Category: Magento2

Cosmicsting : Cyberattaque sur Adobe Commerce et Magento

Introduction :

 

Dans le domaine de la cybersécurité en pleine mutation, une nouvelle menace sérieuse s’attaque aux boutiques Adobe Commerce. Appelée « CosmicSting », cette attaque sophistiquée présente un danger considérable et pourrait toucher jusqu’à 75 % des boutiques Adobe Commerce. CosmicSting tire parti d’une faille critique dans les plateformes Adobe Commerce et Magento, permettant aux cybercriminels de lire des données  sensibles comme les mots de passe et d’injecter du code malveillant pour compromettre la sécurité des données des clients. Ce blog vous propose de découvrir en détail le fonctionnement de CosmicSting ainsi que les actions à mettre en place pour protéger efficacement votre commerce.

CosmicSting (CVE-2024-34102) : Une cybermenace exploitant les failles critiques d’Adobe Commerce et Magento.

CVE-2024-34102 est une faille de sécurité sévère résultant d’une mauvaise gestion de la désérialisation imbriquée dans Adobe Commerce et Magento. Cette vulnérabilité permet aux attaquants d’exploiter les entités externes XML (XXE) pendant le processus de désérialisation, ce qui peut potentiellement conduire à l’exécution de code à distance. En résumé, les attaquants peuvent créer des charges JSON malveillantes qui, lorsqu’elles sont désérialisées par l’application, instancient des objets avec des propriétés ou des comportements inattendus, entraînant divers risques de sécurité.

L’exploitation de cette vulnérabilité permet aux attaquants d’obtenir un accès administratif non autorisé aux API REST, GraphQL ou SOAP, ce qui peut conduire à un vol de données, des perturbations de service et une compromission complète des systèmes affectés. Cette vulnérabilité pose un risque significatif en raison de sa capacité à exfiltrer des fichiers sensibles, tels que app/etc/env.php, contenant des clés cryptographiques utilisées pour l’authentification. Les attaquants peuvent exploiter cette faille pour forger des jetons administratifs et manipuler les API de Magento en tant qu’utilisateurs privilégiés.

 

De plus, la CVE-2024-34102 peut être associée à d’autres vulnérabilités, telles que l’exploitation des chaînes de filtres PHP (CVE-2024-2961), entraînant l’exécution de code à distance (RCE). Les implications plus larges des vulnérabilités d’entité externe XML (XXE) permettent aux attaquants de récupérer et de manipuler des données provenant de sources externes, exacerbant ainsi l’impact potentiel sur les systèmes compromis.

Impact

L’impact de la CVE-2024-34102 (CosmicSting) sur Adobe Commerce et Magento est sévère, affectant plus de 140 000 instances de Magento à l’échelle mondiale fin 2023. De plus, selon Sansec, la vulnérabilité pourrait toucher environ 75 % des boutiques Adobe Commerce.

Versions affectées

Plateformes :

  • Toutes les plateformes sont affectées pour Adobe Commerce et Magento Open Source.

  • Installation manuelle du plugin Webhooks pour Adobe Commerce.

  • Versions :

  • Adobe Commerce : versions antérieures à : 2.4.7 ; 2.4.6-p5 ; 2.4.5-p7 ; 2.4.4-p8 ; 2.4.3-ext-7 ; 2.4.2-ext-7

  • Magento Open Source : versions antérieures à : 2.4.7 ; 2.4.6-p5 ; 2.4.5-p7 ; 2.4.4-p8

  • Plugin Webhooks d’Adobe Commerce : versions de 1.2.0 à 1.4.0

Chronologie

Décembre 2023

  • 20 décembre 2023 : Le rapport de vulnérabilité est soumis à HackerOne par Sergey Temnikov.

Janvier 2024

  • 8 janvier 2024 : HackerOne soumet le rapport à Adobe.

Juin 2024

  • 11 juin : Avis d’Adobe concernant Adobe Commerce/Magento au sujet d’une vulnérabilité sévère d’injection d’entité XML pré-authentification (CVE-2024-34102), évaluée par Adobe avec un score CVSS de 9.8. La CVE-2024-34102 est donc publiée.

  • 18 juin : Sansec note que 75 % des magasins n’ont toujours pas appliqué de correctifs et met en garde contre une exploitation massive de CosmicSting.

