PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

WordPress : mise en place d’une newsletter avec Sendinblue

vendredi 16 septembre 2022 à 09:48

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser Sendinblue avec WordPress pour mettre en place une newsletter sur son site Web. Autrement dit, le site va afficher un formulaire d'inscription qui permettra à vos lecteurs de s'abonner à votre newsletter et Sendinblue sera la plateforme utilisée pour collecter les adresses e-mail et envoyer vos newsletters (ou autre type d'e-mails, selon vos objectifs).

Pour envoyer des newsletters à partir d'un site sous WordPress, il existe diverses solutions parmi lesquelles Sendinblue, bien entendu, mais aussi MailChimp et Mailjet. La solution Sendinblue est gratuite (avec des limites, voir ci-dessous) et les offres payantes sont évolutives et les tarifs raisonnables. Un autre atout, c'est le fait que ce soit une entreprise française.

Au-delà d'être un outil capable d'envoyer des e-mails de type "newsletter", Sendinblue est une plateforme de communication / marketing qui va plus loin, car vous pouvez aussi gérer des campagnes de SMS, du chat en temps réel, créer des workflows (Marketing Automation) grâce à la prise en charge d'autres services (via API), etc.

II. Inscription sur Sendinblue

Avant de parler de l'intégration à WordPress et de la création de la newsletter, il va falloir s'inscrire à Sendinblue : c'est gratuit, jusqu'à 300 e-mails par jour. Rien ne vous empêche de prendre un abonnement payant directement selon vos besoins : 300 e-mails par jour, ça peut aller vite à partir du moment où l'on au moins 300 abonnés à sa newsletter...

Pour vous inscrire à Sendinblue, je vous invite à utiliser le lien suivant : Inscription Sendinblue

Il suffit de cliquer sur le bouton "Lancez-vous. C'est gratuit !" pour démarrer l'inscription. Ce qui est cool, c'est qu'il n'est pas nécessaire de renseigner une carte bancaire pour créer un compte ! Seuls une adresse e-mail et un mot de passe suffiront.

Sendinblue - Inscription

III. Installation de Sendinblue sur WordPress

Sendinblue met à disposition des utilisateurs de WordPress une extension officielle qui va faciliter les interactions entre les deux solutions. Cette extension s'installe facilement à partir du menu "Extensions" puis "Ajouter" de WordPress. Il suffit de rechercher l'extension SendInBlue et de cliquer sur le bouton "Installer maintenant".

WordPress - Installation du plugin SendInBlue

Une fois l'installation effectuée, il est nécessaire de cliquer sur le bouton "Activer". C'est tout pour l'installation : passons à la configuration.

IV. Mise en place de la newsletter

La mise en place de la Newsletter va se dérouler en plusieurs étapes, car au-delà d'envoyer les e-mails correspondants à la lettre d'information, il faut connecter WordPress à Sendinblue et mettre en place un processus d'inscription à notre newsletter. Ce processus d'inscription va permettre de constituer une base de contacts qui seront ensuite les destinataires de la newsletter.

A. Intégration de la clé d'API Sendinblue

Tout d'abord, nous devons interconnecter WordPress et Sendinblue grâce à une clé d'API. Lorsque l'on accède à "Sendinblue " puis "Page d'accueil" dans WordPress, on voit l'étape "Activez votre compte avec votre clé API v3" accompagnée par un bouton "Se connecter".

WordPress SendInBlue - Ajouter la clé API

Pour obtenir cette clé d'API, vous devez vous connecter sur votre compte Sendinblue. Ensuite, cliquez sur votre nom en haut à droite puis sur "SMTP & API" dans le menu. Une nouvelle page s'affiche, cliquez sur "Générer une nouvelle clé API", donnez un nom à cette clé (le nom du site, c'est bien) et cliquez sur "Générer".

WordPress SendInBlue - Obtenir la clé API

Une clé API sera fournie, vous devez la copier-coller sur WordPress dans la zone prévue à cet effet. Cliquez sur le bouton "Se connecter" pour valider.

WordPress SendInBlue - Intégration de la clé API

La section "Emails transactionnels" permet de configurer votre site WordPress pour qu'il s'appuie sur Sendinblue pour envoyer ses e-mails. Par exemple, pour envoyer un e-mail lorsqu'un nouvel utilisateur s'inscrit ou lorsqu'un nouveau commentaire est publié. Cela évite de configurer un relais SMTP en local (il faudra penser à configurer le SPF de votre domaine au niveau de la zone DNS, à minima).

Pour activer cette option, il faut passer la première option sur "Oui" et indiquer l'adresse e-mail à utiliser pour envoyer les e-mails. Il doit s'agit d'une adresse e-mail existante qu'il faudra vérifier.

WordPress SendInBlue - Emails transactionnels

B. Création d'un formulaire d'inscription à la newsletter

Passons à la création d'un formulaire d'inscription qui sera visible sur le site et que les utilisateurs pourront utiliser pour souscrire à la newsletter. Dans le menu "Sendinblue" visible dans WordPress, cliquez sur "Formulaires" et éditez le seul et unique formulaire disponible.

WordPress SendInBlue - Créer le formulaire d'inscription

Vous pouvez le renommer, et le personnaliser : vous avez besoin de récolter au minimum l'adresse e-mail pour diffuser la newsletter. À moins de vouloir faire de la prospection commerciale par la suite, ce n'est pas nécessaire de demander le nom, le prénom, etc. Dans mon cas, seule l'adresse e-mail m'intéresse. Il est possible d'utiliser le thème par défaut ou de modifier le thème du formulaire, en ajoutant ses propres instructions CSS.

WordPress SendInBlue - Style du formulaire

Lorsqu'une personne s'inscrire, elle sera ajoutée en tant que contact dans la liste "Votre première liste". Il s'agit d'une liste de contacts visible sur l'interface de Sendinblue que vous pouvez renommer. Nous pouvons imaginer un scénario avec plusieurs newsletters différentes où chaque formulaire collecte les informations dans une liste distincte.

Je vous encourage à activer l'option "Double Opt-In" : lorsqu'un utilisateur s'inscrit, il reçoit un e-mail et doit cliquer sur le lien contenu dans cet e-mail pour valider son inscription. Sans cela, son inscription ne sera pas complète. Quand le formulaire est prêt, cliquez sur "Sauvegarder"

Désormais, il faut l'afficher sur le site. c'est possible grâce à un shortcode, mais aussi avec un widget. Pour cela, cliquez sur "Widgets" dans le menu "Apparence" de WordPress.

WordPress SendInBlue - Widgets du formulaire

Ajoutez un nouveau widget de type "Sendinblue Widget" à l'emplacement que vous souhaitez sur votre site.

WordPress SendInBlue Widgets

Enregistrez. Côté site, le widget est bien visible et offre la possibilité aux visiteurs de s'inscrire à la newsletter en indiquant l'adresse e-mail puis en cliquant sur le bouton "S'abonner".

WordPress SendInBlue - Aperçu du widget

L'idéal ici étant de réaliser un test pour vérifier le bon fonctionnement du formulaire. Un e-mail est envoyé et celui-ci contient un lien permettant de valider l'inscription : cliquez dessus, vous serez redirigé vers une page Web.

Côté Sendinblue, vous pouvez :

Sendinblue - Personnaliser les e-mails d'inscription à la newsletter

Je vous encourage à supprimer le widget pour moment, après avoir vérifié qu'il fonctionnait correctement. Ainsi, vous pouvez effectuer vos tests de newsletter sans diffuser auprès des éventuels premiers inscrits (même si l'on peut toujours filtrer sur l'interface de Sendinblue au moment de l'envoi).

C. Synchronisation des contacts entre SendInBlue et WordPress

Suite à la mise en place du formulaire, vous attendez qu'une chose : avoir de nouveaux abonnés à votre newsletter ! Si vous acceptez les inscriptions sur votre site, comme c'est le cas sur IT-Connect, vous pouvez synchroniser votre base existante avec Sendinblue. Ainsi, vous allez pouvoir alimenter votre liste de contacts Sendinblue avec vos utilisateurs WordPress !

En amont, je vous recommande d'essayer de faire du tri dans votre base d'utilisateurs pour avoir une base saine. Au-delà de polluer la base de contacts, n'oubliez pas que l'abonnement Sendinblue a des limitations en termes d'envoi d'e-mails par jour.

De manière générale, Sendinblue peut synchroniser vos utilisateurs WordPress avec Sendinblue en effectuant un mapping des champs (nom, prénom, etc...) et effectuer la synchronisation uniquement des utilisateurs correspondants à un rôle spécifique (uniquement les utilisateurs WordPress avec le rôle "Abonné", par exemple).

D. Création de sa première newsletter

Le formulaire d'inscription est en place. La liste de contact est prête. Il est temps de créer une première newsletter. Cela se joue sur l'interface Sendinblue dans l'onglet "Campagnes" puis "Email". Ici, cliquez sur "Créez une campagne email" en haut à droite.

Sendinblue - Créer une campagne email

L'assistant de création d'une newsletter est intuitif. Cela s'effectue en plusieurs étapes :

Sendinblue - Filtre sur DOUBLE_OPT-IN

Sendinblue - Configurer la newsletter

Quand la newsletter est prête, cliquez sur le bouton "Aperçu et test" afin de prévisualiser la newsletter, mais aussi de l'envoyer sur une adresse e-mail spécifique. Ce sera l'occasion de voir le rendu final dans une boîte aux lettres.

Sendinblue - Tester la newsletter

Quand tout est OK, cliquez sur "Programmer" en haut à droite. Selon votre abonnement, vous pourrez utiliser ou non l'option "Meilleur moment", sinon il faudra l'envoyer immédiatement ou planifier l'envoi à un moment précis (pour tout le monde).

Sendinblue - Programmer la newsletter

La section "Campagnes" regroupe vos différentes campagnes. A chaque fois, il y a des statistiques : le nombre de destinataires, le nombre de personnes qui ont ouvert l'e-mail, les personnes qui ont cliqué et celles qui se sont désinscrites suite à la réception de l'e-mail. Selon votre niveau d'abonnement, vous avez accès à des statistiques plus ou moins avancées. Par exemple, vous pouvez savoir sur quels liens ont cliqué vos abonnés.

Sendinblue - Rapport sur une newsletter envoyée

Note : les résultats de cette campagne sont également visibles dans WordPress, sous "Sendinblue" puis "Statistiques".

V. Conclusion

Nous venons de voir comment mettre en place une newsletter sur un site WordPress en passant par le service Sendinblue ! Cette solution est assez rapide à intégrer et à configurer, même s'il faudra passer du temps à concevoir sa première newsletter, car il y a tout le design à imaginer. Ensuite, il sera possible de réutiliser ce modèle à souhait et de le faire évoluer avec le temps.

En complément de mon article, vous pouvez vous référer à la documentation officielle : Sendinblue - WordPress, et notamment cet article sur la partie DKIM. Si vous avez une question, vous pouvez publier un commentaire.

Pour vous inscrire à Sendinblue, je vous invite à utiliser le lien suivant : Inscription Sendinblue

The post WordPress : mise en place d’une newsletter avec Sendinblue first appeared on IT-Connect.

Un pirate de 18 ans serait à l’origine de la cyberattaque contre Uber !

vendredi 16 septembre 2022 à 09:43

Nouvelle cyberattaque de grande ampleur : le géant du VTC Uber est victime d'un incident de sécurité dans lequel son réseau aurait été compromis. Les autorités policières sont sur le coup. Faisons le point !

Alors qu'il y a eu un doute dans un premier temps, cette cyberattaque semble bien réelle ! Le piratage aurait contraint Uber à mettre hors ligne ses systèmes de communication le temps d'enquêter sur l'ampleur de cette attaque. C'est le très célèbre journal The New York Times qui a révélé ces informations.

L'accès initial proviendrait du compte Slack d'un salarié d'Uber qui aurait été compromis. L'attaquant a exploité cet accès pour diffuser un message indiquant que l'entreprise avait "subi une violation de données" et il a également énuméré les bases de données internes. Cela ne s'arrête pas là, car visiblement le pirate informatique a pu trouver des identifiants pour accéder à diverses plateformes.

