Cloudbleed: faut-il à nouveau changer vos mots de passe? [fr]

[en] Archive of my weekly French-language "technology advice column".

Ma newsletter hebdomadaire “Demande à Steph” est archivée ici pour la postérité. Chaque semaine, un tuyau ou une explication touchant à la technologie numérique, ou une réponse à vos questions! Inscrivez-vous pour recevoir directement la prochaine édition. Voici l’archive originale. Et la page Facebook!

Note: cette semaine, vu le caractère “actu” du sujet, je la reproduis ici immédiatement, mais normalement je fais ça avec beaucoup de retard…

Ceux qui suivent un peu l’actu du web n’auront pas raté la dernière grosse faille de sécurité Cloudbleed. Si vous vivez dans le monde “normal”, il y a des chances que vous n’en ayez pas entendu parler — alors que ça vous concerne probablement.

Je vais résumer, puis vous dire quoi faire 🙂

Résumé:

Cloudflare est un service de “cache”, ça veut dire qu’il intervient pour soulager les serveurs web qui peinent à gérer un trop fort traffic. Vous savez, quand on veut acheter des billets pour le Paléo et que “rien ne marche”? C’est le serveur qui pétouille car trop de gens veulent s’y connecter en même temps. (Un cas typique où ça arrive c’est en cas d’attaque DDOS, je vous en avais parlé il y a quelque temps).

Cloudflare prend le relais pour montrer lui-même les pages web demandées à la place du pauvre serveur surchargé. Le visiteur ne remarque rien. Par exemple, quand vous allez sur mon blog, c’est Cloudflare qui vous montre les pages, pas mon serveur. C’est un service super facile à mettre en place, donc super populaire.

Une petite erreur de programmation, et hop, les pages web servies par Cloudflare étaient susceptibles de contenir des informations aléatoires provenant d’autres sites, y compris mots de passe, messages privés, identifiants de session, etc (un identifiant de session c’est le machin qui fait qu’on “reste connecté” à un service sans devoir redonner son mot de passe tout le temps).

Ces pages web ont été enregistrées pendant des mois par les moteurs de recherche (Google et compagnie) et possiblement par d’autres services qui mettent en cache des pages web pour rendre leur chargement plus rapide (les navigateurs web font ça par exemple).

Cloudflare a réagi vite, réparé le problème, et fait purger autant que possible les informations indiscrètes des moteurs de recherche. On n’a pour le moment pas de preuve que ces données ont été utilisées à de mauvaises fins jusqu’ici — mais le mal est fait: votre mot de passe Uber ou OKCupid se balade possiblement quelque part dans la nature.

Que faire?

Comme les mots de passe liés aux sites utilisant Cloudflare ont possiblement été compromis, il faut changer ces mots de passe. Je vous rappelle que l’enjeu en cas de fuite de mot de passe n’est pas “quelqu’un va lire vos mails” (ça, désolée, mais on s’en fout), mais plutôt “vos comptes vont être exploités pour arnaquer vos connaissances ou comme cyberarme pour influencer des élections à l’autre bout de la planète”. J’explique tout ça dans mon article “c’est pas toi qu’on vise.

Quand on doit changer tout un tas de mots de passe, on se félicite d’utiliser un gestionnaire de mots de passe et d’avoir cessé depuis belle lurette d’essayer de les mémoriser.

(Rappel: si vous pouvez vous souvenir de vos mots de passe, ils ne sont pas assez forts. Seule exception: une poignée de mots de passe Diceware, pour votre e-mail principal et votre gestionnaire de mots de passe, par exemple. Explications.)

Un gestionnaire de mots de passe vient avec un générateur de mots de passe: le plus long c’est le mieux. Changer de mot de passe prend une minute, et comme il n’y a pas besoin de s’en souvenir, c’est tout ce qu’il y a à faire.

Quels mots de passe changer? Cloudflare est super populaire, et on ne “voit” pas qu’un site utilise Cloudflare quand on le consulte. On peut vérifier à l’aide de ce site, “Does it use Cloudflare?” — tout en sachant qu’on est dans le monde des “possibles”, qu’un site utilisant Cloudflare n’est pas nécessairement compromis, et qu’un site qui n’apparaît pas dans la liste n’est pas “garanti 100% sûr” non plus. Il y a aussi une liste sur GitHub (ils ont ratissé large).

Pour vous simplifier la tâche, commencez déjà par UberOKCupidMediumLe TempsFitBit. S’il y a un bouton dans vos paramètres pour “déconnecter toutes les autres sessions”, utilisez-le.

Après, jetez un oeil sur la liste de GitHub pour voir si des sites que vous utilisez vous sautent aux yeux. Et mettez l’adresse de vos services favoris dans Does it use Cloudflare? pour vous assurer qu’il ne faut pas changer ces mots de passe là.

Et si vous êtes du genre à utiliser les mêmes mots de passe un peu partout… je vous conseille vraiment d’installer un gestionnaire de mots de passe et de tout changer. Ordre de priorité: email, facebook, admin de votre site web si vous en avez un, Twitter, Instagram…

Je vous entends soupirer, et je compatis. Le vie numérique demande tout un tas de compétences qu’on ne nous enseigne pas, et qu’il faut apprendre sur le tas. A nouveau, si vous nagez, faites-moi signe en répondant à ce mail et je regarde comment je peux vous aider!

Quelques sources en français sur Cloudbleed: Cloudflare, pourquoi la fuite de données vous concerne, (Numerama)Bug chez Cloudflare: pensez à changer vos mots de passe (Libération)Cloudbleed: importante fuite de données chez Cloudflare, changez vos mots de passe (NextInpact)

Similar Posts:

Mots de passe: c’est pas toi qu’on vise [fr]

[en]

They aren't after you, and aren't interested in reading your e-mails. Hackers ("crackers", actually), are just after the easy accounts they can compromise. So, if you're the one with a bad or reused password, your account is the one that might be used to send spam or participate in a cyberattack at some point.