  • 23 juin : Sergey Temnikov (spacewasp), le découvreur du problème, alerte sur la gravité de CosmicSting. Il souligne que des tiers peuvent obtenir un accès administrateur à l’API sans avoir besoin d’une version Linux vulnérable (liée au problème iconv). Il recommande un correctif d’urgence amélioré.

  • 23 juin : Sansec découvre les premières attaques CosmicSting en cours (provenant de l’adresse IP 185.175.225.116).

  • 26 juin : Une analyse approfondie est publiée par AssetNote.

  • 26 juin : AssetNote publie des détails sur les attaques et les premiers kits d’exploitation apparaissent sur GitHub.

  • 26 juin : Adobe augmente la note de sévérité de 3 à 2.

  • 27 juin : Adobe publie un correctif autonome officiel pour CosmicSting qui peut être appliqué aux installations sans nécessiter une mise à niveau complète.

  • 27 juin : Hypernode rapporte avoir observé les premières instances de scans et d’abus effectif de CosmicSting dans la nature. Ils incitent toutes les parties concernées à patcher immédiatement leurs systèmes.

Juillet 2024

  • 8 juillet : Adobe augmente la note de sévérité de 2 à 1 (critique).

  • 12 juillet : Sansec observe des hacks massifs de magasins Adobe Commerce de haut profil. Des marques connues figurent parmi les victimes.

Août 2024

  • 21 août : Adobe publie le correctif AC-12485 pour invalider les anciennes clés de cryptage. Cela est vital, car sinon, les attaquants continueront à modifier vos blocs CMS.

  • 27 août : Les attaquants combinent CosmicSting avec le bug CNEXT, leur permettant d’exécuter du code sur votre serveur (également connu sous le nom d’exécution de code à distance). Il s’agit d’une escalade sérieuse, car les attaquants peuvent désormais installer des portes dérobées pour dissimuler leur présence et rester persistants sur vos serveurs.

Septembre 2024

  • 4 septembre : Le magasin Cisco est piraté à l’aide de l’attaque CosmicSting.

Octobre 2024

  • 14 octobre : Le groupe Peschanki compromet plus de 2000 magasins en quelques heures, lors du plus grand piratage automatisé à ce jour.

  • 21 octobre : Une nouvelle campagne de grande envergure est lancée par le groupe Laski, infectant plus de 1200 magasins.

Mesures Critiques pour Sécuriser votre Installation Adobe Commerce

Pour protéger votre système contre les attaques potentielles, suivez ces étapes essentielles :

Protéger votre Clé de Chiffrement

  • Mise à jour : Installez la dernière version d’Adobe Commerce pour empêcher les attaquants de voler votre clé cryptographique (clé de chiffrement).

  • Rotation de Clé : Considérez que votre clé actuelle a déjà été compromise. Générez une nouvelle clé et invalidez l’ancienne pour empêcher tout usage abusif.

Recommandation : Mettre à jour vers la dernière version d’Adobe Commerce est la solution la plus efficace. Cependant, notez que cette mise à jour inclut des changements fonctionnels, comme l’application stricte d’une politique de sécurité de contenu (CSP), ce qui pourrait affecter vos processus de commande.

Solution Alternative : Patch Isolé

  • Si la mise à jour n’est pas possible, appliquez le patch isolé fourni par Adobe pour réduire les vulnérabilités.

Rotation de la Clé après la Mise à jour

  • Après la mise à jour, effectuez une rotation de vos clés de chiffrement comme indiqué par Adobe. Notez que les données chiffrées avec l’ancienne clé ne sont pas automatiquement rechiffrées avec la nouvelle. Pour automatiser ce processus, utilisez le module de rotation de clé fourni par Luke Rodgers chez GENE Commerce — fortement recommandé.

  • Consultez également votre documentation sur la rotation des clés pour des instructions spécifiques sur la manière de mettre en œuvre cette rotation dans votre système actuel. Cette étape est cruciale pour assurer la sécurité et minimiser les risques liés à une clé compromise.

