Etiquettesécurité sur internet

Comment sécuriser le contenu de votre site et choisir des extensions fiables ?

C

https://www.youtube.com/watch?v=Gh4TpfKZiBQ&feature=youtu.be

Comment bien sécuriser votre site Internet ? Dans cet article, j’aimerais développer un point important concernant la sécurité de votre site : votre content management system. C’est un système permettant de gérer les contenus sur votre site Internet, c’est-à-dire un CMS.

Le CMS peut être votre blog, votre forum ou encore votre boutique en ligne. Il s’agit généralement d’un programme informatique et qui est supporté par un éditeur. L’éditeur vous propose plusieurs versions et la confiance s’installe entre vous et cet éditeur à mesure où il va être chargé de la mise à jour de son produit et voir toutes les failles présentes, qu’il devra corriger et vous le proposer.

Pour vous, la seule contrainte va être de choisir un éditeur mettant à jour ses programmes car un produit n’étant pas mis à jour environ tous les six mois comporte indéniablement des failles trop importantes dont vous devez absolument vous tenir éloigné.

Il faut savoir que les blogs WordPress bénéficient de plug-ins étant en fait des modifications du programme principal permettant ainsi d’ajouter des fonctionnalités. Souvent, le plug-in WordPress est codé par un programmeur indépendant ou une société tierce ayant à sa propre charge de maintenir son extension ou son plug-in.

Des extensions, il en existe des milliers de disponibles, plus de 20 000 pour les extensions WordPress. Seulement, une grande partie de ces plug-ins ne sont plus mis à jour. Cela peut encore fonctionner mais le problème est que si vous installez des plug-ins « dépassés » vous prenez le risque qu’elles réintroduisent dans votre logiciel une faille ayant été corrigée par l’éditeur du logiciel précédemment. Faites donc attention lorsque vous installez une extension à un logiciel. L’extension se doit d’être maintenue régulièrement et de tenir compte notamment des principes essentiels de sécurité.

Au sujet de votre hébergeur Internet, c’est-à-dire la personne/l’entreprise mettant votre site en ligne et fournissant l’infrastructure informatique pour que vous votre site soit en ligne, sachez que c’est plus ou moins la même chose que pour les compagnies aériennes. Il n’existe pas d’hébergeur plus sûr que tous les autres parmi les hébergeurs leaders. En revanche, dans les moins connus, il en existe de très mauvais.

La plupart des grands hébergeurs vont vous aider si vous avez un problème grâce à leurs sauvegardes de sécurité, des conseils pour vous aider à savoir par où la faille s’est produite sur votre site mais ce n’est en revanche pas leur travail de sécuriser votre site Internet.

Êtes-vous plus en sécurité si vous achetez vous-même tous les plug-ins, designs et templates de votre site Internet ? En pratique, pas vraiment. Le fait que l’outil soit payant ne signifie pas nécessairement qu’il bénéficie d’une meilleure sécurité.

Le plus important est de regarder les avis et la réputation des extensions. Ce qui est pratique dans les sites comparateurs d’extensions, c’est que souvent un forum y est ajouté ou un outil qui va indiquer un tas d’informations pratiques telles que la date de la dernière mise à jour, les dernières failles ayant été résolues, etc…

Gardez donc en tête que vous n’êtes pas protégé par un système sous prétexte qu’il est payant. Un système vivant et régulièrement mis à jour, même gratuit, vous garantira plus de sécurité.

Comment protéger votre système informatique contre les pirates ?

C

Votre présence sur Internet présente un levier important dans le développement de votre entreprise. Cela vous offre l’opportunité de faciliter certaines tâches et de rendre la communication plus fluide. Toutefois, il est crucial de savoir les points faibles auxquels vous devez être extrêmement attentif dans votre système informatique pour éviter les risques principaux du piratage :

  1. L’humain ;
  2. L’email ;
  3. Votre CMS.

Le premier point faible qui menace votre sécurité sur Internet, c’est l’humain.

Protégez vos informations personnelles

La défaillance la plus fréquente qui nuit à la sécurité de votre système informatique, c’est la mauvaise gestion. Certains entrepreneurs adoptent de mauvaises habitudes qui influencent négativement la sécurité d’un système informatique. 

Un autre point qui a un impact direct sur la sécurité de votre système, c’est le fait de fournir des informations publiquement accessibles aux internautes. Les pirates peuvent alors exploiter ces informations pour répondre à certaines questions. Notamment, les questions posées par une session de boîte mail afin de générer un nouveau mot de passe. Quand vous créez un compte sur Yahoo par exemple, vous êtes invité à répondre à certaines questions : Dans quelle rue avez-vous habité quand vous étiez enfant ? Quel est le prénom de votre arrière-grand-mère maternelle ? Quel est le nom de votre premier animal domestique ?    

Si vous partagez ces informations sur votre profil Facebook par exemple publiquement, un pirate qui connaît votre adresse email, pourra déclencher une récupération du mot de passe. Yahoo, en tant que site légitime, peut lui poser les questions secrètes. Si les réponses sont facilement accessibles par le pirate il pourra avoir accès à votre email et tous les services qui dépendent de votre compte.

Pour cette raison, il est primordial de bien sélectionner les informations visibles par les internautes ainsi que les questions que vous choisissez pour la récupération de votre mot de passe. Une boîte mail (Gmail, Yahoo, Hotmail…), est un point qui permet aux pirates d’accéder à votre système informatique et d’avoir accès à vos données. Il est indispensable d’étudier les informations partagées sur vos réseaux sociaux afin de protéger votre système informatique.

Faites attention aux employés et aux ex-employés

De la même façon, vos employés et vos ex-employés présentent un point critique et menacent votre confidentialité. En optant pour de mauvaises habitudes informatiques, vos employés peuvent nuire à votre sécurité.

Il est important de savoir que vos ex-employés, notamment si votre séparation n’a pas eu lieu d’une façon fluide, peuvent aussi représenter une menace. Un ex-employé en colère peut pratiquer le mauvais geste qui peut aller jusqu’au piratage. Cela vous causera des dégâts importants.

Aux États-Unis, en 2011, un ex-employé d’une régie des transports est partie en récupérant tous les mots de passe de tous les routeurs de régie. Par conséquent, les usagers ont été privés de l’utilisation des moyens de transport pendant cette période. L’ex-employé avait encore l’accès au système même après avoir quitté l’entreprise.

Les remèdes possibles

Il est possible de remédier à ce genre de problèmes par la formation spécifique de certaines procédures. Mais il est indispensable de faire toujours attention à ces gens auxquels vous confiez des informations confidentielles. Il est probable que ces personnes, pour une raison ou une autre, prennent une position contre vous.

Je partage avec vous un autre exemple qui est arrivé à un de mes clients en Amérique du Sud. Un ex-employé, qui était référent des anciens clients a conservé l’accès à la liste de clients. Dans une situation pareille, vous n’êtes pas face à un piratage informatique de haut niveau. Mais, si votre ex-employé est la seule personne qui reçoit les mails du service après vente par exemple, vous faites face à un risque considérable de piratage.L’élément humain joue un rôle important dans la sécurité de votre système informatique. Pour cette raison, pensez à bien former votre équipe et à partager avec eux les bonnes pratiques.

À propos de Sébastien

(Le Marketeur Francais : Biographie)Sébastien, surnommé "Le Marketeur Français", est consultant en stratégie marketing, spécialisé dans la croissance explosive des petites entreprises.

/* ]]> */