En effet, quand on lit cette phrase dans l'article du journal The New York Times, on comprend qu'il y a eu une intrusion importante : "Il semble que le pirate ait pu accéder à d'autres systèmes internes, car il a publié une photo explicite d'une page d'information interne destinée aux employés". Cela va même plus loin, car l'attaquant a visiblement eu accès à la console Sentinel One d'Uber, ainsi qu'à l'interface AWS (Cloud Amazon), mais aussi à des données financières !

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

De son côté, Uber n'a pas encore donné de détails sur l'incident et il y a seulement un tweet officiel à ce sujet : "Nous répondons actuellement à un incident de cybersécurité. Nous sommes en contact avec les forces de l'ordre et nous publierons des mises à jour supplémentaires ici dès qu'elles seront disponibles.".

D'après les premières informations, le pirate informatique à l'origine de cette attaque serait un adolescent de 18 ans, et il est parvenu à obtenir le mot de passe d'un salarié en se faisant passer par une personne du service informatique d'Uber. Un joli coup en matière d'ingénierie sociale.

Ce n'est pas la première fois qu'Uber est victime d'une cyberattaque, mais celle-ci semble particulièrement importante.

Source

The post Un pirate de 18 ans serait à l’origine de la cyberattaque contre Uber ! first appeared on IT-Connect.

DDoS avec 704 millions de paquets par seconde : Akamai bat son propre record en Europe !

vendredi 16 septembre 2022 à 09:11

La société Akamai est parvenue à faire mieux qu'en juillet dernier en maîtrisant la plus grande attaque par DDoS que l'Europe ait connu jusqu'ici ! Désormais, ce record appartient à la date du 12 septembre 2022, mais pour combien de temps ?

Pour rappel, Akamai est une société spécialisée dans les services Cloud et la cybersécurité.

Le 29 juillet 2022, j'ai écrit un article au sujet d'une attaque DDoS record bloquée par la société Akamai. Lors de cette précédente attaque, il y avait eu un pic à 659,6 millions de paquets par seconde, tandis que lors de l'attaque du 12 septembre 2022, elle aussi maîtrisé par l'infrastructure d'Akamai, ce pic a atteint 704,8 millions de paquets par seconde. Soit 45,2 millions supplémentaires.

Cette fois-ci quelle est la cible ? Et bien, c'est la même entreprise que lors de l'attaque du mois de juillet : un client de l'entreprise Akamai située en Europe de l'Est. Il s'avère que les cybercriminels s'acharnent sur cette entreprise puisqu'elle est sans cesse la cible d'attaques DDoS. D'ailleurs, ce nombre d'attaques augmente : Akamai a détecté et bloqué 201 attaques au total, contre 75 en juillet.

Les adresses IP sources utilisées sont également plus nombreuses : 1813 adresses IP cette fois-ci, contre 512 précédemment. Dans son rapport, Akamai explique qu'en 60 secondes, le nombre d'adresses IP sources est passé de 100 à 1813 adresses IP actives par minute.

Lors de cette attaque DDoS du 12 septembre 2022, les cybercriminels ont changé de stratégie puisqu'au lieu de cibler le datacenter principal de l'entreprise, ils ont pris pour cible 6 datacenters différents, situés en Europe et en Amérique du Nord. L'entreprise en question, dont on ignore le nom, possède un total de 12 datacenters. L'objectif étant d'essayer de faire tomber certaines ressources secondaires, qui ne sont pas nécessairement critiques, mais qui peuvent perturber l'entreprise malgré tout.

Pour en savoir plus, vous pouvez lire le rapport d'Akamai qui compare les deux attaques DDoS records.

Source

The post DDoS avec 704 millions de paquets par seconde : Akamai bat son propre record en Europe ! first appeared on IT-Connect.

Date de fin de support de Windows 10 21H1 : 13 décembre 2022

vendredi 16 septembre 2022 à 08:09

Microsoft a mis en ligne sa documentation pour rappeler aux utilisateurs de Windows 10 que la version Windows 10 21H1 ne sera plus sous support à partir du 13 décembre 2022, soit dans moins de 3 mois.

Windows 10 21H1, connu également sous le nom de Windows 10 May 2021 Update, est en fin de vie ! À partir du 13 décembre 2022, il ne recevra plus les mises à jour de sécurité et deviendra vulnérable aux attaques, comme d'autres versions de Windows 10 qui ne sont plus supportées par Microsoft. Dans sa documentation, la firme de Redmond précise : "Les clients qui contacteront le support Microsoft après cette date seront invités à mettre à jour leur appareil vers la dernière version de Windows 10 ou Windows 11 pour rester pris en charge.".