Solution d'Urgence (à Court Terme)

Si des actions immédiates sont nécessaires, vous pouvez temporairement bloquer l’accès à l’API CMS Block :

Bloquer les Requêtes à l’API CMS Block

Ajoutez le code suivant en haut de  app/bootstrap.php pour empêcher l’accès à l’API :

if (preg_match(‘/\/rest\/.*\/cmsBlock/m’, $_SERVER[‘REQUEST_URI’])) {
    http_response_code(503);
    echo “Service Unavailable”;
    exit();
}

Attention : Cette mesure est provisoire et ne garantit pas une sécurité totale pour votre système. Les attaquants peuvent toujours :

  • Accéder à d’autres fichiers sur votre serveur, et ainsi continuer d’obtenir vos nouvelles clés de chiffrement.

  • Exploiter d’autres points de terminaison REST pour extraire des données clients sensibles (par exemple, via l’endpoint des commandes).

  • Effectuer une exécution de code à distance en combinant cette vulnérabilité avec d’autres failles.

Read More

CosmicSting stratégies et défenses

Introduction

La montée en puissance des cybermenaces, comme l’attaque CosmicSting, souligne l’importance d’une gestion proactive de la sécurité des systèmes. Cette vulnérabilité, qui cible principalement les boutiques Adobe Commerce et Magento, expose les données sensibles à des risques considérables. 

Pour contrer ces menaces, il est crucial d’adopter des mesures préventives, notamment la rotation régulière des clés de chiffrement. Dans cet article, nous examinerons l’importance de cette pratique et vous fournirons des conseils sur la manière de l’appliquer efficacement dans votre environnement. En vous engageant dans des stratégies de défense robustes, vous pourrez mieux protéger vos ressources et renforcer la résilience de votre infrastructure face aux menaces émergentes.

1.Mise à Jour Essentielle : Appliquer le Dernier Patch Adobe

Il est impératif de mettre à jour votre système vers la dernière version du correctif fournie par Adobe  avant d’effectuer la rotation des clés. Cette étape garantit que toutes les vulnérabilités connues sont corrigées, offrant ainsi une base sécurisée pour la gestion de vos clés cryptographiques. Ne négligez pas cette mise à jour cruciale, car elle joue un rôle essentiel dans la protection de vos données sensibles contre les menaces potentielles..

1.Pourquoi la Rotation de la Clé est Essentielle

Même si votre boutique est sécurisée, il existe toujours un risque qu’un jeton JWT (JSON Web Token) ait été émis et demeure valide. Pour cette raison, il est fortement recommandé aux marchands de procéder à une rotation de la clé de chiffrement pour renforcer la sécurité. Cependant, il est important de noter que le processus de rotation de clé de Magento ne désactive pas automatiquement l’ancienne clé, ce qui peut présenter des vulnérabilités résiduelles. Le module gene encryption module peut simplifier cette procédure en invalidant efficacement les anciennes clés tout en régénérant les valeurs chiffrées avec la nouvelle clé. Cela garantit une sécurité complète pour votre boutique en ligne et protège les données sensibles des clients.

 

Voici les étapes générales à suivre pour prévenir les attaques liées à CosmicSting. Lisez attentivement chaque étape pour comprendre les fonctionnalités de ce module ainsi que les points de vulnérabilité potentiels.

1. Identification des Tables Utilisant la Clé de Chiffrement :

Commencez par effectuer une sauvegarde complète de la base de données, que nous utiliserons pour déterminer quelles tables contiennent des valeurs chiffrées. Si une sauvegarde de production n’est pas réalisable, vous pouvez recourir aux environnements de staging ou de QA. Une fois la sauvegarde effectuée, utilisez la commande suivante pour extraire les données :

 

mysqldump –databases nom_de_la_base > chemin/vers/backup.sql

 

Une fois la sauvegarde effectuée, vous pourrez repérer les tables contenant des valeurs chiffrées. Pour ce faire, utilisez grep pour rechercher les tables en analysant le fichier de sauvegarde :

 

grep -P “VALUES\s*\(.*\d:\d:…*'” chemin/vers/backup.sql | awk ‘{print $3}’ | sort | uniq -c

 

Cela vous fournira une liste des tables contenant des valeurs chiffrées, lesquelles devront être régénérées avec la nouvelle clé .

 

2.Installation De Module gene encryption:

installez le module Gene Encryption Key Manager disponible sur GitHub. Ce module offre des fonctionnalités avancées pour gérer efficacement les clés de chiffrement.