Short version: if you can memorise your passwords, they're not good enough. Generate them automatically. Make them long. Use a password manager. And double authentification everywhere you can.

…Mais c’est toi qui vas avoir des emmerdes quand même.

I Can't See You...Photo: Peter @ Flickr

Un faux sentiment de sécurité

Je te connais, lecteur, lectrice: tu as un peu la tête dans le sable quand il s’agit de mots de passe et de “sécurité informatique”. Tu vois, tu bâilles déjà.

Tu sais que tes mots de passe sont un peu simples et que tu devrais pas les réutiliser. Mais tu te rassures (à tort, je te préviens déjà):

  • “Je suis insignifiant(e), qui diable pourrait vouloir hacker mes mails/mon site/mon compte Facebook?”
  • “Au pire, j’ai rien à cacher, si quelqu’un lit mes mails, grand bien lui fasse, je m’en fiche un peu.”

Allez, avoue, tu as pensé au moins une de ces deux choses quand tu as lu “mots de passe” dans le titre de mon article. Et tu n’es pas tout(e) seul(e).

Cet article va t’embêter, je te préviens déjà, car il va te sortir la tête du sable et tu risques de dormir un peu moins bien cette nuit. Si tu tiens à ton sommeil, mieux vaut arrêter de lire.

C’est trop long, et tu veux juste le résumé?

  1. Active la double authentification partout
  2. Utilise un gestionnaire de mots de passe
  3. Assure-toi que tous tes mots de passe sont de longues séquences de charabia inintelligible du genre de ce qu’affectionnent les informaticiens qui se soucient de la sécurité.

Tu vois… Ça semble être beaucoup de boulot et ne pas valoir la peine, parce que tu n’as pas (encore) assez peur. Je te comprends, hein. J’ai été à ta place. Il y a longtemps…

Tu continues à lire? A tes risques et périls.

Pourquoi je devrais m’inquiéter?

Je vais d’abord répondre à la grande question qui te turlupine: “Si personne ne m’en veut au point de hacker mon site, et si je n’ai rien de bien important dans mes mails, pourquoi devrais-je me préoccuper de mes mots de passe et de la ‘sécurité’, du coup?”

  1. Les hackers ne visent pas des personnes particulières: ils visent les comptes les moins bien sécurisés. (Genre, le tien, si ton mot de passe est “Raminagrobis1!”)
  2. Les hackers n’en ont rien à faire de lire tes mails: ils désirent utiliser ton compte comme arme pour nuire à autrui. (Genre, envoyer du spam, si tu as de la chance, ou lancer une cyberattaque contre un gouvernement, si tu en as moins. Ou arnaquer tes proches “pas très doués avec internet” pour leur soutirer de l’argent. Tu rigoles, mais ils sont bien plus doués que tu ne l’imagines.)

J’explique un peu, parce que je te sens à moitié convaincu(e), là. Et tu es déjà en train de tenter de te rassurer en te disant que ton mot de passe est pas si mauvais que ça. Après tout, y’a une majuscule, des chiffres, et un signe de ponctuation dedans. Je reviens dans un moment sur “bon/mauvais” mot de passe, mais en très bref: si tu peux t’en souvenir, il est craquable.

Les gens qui vont chercher à rentrer dans tes comptes (e-mail, Apple, Facebook, blog, site, Instagram, Twitter et autres Snapchat) sont comme des voleurs qui testeraient systématiquement toutes les portes de l’immeuble dans lequel ils sont rentrés. Ils appuient sur la poignée: si ça ouvre, bingo! La personne qui aura droit à leur visite, c’est Jacques Bolomey du 9e en face de l’ascenseur, qui n’a pas fermé sa porte à clé, parce qu’il n’a rien de valeur chez lui, et en plus y’a personne qui lui en veut personnellement au point de commanditer une expédition cambriolesque chez lui.

Tu vois comment ça marche: on a toute une collection d’e-mails. On s’en fiche à qui ils sont. On regarde juste si on peut rentrer. Et du coup, si tu as un “mauvais” mot de passe (je rappelle qu’on reviendra sur ce qu’est un bon ou mauvais mot de passe), hop, ton compte sera compromis. Et ils font pas ça à la main, hein, ils ont des robots qui bossent là-dessus 24 heures sur 24.

Reste la question de la visite. Si tu es comme Jacques Bolomey, tu te dis, ok, les voleurs sont entrés chez moi, j’ai rien à voler, dommage pour eux. Sauf que dans notre histoire, les voleurs ne cherchent pas à repartir avec des objets de valeur. Ils veulent utiliser ton appart pour nuire au monde. Je reprends une image que j’ai déjà utilisée: ils vont planquer de la drogue dans les murs, lancer des bombes puantes depuis ta fenêtre (ou y installer un sniper), mettre la musique à faire trembler tout l’immeuble, et probablement foutre le feu à la penderie en partant pour couvrir leurs traces.

Tu vas rentrer du boulot pour trouver l’appart en cendres, et les flics qui t’attendent parce qu’ils ont quand même mis la main sur l’héro, ou que le sniper a tué quelqu’un, et puis bon, ils aimeraient “te parler”. (Si tu as du bol et qu’il n’y a ni héro, ni sniper, ni pyromanie, tu vas peut-être t’en tirer avec un avertissement de la gérance pour la musique et les bombes puantes.)

