Archives par mot-clé : web

Les hébergeurs web sont-ils sécurisés ?

Les hébergeurs web sont indispensables au bon fonctionnement des activités sur internet. Sans ces serveurs, les sites en ligne ne peuvent pas être visibles par le grand public. Toutes les données (ou la majorité) essentielles au bon fonctionnement de ces plateformes se retrouvent donc sur les serveurs servant à leur hébergement. Ces derniers représentent donc une cible parfaite pour les pirates qui cherchent à s’introduire dans les systèmes informatiques pour dérober des données personnelles.

Pour éviter de se faire pirater, les hébergeurs utilisent des process de sécurité assez sophistiqués. Cependant, cela ne suffit pas, car des hackers trouvent parfois le moyen de pirater leurs serveurs. Quelles sont les techniques utilisées par les cybercriminels pour parvenir à leurs fins ? Comment les hébergeurs web peuvent-ils récupérer les données volées par les pirates ?

Comment les pirates attaquent-ils les hébergeurs web ?

Pour protéger les sites qu’ils hébergent, les hébergeurs web tels que PlanetHoster mettent en place des protocoles de sécurités très complexes. Ceux-ci ne peuvent donc pas être détruits par les attaques courantes perpétrées par les cybercriminels tels que le phishing, le malware, etc.

En général, les pirates utilisent des méthodes plus avancées telles que les attaques DDos. Un déni de service attribué ou une attaque DDoS (Distributed Denial of Service) est un piratage qui exploite les failles ou les limites de capacité particulières s’appliquant aux ressources d’un serveur d’hébergement.

Cette attaque consiste à envoyer de nombreuses requêtes à la ressource web qui subit l’attaque en vue d’entraver l’aptitude du serveur à gérer les requêtes et à bloquer son fonctionnement. Les cibles principales des attaques DDoS sont les e-commerces, les casinos en ligne ainsi que les sociétés fournissant des prestations internet comme les sites d’hébergement.

Le serveur web d’un hébergeur ne peut gérer de manière simultanée qu’un nombre limité de requêtes. En dehors de ces capacités, le canal qui relie le serveur au réseau possède également une bande passante, qui renseigne sur la limite de sa capacité. En conséquence, lorsque le nombre de demandes dépasse la capacité maximale de la ressource, la réponse aux demandes est beaucoup plus lente que d’habitude ou alors les requêtes des utilisateurs sont complètement ignorées.

L’objectif d’un pirate qui lance une attaque DDos est de bloquer le fonctionnement du serveur de l’hébergeur et exiger de l’agent pour arrêter sa manœuvre. Toutefois, dans certains cas, le déni de service attribué est perpétré pour jeter du discrédit sur l’entreprise d’hébergement qui est attaquée. En effet, si un tel problème de sécurité se pose, la crédibilité de l’hébergeur peut être remise en cause, ce qui n’est pas bon pour l’image de l’entreprise. L’attaque DDos prend donc la forme de nuisance à l’égard des activités d’un concurrent.

Comment est lancée une attaque DDos ?

Pour transmettre un nombre très important de demandes au serveur de l’hébergeur, le hacker crée souvent un « réseau zombie » via des ordinateurs infectés. S’il arrive à prendre le contrôle des ordinateurs de plusieurs employés de la société d’hébergement, grâce au piratage de leurs mots de passe, le cybercriminel peut mener des actions depuis ces appareils et lancer une attaque dont l’envergure aura raison des ressources web de sa cible.

Quelles sont les conséquences de ces cyberattaques pour les sites hébergés ?

Lorsque le serveur d’un hébergeur est attaqué, les premières victimes sont les propriétaires de sites web. Effectivement, la cyberattaque peut ralentir le fonctionnement de leurs plateformes ou les mettre hors ligne.

Une telle situation est catastrophique pour les sites web, notamment pour les boutiques en ligne. Celles-ci peuvent perdre beaucoup de clients à cause des actions menées par les pirates au niveau de l’hébergeur web. De plus, les données personnelles des utilisateurs peuvent être copiées et exploitées par les pirates pour frauder ou réaliser des opérations illégales.

En général, les données volées sont le nom, le prénom, l’adresse, le pays, la ville, le numéro de fax, le numéro de téléphone, l’identifiant et le mot de passe du compte. Problème majeur : beaucoup de personnes sur internet utilisent le même mot de passe pour tous leurs comptes en ligne. De fait, si un cybercriminel parvient à mettre la main sur cette information sensible, il peut pirater les comptes de la victime. Une véritable catastrophe sur le plan financier et moral.

