Les 3 meilleurs trophées de guerre des hackers de sites internet 

 

Il existe une variété d’attaques informatiques. Certaines ne peuvent s’exécuter que dans un contexte précis. Et lorsque c’est un site internet qui est visé, les buts dont cet article fait l’objet sont ceux qui sont recherchés.

 

La défiguration de sites internet

 

On parle aussi de défacement de sites internet. Le but de cette attaque est de modifier l’apparence, ou le contenu d’un site internet. Que diriez-vous si, on changeait tout ce que Vous avez dit de bien sur vous, ou votre entreprise sur votre site,  par de la propagande djihadiste? Ou par du contenu pour adulte? Ou encore par un contenu à caractère politique, une politique qui s’oppose à la vôtre qui plus est? Les motivations de cette pratique sont variées. Mais si cela vous arrive, votre image en prendra un sérieux coup à la hauteur de votre notoriété.

 

Le dénis de service

 

Dans le langage courant, il s’agit de mettre votre site internet « Down ». Un site internet qui ne répond plus, il y a de quoi s’en venter sur le dark web. De plus, tout comme la défiguration, le fait est bien visible et tout le monde pourra le remarquer. Les propriétaires de sites d’e-commerce eux le remarqueront encore plus… dans leur bilan comptable. Il paraît évident qu’un site d’e-commerce qui ne répond pas, ne permet pas aux clients d’y faire des achats. Qui dit pas d’achat dit pas d’argent. Quel que soit le cas, la aussi votre image en prendra un coup.

 

Le vol de données

 

Tout ce qui est présent sur votre site internet n’est pas accessible à tout le monde. En l’occurrence, les paramètres d’identification de vos visiteurs, leurs listes d’achats, de souhaits, … Il s’agit la d’un pan tellement fragile que vous ne devriez même pas prendre le risque de concerné n’importe quoi. A l’instar des numéros associés aux cartes de crédit ou prépayées par exemple. Quoi qu’il en soit, vous devrez vous préparez au pire. Le minimum serait de déployer des moyens de protection du contenu de vos bases de données. Lequel contenu attise forcément des convoitises, qui peuvent survenir de partout.

 

Chaque couche constitue une porte d’accès aux données de votre site internet

 

Le fait que la base de données soit bien en retrait dans cette architecture 3 tiers, ne la met pas à l’abri. Puis qu’elle présente au moins une interface. Celle-ci permet à un homme ou une page Web dynamique, de communiquer avec elle via un langage de requêtes spécifique. Ceci dit, tout ce dont elle a besoin c’est d’une personne qu’elle connaît, et qu’elle peut identifier au travers du mot de passe que celle-ci lui fournit. Votre site fait partie de ces personnes. Si celui-ci de part sa conception laisse passer n’importe quoi, alors votre base de données pourra servir n’importe quoi, au plaisir de nos hackers. Mais si votre site internet est robuste, il n’en demeure pas moins que votre base de données soit directement prise pour cible.

 

Entre la base de données et le site internet

 

A l’évidence, le contenu issu de votre base de données peut être écouté. En un langage plus technique, parle aussi de sniffing. Il s’agira pour un attaquant de se positionner entre votre site internet, et votre base données. Ce discrètement, vous le saurez même pas. Donc si la communication entre votre site interne et votre base de données n’est pas protégée, les premières données qui sont en danger sont celles de vos administrateurs et éditeurs de sites internet. En effet, leurs paramètres de connexion transitent en clair sur le réseau. Il en est de même de toutes les autres données. Par conséquent, les mesures que vous pourriez déployer au niveau du site internet, et même au niveau de la base de données elle même ne serviront pas à grand chose pour qui saura s’y prendre.

 

Au niveau de la base données elle même

 

De mauvaises configurations

 

Si votre site internet est hébergé chez un fournisseur de services, ce dernier en bon professionnel prendra soin de limiter les accès depuis l’extérieur à votre base de données. En effet, tout initié a connaissance du fonctionnement des serveurs de bases de données. Une certaine configuration ou un défaut de configuration, serait du pain béni pour tout hacker même mauvais. Vous ferez davantage attention à ce paramètre si votre internet est hébergé dans votre propre infrastructure. Ce qui n’écarte pas la source majeure de sécurité au sein des systèmes d’informations.

 

Le facteur humain

 

Vous faites confiance à votre personnel, c’est une bonne chose et c’est la moindre des choses. Mais permettez-nous de relever que tout bon professionnel conscient des enjeux de sécurité, ne s’offrira pas le luxe d’agir avec légèreté sur sa base de données. Ceci concerne notamment, la forme sous laquelle les données sont conservées. Ceci concerne également la répartition des rôles entre les différents types d’utilisateurs, et des pouvoirs de chacun sur cette base de données. Un principe de base est à garder en esprit ici. Celui des moindres privilèges. Car si de son propre chef ou pas, un membre de l’équipe est amené, à regarder où il ne faut pas , cela pourrait avoir des graves conséquences. Des conséquences sur la confidentialité des données, que vous avez garanti à vos visiteurs. Question de respecter leur vie privée par exemple.

Étant donné que tout se vend de nos jours, le contenu extrait ou confisqué intéressera au moins une personne: vous (chantage).

 

Le risque zéro n’existe pas. Seulement, il faut tout faire afin d’être autant que possible proche de ce 0. Cela n’est possible qu’en appliquant les bonnes pratiques de sécurité couche par couche depuis la conception, jusqu’à l’utilisation quotidienne d’un site internet. Lequel sera toujours exposé à la défiguration, au déni de service et au vol de données. Nous l’espérons, vous aussi vous visez le 0, pour votre site internet.

Vous aimerez aussi...