Ce que tu risques vraiment

J’arrête là l’analogie qui vaut ce qu’elle vaut. Voici les vraies choses qui peuvent arriver si quelqu’un de mal intentionné parvient à accéder à un de tes comptes:

  • Ton adresse e-mail peut être utilisée pour envoyer du spam
  • Le serveur de ton site web peut être utilisé pour envoyer du spam
  • Ton site web peut tenter d’installer des logiciels malveillants sur l’ordinateur de ceux qui le visitent
  • Ton site web peut se retrouver plein de liens pour des sites pornos ou des produits pharmaceutiques
  • Ton site web peut être redirigé sur un site peu professionnel (porno, jeux, ferme à contenu grouillant de pubs douteuses)
  • Ton compte Facebook peut être utilisé pour envoyer des messages d’arnaque à tes contacts (ton e-mail aussi, bien sûr)
  • Ton compte Facebook peut être utilisé pour inviter tes amis à installer des applications pourries ou cliquer sur des liens douteux qui installeront des trucs pourris sur leur ordi (tu vois l’idée)
  • Ton compte Facebook peut être utilisé pour liker et commenter un peu partout, voire être transformé en “compte fantôme” ou “faux compte” (tu sais, les gens qui achètent des “like”…?)
  • Ton serveur web peut être recruté pour faire partie d’une “armée de robots” qui mèneront diverses attaques coordonnées dans le but de rendre non-opérationnels d’autres serveurs ou des parties d’internet (cf. l’attaque d’octobre dernier qui a paralysé une bonne partie d’internet)
  • Depuis ton e-mail, on peut demander une remise à zéro de n’importe quel compte qui y est rattaché…
  • Avec le mot de passe de ton compte Apple ou Google, on peut installer des choses sur ton ordinateur ou ton téléphone, ou les effacer
  • …je pourrais continuer.

Et les conséquences pour toi?

  • Si ton e-mail envoie du spam, tes vrais mails finiront plus souvent dans les indésirables de tes destinataires, sans que tu le saches
  • Si ton serveur web se comporte mal, ton hébergeur te sommera de faire le ménage (tu sais faire?) ou pourrait par exemple désactiver ton site web en attendant
  • Si ton compte Facebook fait des cochonneries derrière ton dos, Facebook risque de brider ton compte, t’empêcher de liker, de poster, de commenter, par exemple — voire le suspendre
  • Si ton site web est bourré de pubs et de liens douteux, Google va le pénaliser ou le désindexer (souvent les pubs ne s’affichent que pour Google, donc tu n’y verras rien)
  • Si ton compte mail ou Facebook envoie des messages “SOS je me suis fait agresser au fin fond de l’Afrique et j’ai tout perdu, peux-tu STP m’envoyer des sous” à tous tes contacts, déjà ça fait désordre, ensuite si Tante Agathe tombe dans le panneau, tu te sentiras vraiment très mal (oui oui on se dit tous que c’est évident que c’est une arnaque… eh bien “même moi” je ne suis pas passsée loin de me faire avoir par un truc du genre; on est toujours plus intelligent après que sur le moment.)
  • Si ton serveur web est utilisé à des fins cybercriminelles à ton insu, c’est pas très cool…
  • Si ton compte Instagram commence à publier des dames toutes nues au lieux de photos de nourriture, ça plaira peut-être à certains, mais pas à tous
  • Idem si ton site web professionnel se transforme du jour au lendemain en site porno

Bref. Tu vois le genre de truc auquel on fait face? On est loin de “bah, si quelqu’un veut lire mes mails…”

Bon ou mauvais mot de passe?

Si tu as survécu jusqu’ici, tu es probablement en train de stresser un peu. (Sauf si ces questions de sécurité, c’est un peu ton métier, en quel cas tu as probablement envie de me dire de quel bois tu te chauffe, parce que oui, mea culpa, j’ai un peu abusé des simplifications et analogies pourtant bien parlantes mais un poil imparfaites.)

Donc, tu stresses, et te te dis que tes mots de passe, avec un peu de chance, ne sont pas si mauvais que ça, et que (on peut rêver) tu n’est pas concerné(e).

J’ai de mauvaises nouvelles: si tu peux te souvenir de tes mots de passe, ou s’ils sont listés dans un document Word sur ton ordi, c’est mal barré. Oui, même si tu as un mot de passe de base que tu fais varier de service en service, comme j’ai fait durant des années. Aujourd’hui, ça ne suffit pas.

La puissance de calcul des ordinateurs augmente chaque année, raccourcissant ainsi le temps nécessaire à craquer un mot de passe par “force brute” (en essayant toutes les combinaisons les unes après les autres). Les recommandations d’il y a deux ans sont déjà dépassées, et celles d’il y a cinq ans, je te dis pas.

Les craqueurs sont aussi intelligents que nous et ils lisent les mêmes recommandations pour “faire de bons mots de passe”.  Ils donnent à manger les recettes à leurs petits algorithmes, et hop, le tour est joué. Une “recette secrète” n’augmente pas la sécurité de ton mot de passe, car elle n’est jamais secrète. Ce qui permet d’évaluer si un mot de passe est “sûr” ou pas? Le temps nécessaire pour tester toutes les possibilités quand on connaît la recette. Oui, tu m’as bien lue.

Un bon mot de passe, aujourd’hui, fait minimum 12-16 caractères de long (plus c’est mieux, hein!) et n’a pas été généré par un être humain. Nous sommes beaucoup trop prévisibles. C’est pour ça qu’il faut absolument utiliser un gestionnaire de mots de passe, qui nous évitera d’avoir à nous en souvenir, et à les taper! Magique!