Lien vers le module : Gene Encryption Key Manager sur GitHub 

 

composer require gene/module-encryption-key-manager
bin/magento setup:upgrade

3.Générer une nouvelle clé et empêcher l'utilisation des anciennes pour les JWT

C’est la priorité absolue pour chaque marchand ! Installez ce module et générez une nouvelle clé en utilisant la commande suivante :

 

php bin/magento gene:encryption-key-manager:generate [–key=MA_NOUVELLE_CLE_DE_32_CARACTERES] [–skip-saved-credit-cards]  —force

 

Cette action forcera  le JWT factory  à utiliser la nouvelle clé. D’autres parties de l’application peuvent encore recourir aux anciennes clés, mais cette étape est essentielle pour contrer les attaques de CosmicSting.

Utilisez l’option –key pour définir manuellement la nouvelle clé à utiliser lors de la réinitialisation du chiffrement. Si aucune clé personnalisée n’est fournie, une nouvelle clé sera automatiquement générée.

 

L’option  –skip-saved-credit-cards permet de ne pas ré-encrypter les données de cc_number_enc dans la table sales_order_payment. Cette table peut être volumineuse, et de nombreuses boutiques n’y conservent aucune donnée.

4.Correction des Valeurs de Configuration Manquantes:

Ces commandes s’exécutent en mode dry run par défaut, ce qui vous permet d’effectuer un premier passage pour visualiser les modifications qui seront apportées. Une fois que vous êtes satisfait des résultats, vous pouvez exécuter la commande avec l’option –force  pour appliquer les changements.

Pour résoudre les valeurs de configuration manquantes, exécutez la commande suivante :

php bin/magento gene:encryption-key-manager:reencrypt-unhandled-core-config-data 

 

Cela réencryptera les données de configuration principales qui n’ont pas été prises en charge. Une fois que cette opération est terminée, vous pouvez relancer la commande pour vérifier que tout a été correctement mis à jour :

 

php bin/magento gene:encryption-key-manager:reencrypt-unhandled-core-config-data

5.Correction des Données 2FA

Pour corriger les données liées à l’authentification à deux facteurs (2FA), exécutez la commande suivante :

php bin/magento gene:encryption-key-manager:reencrypt-tfa-data

 

Après avoir effectué cette opération, relancez la commande pour vérifier que tout a été correctement mis à jour :

 

php bin/magento gene:encryption-key-manager:reencrypt-tfa-data

6.Correction des Colonnes Supplémentaires Identifiées

Il est également important de réencrypter toutes les autres colonnes identifiées  avec la cmd Grep . Assurez-vous de vérifier chaque table et colonne. Soyez vigilant, en particulier avec les colonnes entity_id, row_id  et id.

Voici la commande à exécuter pour encrypter les colonnes supplémentaires  :

php bin/magento gene:encryption-key-manager:reencrypt-column entity_name entity_id column_name 

Exemples: 

php bin/magento gene:encryption-key-manager:reencrypt-column customer_entity entity_id rp_token

 

php bin/magento gene:encryption-key-manager:reencrypt-column oauth_token entity_id secret

 

php bin/magento gene:encryption-key-manager:reencrypt-column oauth_consumer entity_id secret

 

Après chaque commande, assurez-vous de vérifier que les valeurs ont été correctement mises à jour dans la base de données. 

7.Vider le Cache

Pour vider le cache de votre installation Magento, exécutez la commande suivante :

php bin/magento cache:flush

 

À ce stade, toutes vos données devraient avoir été migrées vers votre nouvelle clé de chiffrement. Pour vous aider à vérifier cela, vous pouvez effectuer les opérations suivantes :

Configurer les Paramètres de Journalisation:

Activez la journalisation des décryptages pour vérifier que rien n’utilise encore l’ancienne clé :

php bin/magento config:set –lock-env dev/debug/gene_encryption_manager_only_log_old_decrypts 1

 

php bin/magento config:set –lock-env dev/debug/gene_encryption_manager_enable_decrypt_logging 1

 

Surveillez vos journaux à la recherche de “gene encryption manager” pour vérifier que rien n’utilise encore l’ancienne clé.

