SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Les conséquences de telles attaques pouvant avoir un impact
catastrophique sur l'image et le fonctionnement de l'entreprise, il
convient d'y apporter une attention particulière. Il est donc conseillé de :
Mettre rapidement à jour votre site internet ou demander à votre prestataire de services
d'effectuer ces opérations dans les plus brefs délais. Appliquer les correctifs de sécurité et
configurer correctement les applications ;
Contrôler l'intégrité et mettre en place des journaux d’événements (serveurs, pare-feu, …) ;
Effectuer des sauvegardes complètes régulièrement et des bases de données
quotidiennement. Dans la mesure du possible, installer un plugin automatisant cette
opération ;
Si vous avez un utilisateur nommé « admin » (souvent l'administrateur par défaut du site),
les pirates tenteront d'entrer dans l'interface par ce biais. Créer un nouveau compte
utilisateur en choisissant un nom différent auquel vous adjoindrez un mot de passe fort
(minimum 14 caractères, mélange de caractère alphanumériques, lettre majuscules et minuscules et
symboles).
Si le site s'est déjà fait pirater, effectuer un scan afin d'obtenir la liste des fichiers
corrompus.
En cas d'atteinte, prendre toutes mesures de préservation des preuves numériques
(blocage du site ou copie des journaux de logs, copies d'écrans, information des éventuelles victimes
en cas de vol de bases de données (clients, membres, …)).
Les pirates sont en perpétuelle quête de potentielles failles en vue de les exploiter. Il
convient donc de prendre quelques instants afin de sécuriser son site.
Attention : « Le risque zéro n'existe pas !!! »
Les conséquences de telles attaques pouvant avoir un impact
catastrophique sur l'image et le fonctionnement de l'entreprise, il
convient d'y apporter une attention particulière. Il est donc conseillé de :
Mettre rapidement à jour votre site internet ou demander à votre prestataire de services
d'effectuer ces opérations dans les plus brefs délais. Appliquer les correctifs de sécurité et
configurer correctement les applications ;
Contrôler l'intégrité et mettre en place des journaux d’événements (serveurs, pare-feu, …) ;
Effectuer des sauvegardes complètes régulièrement et des bases de données
quotidiennement. Dans la mesure du possible, installer un plugin automatisant cette
opération ;
Si vous avez un utilisateur nommé « admin » (souvent l'administrateur par défaut du site),
les pirates tenteront d'entrer dans l'interface par ce biais. Créer un nouveau compte
utilisateur en choisissant un nom différent auquel vous adjoindrez un mot de passe fort
(minimum 14 caractères, mélange de caractère alphanumériques, lettre majuscules et minuscules et
symboles).
Si le site s'est déjà fait pirater, effectuer un scan afin d'obtenir la liste des fichiers
corrompus.
En cas d'atteinte, prendre toutes mesures de préservation des preuves numériques
(blocage du site ou copie des journaux de logs, copies d'écrans, information des éventuelles victimes
en cas de vol de bases de données (clients, membres, …)).
Les pirates sont en perpétuelle quête de potentielles failles en vue de les exploiter. Il
convient donc de prendre quelques instants afin de sécuriser son site.
Attention : « Le risque zéro n'existe pas !!! »
MESSAGE D'ATTENTION
DEFACEMENT
DE SITES INTERNET
MESSAGE D'ATTENTION
DEFACEMENT
DE SITES INTERNET
Le « défacement ou défaçage » consiste à défigurer un site internet classique en
remplaçant la page d'accueil originale par une autre. Il est provoqué par
l'exploitation d'une faille présente sur la page web ou tout simplement une faille du
système d'exploitation du serveur web.
Une page défacée peut contenir un ou plusieurs éléments :
- un fond uni (souvent noir), qui peut être le seul indice de défacement d'un site ;
- un simple mot, comme owned, hacked ou le pseudonyme du défaceur ;
- une image, les revendications du défaceur et quelques fois un fichier audio.
Le risque premier de ce type d'attaque est l'atteinte à l'image de marque de la société, ceci mettant en
exergue l'existence de sérieux problèmes de sécurité. En effet, il s'agit d'une intrusion dans le système
d'information ayant permis de modifier des données visibles par tous. Même si le serveur web est isolé,
même si aucune donnée sensible n'est dérobée, la réputation du propriétaire du site elle, en sort
grandement affectée.
Le « défacement ou défaçage » consiste à défigurer un site internet classique en
remplaçant la page d'accueil originale par une autre. Il est provoqué par
l'exploitation d'une faille présente sur la page web ou tout simplement une faille du
système d'exploitation du serveur web.
Une page défacée peut contenir un ou plusieurs éléments :
- un fond uni (souvent noir), qui peut être le seul indice de défacement d'un site ;
- un simple mot, comme owned, hacked ou le pseudonyme du défaceur ;
- une image, les revendications du défaceur et quelques fois un fichier audio.
Le risque premier de ce type d'attaque est l'atteinte à l'image de marque de la société, ceci mettant en
exergue l'existence de sérieux problèmes de sécurité. En effet, il s'agit d'une intrusion dans le système
d'information ayant permis de modifier des données visibles par tous. Même si le serveur web est isolé,
même si aucune donnée sensible n'est dérobée, la réputation du propriétaire du site elle, en sort
grandement affectée.
DE QUOI
PARLE-T-ON ?
Suite aux récents événements tragiques, de nombreuses
cyber-attaques touchent actuellement les sites internet français
ayant un nom de domaine en « .fr ».
Commises de manière aléatoire, ces attaques appelées «défacement
ou défaçage» ont déjà touché plusieurs centaines de sites en six
jours et devraient s'amplifier dès le 15 janvier 2015.
Suite aux récents événements tragiques, de nombreuses
cyber-attaques touchent actuellement les sites internet français
ayant un nom de domaine en « .fr ».
Commises de manière aléatoire, ces attaques appelées «défacement
ou défaçage» ont déjà touché plusieurs centaines de sites en six
jours et devraient s'amplifier dès le 15 janvier 2015.
En cas de problème avéré :
Déposer rapidement plainte auprès du service de police ou
de gendarmerie territorialement compétent.
QUE FAIRE ?
Lettre électronique N° 4 éditée par la région de gendarmerie de Rhône-Alpes – 36 bd de l'Ouest – 69580 Sathonay-Camp -  : 04.37.85.21.00
Rédaction : Cellule Intelligence Économique régionale