Et là, tu me dis: “Euh mais c’est pas dangereux d’avoir tous ses mots de passe comme ça au même endroit?” Avec le recul, tu comprendras l’ironie de ta question, mais je vais te répondre tout à fait sérieusement: non, car la base de données contenant tes mots de passe sera fortement cryptée à l’aide du mot de passe maître que toi seul connaîtras. Sans cette clé, la base de données est un coffre-fort inviolable, inutile à quiconque mettra la main dessus. Pour autant bien entendu que ton mot de passe maître soit incraquable — et que tu puisses t’en souvenir. “Euh attends… Tu as pas justement dit que c’était impossible? Que si on pouvait s’en souvenir, ce n’était pas un bon mot de passe?” Tu suis bien, petit scarabée. J’ai effectivement dit ça, et j’avoue que j’ai simplifié un peu. Il existe une méthode pour créer des mots de passe très sûrs et faciles à mémoriser: diceware.

De la réutilisation des mots de passe

Une autre chose importante à comprendre, et qui explique pourquoi il ne faut jamais réutiliser un mot de passe, c’est que les craqueurs ont des listes. Des listes d’e-mails associés à des mots de passe, et des listes de mots de passe associés à leur forme cryptée. Ça devient un poil technique, mais si tu as lu jusqu’ici, accroche-toi, c’est la dernière pièce du puzzle.

Les services en ligne stockent dans leur base de données notre nom d’utilisateur (souvent notre e-mail) et notre mot de passe, pour pouvoir nous reconnaître lorsque l’on s’identifie. Logique. Et comme les mots de passe c’est secret, ils les cryptent avant de les mettre dans leur base de données. Crypter un truc, ça ne marche que dans un sens: on peut transformer un mot de passe en sa forme cryptée, mais pas vice-versa. Quand on se connecte à Facebook, par exemple, on tape son mot de passe, mais le formulaire le crypte directement et l’envoie sous cette forme à Facebook, qui va comparer ce qu’il a reçu (crypté) avec ce qu’il a stocké dans sa base de données (crypté aussi). Facebook, en fait, ne “voit” jamais ton mot de passe, juste sa forme cryptée.

Parfois, les services en ligne se font “hacker”, comme on dit, et il y a fuite de données. Ça veut dire que quelqu’un s’empare d’un morceau de la base de données, par exemple la liste de tous les noms d’utilisateurs et les mots de passe (cryptés) associés. C’est là qu’on s’amuse avec la “force brute” dont j’ai parlé avant: on génère des tas de mots de passe, on les crypte, et on regarde si ça correspond à quelque chose dans notre liste. Si oui, eurêka, on a “décodé” un mot de passe! (Je simplifie mais c’est ça l’idée.)

Il y a aussi des services pas très sérieux qui ne cryptent pas les mots de passe. S’ils se font hacker, bingo. Et là, tu commences à voir pourquoi ça pourrait être un problème de réutiliser à plusieurs endroits le même mot de passe. Imaginons que LinkedIn se fasse hacker. (C’est arrivé.) Pas de panique, LinkedIn prévient ses utilisateurs (ahem, ahem), et on change tous notre mot de passe LinkedIn. Sauf que. Imaginons que les sinistres individus qui ont à présent entre les mains cette liste réussissent à décrypter un certain nombre (pour ne pas dire un nombre certain) de ces mots de passe. Sachant que les gens réutilisent souvent le même mot de passe, ils vont essayer ce mot de passe (avec l’e-mail associé) un peu partout: l’e-mail, d’abord, bien sûr, vu que ça donne accès à tout (le Saint Graal du craquage), puis Facebook, Twitter, Instagram, les hébergeurs web, les registrars, etc…

Tu vois le problème?

La double authentification

En fait, après tout ce que je t’ai raconté sur les mots de passe, il me reste à t’avouer un truc: les mots de passe, c’est en fait un super mauvais système pour identifier les gens. C’est vrai, au fond. Et tu le vois, maintenant: c’est super fragile. Et c’est super conpliqué d’en faire qui tiennent la route. Malheureusement on est coincés avec pour encore un bon moment.

Pour pallier à la faiblesse des mots de passe, on rajoute un truc: la double authentification. Sous ce nom barbare se cache quelque chose que tu connais depuis des années et que tu utilises à chaque fois que tu te connectes à ton e-banking: en plus du mot de passe, on te demande un code qui est sur une petite carte, ou que tu génères avec une calculette, ou encore qu’on t’envoie par SMS. On t’identifie d’une part avec quelque chose que tu connais (ton mot de passe) et d’autre part avec quelque chose que tu as (la carte, ta carte bancaire, ton téléphone qui reçoit les SMS…).

Quasi tous les services web l’offrent. C’est vraiment important de l’activer (google aussi “double vérification”, “validation en deux étapes”,  “authentification forte”).

OK, j’ai peur. Je fais quoi maintenant?

Ça va dépendre ou tu en es et de ton degré de confort avec la technologie.

Tu flippes? Ça te dépasse, ou alors tu ne sais pas par quel bout prendre l’histoire? Tu veux utiliser ton temps au mieux et faire juste tout de suite? Je suis là pour t’aider, soit en “cours privé”, soit, si tu trouves 2-3 camarades (ou plus!) en groupe. Envoie-moi un mot ici ou ailleurs (Facebook marche très bien) et on regarde ça ensemble.

Si tu as juste besoin de quelques indications pour te lancer, tu trouveras ici les liens et infos qui peuvent encore te manquer. Félicitations et courage! C’est un peu enquiquinant à faire, mais tu dormiras tellement mieux… tu verras.

