10 raisons pour lesquelles votre site Web est piraté — Gosign – Mondialement dans les infrastructures d'IA et les solutions CMS d'entreprise
  • DE DE DE de
  • EN EN EN en
  • ES ES ES es
  • FR FR FR fr
  • BR BR BR br
Parlez-nous ! +49 40 609 40 79 40
alternate Logo
  • Services
  • Références
  • Magazin
  • Équipe
  • Contact
  • FR
    • DE
    • EN
    • ES
    • BR
  • Rechercher
  • Menu Menu

Author of the Article

PUBLIÉ SUR 24.10.2017
À CÔTÉ DE Bert Gogolin

cybersécurité, Pratique

10 raisons pour lesquelles votre site web est piraté

En fait, c’est très simple : vous mettez à jour tous les composants logiciels de votre site web en temps voulu, après qu’un correctif de sécurité a été publié. Si vous ne le faites pas, votre site web sera piraté et détourné. Tôt ou tard, c’est garanti et sans exception. Les dégâts sont généralement incalculables.

La plupart des entreprises ne sont pas conscientes qu’elles seront bientôt infiltrées si elles ne mettent pas rapidement à jour la sécurité de leur infrastructure web.

Au cours des dernières années, nous avons repris plusieurs centaines de projets web, que ce soit pour l’hébergement, la maintenance ou une refonte. La situation des mises à jour était généralement – pour le dire gentiment – à améliorer. Des systèmes de gestion de contenu vieux de cinq ans n’étaient pas rares, et les serveurs étaient généralement non patchés. Mais le pire, c’est l’ignorance des clients. L’attente est toujours d’avoir un système sécurisé, mais la volonté de dépenser de l’argent pour cela n’est pas encore acquise. L’agence précédente a rapidement abandonné les recommandations de mise à jour pour le système de gestion de contenu et n’avait aucun véritable plan pour le logiciel du serveur.

Le scénario catastrophe est accepté en silence par toutes les parties concernées. Lorsqu’on en parle, on entend alors :

Nous restaurerons une sauvegarde, et tout ira bien.

Peu de gens ont une réelle idée des conséquences d’un piratage. En général, un piratage est une perte totale, dont on ne peut jamais être sûr qu’elle sera réparée à 100 %.

Qui voudrait nous faire du mal ? Il n’y a rien à prendre chez nous !

Les hackers gagnent de l’argent avec votre serveur

Aujourd’hui, un hacker ne pénètre plus forcément sur un serveur, il exploite une faille de sécurité. Et de préférence en parallèle sur 1.000.000 serveurs. De manière entièrement automatisée, quelques jours voire quelques heures seulement après la sortie de la mise à jour de sécurité et que le hacker l’a analysée ou rétro-ingénierée. Il écrit un script robotisé qui fait le travail pour lui. 20-30 % de toutes les visites de sites web aujourd’hui proviennent de robots – et ce ne sont pas seulement ceux de Google et Bing.

Il n’a donc aucune importance qu’il n’y ait rien d’exploitable sur le serveur du point de vue du client. C’est beaucoup trop complexe pour le hacker de vérifier cela à l’avance.

Nous avons dû apprendre que nos clients ne pouvaient évaluer l’ampleur et le danger réel qu’après avoir compris pourquoi un hacker pirate des serveurs web en premier lieu. Le hacker ne cherche généralement qu’une chose : gagner de l’argent. Pour cela, il vend le contenu du serveur ou loue la capacité du serveur à d’autres hackers. Non pas individuellement, mais en lot de 1.000 à 5.000.000 serveurs. J’ai donc rédigé une liste de 10 raisons, sans prétention d’exhaustivité, pour lesquelles quelqu’un utilise ce service de hacker.

#1 Données des clients

Les données clients en elles-mêmes peuvent être sans importance. Par exemple, seules des informations sur l’abonnement à une newsletter peuvent être stockées. Mais une combinaison de noms d’utilisateurs et de mots de passe est toujours une trouvaille précieuse pour les hackers. En effet, ils peuvent ensuite les essayer sur d’autres sites pertinents. Ainsi, un compte PayPal peut être piraté parce que les informations de connexion étaient identiques sur un site web piraté. Les gens utilisent beaucoup trop souvent le même mot de passe.

