Dix (10) astuces pour sécuriser votre site web

Dix (10) astuces pour sécuriser votre site web

La protection d’un site web n’est pas une chose à prendre à la légère. Si vous avez un site internet, vous devez faire en sorte de le protéger contre les attaques. Pour cela, vous pouvez utiliser un certificat SSL (fichier de données qui lie une clé cryptographique aux informations d’une organisation) et HTTPS (la version sécurisée du protocole http) qui est un moyen de sécuriser une adresse. Mais il y a plusieurs autres actions que vous pouvez mener pour empêcher les pirates et les logiciels malveillants de compromettre votre site Web. Pour en savoir davantage sur comment protéger votre site web, CVP vous invite à lire les lignes suivantes.

 1. Gardez votre site à jour

Vous devez mettre à jour les logiciels, et les scripts de votre site lorsque cela est nécessaire, pour ne pas donner la possibilité aux intrus et aux logiciels malveillants de le pénétrer. Il en est de même pour les correctifs de votre hébergeur. Lorsque la mise à jour des outils utilisés dans la conception de votre site est disponible, elle doit être installée le plus vite possible. N’oubliez pas de penser à faire des sauvegardes de votre site avant de faire des mises à jour.

Vous devez également vous assurer de garder le certificat de votre site à jour. Cela impactera positivement son apparition dans les moteurs de recherches.

2. Utilisez des modules de sécurité

Vous devez aussi ajouter des logiciels ou des modules complémentaires. Vous pouvez souscrire à des abonnements auprès de sites qui offrent des solutions de pare-feu pour une protection permanente. Certains services d’hébergement offrent aussi des modules complémentaires du même type. De même que vous protégez votre ordinateur avec un logiciel antivirus, il est recommandé de faire protéger votre site internet avec des logiciels dédiés à la sécurité.

3. Bloquez les téléchargements

Permettre aux utilisateurs d’uploader (envoyer des fichiers sur votre site) des fichiers sur votre site crée des failles de sécurité.  Si votre site ne nécessite pas d’upload de la part de vos internautes, retirez tous les formulaires ou sections de votre site par lesquels les utilisateurs pourraient télécharger des fichiers en direction de votre site.

Il est important de limiter les formulaires à télécharger pour n’accepter qu’un seul type de fichier (par exemple JPG pour les images). Cette façon de faire peut être un peu compliquée si votre site utilise une page de formulaire pour des fichiers. Vous pouvez donc contourner ce problème en créant une adresse mail et en l’ajoutant à votre page contact, ainsi les utilisateurs pourront vous envoyer directement leurs fichiers par mail plutôt que de les télécharger sur votre site.

4. Installez un certificat SSL.

Le certificat SSL sert à confirmer que votre site est sécurisé et que les informations, qui transitent entre votre serveur et le navigateur de l’utilisateur, sont cryptées. Vous devrez généralement payer des frais annuels pour conserver votre certificat SSL. Plusieurs choix peuvent être faits. Il faut dire que lorsque vous choisissez un certificat SSL, vous avez trois options : la validation du domaine, la validation de l’organisation (nom d’entreprise et lieu) et la validation étendue. Afin d’afficher la barre verte sécurisé à côté de l’adresse de votre site, Google requiert la validation de l’organisation et la validation étendue.

 5. Utilisez le cryptage HTTPS.

Après avoir installé le certificat SSL, votre site devrait être éligible pour le cryptage HTTPS. Vous pouvez généralement activer le cryptage HTTPS en installant votre certificat SSL dans la section certificats de votre site web. Lorsque vous utilisez une plateforme comme WordPress, votre site utilise probablement déjà le HTTPS. Mais sachez que le certificat HTTPS doit être renouvelé tous les ans.

6. Créez un mot de passe fort.

 Utiliser un mot de passe unique pour la partie administration de votre site n’est pas chose suffisante. Vous devrez créer un mot de passe compliqué et aléatoire qui ne sera pas utilisé ailleurs et conserver la clé autre part que dans le répertoire de votre site. Vous pouvez par exemple utiliser une combinaison de 16 caractères mélangeant des lettres en majuscule et en minuscule, un caractère spécial ainsi que des chiffres et garder ce mot de passe dans un fichier hors-ligne sur un autre ordinateur ou disque dur.