Weitere ähnliche Inhalte

Was ist angesagt?

Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013Franck Dasilva
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
Security is not complete without you
Security is not complete without youSecurity is not complete without you
Security is not complete without youyaboukir
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 

Was ist angesagt? (20)

Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Security is not complete without you
Security is not complete without youSecurity is not complete without you
Security is not complete without you
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 

Ähnlich wie Gendarmerie nationale alerte defacage

20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesKiwi Backup
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Asma Messaoudi
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme DigitalNBS System
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesMicrosoft
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 

Ähnlich wie Gendarmerie nationale alerte defacage (20)

20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaques
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
La Sécurité Sur Le Web
La Sécurité Sur Le WebLa Sécurité Sur Le Web
La Sécurité Sur Le Web
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
20100114 Waf V0.7
20100114 Waf V0.720100114 Waf V0.7
20100114 Waf V0.7
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 

Mehr von polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clientspolenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSpolenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
 

Mehr von polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

Gendarmerie nationale alerte defacage

  • 1. Les conséquences de telles attaques pouvant avoir un impact catastrophique sur l'image et le fonctionnement de l'entreprise, il convient d'y apporter une attention particulière. Il est donc conseillé de : Mettre rapidement à jour votre site internet ou demander à votre prestataire de services d'effectuer ces opérations dans les plus brefs délais. Appliquer les correctifs de sécurité et configurer correctement les applications ; Contrôler l'intégrité et mettre en place des journaux d’événements (serveurs, pare-feu, …) ; Effectuer des sauvegardes complètes régulièrement et des bases de données quotidiennement. Dans la mesure du possible, installer un plugin automatisant cette opération ; Si vous avez un utilisateur nommé « admin » (souvent l'administrateur par défaut du site), les pirates tenteront d'entrer dans l'interface par ce biais. Créer un nouveau compte utilisateur en choisissant un nom différent auquel vous adjoindrez un mot de passe fort (minimum 14 caractères, mélange de caractère alphanumériques, lettre majuscules et minuscules et symboles). Si le site s'est déjà fait pirater, effectuer un scan afin d'obtenir la liste des fichiers corrompus. En cas d'atteinte, prendre toutes mesures de préservation des preuves numériques (blocage du site ou copie des journaux de logs, copies d'écrans, information des éventuelles victimes en cas de vol de bases de données (clients, membres, …)). Les pirates sont en perpétuelle quête de potentielles failles en vue de les exploiter. Il convient donc de prendre quelques instants afin de sécuriser son site. Attention : « Le risque zéro n'existe pas !!! » Les conséquences de telles attaques pouvant avoir un impact catastrophique sur l'image et le fonctionnement de l'entreprise, il convient d'y apporter une attention particulière. Il est donc conseillé de : Mettre rapidement à jour votre site internet ou demander à votre prestataire de services d'effectuer ces opérations dans les plus brefs délais. Appliquer les correctifs de sécurité et configurer correctement les applications ; Contrôler l'intégrité et mettre en place des journaux d’événements (serveurs, pare-feu, …) ; Effectuer des sauvegardes complètes régulièrement et des bases de données quotidiennement. Dans la mesure du possible, installer un plugin automatisant