FAQ - Questions fréquentes

 

Quelle est la configuration à utiliser pour mon logiciel de mail ?

Pour obtenir la configuration la plus précise possible, veuillez mettre votre adresse email ci-dessous, puis appuyer sur Rechercher.

Rechercher

Serveur entrant

IMAP

Nom du serveur
Port
143 (STARTTLS) ou 993 (SSL/TLS))
Nom d'utilisateur
(non facultatif)
Méthode d'authentification
Mot de passe normal
Sécurité de la connexion
STARTTLS (ou SSL/TLS selon votre logiciel)

POP

Nom du serveur
Port
110 (STARTTLS) ou 995 (SSL/TLS))
Nom d'utilisateur
(non facultatif)
Méthode d'authentification
Mot de passe normal
Sécurité de la connexion
STARTTLS (ou SSL/TLS selon votre logiciel)

Serveur sortant

SMTP

Nom du serveur
Port
587 (STARTTLS) ou 465 (SSL/TLS)
Nom d'utilisateur
(non facultatif)
Authentification
Oui
Méthode d'authentification
Mot de passe normal
Sécurité de la connexion
STARTTLS (ou SSL/TLS selon votre logiciel)

Interface web

L'administrateur du serveur peut créer des adresses web de type "Accès au webmail Roundcube". Si votre serveur est alice.octopuce.fr (et uniquement dans ce cas), vous pouvez utiliser le webmail mutualisé mail.octopuce.fr.

 

Comment se connecter à l'octomanager ?

Pour se connecter à votre compte sur l'octomanager, il suffit de se rendre sur la page panel.octopuce.fr et de vous identifier.

N'hésitez pas à nous demander vos identifiants si vous les avez oublié.

 

Retrouver ses dossiers sur Roundcube

Par défaut une liste réduite de dossiers est affichée sur l'interface de roundcube.

Afin de sélectionner ceux que vous souhaitez voir apparaître, vous pouvez cliquer sur la roue dentée en bas à gauche, puis sur "Organiser les dossiers".

Vous pourrez alors cocher les dossiers auxquels vous souhaitez vous abonner afin de les afficher.

roundcube abonnement1 roundcube abonnement2

 

Configurer un message d'absence sur Roundcube

  1. Après vous êtes connecté à votre webmail, cliquez "Préférences" (en haut à droite),
  2. puis sur l'onglet "Filtres", vous devriez alors avoir une ligne "managesieve" dans la colonne "Groupes de filtres" (la première en partant de la gauche).
  3. En bas de la colonne "Filtres", cliquez sur le signe roundcube logo plus pour ajouter un nouveau filtre,
    C'est cette action qui affichera la troisième colonne "Définition du filtre".
  4. indiquez le nom de votre nouveau filtre (par exemple "absence"),
  5. n'oubliez pas de cocher la case "tous les messages" pour indiquer que ce filtre concerne la totalité des mails entrants,
  6. choisir "Répondre avec le message" dans le menu déroulant et écrivez votre message d'absence dans "Corps du message",
  7. cliquez sur "Enregistrer",
  8. vous pouvez activer ou désactiver votre filtre via le menu déroulant accessible par l'icône wheel en bas des colonnes "Groupes de filtres" et "Filtres".

roundcube procedure

ATTENTION :

  • par défaut, un message d'absence n'est envoyé qu'une seule fois pour chaque destinataire. Vous pouvez changer cette configuration en complétant la ligne "Ne pas renvoyer un message avant (jours)" lors de la définition du filtre (étape 6),
  • il ne peut y avoir qu'un seul Groupes de filtres activé,
  • si le Groupes de filtres n'est pas actif, alors ses filtres ne le seront pas non plus,
  • un filtre ou un groupe de filtre grisé n'est pas actif.
filtre actif

 

Comment utiliser les rapports antivirus ?

Les rapports antivirus sont disponibles dans votre compte octomanager.

octomanager et antivirus

  1. Accéder aux rapports antivirus,
  2. Choisir le rapport à afficher.

Il existe 2 types de rapports pour chaque serveur : partiel (analyse quotidienne des nouveaux fichiers) et hebdomadaire (analyse complète du serveur chaque dimanche).

Le résumé de chaque rapport comporte deux parties :

  • www qui concerne vos espaces web (sites, forum...)
  • sql qui indique la présence de code malicieux dans vos bases de données.

octomanager et rapports antivirus

 

Comment analyser les rapports ?

Si un nettoyage en profondeur est nécessaire, c'est le rapport hebdomadaire qu'il faut utiliser car il vous donne la liste intégrale des fichiers vérolés.

Vous pouvez ensuite l'utiliser pour vérifier de manière régulière si de nouveaux nettoyages sont requis.