8.Invalidation de l'Ancienne Clé

Une fois que vous êtes satisfait des vérifications, vous pouvez invalider votre ancienne clé avec la commande suivante :

php bin/magento gene:encryption-key-manager:invalidate


Avant l’invalidation env.php

Après l’invalidation : 

Note:

 

Notez que Magento\Catalog\Model\View\Asset\Image continuera à utiliser la clé à l’index 0 dans la section crypt/invalidated_key.

9.Tests à Effectuer

Assurez-vous de bien tester les éléments suivants :

  • Toutes les intégrations qui utilisent les API de Magento.

  • Les médias doivent toujours s’afficher avec le même répertoire de hachage. S’il se régénère, cela pourrait occuper un espace disque considérable et augmenter le temps d’exécution.

  • Connexion/Déconnexion des utilisateurs administrateurs.

  • Connexion/Déconnexion des clients.

En effectuant ces tests, vous vous assurez que tout fonctionne correctement après la migration vers la nouvelle clé de chiffrement.

 

Read More

Comment faire pour arrêter Brute Force Attacks dans Magento 1, 2

 

Brute-force attacks deviennent très courantes ces jours-ci. La plupart des sites Web sont vulnérables à de telles attaques. Si vous utilisez Magento, ils se trouvent dans / admin et / downloader par défaut et peuvent être utilisés de plusieurs manières. Les pirates peuvent facilement les trouver et lancer Brute-force attacks. Dans une telle attaque, les mots de passe aléatoires sont essayés automatiquement, jusqu’à ce qu’un succès.

 

Brute-force attacks est l’une des méthodes les plus simples pour accéder à un site Web car, en dehors de la patience, elle ne nécessite aucune compétence ou ressource supplémentaire. Brute-force attacks sont simplement des essais et des erreurs. Lors d’une attaque, certaines pirates et certaines combinaisons de noms d’utilisateur et de mots de passe sont utilisés par les pirates informatiques pour tenter de pénétrer dans un compte.

Que devrais-je faire?

Nous recommandons les meilleures pratiques suivantes:

Pour arrêter Brute-force attacks dans Magento 1, 2:

  • Personnalisez le chemin d’administration.
  • Sécurisez votre compte administrateur Magento.
  • Protéger / dossier de téléchargement.
  • Sécuriser le dossier .git.
  • Gardez votre magasin à jour.
  • Activer HTTPs pour le panneau d’administration.

Personnalisez le chemin d’administration.

 

L’URL de backend Magento 1 par défaut est your-domain.com/admin. Étant donné que l’adresse par défaut Magento backend est la connaissance courante dans les suites force brute, vous pouvez facilement obtenir certains avantages en coupant les fruits à portée de main.

Personnalisez votre chemin d’administration actuel comme suit:

    1. Editer le fichier /app/etc/local.xml Chemin XML: admin -> routeurs -> adminhml -> args -> frontName.
    1. Vous pouvez voir <! [CDATA [admin]]>, changez-le maintenant en votre propre URL d’admin, par exemple: secret .
    1. Maintenant vider le cache Magento pour prendre effet: Système -> Gestion du cache -> Vider le cache Magento.

Magento 2: Non requis.

 

Sécurisez votre compte administrateur Magento

Ne pas utiliser le compte administrateur

Les gens utilisent habituellement admin comme premier compte administrateur. C’est un problème de sécurité pour votre magasin Magento, car les pirates informatiques peuvent facilement le faire. Nous vous recommandons de modifier le nom du compte d’administrateur pour votre propre nom de compte, pseudo ou votre adresse e-mail.

 

Gardez votre mot de passe fort.

La meilleure façon de protéger votre boutique Magento contre une attaque par force brute est de – et d’aviser les autres administrateurs – d’utiliser un mot de passe fort. Un mot de passe adéquat devrait:
  • Contient plus de 8 caractères
  • Comprend des chiffres
  • Comprend les caractères (l’utilisation de caractères minuscules et majuscules est fortement recommandée)
  • Comprend des symboles: optionnel

Dossier Protéger / Télécharger

Dans Magento 1, il utilise / downloader appelé dossier Magento Connect Manager pour installer les extensions de Magento Connect. C’est le chemin par défaut, il est facile pour les pirates d’attaquer votre site web Magento. Vous pouvez le renommer mais il existe un moyen efficace de protéger le dossier du téléchargeur, c’est IP whitelist

Apache


order deny,allow
deny from all
allow from x.x.x.x

 

x.x.x.x est l’adresse IP v4 de votre IP whitelist.