En tous cas, si tu as lu cet article jusqu’au bout, tu dois voir beaucoup plus clair dans ces histoires de mots de passe. J’espère que ça t’aura été utile, même si pas forcément très agréable!

Similar Posts:

SOS WordPress: je suis là pour vous! [fr]

[en]

The cottage industry of cheap WordPress websites is leaving in its wake a huge number of small business owners who do not have the technical skill or know-how to maintain their installations: do updates, fix problems, avoid getting hacked -- hell, deal with being hacked. This article explains how we came to this and where I fit in (tl;dr I help people figure out how to fix their site or problems).

Votre site WordPress est cassé? Vous avez des soucis avec, ou n’arrivez pas à faire certaines choses?

La personne qui vous a mis en place le site il y a quelques années a disparu dans la nature? Votre webmaster est aux abonnés absents? Votre hébergeur vous fait des misères parce que votre site s’est fait hacker?

Si j’étais en train de faire de la pub, je dirais que je connais WordPress comme ma poche 🙂

Trève de rigolade: deux mandats récents m’ont fait réaliser qu’il y a un revers de la médaille à la facilité d’installation et de mise en place de WordPress. Créer un site c’est assez simple, mais gérer les problèmes qui viennent avec le fait d’héberger une usine à gaz (je dis ça gentiment) PHP/MySQL super populaire sur un serveur web, c’est une autre histoire.

Depuis des années d’ailleurs, j’essaie à tout prix de décourager mes clients de faire leur site avec un WordPress.org installé sur leur hébergement (Infomaniak est un hébergeur populaire en Suisse). Pas que ce soit un mauvais outil, au contraire, mais gérer sa propre installation requiert des compétences (ou les fonds pour les acheter) que la plupart de mes clients n’ont pas. Comprendre certaines bases de la sécurité informatique, par exemple, avoir des notions d’administration système, ou du moins comprendre comment tout ça se goupille, pouvoir suivre des instructions techniques en cas de problème.

A la place, il y a WordPress.com, ou même, ce que je recommande souvent aujourd’hui, Squarespace. WordPress.com (notez la nuance, .org vs. .com) est un service où l’on crée un compte, comme Facebook ou Gmail. Pas besoin d’installer quoi que ce soit. Pas besoin de prendre un hébergement. Même pas besoin, si on ne veut pas, de prendre un nom de domaine.

Les avantages incommensurables de WordPress.com:

Mais alors, pourquoi tant de gens ont-ils des sites faits avec WordPress.org, alors qu’ils n’ont pas les moyens d’en assurer la maintenance?

La réponse est simple: les avantages de WordPress.com sont invisibles, et ses désavantages sont visibles.

Je l’ai vécu cent fois. Quand on veut un site web, souvent on a des idées assez précises sur:

  • le design graphique (je veux mes couleurs, ma police, mon logo ici…)
  • certaines fonctionnalités (je veux un agenda, je veux un site bilingue, je veux disposer les images de telle ou telle façon…)

WordPress.org permet une liberté quasi-totale de ce point de vue là, pour autant qu’on sache installer les bons plugins, les bons thèmes, ou simplement coder ce qu’on veut.

WordPress.com est plus limité. Côté graphisme ça a beaucoup évolué ces cinq dernières années, et il y a maintenant vraiment beaucoup de choix et de possibilités de personnalisation. Par contre pour les fonctionnalités, on doit faire avec ce que la plate-forme nous offre.

Vous voyez le piège? On n’imagine pas le lot d’emmerdes (et le coût!) que peut amener le fait de devoir gérer sa propre installation de WordPress, réparer des accidents ou des erreurs, la sécuriser pour ne pas se faire hacker. Par contre on voit tout de suite qu’on ne pourra pas avoir l’agenda dont on rêvait. Donc on prend WordPress.org.

Je ne mets pas la faute sur les clients. Un peu plus sur ceux qui, souvent pleins de bonne volonté (et peut-être d’un peu d’ignorance) ne posent pas clairement pour leur client les avantages et inconvénients des différentes options, ou le prix à payer (le jour où ton installation WordPress se fait hacker ça va te coûter cher) pour avoir ce à quoi ils tiennent (l’agenda). Ça s’appelle, en anglais, “éduquer le client”. C’est quelque chose auquel je tiens beaucoup. Ça permet de prendre des décisions informées.

Après, chacun fait avec ses connaissances, c’est pourquoi je ne juge pas trop sévèrement toute l’industrie foisonnante de “sites WordPress pas chers”. Mais quand même.

Bref, vous voyez comment on en arrive à la situation d’aujourd’hui. Des tas d’indépendants, d’artistes, d’associations, de petites entreprises (ou pas si petites!) qui ont entre les mains des sites WordPress.org qui datent d’il y a quelques années. Sans contrat de maintenance. Sans personne vers qui se tourner quand ça va mal, ou alors les prix affichés font faire demi-tour avant même d’avoir commencé à parler. Parce que la personne qui vous a fait votre site il y a 3 ans pour pas trop cher, il y a toutes les chances que ce ne soit plus trop son business aujourd’hui (s’étant rendu compte que pas trop cher, c’est aussi pas trop viable, surtout s’il faut assurer la suite).