 7. Activer l’authentification à deux facteurs.

Cette méthode ajoute un niveau supplémentaire au processus d’identification : c’est un second obstacle pour ainsi dire, que les personnes non autorisées doivent surmonter. De plus, presque toutes les attaques d’hameçonnage échouent à cause de cette identification à deux facteurs.

8. Masquez votre dossier admin

Nommez votre dossier contenant les fichiers critiques de votre site admin ou  root  est certes pratique pour vous, mais malheureusement c’est aussi pratique pour les éventuels pirates. Modifier leur nom en quelque chose de plus ordinaire comme nouveau dossier ou historique rendra leur localisation plus difficile pour les attaquants.

9. Simplifiez les messages d’erreur.

 Si votre message d’erreur dévoile trop d’informations, les pirates ou les logiciels malveillants peuvent les exploiter pour localiser et avoir accès au dossier racine de votre site. Plutôt que de donner des informations détaillées dans vos messages d’erreur, affichez un court message d’excuse et un lien vers la page d’accueil de votre site.

10. Cryptez vos mots de passe.

Si vous conservez les mots de passe des utilisateurs sur votre site, assurez-vous de les crypter pour les stocker. Une erreur commune à de nombreux sites est de conserver les mots de passe en clair. Ce qui fait qu’ils peuvent facilement être volés si un pirate trouve le fichier qui les contient.

Retenez que la sécurité de niveau 100% n’existe pas. Alors quel que soit le niveau de sécurité appliqué sur votre site, pensez à faire une sauvegarde régulière. CVP reste disponible pour répondre à toutes vos interrogations sur le sujet.

Sauvez vos données : La règle 3-2-1 !

Sauvez vos données : La règle 3-2-1 !

Vous est-il déjà arrivé de perdre des données critiques ? Un projet important sur lequel vous travaillez ? Des données financières ou de tout autre ordre, de l’année en cours ou des années précédentes ? Des mails soigneusement archivés pour une utilisation ultérieure ?

Peut-être avez-vous tenté de sauvegarder vos données du mieux que vous pouvez. Peut-être aussi ne l’aviez-vous pas fait. Dans tous les cas, il est certain que l’absence d’une sauvegarde efficace nous expose à des situations désastreuses, dépendamment du type de données que nous manipulons. Il est évident que ce sont les sauvegardes qui permettent de relancer nos activités. Encore faut-il que des sauvegardes aient été faites et soient accessibles lorsque survient un sinistre.

Pour de nombreuses personnes ce simple conseil d’hygiène numérique qu’est la sauvegarde, constitue encore un pas énorme à franchir. Et lorsqu’il est franchi, un autre défi les attend : apprendre à faire une sauvegarde correcte. Car copier un fichier sur un disque dur externe ne préserve pas de tous les dangers. C’est pour cela que des concepts comme la fameuse stratégie « 3-2-1 » ont été créé. CVP vous invite à découvrir cette règle à travers cet article.

Présentation

La règle 3-2-1 a été établie par le célèbre photographe, Peter Krogh, pour remédier aux pannes de disque dur. Elle est considérée comme une méthode efficace de sauvegarde de la donnée, dans les environnements physiques comme virtuels. Lorsqu’il s’agit de mettre en œuvre une stratégie de sauvegarde, elle est même considérée comme l’une des meilleures méthode. Le principe en est simple : 3 copies des données, dont 2 doivent être stockées sur des supports différents, et 1 conservée en dehors du réseau.

Cette règle permet de surmonter presque tous les problèmes de défaillance de vos systèmes informatiques dans le cas où elle est respectée à la lettre.

Description et application de la règle 3-2-1

Le chiffre « 3 » :

Ce chiffre signifie que vous devez créer TROIS (3) copies de vos données

  • La copie sur laquelle vous travaillez
  • Deux sauvegardes

Le principe de base est simple. Plus vous faites de copies de vos données, moins vous avez de chances de tout perdre. Cependant, si toutes vos copies se retrouvent sur un même appareil et que celui-ci est endommagé ou volé, vous courez le risque de perdre toutes vos données. C’est pour combler cette limite que le chiffre « 2 » intervient.

Le chiffre « 2 » :

Ce chiffre implique que DEUX (2) supports, différents de celui contenant la copie sur laquelle vous travaillez, doivent accueillir vos deux sauvegardes.  Il peut s’agir de deux disques durs externes (1 pour chaque sauvegarde), 1 disque dur et un NAS, etc. Libre à vous de choisir les supports qui vous conviennent. Vu qu’il est très peut probable que tous les trois supports contenant vos données puissent se détériorer au même moment, vos données sont davantage sécurisées.