Vous l'aurez compris, pour continuer à bénéficier des mises à jour de sécurité, les entreprises peuvent migrer vers la dernière version de Windows 10, pour le moment, où se tourner vers le nouveau système d'exploitation de Microsoft : Windows 11, bien sûr. La dernière version de Windows 10 est la version "Windows 10 21H2" et elle est prise en charge par Microsoft jusqu'au 11 juin 2024 (même plus tard, selon les versions).

Voici la liste des éditions de Windows 10 21H1 qui ne seront plus sous support dans moins de 3 mois :

Bien que Microsoft n'ait pas encore communiqué à ce sujet, il y a des chances pour que l'entreprise américaine commence à forcer les upgrades vers la dernière version de Windows 10 sur les appareils grand public ou les appareils d'entreprises non managés. L'objectif étant de réduire le nombre d'appareils qui utilisent Windows 10 21H1 après le 13 décembre 2022. En soi, pour les appareils grand public, ce n'est pas une mauvaise idée, car de nombreuses personnes ignorent l'existence de plusieurs versions de Windows 10 et cette notion de "fin de support" sur certaines versions.

Source

The post Date de fin de support de Windows 10 21H1 : 13 décembre 2022 first appeared on IT-Connect.

Comment autoriser les connexions distantes dans MySQL ou MariaDB ?

vendredi 16 septembre 2022 à 07:15

I. Présentation

Dans ce tutoriel, nous allons apprendre à activer les connexions à distance sur une base de données MySQL / MariaDB. C'est fréquent de voir le serveur Web et le serveur de bases de données sur le même serveur : ça fonctionne bien, et c'est un moyen d'économiser des ressources comme une seule machine est nécessaire. En fonction de votre environnement, et notamment si c'est une infrastructure distribuée, il y a des chances pour que les deux rôles soient indépendants : le serveur Web d'une part, le serveur de base de données d'autre part.

Par défaut, MySQL (ou MariaDB) accepte uniquement les connexions locales puisqu'il écoute sur l'interface "127.0.0.1" correspondante à l'adresse locale. De ce fait, si c'est un serveur Web distant qui doit être se connecter à la base de données pour le bon fonctionnement de l'application Web, c'est un problème. Ceci implique une configuration spécifique de MySQL afin d'autoriser les connexions distantes : c'est ce que nous allons voir.

Pour ce tutoriel, j'utilise une machine sous Debian 11 avec MariaDB mais la même procédure s'applique avec MySQL (en adaptant les chemins).

II. MySQL : modifier l'adresse IP d'écoute

Tout d'abord, nous devons configurer l'instance de façon à ce qu'elle écoute sur une autre adresse IP que "127.0.0.1". Pour MariaDB, le fichier à modifier est le suivant :

sudo nano /etc/mysql/mariadb.conf.d/50-server.cnf

Tandis que pour MySQL, ce sera ce fichier :

sudo nano /etc/mysql/mysql.conf.d/mysqld.cnf

Dans ce fichier, vous trouverez la ligne suivant :

bind-address = 127.0.0.1

Vous devez remplacer cette adresse IP par l'adresse IP de votre serveur qui sera utilisée par le serveur Web pour contacter le serveur de base de données. Si vous indiquez "0.0.0.0", alors le serveur MySQL écoutera sur toutes ses interfaces. Dans cet exemple, j'indique l'adresse IP de mon serveur MySQL / MariaDB, à savoir "192.168.100.14".

bind-address = 192.168.100.14

Voici un exemple :

MySQL bind-address exemple

Enregistrez le fichier et redémarrez le service MySQL :

sudo systemctl restart mysql

La première étape est terminée !

III. MySQL : modifier le port d'écoute

Par défaut, MySQL écoute sur le port "3306". C'est une information connue que l'on peut trouver facilement dans la documentation officielle. Pour masquer ce service qui sera désormais exposé de manière limitée, nous pouvons modifier le port d'écoute. Ce n'est pas une obligation, mais c'est recommandé.