Il n’y a pas de solution miracle. Voici déjà quelques conseils que je peux vous donner si vous avez une installation WordPress “à vous”:

  • faites les mises à jour (de WordPress, des thèmes, et des plugins); WordPress est un outil populaire, il n’est pas parfait, et des failles de sécurité sont régulièrement mises à jour; si vous ne faites pas les mises à jour cela veut dire que vous avez sur votre serveur une application avec des failles de sécurité connues que des personnes malveillantes peuvent exploiter.
  • ayez de bons mots de passe pour votre hébergement, le FTP, votre nom de domaine, vos utilisateurs WordPress, et votre base de données; on ne le répétera jamais assez, les mots de passe ne sont pas là pour empêcher quelqu’un qui vous viserait personnellement de venir lire vos e-mails (vous vous en foutez, et vous avez bien raison). Un mot de passe, c’est là pour empêcher que quelqu’un s’introduise chez vous, planque de la drogue dans votre matelas, installe de la vidéosurveillance dans les murs, lance des bombes puantes sur les gens depuis votre fenêtre, et saccage tout en laissant la musique à coin pendant que vous êtes en vacances. Au final, c’est vous qui vous retrouvez viré de votre appart et en taule, parce que vous étiez le seul pigeon de votre immeuble à avoir laissé la clé sur la porte.
  • installez WordFence, un plugin de sécurité super complet; il est compliqué, mais vous pouvez déjà faire un scan et voir ce que ça raconte. Ils ont un service “SOS je me suis fait hacker”, à un prix qui semble raisonnable. Pas testé, donc je ne sais pas ce que ça vaut, faites-moi un retour si vous l’utilisez.
  • utilisez WordPress.com si c’est possible; réfléchissez bien aux choses que vous désirez pour votre site qui ne sont pas possibles avec WordPress.com, et mettez-les dans la balance avec toutes les responsabilités qui viennent avec le fait d’avoir sa propre installation. A moins d’avoir les compétences, le temps, ou les fonds, faites des compromis et optez pour WordPress.com (ou Squarespace! On peut exporter-importer facilement le contenu d’une installation WordPress vers une autre installation, ou vers Squarespace).

Je conçois bien que ces conseils basiques donnent déjà mal à la tête à la plupart des gens, et c’est là que je peux intervenir. Ce que je fais:

  • je m’assieds à côté de mes clients devant leur ordi (parfois le mien) et on regarde tout ça ensemble
  • comme je connais bien ce terrain, on gagne du temps
  • je ne suis pas mariée à WordPress, ni une spécialiste exclusive de cet outil, donc je suis susceptible de chercher des solutions auxquelles quelqu’un de plus spécialisé ne penserait pas
  • je comprends ce que les gens du support technique racontent (parfois mieux qu’eux!)
  • je ne cherche pas à faire des heures de travail, mais à trouver la solution la plus réaliste compte tenu de la situation spécifique de la personne avec qui je travaille
  • je comprends les trucs techniques et en même temps j’explique bien aux êtres humains
  • quand je travaille avec quelqu’un, mon but et que cette personne “suive” un peu ce qu’on fait; il ne s’agit pas de comprendre tous les détails techniques, mais de ne pas être largué — et d’apprendre ce qui est utile d’apprendre; mon approche convient donc bien aux gens qui essaient de faire un maximum eux-mêmes, même s’ils n’ont pas des connaissances techniques immenses.

Bon. Alors ma question à vous, lecteurs. Comment est-ce que je condense cette tartine en quelque chose de “vendable”, ou du moins “communicable”? Qu’est-ce qui à votre avis “parle” le plus à ceux qui auraient besoin de mon aide?

Je suis preneuse de vos idées/retours — et aussi bien entendu de vos connaissances en détresse de WordPress.

Similar Posts:

Eat.ch and Hundreds of Placeholder Sites? [en]

[fr] Le site eat.ch crée des centaines de "pseudo-sites" pour des restaurants listées dans leur index. Ces "sites" contiennent deux pages, une page d'accueil et une page avec l'adresse du resto, ainsi qu'un lien (sans "nofollow") vers eat.ch. Blackhat SEO ou bien juste pratique limite? D'après moi, on est quand même dans le linkspam, car en agissant ainsi eat.ch crée un nombre artificiel de liens entrants vers leur domaine principal. Ces pseudo-sites font aussi parfois même concurrence au "vrai site" du restaurant en question!

Has anybody noticed what eat.ch are doing? They’re creating hundreds of pretty-much-empty placeholder sites for restaurants in their listing (I’m assuming those businesses paid eat.ch to be listed).

Here’s one example: http://www.allegrotto-pizza.ch/. The site has two pages: the landing page and the address page. It seems to also allow online ordering and a link to the menu, but those links take you directly to the eat.ch directory.

ALLEGROTTO%20PIZZA-%20UND%20INDIAKURIER%20-%20Bederstrasse%20102,%208002,%20Z%C3%83%C2%BCrich%20-%20Restaurant

There are over 200 of these “sites”: http://www.bamboo-rorschach.ch/, http://foodpalace-kurier.ch/, http://www.multi-pizza-fahrwangen.ch/…

Why is this a problem?

First of all, some of these businesses have “real” sites, like my first example, Allegrotto Pizza (this is their “real” site). If eat.ch is charging them for a listing and creating a placeholder site without them realizing, that’s not very cool. If eat.ch is charging them for a website, then it’s not very cool either, as that “website” is little more than a placeholder page for a link to eat.ch. The “eat.ch placeholder site” ends up competing in search ranking with the restaurant’s legit site.

Then, I initially wondered if the whole purpose of these sites was to boost eat.ch’s PageRank. Incoming links from other domains count for quite a bit in PageRank calculation, so with hundreds of little sites all pointing to eat.ch, you can imagine there would be an SEO impact. If I read Google’s webspam info page correctly, this would fall under forbidden practices (ie, “Blackhat SEO”). Somewhere between “parked domains” and “paid links”. Checking the code, however, I noticed that all the links back to eat.ch are rel="nofollow", except the link to the menu. Honest oversight, or a way to sneak through the rules with only one link that “counts” for PageRank, to avoid triggering webspam alerts? Hard to say.