Avec les autres données personnelles dérobées comme le nom, le prénom, l’adresse, la ville, etc., l’utilisateur peut être victime d’une usurpation d’identité. En d’autres termes, le pirate fait usage de l’identité de cette personne pour réaliser des opérations pouvant la mettre dans une position très inconfortable.

Par ailleurs, le piratage du serveur d’un hébergeur web peut détruire le référencement naturel des sites hébergés. Si les plateformes sont mises hors ligne ou fonctionnent mal, il est fort probable qu’elles perdent leurs positions dans les résultats de recherche. Ceci peut causer un réel préjudice aux activités de l’administration du site web, parce qu’un bon référencement naturel est un travail de longue haleine, impliquant du temps, de l’argent et beaucoup d’efforts. Par conséquent, la perte de position sur les moteurs de recherche peut ralentir considérablement l’évolution des activités de la société qui exploite la plateforme en ligne.

Comment l’hébergeur peut-il récupérer les données et les sites de ses clients ?

Afin de récupérer les données volées et réparer le tort causé aux sites des clients, il faudra retrouver l’auteur des faits. Pour ce faire, l’hébergeur web peut déposer une plainte auprès des autorités judiciaires afin qu’une enquête soit réalisée et que le cybercriminel soit arrêté.

Outre cette action, la société d’hébergement doit informer ses clients de la situation et leur demander de changer leurs identifiants et mots de passe pour empêcher le hacker de prendre le contrôle de leurs comptes en ligne. Toutefois, la meilleure arme dont disposent les hébergeurs web pour récupérer les données et les sites de leurs utilisateurs est le renforcement de leurs protocoles de sécurité.

Les prestataires ne doivent laisser aucune faille pouvant être exploitée par les pirates. Ainsi, le système informatique de l’entreprise doit être complètement sécurisé pour limiter les intrusions extérieures.

8 Mythes sur les VPNs : Vrai ou Faux ?

Tandis que le grand public adopte les VPNs, passage en revue quelques mythes sur les VPNs.

Les VPNs (Réseaux Privés Virtuels) s’ouvrent au grand public – la société NordVPN a noté une augmentation de 300 % de ses utilisateurs cette année, découlant principalement des nouvelles régulations du net et des restrictions mises en place dans plusieurs pays du monde. Ces nouvelles régulations incluent les techniques de surveillance pratiquées par les gouvernements ainsi que le géo-blocage de certains contenus. Avec l’augmentation du nombre de piratages, les VPNs ont gagné en popularité et se sont fait connaître comme l’un des meilleurs outils de protection en ligne.

L’utilisation d’un VPN permet de chiffrer les données qui circulent sur internet par le biais d’un tunnel sécurisé entre deux entités: l’ordinateur et un serveur VPN. De ce fait, personne ne peut accéder aux informations qui transitent via le tunnel – elles deviennent invisibles aux yeux des FAIs, des gouvernements, des voleurs d’identité et des hackers. Je vous propose de tester (je suis moi même utilisateur) HideMyAss ; VyPrVPN ou encore NordVPN.

Cependant, il subsiste de nombreux mythes autour des VPNs, concernant notamment leur utilité pour l’internaute lambda. Voici la liste des principales idées reçues et lève le voile sur les quelques problèmes que les VPNs posent aux utilisateurs.

1. Quoi qu’ils en disent, tous les VPNs enregistrent les données des utilisateurs. Certains fournisseurs de VPN n’ont en fait pas le choix – ils doivent enregistrer les activités de leurs utilisateurs si la loi les y oblige, selon le pays où ils opèrent. Les fournisseurs de VPN localisés dans l’un des pays des 14 Eyes ou 5 Eyes sont généralement tenus de conserver les données. À partir du moment où ces informations sont enregistrées, il leur est facile de les partager avec le gouvernement ou un tiers. Cependant, les VPNs qui opèrent dans des pays où le gouvernement n’exige pas de logs suppriment le contenu des informations à la fin de chaque session – ceux-là peuvent aisément garantir un service VPN sans enregistrement de données.

