Comment protéger son site Internet des cyberattaques : 2 dossiers pratiques (ANSSI)

attaqueL’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle dans une actualité publiée sur son site le 16 janvier 2015 des conseils formels pour protéger son site Internet des cyberattaques.
L’ANSSI souhaite ainsi offrir aux administrateurs de sites Internet des bonnes pratiques en particulier pour éviter :

  • les attaques de défigurations de sites (aussi appelé défacement : résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication,
  • ou des dénis de service (DDoS : action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation) qui exploitent des failles de sécurité de sites le plus souvent non mis à jour (logiciels).


Les recommandations de l’ANSSI se matérialisent via 2 dossiers pratiques mis à jour et librement téléchargeables (en pdf) :

Fiche des bonnes pratiques en cybersécurité (2 pages)

Sommaire : Que faire pour se prémunir des cyberattaques ? Utiliser des mots de passe robustes ; Ajouter ou modifier du contenu sur les sites Internet et les réseaux sociaux ; Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, etc. Réaliser une surveillance du compte ou des publications ; Attention, les courriels et leurs pièces jointes jouent souvent un rôle central dans les cyberattaques (courriels frauduleux, pièces jointes piégées, etc.). ; Que faire en cas de cyberattaque ?

Fiche d’information pour les administrateurs de site (2 pages)

Sommaire : Recommandations relatives à la protection des sites contre les défigurations (préparation, réaction) ; Recommandations relatives à la protection des sites contre les attaques en déni de service ; Préparation (organisationnelle, équipements commerciaux spécifiques administrés par l’entité, services proposés par les opérateurs de transit et les hébergeurs) ; Réaction (identifier le trafic illégitime , contre-mesures).

Leave a Reply

Your email address will not be published. Required fields are marked *