#2 Pirater pour pirater d’autres

Un serveur est utilisé pour pirater d’autres serveurs. L’objectif est généralement de rendre le suivi plus difficile. Par exemple, si la Maison Blanche est piratée, la NSA ne pourrait voir que depuis quel ordinateur le piratage est directement venu. En d’autres termes, votre serveur web aurait alors potentiellement piraté la Maison Blanche.

#3 Piratage Drive-by

Les hackers louent des serveurs piratés pour pouvoir diffuser des virus via les sites web hébergés. Un code malveillant est alors placé pour que les visiteurs des sites attrapent un virus.

#4 Attaques DDoS

Les attaques DDoS provenant de nombreux serveurs piratés visent à paralyser un serveur web ou un réseau entier. Cela équivaut à couper l’alimentation électrique. Tant de requêtes sont générées que le serveur cible ne peut plus en répondre. Surcharge.

Les hackers le font sur commande, par exemple pour mettre hors service la boutique en ligne d’un concurrent. Cela entraîne une perte de chiffre d’affaires, de confiance des clients et de classement sur Google. Les serveurs piratés sont en partie mis à disposition via des API pour de telles attaques.

#5 Liens vers du Viagra

Le hacker reçoit de l’argent pour le trafic vers les sites de ses clients, c’est-à-dire pour le nombre de clics. Il modifie les liens pour cela. Parfois cela se fait de manière évidente ou très bien cachée, par exemple lorsque seules une partie des requêtes sont redirigées. Les faux liens ne sont alors remarqués que beaucoup plus tard.

Un hôpital est venu nous voir une fois :

« Il y a quelque chose qui ne va pas avec Google. Chaque fois que nous recherchons notre site sur Google, nous trouvons des références à du Viagra. Mais sur notre site, tout est correct. »

#6 Piratage SEO

Avec l’aide des serveurs qu’il a conquis, le hacker effectue de l’optimisation SEO pour ses clients. Il place par exemple des liens Viagra invisibles sur le site web, qui ne sont visibles que pour les moteurs de recherche. Il augmente ainsi le nombre de liens externes vers le serveur cible et donc le classement pour le site de son client. Et il est payé pour cela.

#7 Spams

Les serveurs de confiance qui envoient des emails se vendent bien. Les serveurs piratés génèrent ainsi des revenus par minute grâce à l’envoi de spams.

Par exemple, un circuit de Formule 1 est venu nous voir parce qu’ils atterrissaient toujours sur des listes noires anti-spam. Ils ne pouvaient pas envoyer de mails, car ils étaient bloqués. Au lieu de rechercher les causes, l’administrateur s’est simplement efforcé de se faire retirer de ces listes noires à chaque fois. Finalement, il s’est avéré que plusieurs centaines de millions de mails avaient été envoyés via leur serveur.

#8 Minage de Bitcoins

Les hackers utilisent les serveurs sous leur contrôle pour créer des Bitcoins eux-mêmes avec ces fermes de serveurs : La consommation d’électricité du serveur piraté augmente, tandis que sa puissance de calcul diminue.

#9 Peer-to-Peer pour des plateformes de partage illégales

Le serveur piraté est utilisé pour fournir des téléchargements/films illégaux.

Nous avons eu une fois une banque qui est venue nous voir parce que leur site était lent. Nous avons d’abord testé le système sur nos propres serveurs, tout fonctionnait bien. Une analyse du trafic réseau a révélé : Sur le serveur se trouvaient des films d’une plateforme de partage, 95 % de l’espace serveur était utilisé, 100 % de la bande passante était consacrée aux films.

#10 Nœud de sortie Tor

L’objectif du réseau Tor est de permettre une navigation anonyme. Chacun peut l’utiliser pour diverses raisons – mais aussi pour échapper à la justice. Le point de sortie est un point faible de Tor. Si quelqu’un met à disposition un point de sortie pour le réseau Tor, il peut devenir le point de départ d’une enquête criminelle. Les hackers créent des points de sortie avec des serveurs infiltrés, qui ne sont pas mis à disposition volontairement, et ont également la possibilité de manipuler le trafic sortant.