Nginx

 

Ouvrez le fichier de configuration de votre site web Magento. Exemple: /etc/nginx/conf/mywebsite.conf

 

Ajoutez le bloc de lignes suivant:

location /downloader/ {
allow x.x.x.x;
deny all;
location ~ \.php$ {
echo_exec @phpfpm;
}
}

Cpanel ou DA hosting

Vous pouvez demander l’assistance de vos fournisseurs d’hébergement.

Astuces: Choisissez un excellent hébergement pour votre boutique Magento 2.

 

Protégez le fichier local.xml

 

Le fichier local.xml est une donnée très sensible qui contient des informations de base de données, un chemin d’administration ou une clé de chiffrement. Si cette information est divulgué au public, vous rencontrerez de sérieux problèmes.

 

Vérifiez-le maintenant, naviguez dans votre navigateur vers http://votre-domaine.com/app/etc/local.xml S’il ne peut pas accéder aux données, votre site Web est sûr. Sinon, vous pouvez suivre le dossier Protect / downloader pour le désactiver.

 

Dossier sécurisé .git

Git est maintenant populaire, chaque magasin utilise Git comme version de contrôle de son magasin. Le dossier Git contient de nombreuses informations importantes telles que l’URL de dépôt, les fichiers de code …

Vous pouvez suivre le dossier Protect / downloader pour le désactiver.

Votre magasin est-il à jour?

 

  • Appliquer des paches de sécurité. Il y a quelques correctifs de sécurité que Magento a publié récemment, vous pouvez le télécharger (ici) [https://www.magentocommerce.com/download]
  • Installez la dernière version de Magento. La mise à jour de la dernière version permettra à votre magasin de rester en santé.

Activer HTTPS pour le panneau d’administration

 

Depuis Magento est utilisé pour les transactions de commerce électronique, les données sont souvent très sensibles. C’est pourquoi il est recommandé que toutes vos informations de connexion passent par une connexion sécurisée.

aller à System > Configuration > Website

Comment faire pour arrêter Brute Force Attacks dans Magento 1, 2

Comment installer Magento 2 with Sample Data

Read More

Comment installer Magento 2 with Sample Data

Comment installer Magento 2 :

Ce guide d’installation vous montrera comment installer la dernière version de Magento 2 sur votre propre serveur.

Commencer : sélectionnez la solution

Il y a des solutions que nous pouvons commencer.

  • Installer à partir du fichier Zip: Installation facile, pas de ligne de commande.
  • Metapackage: Utiliser Composer pour installer Magento.
  • Installer à partir du référentiel Git: développeur contributeur.

Dans ce guide, nous allons montrer comment installer la solution n ° 1. C’est facile de commencer.

Pour installer Magento 2 étape par étape:

  • Télécharger les paquets Magento.
  • Télécharger sur votre serveur.
  • Mise à jour.
  • Exécution de Magento Setup Wizard.
  • Terminer le processus d’installation.

Conditions préalables

Avant de continuer, assurez-vous que vous avez terminé tous les éléments suivants:

  • installer un serveur qui répond à system requirements.
  • Créez le fichier Magento system_owner.

Télécharger les paquets Magento

Maintenant, allez sur Github pour télécharger la dernière version de Magento Community Edition (CE).

Téléchargez les dernières samples data ici.

Télécharger sur votre serveur

Télécharger un fichier zip et maintenant le temps de le télécharger sur le serveur. Vous pouvez utiliser WinSCP, Filezilla pour le télécharger sur le serveur, puis l’extraire dans le répertoire public_html (appelons-le: Magento root directory).

Si vous utilisez un hébergement partagé, vous pouvez utiliser la fonction unzip / extract pour extraire le paquet Magento.

Si vous utilisez votre serveur, suivez les commandes:

Format de fichier et commande:


# File .tar.gz
tar zxf <filename>

# File .zip
unzip <filename>


 

Mise à jour

Ajouter une autorisation en écriture pour les dossiers suivants:


var
app/etc
pub


 

Exécution de Magento Setup Wizard.

L’assistant d’installation est un assistant multi-pages qui vous permet de revenir en arrière et d’avancer d’une page à la fois. Vous ne pouvez pas ignorer les pages et vous devez entrer toutes les informations requises sur chaque page avant de pouvoir passer à la page suivante.