Cependant, imaginez ceci : vous avez appliqué les règles ci-dessus citées, vous avez votre copie sur votre ordinateur, vos deux sauvegardes sur vos deux supports externes, vous conservez le tout à domicile ou au service et êtes satisfait de ce beau travail d’organisation de vos sauvegardes. Mais un jour, le lieu où se trouve toutes ces données prend feu et vous n’avez pas l’occasion de récupérer un seul des supports contenant vos données. Tout vos efforts auront été anéantis par une situation complètement inattendue. Rassurez-vous, Le chiffre « 1 » de la règle « 3-2-1 » prévoit ce scénario catastrophe.

Le chiffre « 1 » :

La règle derrière ce chiffre est qu’Un de vos supports de sauvegarde doit se trouver hors du site où se situent les deux autres.

Si par exemple vous stockez vos données au service, le support qui sera hors site peut être déposé dans votre domicile, chez un ami, dans le cloud, dans une autre ville, etc.

La sauvegarde en ligne au service de la règle

Avec l’arrivée des systèmes de sauvegarde en ligne, la règle 3-2-1 devient encore plus simple à mettre en place, notamment pour stocker à un emplacement différent. Vous pouvez ainsi utiliser un système de sauvegarde en ligne qui sauvegardera automatiquement vos données sur des serveurs situés loin de vos locaux.   

En sauvegardant vos environnements VMware (une société informatique américaine) ou Hyper-V (également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation basé sur un hyperviseur 64 bits de la version de Windows Server 2008) avec Veeam qui est une société privée du secteur des technologies de l’information, proposant des solutions de sauvegarde pour la gestion des données dans le cloud, cette règle devient la « règle du 3-2-1-0 de la sauvegarde » où 0 signifie « 0 erreur » pendant la vérification de cohérence automatique de chaque sauvegarde au moyen de la fonction Sure Backup de Veeam.

En somme

La technique du 3-2-1-0 est en quelque sorte la base des bonnes pratiques pour la protection de vos données. Bien entendu, il y a d’autres bonnes pratiques comme l’utilisation de comptes de services pour exécuter la tâche de sauvegarde et enlever les droits d’administrateur local aux utilisateurs sur leur poste de travail.

Finalement, une autre bonne pratique serait de faire faire un audit de sa solution de sauvegarde par une entreprise comme CVP. Une entreprise externe voit les erreurs qui se produisent ailleurs et est en mesure, bien souvent, de trouver des failles qui sont moins conventionnelles et connues.

Pourquoi votre entreprise doit absolument passer des versions de Kaspersky pour particulier à des versions pour entreprise ?

Pourquoi votre entreprise doit absolument passer des versions de Kaspersky pour particulier à des versions pour entreprise ?

L’une des principales différences entre les versions de Kaspersky pour particulier (Kaspersky antivirus, Internet Security, Total Security)  et les versions pour entreprises (Kaspersky Endpoint Security for business, Endpoint Security Cloud, etc.) est que les versions pour entreprises sont davantage axées sur les environnements professionnels qui nécessitent un contrôle et une protection centralisés, tandis que les versions pour particulier ciblent les utilisateurs personnels qui souhaitent une solution de sécurité pour leur propre ordinateur.

Nous vous présentons ci-dessous quelques avantages que vous aurez en utilisant des versions de Kaspersky pour entreprises telles que Kaspersky Endpoint Security et que vous n’aurez pas en utilisant des versions pour particulier telles que Kaspersky Antivirus, Kaspersky Internet Security, Kaspersky Total Security.

Une seule date d’expiration pour tous vos postes

Lorsque vous commandez une licence pour un nombre déterminé de postes de travail, vous n’aurez à surveiller que cette seule licence. Vous n’aurez donc pas à vous souciez du fait que la licence d’un poste expire à une date différente de celle d’un autre poste, surtout si vous avez un parc informatique d’une grande taille. Votre gestion des renouvellements de vos licences est ainsi simplifiée.