2. Les VPNs gratuits offrent le même niveau de protection. Un fournisseur de VPN gratuit doit trouver des moyens de se faire de l’argent. La maintenance des serveurs est coûteuse, et c’est sans compter les salaires des employés et autres dépenses. Un VPN qui fournit gratuitement ses services se fait de l’argent d’une manière ou d’une autre – souvent en revendant les données de ses utilisateurs. Un VPN fiable a son prix. De plus, les VPNs payants offrent généralement une meilleure vitesse de connexion ainsi que d’autres avantages.

3. Les VPNs ralentissent la vitesse de connexion. Parce qu’un VPN chiffre les données qui transitent via un tunnel sécurisé, il peut parfois ralentir la vitesse de connexion. Cependant, dans la plupart des cas, ce ralentissement ne se fait pas sentir. S’il est perceptible, cela peut signifier que le VPN rencontre des problèmes techniques temporaires ou qu’il est temps de changer de fournisseur VPN. Un VPN payant met généralement un plus grand nombre de serveurs à la disposition de ses utilisateurs – lorsqu’un serveur est saturé et lent, l’utilisateur peut très facilement se connecter à un autre. Pour plus de rapidité, il est parfois recommandé de se connecter à un serveur moins éloigné géographiquement.

4. Un VPN fonctionne de la même manière pour tout le monde. En réalité, la qualité de connexion via un VPN dépend d’un grand nombre de facteurs. Les différents environnements de connexion, les FAIs et la manière dont ils gèrent le trafic, la saturation du VPN et la distance géographique entre l’utilisateur et un data center jouent tous un rôle important dans le procédé. Tout cela sans parler des logiciels additionnels installés, des méthodes de configuration et ainsi de suite.

5. Tous les VPNs garantissent le même niveau de chiffrement. Les protocoles de chiffrement VPN peuvent en fait varier, certains étant plus sûrs que d’autres. Les utilisateurs devraient éviter le protocole PPTP, l’un des premiers protocoles de sécurité à avoir vu le jour – en effet, il est aujourd’hui jugé faible et peu fiable. Les protocoles VPN les plus sécurisés sont OpenVPN et IKEv2/IPsec, grâce à leurs algorithmes et clés de chiffrement forts.

6. Un proxy, c’est la même chose qu’un VPN. Certains utilisateurs confondent à tort les proxys et les VPNs – aux dépends de leur sécurité en ligne. Les proxys ne protègent pas les utilisateurs de la surveillance gouvernementale, du traçage des données ni des hackers. Un proxy est recommandé pour ceux qui ne se soucient pas de protéger leur navigation en ligne mais qui veulent simplement voir un film en streaming. Dans les autres cas, pour garantir la protection et la confidentialité, l’utilisation d’un VPN est fortement conseillée.

7. Il fonctionnera sur tous les systèmes. Pas tous les VPNs fonctionnent sur tous les systèmes – certains n’opèrent que sur les produits Apple par exemple. Un VPN bien conçu tourne sur des systèmes variés comme iOS, macOS, Android et Windows.

8. Les VPN ne sont que pour les personnes calées en informatique. Il existe encore des VPNs avec des sites internet compliqués où il est difficile de s’y retrouver. C’est parce que lorsque les VPN ont fait irruption sur le marché, ils s’adressaient avant tout à des geeks informatique. Aujourd’hui, de nombreux VPNs ont optimisé leurs interfaces utilisateur et sont à la portée de tous.

Russie / Ukraine : La guerre sur le web

Plusieurs banques russes touchées par une attaque informatique. Des hacktivistes ukrainiens montrés du doigt. L’Ukraine affirme qu’elle « ne cessera pas sa lutte pour la libération de la Crimée ». Voilà des propos que certains hacktivistes ont pris à la lettre en s’attaquant à deux importantes banques russes. Un moyen, pour des pirates informatiques qui seraient originaires d’Ukraine, de manifester la signature par le président russe, Vladimir Poutine, du traité rattachant la région autonome de Crimée à la Russie. Les deux banques, les plus importantes du pays, VTB et Alfa Bank. Des attaques DDoS qui ont eu pour mission de bloquer les accès entrant et sortant des entreprises financières publiques. Des blocages de courte durée (-1h). La banque centrale russe a été attaquée vendredi. 15 sources (Russie, Brésil, …) ont été identifiées dans cette attaque DDoS. Pendant ce temps, les hacktivistes du groupe CyberBerkout ont mis à mal le site de l’OTAN, toujours à grand coups de Dénis Distribués de Service.