Convertir decimal en entier pour les paiements sécurisés

Pour tous les paiements sécurisés on envoie les valeurs sous forme d’entier en centimes , ex :

Voici un petit code qui arrondit le montant à deux chiffres après la virgule et vous rend le résultat sous forme d’entier.

 

IIS Rewrite : SEO rewrite language

Voici comment interpréter une url et la transformer

 

IIS Rewrite : Redirect 301 au lieu d’erreur 404

Cette règle est à placer après les rewriting. Elle vérifie si un répertoire ou un fichier existe et redirige le cas échéant.

 

Bien comprendre l’usage des emails

L’utilisation des emails est devenue un facteur de productivité indéniable depuis quelques années, et quand on ne peut pas envoyer ou recevoir ses emails, on se rend compte à quel point ils sont devenus importants dans notre vie de tous les jours.

Alors, nous avons compilé quelques règles de bonne conduite qui vous permettront de ne pas être gênés dans l’envoi de vos emails.

Le bannissement, aussi appelé « tarpit »

Pourquoi ?

Afin de garder un service de mail le plus disponible possible, nous mettons en place quotidiennement des règles de protection contre les attaques et les serveurs de Spam.

Si trop d’erreurs se produisent, notre serveur va automatiquement bloquer votre adresse IP pendant 30 minutes.

Comment cela s’active ?

En premier lieu, quelle peut être la cause du bannissement  (99% des cas) ?

  • Vous utilisez un compte avec un mot de passe faux
  • Vous envoyez trop d’emails faux (via une mailing-list par exemple)
  • Vous êtes infecté (trojan) et envoyez des milliers de mails sans le savoir
  • Votre compte est exploité par quelqu’un de mal intentionné et envoie des spams à votre insu
  • Vous ou un usurpateur se connecte plus de 5 fois / minute à votre compte email

Comment s’en prémunir ?

  • Utiliser un anti virus à jour sur votre ordinateur, on ne le répétera jamais assez ^^
  • Utiliser le webmail en mode sécurisé (https)
  • Configurer son compte email en mode authentifié et avec le protocole ssl !
  • Ne pas ouvrir de fichiers joints suspicieux ou d’expédieteurs inconnus !!!

Les règles d’or en messagerie

Choisir un mot de passe conséquent, avec des lettres (minuscules et majuscules), des chiffres et des caractères spéciaux, ex : Toto-lapin47?M

A l’étranger et dans les lieux publics, utiliser obligatoirement les connexions sécurisées (ssl). A mettre également en place pour les postes nomades (portables, tablettes, …). Pour vous simplifier la vie, nous avons sécurisé le webmail : https://mail.rd-cassis.net. De plus, grâce au webmail, vous n’êtes plus affranchi par le smtp du lieu où vous vous trouvez, et l’initialisation de la connexion ne peut pas être « sniffée » pour récupérer vos identifiants.

Toujours avoir un anti virus et anti trojan à jour.

Trier et faire du ménage fréquemment. S’imposer un mode de rangement est la base de la messagerie, et faire du nettoyage une fois par mois n’est pas du luxe. A quoi bon conserver des emails de 5 ans ou du spam ?

Utiliser un second email (google, outlook, …) pour l’inscription à des forums, jeux, … et pas votre email personnel. Une fois votre email récupéré il est souvent très compliqué de sortir des mailing list de certains collecteurs sans scrupules.

Les backups

  • POP3 : sous Outlook sauvegardez fréquemment le dossier PST lié à votre compte. Sous ce protocole tous les emails sont stockés sur votre ordinateur.
  • IMAP : tout est stocké côté serveur mais cela n’empêche pas de réaliser également des backups. Pour ce vous n’avez qu’à déplacer vos emails dans le dossier de backup de votre choix sur votre ordinateur. A tout moment vous pouvez les ré intégrer dans votre logiciel de messagerie préféré.

Message retourné : Trop de bonds

retour d’un email envoyé avec trop de bons :

Si on fait un traceroute vers le serveur de destination à partir du serveur on voit que l’on a bien moins que 20 bonds.

Solution : cherchez du côté des zones DNS si le domaine n’est pas enregistré en MX sur le mauvais serveur.

Alerte météo : recrudescence des bots et crawlers de site.

Bonjour,

Les robots sont légion sur internet et peuvent gêner le fonctionnement de votre site :

  • Certains sont « bienveillants » comme googleBot et bingbot qui ne désirent que vous référencer.
  • D’autres sont malveillants et cherchent sans relâche des sites non mis à jour (WordPress, Joomla, etc) afin de les transformer en esclave pour spammer le net.

Dans le premier cas, nous vous recommandons de ne jamais oublier le fichier robots.txt celui-ci est un incontournable et vous ne pourrez vous en prendre qu’à vous même si votre site, ou pire votre serveur devient indisponible lorsqu’un robot (bien que bienveillant) passe par là.