In any case, these placeholder sites drive PageRank, traffic, and online orders to eat.ch, who probably make a cut from any online order through their site. So you can see that even with only one “countable” link to eat.ch, this is a way to boost their business in a debatable way.

So: is what they are doing wrong, or just borderline?

If any SEO experts want to weigh in, please do!

Similar Posts:

Basic Bilingual 1.0 Plugin for WordPress: Blog in More Than One Language! [en]

[fr] Le plugin WordPress Basic Bilingual que j'utilise depuis un nombre incalculable d'années pour fournir des résumés "dans l'autre langue" à mes articles a enfin été mis à jour. Grâce à Claude Vedovini, il passe à la version 1.0, que je vous conseille d'essayer tout de suite!

A huge huge thanks to Claude Vedovini who spent the last few days working on my really old plugin (but still used daily!) Basic Bilingual in order to release version 1.0. Download it now!

The plugin has been around since early 2005, and honestly, what it does hasn’t really changed: it allows you to specify a summary of your post in another language and label it as such, as you can see here on Climb to the Stars. If you want more complex handling of languages in WordPress, head over to WPML, the likes of which weren’t around when I first threw a few functions together to try and make my bilingual blogging life easier.

So, what’s new?

  • unlike me, Claude actually knows how to write code, so instead of being some horribly outdated collection of clumsy functions, the plugin’s code is now upto 2013 standards (hadn’t seen an update in 4 years, can you imagine?)
  • it’s now possible to have more than two languages in your blog, with two “different language” excerpts accompanying your main post
  • you can now choose the markup for your excerpts without having to wade through plugin code: there is a lovely settings page for that and other things you can configure
  • the language widget in the page editing screen is a drop-down now, and not an ugly text field where you need to type your language’s code
  • you can also filter excerpts based on your readers’ browser settings
  • …and the plugin has been tested with the latest version of WordPress! (not that it broke too much before…)

So thanks so much Claude, it feels good to have Basic Bilingual off life support and alive again!

If you use Basic Bilingual I’d really love if you could take a few minutes to write a review over on wordpress.org. Thanks! Oh, and if you have a crazy plugin idea that needs bringing to life, ping Claude about it 😉

Similar Posts:

Gmail Storage Space Problem: Account Blocked, Wrong Numbers [en]

[fr] Problème de quota Gmail.

I’ve been sitting here for an hour with Elisabeth trying to figure out what the deal is with her Gmail storage. Here’s the story:

  • 10 days or so ago, Gmail tells her she’s used up 101% of her storage quota, blocks outgoing e-mail
  • she goes back and deletes lots of old e-mails, attachments and all (years of e-mail) but the quote indicator and message inviting her to get more storage doesn’t change
  • she empties the trash and waits 24 hours or so; still nothing; however, when she follows the link to buy more storage, the storage indicator there tells her she is now using 30% or so of her quota
  • in desperation, she buys the 25Gb Google Drive storage plan
  • 24 hours later, she notices that the block on outgoing e-mail is lifted and that her storage quote now says 90Gb — but that she is using 13.7Gb of those 90Gb.

I have poked around everywhere I could. She has almost nothing in Google Docs or Google Plus. The trash is indeed empty. The mails are indeed deleted. When we viewed her subscription plan, it indicated she was using 0.01% of her quota — obviously different numbers here.

What on earth is going on? How do we get Gmail to see how much storage she is really using? Any ideas welcome.

2nd Back to Blogging Challenge, day 2. Others: Nathalie Hamidi(@nathaliehamidi), Evren Kiefer (@evrenk), Claude Vedovini (@cvedovini), Luca Palli (@lpalli), Fleur Marty (@flaoua), Xavier Borderie (@xibe), Rémy Bigot (@remybigot),Jean-François Genoud (@jfgpro), Sally O’Brien (@swissingaround), Marie-Aude Koiransky (@mezgarne), Anne Pastori Zumbach (@anna_zap), Martin Röll (@martinroell), Gabriela Avram (@gabig58), Manuel Schmalstieg (@16kbit). Hashtag:#back2blog.

Similar Posts:

Bien bloguer: l'art de faire des liens [fr]

[en] Some guidelines and advice for making links. Blogging is more than just shoving text in WordPress!

Pour bloguer, il ne suffit pas d’écrire des articles à la suite les uns des autres. Il faut apprendre à écrire en 2D — écrire en hypertexte. Bien maîtriser l’art du lien est indispensable pour celui ou celle qui veut bloguer un tant soit peu sérieusement.

Editeur visuel

Je donne ici les indications pour WordPress, que je vous conseille vivement d’adopter comme outil de blog.

  1. Si nécessaire, aller chercher l’URL (=adresse web) de la page web de destination et la copier.
  2. Dans le texte de son article, sélectionner les mots sur lesquels on veut mettre ce lien — ceux qu’on veut rendre cliquables.
  3. Cliquer sur le bouton représentant un maillon de chaîne dans la barre d’outils.
  4. Coller dans le pop-up qui apparaît l’adresse du lien précédemment copié, et appuyer sur entrée.

WordPress: faire un lien

Editeur HTML

Si on écrit en HTML directement, on sait en principe ce qu’on fait. Il peut arriver néanmoins qu’on doive aller farfouiller dans le code pour réparer des accidents. Dans ce cas, c’est utile de comprendre un peu ce qu’on voit. Un lien comme “Climb to the Stars“, ça ressemble à:

<a href="http://climbtothestars.org" title="Le blog de Stephanie.">Climb to the Stars</a>

Les parties en gras sont les bouts à ne pas toucher. Ce qui n’est pas en gras peut être modifié à volonté (destination du lien, texte pour quand on survole le lien, texte cliquable).