 

  • Entrez l’URL suivante dans la barre d’adresse de votre navigateur:

http://www.exemple.com/setup

  • Sur la page initiale, cliquez sur Agree and Set Up Magento.

Continuez avec les sujets suivants dans l’ordre présenté pour terminer l’installation.

Etape1: Readiness Check

Cliquez sur Start Readiness Check. Si des erreurs sont affichées, vous devez les résoudre avant de continuer.
Cliquez sur More detail si disponible pour afficher plus d’informations sur chaque vérification.
Cliquez sur Next.

 

Etape2: Ajouter une base de données

Remplissez les informations de la base de données puis cliquez sur Next.

 

Etape3: Web Configuration

Entrez les informations suivantes:

Votre adresse de magasin: http://www.exemple.com

Magento Admin Address: Entrez l’adresse URL relative à l’accès à Magento Admin.

Cliquez sur Next.

 

Etape4: Personnalisez votre magasin

  • Dans la liste Store Default Time Zone, cliquez sur le nom du votre store time zone.
  • Dans la liste Stock Default Currency, cliquez sur default currency à utiliser dans votre magasin.
  • Dans la liste Store Default Language, cliquez sur default language à utiliser dans votre magasin.
  • Développer Advanced Modules Configuration pour activer ou désactiver les modules avant d’installer le logiciel Magento.

how-to-installer-magento-2-magento-modules-configuration

Etape5: Créer un compte administrateur

Entrez maintenant les informations d’administration telles que :

  • Nouveau nom d’utilisateur
  • Nouveau E-Mail
  • Nouveau mot de passe
  • Confirmez le mot de passe
  • Puis cliquez sur Next

Etape6: Tnstaller

Après avoir terminé toutes les étapes précédentes dans Setup Wizard, cliquez sur Install Now.

Installation réussie Le message Success s’affiche pour indiquer une installation réussie.

Maintenant, allez à l’interface et le backend pour voir le résultat.

Comment configurer le formulaire Contactez-nous et contacter l’adresse e-mail dans Magento2. 

Read More

Comment configurer le formulaire Contactez-nous et contacter l’adresse e-mail dans Magento 2

Le lien Contactez-nous sur le pied de page du magasin est un moyen facile pour les clients de rester en contact avec vous. Les clients peuvent remplir le formulaire pour envoyer un message à votre magasin.

Magento définit hello@example.com comme adresse e-mail par défaut, mais vous souhaiterez peut-être passer à la vôtre. En outre, vous pouvez également personnaliser les modèles d’e-mail.

Voici le formulaire Contactez-nous dans le frontend, les visiteurs / clients peuvent vous envoyer un e mail via cette page.
how-configure-contacts-email-address-magento-2-contact-us-form

Une fois le formulaire envoyé, un message de remerciement s’affiche. Le bloc contact-us-info contient le formulaire et peut être facilement personnalisé.

Pour configurer le formulaire Contactez-nous

  • Dans la barre latérale d’administration, cliquez sur Stores. Ensuite, Settings , choisissez Configuration.
  • Dans le panneau de gauche sous General, choisissez Contacts.
  • Développez la section Contact Us. Si nécessaire, définissez Enable Contact Us sur “Oui”.

how-configure-contacts-email-address-magento-2-contact-us-setting

 

    • Développez la section Email Options. Ensuite, faites ce qui suit:
      1. Dans le champ Send Emails , entrez l’adresse e-mail à laquelle les messages du formulaire Contact us sont envoyés.
      2. Définissez Email Sender sur l’identité du magasin qui apparaît en tant qu’expéditeur du message à partir du formulaire Contact us . Par exemple: Email personnalisé 2.
      3. Définissez Email Template sur le modèle utilisé pour les messages envoyés à partir du formulaire contacts us.

Lorsque toutes les étapes sont terminées, cliquez sur Save Config.

Pour personnaliser le formulaire contacts us:

  • Dans la barre latérale d’administration, cliquez sur Content. Ensuite, sous Elements, choisissez Blocks.
  • Trouvez le bloc Contact-us-info dans la liste et ouvrez-le en mode Édition.
  • Faites défiler jusqu’au champ Content et apportez les modifications nécessaires.
  •  Utilisez la barre d’outils de l’éditeur pour mettre en forme le texte et ajouter des images et des liens
  •  Cliquez sur Show / Hide Editor pour travailler directement avec le code HTML.