  1. Plus d’information sur le fichier robots.txt ici
  2. Tous les robots bienveillants respectent les paramètres allow/disallow du robots.txt
  3. Certains sont sensibles au paramètre crawl-delay
  4. Concernant googleBot, celui-ci doit aussi faire l’objet d’une attention particulière car google ignore certains paramètres comme « crawl-delay »
    https://www.google.com/webmasters/tools
  5. Concernant bingbot, il n’ignore pas crawl-delay, mais il faut se rendre ici pour affiner certains paramètres :
    http://www.bing.com/toolbox/webmaster/

Dans le second cas, notre pare-feu dispose de règles (dites IPS) qui vous protègent contre certaines requêtes malveillantes.
Toutefois, certains types d’attaques ne sont pas détectables. Nous pouvons affiner ces règles pour votre serveur (notamment Ubuntu), afin d’empêcher un nombre trop important de connections qui pourraient rendre votre site ou votre serveur inaccessible (DDoS).

Cependant, de bonnes pratiques de programmation peuvent vous aider :

  1. Récupérer le moins possible de données lors d’une requête SQL (en effet SQL traitera plus rapidement une boucle que votre code ASP/PHP/etc).
  2. Mettre en cache les requêtes les plus courantes (exemple: la requête qui récupère le menu de navigation)
  3. Ne faire des jointures SQL que sur des INT ou BIGINT (une jointure sur un champ VARCHAR ou NVARCHAR est extrêmement coûteux en temps et en ressource système)
  4. Mettre des index sur les critères de recherche les plus utilisés, mais ne pas abuser des index.
  5. Testez vos requêtes (par exemple : via phpmyadmin et la fonction EXPLAIN)

Trojan-horse-virus

N’oubliez pas que de la rapidité de vos pages dépend de votre classement sur les moteurs de recherche !

En effet, plus vos pages seront longues à s’afficher ou indisponibles plus votre classement sera affecté !

Le second critère le plus important est la localisation de vos serveurs, vous êtes chez un hébergeur 100% Français !

Communiqué de mars 2016

Un rapprochement Stratégique

Pour ceux qui auraient loupé l’information, Jaguar Network, hébergeur européen, est entré depuis quelques mois dans le capital de RD médias.
Cela nous permet d’offrir une nouvelle gamme de services dans le monde stratégique du réseau et d’accroître certains savoir faire au niveau des Cloud à technologies hybrides (high performance computing).

Une infrastructure upgradée

Par voie de conséquence directe, nous avons fini de conduire les opérations de mise à jour de nos capacités réseau de 2×1 Gbps vers 8×10 Gbps. L’ensemble des segments de nos datacenters sont concernés (front/back/management/backup).
Cela nous permettra entre autres d’ici quelques jours de vous proposer des solutions de backup de nouvelles générations pour serveurs physiques et virtuelles, infrastructures dédiées et cloud hybrides.

Un stockage évolutif

Dans cette nouvelle ère des objets connectés (IOT) et la venue de Windows 2016, notre nouveau Cloud est à présent disponible en cloud privé, publique et sous format
« database as a service » pour les moteurs MySQL, PostgreSQL, et SQL Serveur.
Nous pouvons maintenant stocker au format objet ou fichier depuis des baies de disques dédiées à haute performance SSD.

Avec le lancement exclusif de Windows 2016 à l’été un nouveau système de fichiers sera disponible afin de construire des miroirs transparents entre plusieurs serveurs dans différents datacenters.

Une nouvelle étape dans la sécurité

Avec le lancement de notre Cloud 3.0, nous avons mis à niveau nos équipements de sécurité Fortinet et analysons les attaques continuelles à l’attention des serveurs Linux et Microsoft sur notre réseau. L’IPS/IDS permettent de renforcer les contrôles de flux vers vos sites et mieux endiguer par exemple les injections form ou les attaques de type brute force. Ce ne sont pas moins de 800 signatures qui sont contrôlées en temps réel.
Bien entendu, ça ne vous dédouane pas des mises à jour permanentes de vos open source, surtout avec la venue des Ransomwares qui s’attaquent aux sites web désormais.

Un projet WAF (Web Application Firewalls) générique est actuellement à l’étude, n’hésitez pas à nous contacter pour tous les sujets de sécurité qui sont désormais des menaces que nous traitons au quotidien.

Ransomware arrive dans les sites web !

Pensez à mettre vos cms à jour car Linux est visé, et sous 2012 serveur pensez à donner les droits en modification aux minimums de dossiers (surtout pas sur le dossier racine) ! Sous 2003 serveur il reste à brûler des cierges et vérifier que les backups sont valides … Pour les retardataires encore sous iis6, n’hésitez pas à contacter nos équipes techniques pour planifier des migrations sous 2012 serveur.

http://www.lemondeinformatique.fr/actualites/lire-ransomware-ctb-locker-s-en-prend-aux-sites-web-64073.html