cette opération ; Si vous avez un utilisateur nommé « admin » (souvent l'administrateur par défaut du site), les pirates tenteront d'entrer dans l'interface par ce biais. Créer un nouveau compte utilisateur en choisissant un nom différent auquel vous adjoindrez un mot de passe fort (minimum 14 caractères, mélange de caractère alphanumériques, lettre majuscules et minuscules et symboles). Si le site s'est déjà fait pirater, effectuer un scan afin d'obtenir la liste des fichiers corrompus. En cas d'atteinte, prendre toutes mesures de préservation des preuves numériques (blocage du site ou copie des journaux de logs, copies d'écrans, information des éventuelles victimes en cas de vol de bases de données (clients, membres, …)). Les pirates sont en perpétuelle quête de potentielles failles en vue de les exploiter. Il convient donc de prendre quelques instants afin de sécuriser son site. Attention : « Le risque zéro n'existe pas !!! » MESSAGE D'ATTENTION DEFACEMENT DE SITES INTERNET MESSAGE D'ATTENTION DEFACEMENT DE SITES INTERNET Le « défacement ou défaçage » consiste à défigurer un site internet classique en remplaçant la page d'accueil originale par une autre. Il est provoqué par l'exploitation d'une faille présente sur la page web ou tout simplement une faille du système d'exploitation du serveur web. Une page défacée peut contenir un ou plusieurs éléments : - un fond uni (souvent noir), qui peut être le seul indice de défacement d'un site ; - un simple mot, comme owned, hacked ou le pseudonyme du défaceur ; - une image, les revendications du défaceur et quelques fois un fichier audio. Le risque premier de ce type d'attaque est l'atteinte à l'image de marque de la société, ceci mettant en exergue l'existence de sérieux problèmes de sécurité. En effet, il s'agit d'une intrusion dans le système d'information ayant permis de modifier des données visibles par tous. Même si le serveur web est isolé, même si aucune donnée sensible n'est dérobée, la réputation du propriétaire du site elle, en sort grandement affectée. Le « défacement ou défaçage » consiste à défigurer un site internet classique en remplaçant la page d'accueil originale par une autre. Il est provoqué par l'exploitation d'une faille présente sur la page web ou tout simplement une faille du système d'exploitation du serveur web. Une page défacée peut contenir un ou plusieurs éléments : - un fond uni (souvent noir), qui peut être le seul indice de défacement d'un site ; - un simple mot, comme owned, hacked ou le pseudonyme du défaceur ; - une image, les revendications du défaceur et quelques fois un fichier audio. Le risque premier de ce type d'attaque est l'atteinte à l'image de marque de la société, ceci mettant en exergue l'existence de sérieux problèmes de sécurité. En effet, il s'agit d'une intrusion dans le système d'information ayant permis de modifier des données visibles par tous. Même si le serveur web est isolé, même si aucune donnée sensible n'est dérobée, la réputation du propriétaire du site elle, en sort grandement affectée. DE QUOI PARLE-T-ON ? Suite aux récents événements tragiques, de nombreuses cyber-attaques touchent actuellement les sites internet français ayant un nom de domaine en « .fr ». Commises de manière aléatoire, ces attaques appelées «défacement ou défaçage» ont déjà touché plusieurs centaines de sites en six jours et devraient s'amplifier dès le 15 janvier 2015. Suite aux récents événements tragiques, de nombreuses cyber-attaques touchent actuellement les sites internet français ayant un nom de domaine en « .fr ». Commises de manière aléatoire, ces attaques appelées «défacement ou défaçage» ont déjà touché plusieurs centaines de sites en six jours et devraient s'amplifier dès le 15 janvier 2015. En cas de problème avéré : Déposer rapidement plainte auprès du service de police ou de gendarmerie territorialement compétent. QUE FAIRE ? Lettre électronique N° 4 éditée par la région de gendarmerie de Rhône-Alpes – 36 bd de l'Ouest – 69580 Sathonay-Camp -  : 04.37.85.21.00 Rédaction : Cellule Intelligence Économique régionale