Info e-commercants : modifications techniques infrastructure CM-CIC paiement

Si vous êtes e-commerçants et utilisez les services de paiement en ligne CM-CIC :

Les services de la plateforme de paiement électronique CM-CIC paiement procéderons à une modification technique le 07/072015 ayant pour effet de changer l’adresse IP publique (vue sur Internet) de leurs serveurs lorsqu’ils vous contactent.
Ce changement sera transparent de votre point de vue sauf si des
contrôles de flux (blocage d’adresses IP spécifiques) ont été mis en
place sur vos serveurs.

Dans ce cas, les impacts seront les suivants :

–              Les appels sur l’interface retour « CGI2 » ne seront plus  réceptionnés par votre serveur.

–              Le dépôt de fichiers récapitulatifs via les accès à vos
serveurs FTP ne pourra être effectué.

Veuillez vérifier et paramétrer vos équipements si nécessaire afin que le filtre soit réalisé sur la plage d’adresses IP attribuée à Euro
Information : 145.226.0.0 à 145.226.255.255 et non sur des IP spécifiques.

Bulletin d’alerte du 05/06/2015 – E-commerce

Deux informations à l’ordre du jour de ce bulletin d’alerte, qui concerne nos clients qui disposent d’un site e-commerce :

– Faille de sécurité importante de Magento
En savoir plus
– Les services ATOS (paiement en ligne) ont ajouté des IP pour les serveurs de gestion des paiements en ligne, ce qui dans certains cas peut provoquer des dysfonctionnements de votre boutique.
En savoir plus

FAILLE DE SÉCURITÉ MAGENTO

Nous souhaitions vous informer qu’une faille de sécurité extrêmement critique est présente sur les versions de Magento inférieures à la version 1.9.1.1* de l’outil.
Il est par conséquent très important de mettre à jour votre e-commerce.

Quels sont les risques ?

Cette faille de sécurité permet à un hackeur de prendre la main sur votre site et votre hébergement en quelques minutes, pouvant occasionner des dégâts importants, qui peuvent aller du détournement de votre espace d’hébergement pour relayer l’envoi de spam, à la destruction de votre site, en passant par la récupération de tous vos fichiers clients…

Sachez que dès qu’un hack est détecté par nos services, nous suspendons immédiatement le site concerné, afin de limiter les exactions sur votre site, mais nous ne pouvons constater une intrusion que lorsqu’elle a eu lieu, malheureusement, et des actions malveillantes peuvent déjà avoir été commises.

Mon site Magento est-il faillible ?

Vous pouvez tester votre site grâce au test mis en place par la communauté Magento :
http://magento.com/security-patch

Comment mettre mon site e-commerce Magento à jour ?

Pour mettre à jour votre site Magento, contactez votre prestataire, la mise à jour d’une boutique en production peut être pointue.

Il est très fortement recommandé de dupliquer sa boutique et d’en faire une mise à jour préalable sur un environnement de développement, avant de basculer la nouvelle version sur votre boutique en production.

Vous ne disposez pas des compétences techniques pour faire la mise à jour et ne disposez pas de prestataire pour le faire ?

Notre service développement peut vous proposer une prestation de mise à jour de votre boutique Magento et de ses modules.
=> N’hésitez pas à nous contacter à l’adresse developpement@icodia.com <mailto:developpement@icodia.com>, nos techniciens sont à votre disposition.

AJOUT D’IP SUR LES SERVEURS DE PAIEMENTS SÉCURISÉS ATOS

Atos a ajouté de nouvelles adresses IP pour ses serveurs qui gèrent les paiements sécurisés.

Quelles conséquences pour mon e-commerce ?

Si  votre boutique utilise les services de paiements sécurisés ATOS, cela peut peut provoquer des dysfonctionnements des fonctionnalités de validation de commandes sur votre site, dans un cas précis :

Si sur votre site le retour de validation de paiement ATOS est filtré par une identification IP Check, le script de votre boutique ne reconnaîtra pas ces nouvelles IPS provenant des serveurs ATOS, les validations automatiques de vos commandes ne pourront plus se faire, et vous ne serez pas informés du règlement des commandes passées par vos clients en temps réel.

Cette problématique n’est en aucun cas liée aux services Icodia, mais au fonctionnement d’ATOS, il vous faut donc, si vous constatez ces dysfonctionnements, contacter ATOS afin de connaître les IP qui ont été rajoutées pour mettre à jour votre filtrage IP du retour de la banque.

Si vous ne savez pas comment déterminer si vous êtes concerné ou pas par cette problématique, si vous l’êtes mais ne disposez pas des compétences pour faire ces mises à jour, N’hésitez pas à nous contacter , nos techniciens sont à votre disposition pour vous accompagner et vous établir un devis.

Nouvelle mise à jour importante pour WordPress…

Logo WordPressLa précédente version avait à peine une semaine…

Une nouvelle mise à jour WordPress est parue ce jour, corrigeant  encore une fois des problèmes critiques de sécurité.

Deux des failles traitées permettent à un tiers de prendre la main sur votre site aisément.

Il est très important de procéder à cette nouvelle mise à jour

La nouvelle version corrige également des bugs du moteur.

