Archive for the 'Hébergement' Category

Lutter contre le SPAM sur un forum avec reCAPTCHA

Le SPAM s’introduit partout : les mails, les messageries instantannées, les commentaires sur les blogs, les wikis, et les forums.

Les spammeurs ayant développé des techniques assez sophistiquées et totalement automatisées, il s’attaque donc à tout ce qui est indexé par les moteurs de recherche, et non plus seulement aux sites les plus populaires.

Il peut se passer un certain temps après la mise en ligne d’un forum pour que le premier spammeur fasse son apparition. Mais une fois que ça a commencé, plusieurs comptes bidons avec des adresses mail et adresses IP exotiques sont créé chaque jour.

Il faut donc trouver une solution automatique pour empêcher la création de comptes bidons par les spammeurs, car la suppression manuelle devient fastidieuse, et il y a toujours un risque de supprimer un utilisateur légitime.

La plupart des solutions existantes sont basées sur des CAPTCHA. On demande à l’utilisateur de lire un mot dans une image, et de le retaper dans un champ de saisie, afin de prouver qu’il est bien un humain, et non pas un robot. Il est en effet facile pour un humain de lire un mot dans une image, alors que le robot doit faire de la reconnaissance de caractères pour convertir le contenu de l’image en texte.

Au fur et à mesure que les robots se sont améliorés pour la reconnaissance de caractères, il a fallu en parallèle améliorer les CAPTCHA, et pour leur compliquer la tâche, le texte contenu dans l’image devient de moins en moins lisible.

Une des solutions les plus intéressantes est reCAPTCHA, développé par l’Université de Carneggie Melon. Les mots restent assez lisibles, si on n’arrive pas à lire les mots, on peut recharger des mots différents, et les malvoyants peuvent écouter un mot au lieu de le lire.

recaptcha.png

Parmi les CAPTCHA, c’est donc un de ceux qui sont le moins gênant pour l’utilisateur. Mais il a également un autre avantage : chaque reCAPTCHA résolu par un utilisateur aide à la numérisation de libres.

En effet, reCAPTCHA affiche deux mots (alors que les CAPTCHA normaux n’en affichent qu’un). Il connaît la réponse pour un de ces mots, alors que l’autre mot est un mot non reconnu par OCR (reconnaissance automatique de caractères par ordinateur).

Si l’utilisateur entre une réponse correcte pour le mot donc la réponse est connue, reCAPTCHA en déduit que la réponse pour l’autre mot doit être correcte. Il présentera tout de même ce mot à d’autres utilisateurs pour être sûr de traduire ce mot de l’image vers le texte correctement.

Il y a une API qui permet d’intégrer simplement un reCAPTCHA à son site, mais plusieurs plugins sont prêts à l’emploi, pour WordPress, Mediawiki,…

Je l’ai donc intégré au forum, et c’est radical : depuis la mise en place, il n’y a pas eu un seul compte spammeur de créé, alors qu’il y en avait au moins deux par jours avant.

Stop SPAM. Read books.

L’accès FTP de l’offre mutualisé d’OVH

J’avais parlé il y a peu des soucis avec le « Speed Log » selon OVH… Cette fois, c’est avec le FTP que j’ai des soucis 🙁

Depuis 1 heure, impossible de me connecter au FTP, j’ai l’erreur suivante :

421 There are too many connected users, please try later.

Et pourtant, si on regarde la page de description de l’offre Start 1G, on peut y lire ceci :

Haute Disponibilité

On peut même cliquer sur le lien, qui nous mène vers une page qui nous explique la « haute disponibilité » selon OVH :

La répartition de charge et la redondance des serveurs assurent, en cas de panne d’un ou de plusieurs serveurs, de garder votre site pleinement accessible.

Il n’y a aucune coupure, pas de ralentissement, tout est transparent. Grâce à ce système, nous pouvons vous assurer une disponibilité de vos sites de 99,9%. C est ce que nous appelons la haute-disponibilité.

Ah, ben je dois toujours tomber dans les 0,01% alors…

Mise à jour vers WordPress 2.3.3

Je viens de finir la mise à jour vers WordPress 2.3.3, qui est sorti hier pour corriger une faille de sécurité.

Cette faille touchait toutes les versions jusqu’à la 2.3.2, et a été découverte par Alexander Concha. Elle permettait à un utilisateur enregistré, en profitant de l’implémentation XML-RPC défectueuse,  de modifier les commentaires des autres utilisateurs du blog.

Heureusement c’est du passé 😉