Pour personnaliser le formulaire contacts us

 

  • Après, cliquez sur Save Block pour terminer

Comment changer le message de bienvenue dans Magento2

 

Read More

Changer le message de bienvenue dans Magento 2

Un message de bienvenue s’affiche en haut à droite de l’en-tête qui inclut le nom du client lors de la connexion. Cependant, avec les visiteurs qui ne se connectent pas, un message “Default welcome msg!” s’affichera automatiquement par défaut. et il est impossible de changer ce message.  Par conséquent, vous devez vous assurer que ce message de bienvenue doit être plus attrayant et accrocheur.

  
Comment changer le message de bienvenue dans Magento 2
 

La configuration de Magento 2 permet de modifier facilement le message de bienvenue en suivant les guides:

 

Pour changer le message de bienvenue:

Magento 2.0

  • Dans la barre latérale d’administration : Stores ==> Settings ==> Configuration.

Magento 2.1

  • Dans la barre latérale d’administration : Content ==> Design ==> Configuration == > Select your current theme
  • Choisissez la vue du magasin dans laquelle vous souhaitez modifier le message de bienvenue.
  • Sous la colonne Action, ouvrez le mode d’édition Edit.
  • Développez la section Header Ensuite, entrez Welcome Text que vous souhaitez afficher.

 
Comment changer le message de bienvenue dans Magento2

  • Save Config.

Comment changer les adresses e-mail du magasin dans Magento 2.

Read More

Comment changer les adresses e-mail du magasin dans Magento 2.

Vous pouvez avoir jusqu’à cinq adresses électroniques différentes pour représenter des fonctions ou des départements distincts pour chaque magasin ou vue. En plus des identités de messagerie prédéfinies suivantes, vous pouvez configurer trois identités personnalisées en fonction de vos besoins.

 

  • Contact général
  • Commercial
  • Service client
Chaque identité et son adresse e-mail associée peuvent être associées à des messages électroniques spécifiques et s’affichent en tant qu’expéditeur de messages électroniques envoyés depuis votre magasin.

 

La modification des adresses e-mail du magasin est l’une des tâches les plus importantes lorsque vous commencez à vendre sur Magento 2. Pour modifier l’adresse e-mail de votre magasin, vous pouvez effectuer les étapes suivantes.

Etape 1 : Configurer les adresses électroniques pour votre domaine.

Avant de pouvoir configurer les adresses e-mail du magasin, vous devez configurer chacune d’elles en tant qu’adresse e-mail valide pour votre domaine. Suivez les instructions de votre administrateur de serveur ou de votre fournisseur d’hébergement de messagerie pour créer chaque adresse e-mail requise.

Etape 2 : Configurer les adresses e-mail pour votre magasin.

  • Dans la barre latérale d’administration, cliquez sur Stores Ensuite, Settings, choisissez Configuration.
  • Dans le panneau à gauche sous General, choisissez Store Email adresse.
  • Développez la section Contact général et procédez comme suit :

changerlesadressese-maildumagasindansMagento2

  • Dans le champ Sender Name, tapez le nom de la personne devant apparaître en tant qu’expéditeur des messages électroniques associés à l’identité de contact général.
  • Dans le champ Sender Email, tapez l’adresse e-mail associée.
  • Répétez ce processus pour chaque adresse e-mail de magasin que vous prévoyez d’utiliser.
  • Une fois terminé, cliquez sur Save Config

Etape 3 : Mettre à jour la configuration de la messagerie commerciale.

Si vous utilisez des adresses e-mail personnalisées, assurez-vous de mettre à jour la configuration de tous les e-mails associés afin que l’identité correcte apparaisse en tant qu’expéditeur.

 

  • Dans le panneau de gauche, Sales, choisissez Sales Emails. La page comporte une section distincte pour chacun des éléments suivants :

+ Order Comments

+ Invoice Comments

+ Shipment Comments

+ Credit Memo Comments

  • En commençant par Order, développez la section pour chaque message et assurez-vous que l’expéditeur correct est sélectionné.

changerlesadressese-maildumagasindansMagento2

Lorsque vous avez terminé, cliquez sur Save config.
Read More