Les rapports se présentent ainsi :

/var/alternc/html/v/victor/www/typo3conf/ext/dam/lib/class.tx_dam_tce.php: {HEX}php.nested.base64.533.UNOFFICIAL FOUND
/var/alternc/html/v/victor/www/victor/typo3conf/ext/dam/modfunc_info_reference/class.tx_info_reference.php: {HEX}php.cmdshell.unclassed.357.UNOFFICIAL FOUND
/var/alternc/html/v/victor/www/victorfr/typo3temp/GB/GB_index.php: {HEX}php.cmdshell.unclassed.357.UNOFFICIAL FOUND
/var/lib/mysql/bdd_client/client_session.MYD: {HEX}php.exe.globals.400.UNOFFICIAL FOUND

Chaque ligne peut être découpé en deux parties selon le modèle suivant :

EMPLACEMENT DU FICHIER VÉROLÉ: TYPE DE MALWARE
EMPLACEMENT DU FICHIER
indique l'emplacement du fichier sur le disque, ex: /var/alternc/html/v/victor/www/lib/class.tx_dam_tce.php
TYPE DE MALWARE
indique la "signature" du malware, ex: {HEX}php.nested.base64.533.UNOFFICIAL FOUND

Il y a plus de 7000 malwares répartis en plusieurs grandes catégories. Il serait trop long de tout énumérer ici, mais voici quelques exemples :

  • base64.inject.unclassed : injection de code depuis un appel HTTP
  • php.cmdshell.c99 : centre de commande en PHP pour lancer des manoeuvres
  • perl.ircbot.xscan : Bot IRC écrit en PERL
 

Quelles sont les actions possibles ?

  1. Si l'intrusion est récente, vous pouvez nous demander le rétablissement d'une sauvegarde (fichiers et/ou base de données).
  2. Il est ensuite nécessaire de mettre à jour le CMS et ses plugins (cf. Comment mettre à jour mon CMS ?). L'objectif n'est pas de réparer temporairement mais de bloquer la faille.
  3. Si l'intrusion date de plusieurs semaines et qu'il n'est pas possible de mettre le CMS à jour, il faut commencer par supprimer et/ou corriger le code vérolé.
  4. Trouver la faille qui a causé l'intrusion afin d'éviter toute reproduction de l'attaque : il s'agit ici de faire une analyse des logs pour savoir comment le pirate est il entré et quelle est la portée de son attaque. Vous pouvez vous aider de l'article "Analyser une attaque avec les logs d'Apache2" mais n'hésitez pas à nous contacter si vous avez besoin d'aide pour cette partie.
  5. Changer les mots de passe (accès MySQL, utilisateurs, admin...)
 

Comment nettoyer un site avec des virus ?

Si vous avez plusieurs sites, le nettoyage doit se faire intégralement sur un site avant de passer au suivant. Dès que le site est corrigé, il faut faire les les mises à jour aussitôt pour éviter qu'il ne soit de nouveau infecté.

Dans tous les cas, il est nécessaire de mettre son CMS à jour après nettoyage.

 

Identifier les fichiers infectés

Le nom du fichier est fourni dans le rapport antivirus : il vous suffit de regarder l'emplacement du fichier pour savoir où il se trouve sur le serveur.

 

Gérer les fichiers infectés

Deux cas de figure :

  1. Ce sont des bouts de fichiers ou des fichiers entiers qui sont modifiés, en particulier pour PHP. Dans ce cas là il faut analyser quelles lignes sont vérolées et quelles sont les lignes "d'origine". Si vous avez une sauvegarde ou s'il s'agit d'un CMS, vous pouvez retrouver le fichier d'origine s'il a été écrasé pour le remettre en place.
  2. Ce sont des fichiers "binaires" copiés intégralement sur le serveur. Vous pouvez les supprimer.

Note : la signature fournie par l'antivirus permet d'identifier la nature du malware. Par exemple, un {HEX}php.cmdshell.Err0R.235.UNOFFICIAL FOUND sera souvent une ligne ajoutée en tête ou tout à la fin de vos fichiers PHP.

exemple infection

 

Comment mettre à jour mon CMS ?

Drupal

Dotclear

Joomla

Spip

Typo3

Wordpress

 

Comment forcer HTTP ou HTTPS sous AlternC ?

Les serveurs sous AlternC d'Octopuce disposent depuis mars 2018 du module Nginx SSL, qui permet de disposer de HTTPS et HTTP/2 automatiquement, sans aucune configuration nécessaire. Votre site web est donc accessible à la fois en HTTP et en HTTPS. Si toutefois vous souhaitez forcer l'un ou l'autre de ces protocoles, procédez comme suit :

pour forcer HTTPS :
dans un fichier ".htaccess" à la racine de votre site web, ajoutez, en haut du fichier, les lignes suivantes :

RewriteEngine On
RewriteCond %{HTTP:X-Forwarded-Proto} !https
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301,NE]

pour forcer HTTP :
dans un fichier ".htaccess" à la racine de votre site web, ajoutez, en haut du fichier, les lignes suivantes :

RewriteEngine On
RewriteCond %{HTTP:X-Forwarded-Proto} https
RewriteRule ^ http://%{HTTP_HOST}%{REQUEST_URI} [L,R=301,NE]