Où sont les surfaces d’attaque ?

  1. Le serveur et ses services : par exemple, PHP, Java, MySQL, etc.
  2. Chaque logiciel web a des vulnérabilités potentielles

Que pouvez-vous faire ?

  1. Assurez-vous de mettre à jour rapidement le logiciel web dès qu’une nouvelle version est disponible
  2. Maintenez le ou les serveurs et leurs services à jour
  3. Assurez-vous qu’un pare-feu pour applications web est actif
  4. Testez régulièrement l’étanchéité de vos formulaires avec des tests d’intrusion effectués par une agence qualifiée
  5. Des tests de pénétration réguliers par la même agence révèlent à temps les failles de sécurité avant qu’un hacker ne le fasse
  6. Un certificat SSL est désormais un élément essentiel, et il protège la transmission des données
Teile diesen Artikel
Bert Gogolin

VOTRE CONTACT

Bert Gogolin

J’ai fondé Gosign en 2001. Pourquoi ? Parce que je crois que de bonnes idées permettent toujours d’avancer dans toutes les situations. Dans ce contexte, je fais avancer surtout la technologie.

Cela pourrait aussi vous intéresser :

Comment héberger de manière transparente DeepSeek AI dans Microsoft Azure ou Google Cloud ?

GDPR, IA, Objectifs
Lire la suite
28. janvier 2025
https://www.gosign.de/wp-content/uploads/2025/01/deepseek_r1_interface-1.png 1614 2522 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2025-01-28 12:21:572025-02-02 19:03:07Comment héberger de manière transparente DeepSeek AI dans Microsoft Azure ou Google Cloud ?

Que sont les agents IA/assistants IA et comment les entreprises peuvent-elles en bénéficier ?

GDPR, IA, Objectifs
Lire la suite
1. janvier 2025
https://www.gosign.de/wp-content/uploads/2025/01/ai_agents_process_automatisierung.jpg 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2025-01-01 19:56:122025-01-02 11:07:24Que sont les agents IA/assistants IA et comment les entreprises peuvent-elles en bénéficier ?

Vous recherchez une formation en IA pour les entreprises ? Comment préparer efficacement vos collaborateurs à l’intelligence artificielle (IA).

GDPR, IA, Objectifs
Lire la suite
21. septembre 2024
https://www.gosign.de/wp-content/uploads/2024/09/ki-schulungen-fur-unternehmen.png 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2024-09-21 16:56:422024-09-23 07:31:47Vous recherchez une formation en IA pour les entreprises ? Comment préparer efficacement vos collaborateurs à l’intelligence artificielle (IA).

Le danger du « ChatGPT sans inscription » en entreprise : Un risque sous-estimé

GDPR, IA, Objectifs
Lire la suite
20. septembre 2024
https://www.gosign.de/wp-content/uploads/2024/09/chatgpt_im_unternehmen.jpeg 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2024-09-20 17:26:552024-09-21 15:19:48Le danger du « ChatGPT sans inscription » en entreprise : Un risque sous-estimé

Alternatives et programmes similaires comme OpenAI ChatGPT, Google Gemini ou Microsoft CoPilot ?

GDPR, IA, Objectifs
Lire la suite
20. septembre 2024
https://www.gosign.de/wp-content/uploads/2024/09/aihub_interface_for_enterprise.png 1692 3712 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2024-09-20 15:53:142024-09-23 07:17:02Alternatives et programmes similaires comme OpenAI ChatGPT, Google Gemini ou Microsoft CoPilot ?

Livre blanc : Créer un site Web avec l’IA – De la conception Web à un thème WordPress fonctionnel

IA, Objectifs
Lire la suite
4. septembre 2024
https://www.gosign.de/wp-content/uploads/2024/09/Whitepaper-Erstellung-einer-Webseite-mit-KI.webp 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2024-09-04 18:40:592024-09-06 08:37:33Livre blanc : Créer un site Web avec l’IA – De la conception Web à un thème WordPress fonctionnel

Le changement dans le monde du travail : de chef d’équipe projet à organisateur d’invites et de graphiste à souffleur graphique ?