Etre efficace

Quand on écrit article après article, et qu’on veut les enrichir de liens joyeusement, et qu’on ne veut pas que ça prenne des plombes, il faut absolument abandonner sa souris et utiliser le clavier. De façon générale, moins on utilise la souris, plus on est rapide.

Voici donc comment ajouter un lien sous WordPress avec le clavier (sous OSX). Pour apprendre, n’hésitez pas à exercer cette séquence 10-20 fois pour bien l’intégrer.

  1. Seule manipulation à la souris autorisée (mais on peut aussi faire ça au clavier!): sélectionner les mots sur lesquels on veut mettre le lien 😉
  2. ⌘T — ouvre un nouveau tab de navigateur
  3. Ouvrir la page vers laquelle on veut que notre lien pointe: taper l’URL, les mots-clés pour chercher dans Google… Ne pas oublier d’utiliser les flèches pour naviguer dans les suggestions de complétion et la touche entrée pour valider. Pas besoin de souris!
  4. ⌘L — sélectionne l’URL dans la barre de navigation
  5. ⌘C — copie l’URL
  6. ⌘W — ferme le tab qu’on avait ouvert pour charger l’URL de destination, et nous ramène donc sur notre page WordPress avec les mots sélectionnés
  7. ⌥⇧A — ouvre la petite boîte de dialogue pour insertion du lien
  8. ⌘V — colle l’URL de destination. Pas besoin d’appuyer sur quoi que ce soit pour effacer le “http://” déjà dans le champ, il est sélectionné et sera écrasé quand on colle
  9. ⏎ [entrée] — pour valider tout ça.

Ça peut sembler long et compliqué écrit comme ça avec tous les détails, mais quand on a mémorisé la séquence et qu’elle est bien entraînée, ça prend quelques secondes (et on remarque par exemple que les étapes 5-6-7 sont quasi instantanées: on garde la touche ⌘ enfoncée et on appuie sur L, C, W à la suite). Exercez-vous, cela en vaut la peine: vous vous en féliciterez bientôt!

Faire les choses proprement

On rentre un peu dans les détails. Ils sont importants même si tout le monde n’est pas capable de les identifier, parce que comme les finitions d’un meuble ou la typographie d’un document imprimée, ils influent sur la perception globale qu’on aura de votre blog ou de vos articles.

  • Choix du lien de destination: vérifiez que celui-ci est pertinent par rapport à votre texte.
  • Quand on fait un lien vers un article, attention de bien prendre l’adresse de l’article (en cliquant sur le titre) et non simplement l’adresse du blog ou de la page d’accueil du site.
  • Après avoir publié votre article (ou avant, si vous prévisualisez), cliquez sur vos liens pour vérifier s’ils mènent là où vous le désirez. Surtout si vous débutez 😉
  • Nettoyez l’URL du lien de destination (suivant comment vous y êtes arrivés, il peut contenir des indications de source, comme ?utm_source=fb&utm_medium=fb... etc.). Enlevez des morceaux, appuyez sur entrée, regardez si vous arrivez toujours sur la bonne page.
  • Choix des mots sur lesquels on met le lien: d’une part, le lien met en évidence les mots sur lesquels il est (c’est l’occasion de les faire ressortir pour le lecteur); d’autre part, ces mots vont compter pour l’indexation du site de destination (et possiblement du vôtre) par les moteurs de recherche. Des fois, il vaut la peine de remanier sa phrase pour avoir une jolie suite de mots sur laquelle mettre son lien.
  • Espaces et signes de ponctuation: ne jamais les inclure dans le lien sauf si le lien porte sur toute la phrase. Attention au mode “sélection automatique des mots” qui sélectionne toujours l’espace après le dernier mot. Ça fait chenit, les espaces qui traînent à la fin des liens!
  • Si on met un lien sur une expression ou un nom, éviter de remettre le lien à chaque fois qu’on cite ce nom ou cette expression.
  • Ne cochez jamais la case “ouvrir le lien dans une nouvelle fenêtre” — target="_blank" c’est très bien pour les applications web comme Twitter et Facebook, mais vraiment pas top pour un blog ou un site web.
  • Eviter d’utiliser les URLs raccourcies (bitly et autres). Une URL raccourcie a toujours une espérance de vie plus courte que l’URL originale. Réserver les URLs raccourcies à Twitter, là où le nombre de caractères compte.
  • Trouver le bon équilibre entre pas assez de liens et trop de liens…

Bloguez bien! Avec des liens!

Similar Posts:

A Plugin to Compensate for Flickr Broken Embed Suckage? [en]

[fr] Quand on met à jour une photo dans Flickr, Flickr change le nom du fichier. Idée de plugin WordPress pour faire la chasse aux liens cassés.

A few days ago I started noticing this kind of thing in my posts:

Missing photos due to Flickr suckage

The explanation? I’ve used my week of holiday-at-home to fool around quite a bit in Lightroom. Lightroom publishes my photos directly to Flickr. When I change a published photos, Lightroom updates it. But Flickr changes the file name when you republish a photo. And that breaks embeds.

(And yeah, Lightroom replaces the whole photo even if you’ve just edited metadata.)

To make things worse, my browser cache shows me all my photos, even the missing ones. So I don’t see which ones are missing.

Idea! A plugin that would crawl through all the embedded Flickr images in a blog, and make sure that all the photos display correctly. Produce a list of the posts and photos that need updating. Or even better, do it automatically (even if the link to the displayed photo is broken, the link to the photo page still works, and it should be trivial to get the updated embed code and replace it in the post.)

Anybody?

Similar Posts: