MAGAZINE 
Sommaire Sécurité 
Comment éviter la défiguration de son site Web ?
Trois experts en sécurité répondent à cette question liée à un phénomène plutôt rare mais qui peut avoir de graves répercussions en termes d'image quand il se produit.   (05/04/2005)
  En savoir plus
 Cyber Networks
 HSC
 Intrinsec
Dossier Failles de sécurité
Le "defacing" de site Web (littéralement : défiguration de site) consiste en remplacer la page d'accueil originale d'un site par une autre page, sur laquelle l'auteur du piratage peut inscrire n'importe quel contenu...

Les sites de SCO, de Paramount Pictures ou d'Infosys - pour les plus connus - ont déjà eu à subir ce genre d'attaque, sans compter les centaines d'autres sites de moindre notoriété à travers le monde.

Le plus souvent, les motivations sont d'ordre politique, les pirates utilisant cette technique pour transmettre au plus grand nombre leur message via un site très connu ou emblématique. Parfois, l'attaque n'a d'autre intérêt que la nuisance qu'elle génère. Comment, dès lors, s'en protéger ?

"Un site qui est victime d'une défiguration est généralement un site qui a une erreur dans un logiciel sur le site, comme par exemple un logiciel de gestion de forums ou un système d'interrogation de base de données ou d'annuaire. Il faut recommander aux responsables techniques de faire attention - en plus de la configuration de base de leur système d'exploitation et de leur serveur Web - aux applications qui tournent sur leur site", note Hervé Schauer, dirigeant du cabinet HSC.

L'applications des patchs de sécurité est une première nécessité
L'application des patchs de sécurité - que ce soit au niveau des systèmes d'exploitation que des services utilisés - est donc une première nécessité, incontournable pour tout directeur technique de site.

"Il faut aussi avoir appliqué les droits sur le système de fichiers. C'est souvent là-dessus que viennent s'appuyer les failles de sécurité. Le bon sens indique également qui faut veiller à filtrer les services inutiles, par l'utilisation de firewalls. Sur certains serveurs Web, par exemple, vous avez par défaut les services Web, Telnet et SSH. Or, vous n'avez besoin que du service Web...", remarque Christophe Escudier, chef de projet chez Intrinsec.

"Quand il y a défiguration, cela intervient sur des éléments qui ne devraient pas être modifiables, sur des éléments aisément contrôlables, comme une page Web ou une image. La capacité de détecter rapidement quelque chose d'anormal sur un site est par ailleurs primordiale. Un contrôle d'intégrité doit donc être mis en œuvre sur ces éléments. Les solutions le permettant ne règlent cependant pas le vrai problème qui est lié à la vulnérabilité, elles ne font que réduire le temps de la défiguration", ajoute Luc Delpha, manager au sein de l'activité conseil de Cyber Networks.

Comment expliquer le long temps de réaction de certains sites touchés ?
Comment se fait-il, dès lors, que certains sites défigurés ne réagissent que de longues heures, voire plusieurs jours, après avoir été attaqués ? "Tout simplement parce que le site n'est pas suivi et que son propriétaires ne s'en occupe pas. Car en 10 ou 15 minutes, tout peut revenir à la normale ! Il faut savoir que les mécanismes techniques employés lors de la défiguration ne sont pas extrêmement pointus, c'est plus spectaculaire que très compliqué techniquement", complète Luc Delpha.

"Quand on fait appel à un hébergeur, il est important de travailler le contrat que l'on signe avec lui et voir quelles garanties et dispositifs de protection il fournit. Ce n'est pas toujours simple. D'autant plus quand on a recours à de l'hébergement mutualisé. Les montées de versions applicatives y sont par exemple le plus souvent impossibles", décalre Christophe Escudier (Intrinsec).

  En savoir plus
 Cyber Networks
 HSC
 Intrinsec
Dossier Failles de sécurité
"Il faut définir des objectifs clairs et précis dans son cahier des charges : en termes de résultats attendus, de technologies utilisées ou souhaitées, éventuellement de moyens humains, si l'on souhaite avoir une visibilité soit-même dans la surveillance. En cas de problème si c'est l'assurance de l'hébergeur ou la sienne qui intervient, etc. Le cahier des charges va déterminer le contrat, qui est fondamental, et doit préciser ces aspects d'assurance, la possibilité d'audit de sécurité par un tiers, etc.", conclut Hervé Schauer.

Fabrice DEBLOCK, JDN Solutions Sommaire Sécurité
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters