Opération #OpFrance ?
En réaction aux récents attentats contre Charlie Hebdo, un groupe qui revendique son appartenance au mouvement « Anonymous » avait lancé une opération #OpCharlieHebdo. Cette opération semblait être destinée à attaquer certains sites affiliés à des mouvances radicales. C’est maintenant la contre-attaque avec Opfrance.
Depuis quelques jours déjà, certains groupes ont lancé l’opération #OpFrance en réponse aux précédents éléments. Depuis le début de cette opération, déjà 25 000 sites web auraient subi des attaques informatiques (DDoS, défaçages, prises de contrôle, etc.).
De façon pragmatique, voici quelques raisons qui peuvent expliquer pourquoi ces sites ont été impactés :
- Pas de mises à jours régulières ;
- Le site n’a pas évolué depuis quelques années (librairies, langages de développement faillibles, etc.) ;
- Utilisation de CMS (WordPress, Drupal, Prestashop, etc.) avec utilisation de plugins faillés ;
- Failles de sécurité dans un site « codé à la main » (injections SQL, File Upload, etc.) ;
- Utilisation d’un mot de passe faible ;
Comment réagir
Sites hébergés
Cela veut dire que vous passez par un prestataire de services pour l’hébergement et que vous avez accès uniquement à la configuration de votre site ainsi que de vos bases de données.
Concernant votre prestataire, nous vous conseillons de le contacter pour vous informer sur les moyens de sécurisation mis en oeuvre par ce dernier.
Concernant votre site, plusieurs éléments sont importants :
- Utilisez un fichier « .htaccess » à la racine de votre site pour empêcher les « directory listing » et autres (plus d’informations) ;
- Si vous utilisez un CMS, mettez à jour l’ensemble des plugins, thèmes et extensions qui le composent pour réduire les vulnérabilités ;
- Utilisez des protocoles sécurisés tels que SSH, SFTP, HTTPS pour accéder à votre site ;
- Utilisez un mot de passe complexe pour votre compte utilisateur, administrateur bases de données, etc. ;
- Chiffrez les mots de passe de vos utilisateurs dans vos bases de données ;
- Passez par des CDN tels que CloudFlare pour garantir l’accès à votre site ;
- Réalisez un audit de vulnérabilités et/ou un test d’intrusion (soit par vous-même, soit par un prestataire de services) ;
Voici une liste non-exhaustive d’outils permettant de réaliser des scans de vulnérabilités (cliquez-ici).
Sites auto-hébergés
Cela veut dire que vous avez accès à la fois à la configuration de votre site, de vos bases de données ainsi que du serveur qui héberge le tout.
Concernant votre site et les bases de données, consultez les recommandations pour les « Sites hébergés« .
Concernant votre serveur, voici plusieurs éléments de réponse :
- Utilisez un pare-feu comme IPTables (Linux) pour filtrer vos ports et sécuriser l’accès à votre serveur ;
- Utilisez des utilitaires comme Fail2Ban (Linux), Snort (Linux) ou encore Logwatch (Linux) pour renforcer votre serveur ;
- Réalisez un audit de vulnérabilités et/ou un test d’intrusion pour vérifier l’état de sécurité de votre serveur ;
Recommandations de l’ANSSI
L’ANSII, l’Agence Nationale de la sécurité des systèmes d’information, a publié récemment des fiches pratiques sur ces différents éléments :
Si des questions subsistent, n’hésitez pas à nous contacter, nous pouvons vous accompagner sur ces différentes problématiques.
Laisser un commentaire