Pour MariaDB, il faudra modifier ce fichier :

sudo nano /etc/mysql/mariadb.cnf

Pour MySQL, il faudra modifier ce fichier :

sudo nano /etc/mysql/mysql.conf.d/mysqld.cnf

La direction "port" sert à préciser le numéro de port que vous souhaitez utiliser. Par exemple, pour utiliser le port "33061", on indique :

port = 33061

Ensuite, il faut enregistrer le fichier et redémarrer le service MySQL une nouvelle fois. Attention, s'il y a des connexions actives sur le port 3306, elles seront coupées et elles ne fonctionneront plus !

IV. MySQL : autoriser les connexions distances dans le pare-feu

Si le pare-feu de votre machine Linux est actif et configuré, il devrait bloquer les flux distants à destination de votre serveur MySQL, que ce soit sur le port 3306 ou un autre port. Nous devons configurer le pare-feu local, que ce soit via IPtables, UFW ou FirewallD (selon le système).

A l'aide de UFW, voici comment autoriser les connexions entrantes sur le port "33061" uniquement pour l'hôte distant avec l'adresse IP "192.168.100.51". Il s'agit de l'adresse IP de mon serveur Web.

sudo ufw allow from 192.168.100.51 to any port 33061

Le message "Rule added" est retourné dans la console. Très bien, le flux devrait être autorisé.

V. MySQL : accorder l'accès distant à la base de données

Il nous reste une dernière autorisation à donner, au sein de la base de données en elle-même, pour un utilisateur spécifique. Logiquement, vous devez utiliser une base de données dédiée à votre application et lui associer un utilisateur dédié.

À partir du serveur MySQL, il faut se connecter à l'instance avec le compte root pour apporter des modifications sur la configuration :

mysql -u root -p

Saisissez le mot de passe du compte root. Voilà, vous êtes connecté : le prompt MySQL / MariaDB s'affiche à l'écran.

Si la base de données MySQL n'existe pas, il sera nécessaire de la créer au préalable :

CREATE DATABASE 'db_itconnect';

Si la base de données de l'application Web existe déjà, il faut ajouter des droits dessus avec la commande GRANT. Pour autoriser les connexions distantes à partir de l'adresse IP "192.168.100.51" pour l'utilisateur "flo" avec le mot de passe "MonSuperMotDePasseMySQL" sur la base de données "db_itconnect", on utilisera cette commande :

GRANT ALL PRIVILEGES ON db_itconnect.* TO 'flo'@'192.168.100.51' IDENTIFIED BY 'MonSuperMotDePasseMySQL' WITH GRANT OPTION;

Remarque : dans la commande précédente, le fait d'utiliser "%" à la place de l'adresse IP permet d'indiquer "tous les hôtes".

Puis, on met à jour les privilèges avant de quitter :

FLUSH PRIVILEGES;
EXIT;

Voilà, il reste une dernière étape : tester la connexion à distance à notre base de données MySQL / MariaDB !

VI. MySQL : tester la connexion distante

À partir du serveur Web avec l'adresse IP "192.168.100.51", il est temps d'effectuer une tentative de connexion. Logiquement, d'après notre configuration, c'est la seule adresse IP autorisée à se connecter à distance au serveur de bases de données. Pour cette connexion, on va devoir préciser le nom d'utilisateur, l'adresse IP de l'hôte c'est-à-dire le serveur MySQL, et le numéro de port s'il a été changé.

Ce qui donne :

mysql -u flo -p -h 192.168.100.14 -P 33061

Voici quelques informations sur la commande ci-dessus :

C'est fait, la connexion à distance fonctionne ! Maintenant, il ne reste plus qu'à tester au sein de votre application ! Au moment de préciser le serveur MySQL, pensez à préciser le numéro si ce n'est pas celui par défaut, en utilisant la syntaxe suivante : 192.168.100.51:33061.

VII. Conclusion

Grâce à ce tutoriel, vous êtes capable de configurer votre serveur MySQL ou MariaDB pour qu'il autorise une machine distante à se connecter à une base de données !

The post Comment autoriser les connexions distantes dans MySQL ou MariaDB ? first appeared on IT-Connect.