GDPR, IA, Pratique
Les responsabilités d'un organisateur d'invites sont diverses et incluent la création et l'amélioration continue des entrées des systèmes d'IA pour générer des résultats précis et utiles. De plus, cela garantit que les outils…
Lire la suite
2. septembre 2024
https://www.gosign.de/wp-content/uploads/2024/09/Promptorganisator-e1725282313753.webp 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2024-09-02 15:07:322024-09-12 17:08:50Le changement dans le monde du travail : de chef d’équipe projet à organisateur d’invites et de graphiste à souffleur graphique ?

Dans quelle mesure nos données sont-elles sécurisées lorsque nous utilisons l’IA ?

GDPR, IA, Pratique
Lire la suite
1. septembre 2024
https://www.gosign.de/wp-content/uploads/2024/09/Wie-sicher-sind-unsere-Daten-wenn-wir-KI-nutzen2.webp 1024 1792 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2024-09-01 11:29:112024-09-12 17:11:39Dans quelle mesure nos données sont-elles sécurisées lorsque nous utilisons l’IA ?

Comment l’infrastructure d’IA s’intègre-t-elle dans le paysage informatique existant ?

GDPR, IA, Pratique
Lire la suite
1. septembre 2024
https://www.gosign.de/wp-content/uploads/2024/09/Wie-fugt-sich-die-KI-Infrastruktur-in-die-bestehende-IT-Landschaft-ein3.webp 1024 1792 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2017/11/Gosign-Logo-pos.svg Mansoor Ahmad2024-09-01 09:39:442024-09-12 17:10:52Comment l’infrastructure d’IA s’intègre-t-elle dans le paysage informatique existant ?
Précédent Précédent Précédent Suivant Suivant Suivant

Vers les résultats – notre newsletter pour vous !

Pour que vous soyez immédiatement informé lorsque nous faisons de nouvelles découvertes dans notre magazine.

Nom (nous aimons que ce soit personnel)
Consent(Nécessaire)
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Gosign : SOLUTIONS D’ENTREPRISE POUR L’IA ET LES CMS

Depuis notre création en 2001, nous faisons partie des pionniers dans le domaine des solutions d’entreprise. En tant que l’une des premières agences à adopter le système d’entreprise TYPO3, nous nous sommes spécialisés très tôt dans le développement de grands hubs de marques multilingues et internationaux.

Dans plus de 5 000 projets, nous avons réalisé des plateformes web et de campagne sur mesure, avec ou sans boutique en ligne, pour des entreprises renommées dans divers secteurs – de l’automobile, la santé et les finances à l’alimentation, le transport, la logistique, l’ingénierie mécanique, les associations et les clubs.

Depuis 2022, nous complétons notre portfolio avec des solutions d’infrastructure IA complètes pour accompagner les entreprises dans leur transformation numérique et les préparer pour l’avenir.

Sitemap

  • Services
  • Références
  • Magazin
  • Équipe
  • SOLUTIONS D’IA D’ENTREPRISE
  • Agence numérique Hambourg
  • Moniteur de sécurité TYPO3
  • TYPO3 Extensions
  • Accélération et automatisation des processus métier grâce à l’IA
  • Pour les consultants

Gosign gère ses affaires en toute conscience.

Contact's logo

Gosign fonctionne à l’électricité et au gaz honnêtes.

Membre de l’association fédérale de l’économie numérique (BVDW)
– Construire ensemble l’avenir numérique

Contact's logo

© Copyright 2025 Gosign GmbH
  • Mentions légales
  • Datenschutz
  • Contact
Lien vers: Notre sujet ne peut pas être abordé par une équipe éditoriale externe. Lien vers: Notre sujet ne peut pas être abordé par une équipe éditoriale externe. Bureau de rédaction externeNotre sujet ne peut pas être abordé par une équipe éditoriale externe.
Faire défiler vers le haut Faire défiler vers le haut Faire défiler vers le haut