Gestion par la console de sécurité Kaspersky (KSC) (Précédemment connu sous le nom Kaspersky Administration Kit)

Toutes les solutions de Kaspersky Lab, pour stations de travail, appareils mobiles et machines virtuelles, sont gérées depuis une seule console, Kaspersky Security Center, offrant ainsi une grande visibilité et un contrôle total sur l’ensemble des terminaux de votre entreprise. Vous pourrez entre autres :

  • Savoir combien de vos postes de travail ont effectivement leur protection fonctionnelle ;
  • Savoir combien de vos postes de travail sont à jour des bases ;
  • Savoir combien de vos postes de travail sont à jour des scans ;
  • Planifier des scans et des mises à jour de tout votre parc informatique ou une partie de celui-ci ;
  • Répartir les postes de travail entre plusieurs profils afin d’appliquer un type de gestion des antivirus à un groupe d’utilisateur ;
  • Etc.

Gestion du cycle de vie des terminaux

De la création de la « Golden Image » au provisionnement, en passant par les inventaires, la recherche de vulnérabilités et la gestion automatique des correctifs, les outils Kaspersky Systems Management fournissent une gestion complète de la sécurité tout au long du cycle de vie par le biais de Kaspersky Security Center.

Gestion des mobiles (déploiement à distance, antivol)

La gestion centralisée des applications et appareils mobiles vous permet de protéger vos données à distance, même sur les appareils personnels des employés. Vous retrouvez aussi les fonctions d’antivols présentent sur les versions Kaspersky pour particulier.

Prévention des intrusions sur l’hôte

Le composant Prévention des intrusions empêche l’exécution d’actions dangereuses pour le système par des applications. Il contrôle également l’accès aux ressources du système d’exploitation et aux données personnelles.

Contrôle des applications

Les vulnérabilités des applications sont des points d’entrée importants pour les programmes malveillants. L’approche multiniveaux de Kaspersky Lab inclut des technologies de surveillance et de contrôle d’accès des applications, ainsi que des contrôles de démarrage dynamiques, assistés par le laboratoire Kaspersky dédié aux listes blanches. Des règles de test des scénarios de blocage par défaut permettent de tester facilement et en toute sécurité cette mesure de sécurité puissante.

Protection contre les menaces actionnée par un Machine Learning efficace, même en l’absence de mises à jour régulières

Les solutions de sécurité pour entreprises intègrent plusieurs composants sans signature, comme HIPS, Kaspersky Security Network, la détection comportementale et la prévention des failles d’exploitation, qui permettent de détecter les menaces même sans mises à jour fréquentes. La protection repose sur un Machine Learning statique pour les étapes de pré-exécution et un Machine Learning dynamique pour les étapes de post-exécution.

La détection comportementale analyse l’activité du processus en temps réel et si elle identifie un processus malveillant, le problème est signalé, le processus interrompu, et le moteur de correction annule alors les modifications appliquées.

Évolutivité

La prise en charge des objets Active Directory (jusqu’à un million) par des solutions telles que Kaspersky EndPoint Security for Business, alliée au contrôle des accès basés sur les rôles et aux profils de configuration offre la souplesse nécessaire à l’administration des environnements complexes, tandis que l’intégration aux principaux systèmes SIEM pour la production de rapports et la sécurité assure la protection de toute l’entreprise. Kaspersky grandit donc avec votre entreprise.

Un écosystème de surveillance des menaces de renommée internationale

La connaissance des rouages internes des attaques les plus sophistiquées ainsi que la capacité de Kaspersky à les détecter et à les surveiller font de Kaspersky Lab un partenaire et un consultant de confiance pour certaines des agences de sécurité et de répression les plus respectées au monde, dont INTERPOL. Ces capacités de veille en matière de menaces sont au cœur de chaque installation de Kaspersky Security for Business.

Si votre entreprise utilise encore des versions d’antivirus pour particulier, nous espérons que cet article vous aura convaincu que vous pouvez lui apporter un niveau de sécurité plus élevé tout en allégeant la charge de travail de votre service informatique.

Retenez toutefois que cet article ne présente pas la totalité des bénéfices que vous obtenez en utilisant une version d’antivirus pour entreprise.

Sachez enfin que le choix d’une solution Kaspersky pour entreprise varie en fonction de la taille de votre parc informatique et de certains autres critères. Nous nous ferons un plaisir d’aborder ce sujet plus en détail dans un autre article.

Pour tout besoins d’informations ou d’éclaircissements, ou si vous souhaitez que notre équipe aborde un article qui vous tient à cœur, n’hésitez pas à nous contacter