04 Mar. 15 Cybersécurité
Piratage informatique 2015 :
Defacement et Déni de service arrivent en tête des attaques

Deux types d’attaques qui émergent en 2015 .
Entre défacement et dénis de service, les sites web professionnels font l’objet d’une recrudescence d’attaques depuis le début de l’année. Résultat : les entreprises visées souffrent de répercussions multiples sur leur activité.
Nos explications, conseils et solutions pour protéger l’entreprise de manière efficace.
Le défacement de site web
Le phénomène dit de « défacement de site web » consiste à effacer et à remplacer les contenus d’un site.
L’objectif des hackers ?
Effacer votre site pour occuper le terrain médiatique et véhiculer des messages politiques, religieux… En prime, certains d’entre eux vont en profiter pour récupérer vos données sensibles, déposer un virus ou utiliser votre site Internet comme rebond pour en attaquer un autre !
Leur mode opératoire ?
Exploiter les failles de votre CMS (système de gestion de contenus) ou du système d’exploitation de votre serveur web. A ce titre, les sites web les plus vulnérables sont ceux dont le CMS n’a pas été mis à jour (WordPress, Joomla, Drupal…) ou dont les mots de passe ne garantissent pas un niveau de sécurité élevé (CMS ou serveur web). Enfin, un hébergement dont l’infrastructure présente des failles expose votre site Internet à de telles attaques.
Quelles conséquences sur votre activité ?
L’impact de ce type d’attaque intervient à différents niveaux. Pour les sites d’e-commerce, la perte de confiance des clients entraîne une diminution de la fréquentation et une baisse potentielle du chiffre d’affaires. Outre une altération de l’e-réputation de l’entreprise, un défacement de site web est souvent synonyme de fuite de données confidentielles.
Le déni de service
Le déni de service provoque l’inaccessibilité d’un site web.
L’objectif des hackers ?
Prendre le contrôle de millions de postes informatiques afin de coordonner des actions malveillantes le jour J. sur des sites tiers pour les rendre indisponibles.
Leur mode opératoire ?
Les pirates informatiques peuvent procéder selon deux scénarios connus. Le premier consiste à propager un programme malveillant (virus) de manière aléatoire sur des ordinateurs tandis que le second exploite des failles protocolaires (DNS, NTP) afin de déployer une attaque.
Bon à savoir : toutes les entreprises sont exposées en raison du caractère aléatoire de ce phénomène.
Quelles conséquences sur votre activité ?
Côté matériel, les ordinateurs infectés subissent généralement une baisse significative de leurs performances, sans parler du risque de pertes de données. Les entreprises en charge de l’hébergement du site web de leurs clients doivent, en cas de déni de service, assumer leur responsabilité juridique et prouver cet état. D’autant que votre entreprise peut être juridiquement impliquée en cas d’attaque d’un site tiers. Quant au site impacté, le déni de service entraîne forcément des pertes financières associées à une dégradation de son image auprès des consommateurs.
Avis d'Expert - les Solutions Certilience

La protection de l’entreprise face aux risques d’attaques informatiques passe par un hébergement ultra-sécurisé. Certilience développe un éventail de services et d’outils ciblés. Présentation d’un arsenal sécuritaire à déployer pour un maximum de sécurité.
Sécuriser votre hébergement : une solution et des outils performants
La solution d’hébergement Certilience vous garantit 99,90 % de disponibilité de vos applications ! A votre disposition : deux data-centers redondants situés à Lyon (Tiers 3+) et à Marseille (Tiers 3).
Côté monitoring, un portail web de supervision vous permet de vérifier la disponibilité et les performances du système, d’optimiser l’usage de vos ressources et de réagir vite en cas d’attaque (bascule du site en mode maintenance).
La sonde CertiCheck
Elle explore quant à elle les processus applicatifs tandis que la solution de corrélation de logs (SIEM, SIM, SEM) permet de collecter, d’archiver, de rejouer les différents événements générés et de les relier à une même cause.
Tous ces outils de mesure visent l’optimisation des performances de votre site web. En prime, vous bénéficiez d’un service support assuré par un expert Certilience de niveau ingénieur (Bac +5).
Enfin, les e-mails entrants et sortants font l’objet d’un contrôle sécuritaire tandis que votre site bénéficie d’une protection contre les attaques massives et le déni de service.
A noter : si votre site web est hébergé chez un tiers, Certilience s’adapte et vous propose l’installation de couches de sécurité en mode SaaS.
La particularité de notre offre ? L’association de services complémentaires !

Des Audits pointus
Outre les sauvegardes externalisées, votre site web bénéficie d’un audit de sécurité initial. Réalisé par un ingénieur spécialisé, cette procédure d’audit est ensuite menée chaque année. Tests d’intrusion, audit de code orienté sécurité et audit de configuration des serveurs sont ainsi réalisés par nos ingénieurs.
Objectif : tester les applications web ou les serveurs pour en évaluer la vulnérabilité en cas d’attaque interne ou externe.

Le WAF (firewall applicatif) : une solution incontournable
L’hébergement Certilience inclut la mise en place d’un pare-feu applicatif WAF en mode Saas. Ce dispositif protège contre les failles de sécurité liées à l’évolution des sites web (mises à jour, développements spécifiques…).
En amont du serveur Web, le pare-feu applicatif vérifie la validité des demandes de connexion, masque l’infrastructure et intercepte les attaques qui visent les serveurs web dans votre entreprise ou chez votre hébergeur.
A noter : On l’associe souvent à tort au reverse-proxy qui l’héberge. Le WAF est un composant sécurité complémentaire d’un Reserve-Proxy.

Des formations pour vos développeurs
Certilience possède deux centres de formation à Lyon et Paris. Nos formateurs se déplacent également au sein des entreprises pour former et sensibiliser vos équipes de développeurs à l’aspect sécuritaire. Notre numéro d’agrément vous permet de bénéficier d’une prise en charge dans le cadre des plans de formation.