Lire l’avertissement de sécurité publié par WordPress.org

Télécharger la nouvelle version de WordPress

Comment mettre votre site WordPress à jour ?

Infogérance WordPress Icodia

 

 

 

 

Faille de sécurité WordPress : faites vos mises à jour !

Logo WordPressNote : si vous disposez d’un abonnement d’infogérance WordPress chez Icodia, ne vous souciez de rien, votre site a été immédiatement mis à jour.

 

Une faille de sécurité extrêmement critique est présente sur les versions de WordPress antérieures à la version 4.2.1 de l’outil.

Il est par conséquent très important de mettre à jour votre site WordPress

 

Quels sont les risques ?

Cette faille de sécurité permet à un hackeur de prendre la main sur votre site et votre hébergement en quelques minutes, pouvant occasionner des dégâts importants, qui peuvent aller du détournement de votre espace d’hébergement pour relayer l’envoi de spam à la destruction de votre site.

Sachez que dès qu’un hack est détecté par nos services, nous suspendons immédiatement le site concerné, afin de limiter les exactions sur votre site, mais nous ne pouvons constater une intrusion que lorsqu’elle a eu lieu, malheureusement, et  des actions malveillantes peuvent déjà avoir été commises.

Comment mettre mon site WordPress à jour ?

Pour mettre à jour votre site WordPress, vous pouvez utiliser l’outil automatique de mise à jour présent dans votre interface d’administration de votre site, ou télécharger la dernière version de WordPress et procéder à l’installation manuelle de la mise à jour.

=> La dernière version de WordPress en français est disponible à l’adresse :
https://fr.wordpress.org/

Je ne dispose pas des compétences techniques pour faire la mise à jour :

Si vous ne disposez pas des compétences techniques pour mettre votre site à jour, notre service développement peut vous proposer une prestation de mise à jour du moteur WordPress et de ses modules.
=> N’hésitez pas à nous contacter, nos techniciens sont à votre disposition.

Comment faire pour entretenir mon site WordPress à l’avenir  ?

Vous ne le savez peut être pas, mais Icodia propose un abonnement d’infogérance technique pour les sites WordPress, incluant les mises à jour du noyau WordPress et des modules non commerciaux figurant dans le catalogue du Codex WordPress pour 49€ ht/an.

Pour un site WordPress utilisant une dizaine de modules, cela peut représenter une centaine de mises à jour par an, qui sont indispensables pour la sécurité de votre site internet.

=> Pour plus d’informations sur cet abonnement d’infogérance technique :
vous pouvez consulter notre site à l’adresse :
http://www.icodia.com/fr/solutions/infogerance/wordpress.html
ou nous contacter.

Faille critique de sécurité Ghost (CVE-2015-0235)

La société Qualys a découvert une faille de sécurité critique qui est apparue sur les systèmes d’exploitation Linux.

Elle permet de prendre le contrôle total d’un système à distance très simplement, un simple email frauduleux vers votre serveur et l’attaquant peut récupérer l’accès à votre système d’exploitation !

Continuer la lecture de Faille critique de sécurité Ghost (CVE-2015-0235)

Multiples vulnérabilités dans plusieurs produits DNS

L’AFNIC nous rapporte une information publiée par le Cert le 9 décembre, au sujet d’une importante faille de sécurité du DNS, qui permet des attaques par DOS (Déni de service).

Si vous êtes hébergés chez Icodia, pas de crainte, les versions des logiciels faillibles étaient à jour avant la publication de l’alerte.

Continuer la lecture de Multiples vulnérabilités dans plusieurs produits DNS

Icodia, partenaire de la Marque Bretagne

marquebretagneIcodia est une entreprise bretonne depuis sa création. Notre data center est implanté à Cesson-Sévigné.

Nous avons développé notre savoir-faire en Bretagne et le revendiquons.

Rennes, cité des télécomunications, a vu naître le minitel, les réseaux ATM de France télécom, puis l’ADSL et de nombreuses autres innovation qui ont révolutionné nos façons de communiquer et l’Internet en particulier.

Notre région est pionnière en matière de télécommunication.

Icodia est également membre de l’association www.bzh et a soutenu les différentes étapes de la mise en place de cette extension bretonne.

Parce que nous partageons avec la Marque Bretagne des valeurs qui caractérisent le territoire breton, comme l’engagement écologique, le sens du collectif, l’ouverture et l’imagination, Icodia a rejoint les partenaires de la Marque Bretagne.

Pour en savoir plus sur la Marque Bretagne :

Consultez le site officiel de la Marque Bretagne

Faille de sécurité importante Drupal < 7.32

Drupal CMS
Faille Drupal sur la version 7

Une faille de sécurité a été identifiée sur le CMS Drupal version 7.x
La vulnérabilité est corrigée sur la version 7.32. Sur les autres versions, il est possible d’exécuter un code arbitraire à distance sans authentification.

Si la migration sur la dernière version n’est pas possible, un correctif est également proposé.

Site de la S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d’informations

Bulletin de sécurité Drupal du 15 octobre 2014 : https://www.drupal.org/SA-CORE-2014-005

Référence CVE CVE-2014-3704 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3704