Comment a-t-il piraté mon site Web ?

Inscrivez-vous et recevez toutes l'actualités de notre site.

Publier sur :

Le pirate informatique (ou hackers en anglais), est une personne pénétrant sans autorisation un système informatique par le moyen d’un matériel connecté à Internet, principalement. Ils peuvent également infecter des supports numériques, tel que : CDROM et tous supports de stockage.

Dans cet article, nous allons vous aborder les poins sensibles à vérifier :

Il est essentiel de comprendre comment votre site a été piraté pour pouvoir le protéger contre de futures attaques. Dans cet article raccourci, vous verrez et comprendrez certaines failles de sécurité qui peuvent être exploitées pour pirater un site Web :

Mots de passe découverts

Les pirates informatiques utilisent des maliciels (ou malware), qui permettent de mettre à jour vos codes d’accès. Choisissez un mot de passe sécurisé, difficile à deviner et assurez-vous qu’il reste confidentiel.

De même, l’utilisation de mots de passe différents sur différents services peut empêcher les comptes d’autres services d’être piratés.

Connaissez-vous l’authentification en 2 étapes ?

Si votre système le permet vous pourrez utiliser cette méthode pour renforcer la sécurité de votre site Internet.

Suivez ce lien pour en savoir plus sur l’Authentification en 2 étapes .

Mises à jour de sécurité manquantes

Attention à ne pas délaisser les MAJ de sécurité de WordPress. En effet, les pirates informatique recherchent automatiquement les logiciels croulant présentant des défauts de sécurité.

C’est pour cette principale raison que nous vous conseillons de mettre régulièrement  à jour votre CMS WordPress et ses plugin.

Extensions et thème obsolètes

Les plugin et les thèmes offrent des fonctionnalités supplémentaires pertinentes et étendus. Sachez toutefois que les thèmes et les plugin obsolètes ou sans correctifs sont très souvent à l’origine de failles de sécurité sur les sites Web.

Soyez extrêmement prudent avec les plugin ou les thèmes gratuits des sites tiers non approuvés sur wordpress.org.

Ingénierie sociale

Cette pratique exploite les failles humaines et sociales de la structure sécurisé.

La forme la plus courante d’ingénierie sociale est l’hameçonnage. Elle consiste à envoyer un e-mail provenant soi-disant d’une organisation légitime et demande des informations confidentielles.

Selon une étude réalisée par Google sur l’ingénierie sociale, les campagnes d’hameçonnage les plus efficaces obtiennent un taux de réussite de 45 %.

Failles dans les règles de sécurité

Si vous êtes webmaster ou si vous administrez vous même votre site Web, n’oubliez pas que des règles de sécurité peu efficaces peuvent permettre aux hackers d’infecter votre site.

Voici quelques exemples, à ne pas reproduire :

  • Autoriser les utilisateurs à créer des mots de passe peu sécurisés.
  • Donner un accès administratif aux utilisateurs qui n’en ont pas besoin.
  • Ne pas activer le protocole HTTPS sur votre site et permettre aux utilisateurs de se connecter via HTTP.
  • Autoriser les chargements de fichiers provenant d’utilisateurs non authentifiés, ou sans aucun type de vérification.

Fuites de données

Assurez-vous que votre site ne divulgue aucune information sensible à des utilisateurs non autorisés, par exemple lors de la validation d’une demande d’inscription sur une page non sécurisée.

Pour cela, procédez à des vérifications périodiques et limitez l’accès aux données confidentielles aux personnes et services de confiance. Si vous découvrez qu’une information confidentielle est affichée sur votre site et si vous voulez la supprimer immédiatement des résultats de recherche Google,

Vous pouvez utiliser l’outil de suppression d’URL, pour supprimer les URL que vous jugerez confidentiels ou inutiles.

Source : Guide Google Search

 

N’hésitez pas à aimer et à partager ce post.

Soyez le premier à commenter