⛺️ WordFest Live - Le festival de WordPress Rattraper le retard dès maintenant
Le festival de WordPress
4 mars 2022
Présenté par

Inspirez, expirez... La liste de contrôle et le guide pour récupérer votre site et votre réputation après un piratage.

Aperçu de la session

Orateur :
À quoi s'attendre ?

Je sais, le cœur se met à battre fort, l'esprit s'emballe et l'anxiété apparaît. C'est normal lorsque vous êtes confronté à une tentative de piratage réussie. Maintenant, agissons et corrigeons, appliquons ce que nous appelons la réponse aux incidents.
Tout d'abord, mettons le cas en perspective, cela nous aidera à comprendre la dimension et à nous calmer grâce à la tranquillité que procure la prise d'actions en vue de la récupération.

Editer la transcription

Néstor Angulo de Ugarte - Inspirer, expirer. Liste de contrôle et guide pour récupérer votre site et votre réputation après un piratage informatique

Yoast : Vous savez, le plugin Yoast SEO, ce sont des bulles de rétroaction rouges, orange et vertes qui vous aident à optimiser vos articles pour le web. Il fonctionne sur des millions de sites web. Nous avons essayé de rendre le référencement compréhensible et accessible à tous.

Bluehost : Qui dit que la création d'une boutique en ligne doit être difficile avec le constructeur de sites Web Bluehost. C'est plus que facile. Il s'agit de nous dire ce que vous voulez grâce à l'intelligence artificielle. Nous nous chargeons de tout à partir de là. Facile, il est compatible avec WooCommerce. Vous pouvez donc ajouter l'un de ces produits ou remplacer celui-ci par celui-là. Il suffit de quelques minutes pour ouvrir une boutique avec un nombre illimité de produits.

Facile. Que vous vendiez des bottes, des livres ou des bols, c'est créer une boutique en ligne avec Bluehost, facile de construire au-delà des frontières avec Bluehost.

Nexcess : Oh, super. Mon site web a encore planté. J'abandonne, n'abandonne pas tes rêves, Jordan, qui es-tu ? C'est moi. Vous qui venez du futur. Votre site web professionnel n'est pas en panne. Vous avez juste besoin de Nexcess avec l'hébergement géré Nexcess, vous obtenez des temps de chargement rapides comme l'éclair, une surveillance intégrée des performances et des mises à jour, ainsi qu'une assistance toujours géniale. 24 7 365. Pour tous vos accessoires. Ouah ! Oui, c'est vrai.

Découvrez Weglot, la solution de traduction simple pour votre site web. Il vous suffit d'ajouter Weglot à votre site web, de sélectionner les langues dont vous avez besoin. Et le tour est joué. Votre site est désormais disponible en plusieurs langues.

Michelle : Bonjour ?

Olamide Egbayelo : Bonjour, Michelle.

Michelle : Comment vas-tu ?

Olamide Egbayelo : Je vais très bien, merci. Je suis très enthousiaste à l'idée de participer à la deuxième session.

Michelle : Très bien. O'Neil a toutes sortes de problèmes. L'internet est, euh, en difficulté en ce moment aux Philippines. Alors j'ai sauté sur l'occasion et j'ai dit que je serais plus qu'heureuse de coanimer avec toi cette fois-ci. Comment allez-vous ?

Olamide Egbayelo : Je vais très bien, merci de vous joindre à nous.

Michelle : Oh, bien sûr. Cela vous dérange si je vous présente notre prochain intervenant ?

Olamide Egbayelo : Oui, c'est bien. D'accord.

Michelle : Très bien. Notre prochain intervenant est Néstor Angulo de Ugarte. J'espère que je l'ai dit, n'est-ce pas ? Néstor est un passionné de technologie, un ingénieur en informatique et un expert de la sécurité sur le web.

Il adore voyager et bien qu'il soit basé en Espagne, vous pouvez le trouver en train d'apprendre d'autres cultures et de rencontrer des gens partout où une connexion Internet est disponible. Néstor travaille dans la sécurité et la sécurité web de GoDaddy depuis 2015, et apprend une tonne de choses sur les pirates, les logiciels malveillants et les cas étranges à étudier, un peu comme un CSI pour les analystes de sécurité.

Nous écouterons donc Néstor, puis nous reviendrons et nous lui poserons une tonne de questions.

Olamide Egbayelo : Oui. J'ai hâte de participer à cette session. Moi aussi.

Néstor Angulo de Ugarte : Bonjour. Comment allez-vous ? Merci beaucoup pour cette présentation. Désolé, Michelle et Ola. Hum, nous sommes désolés, car il est très tôt ici. Il est 6 heures du matin, alors faisons de notre mieux. Hum, d'accord. Parlons du piratage, de la sécurité, etc. et de la manière de se remettre d'un piratage.

Hum,

J'espère que vous êtes déjà debout. Euh, mais, euh, l'une des questions, euh, importante ici est avez-vous déjà été piraté ? Euh, s'il vous plaît, levez la main. Oh, oui, je vois beaucoup de mains ici. Non, je plaisantais. Nous sommes numériques. Ce n'est pas possible, mais probablement, beaucoup d'entre vous ont, euh, souffert d'un piratage, euh, à un moment ou à un autre, euh, dans votre monde numérique et votre vie numérique.

Et si ce n'est pas le cas, vous le ferez. Cet homme est donc important. Permettez-moi de vous faire part de mon impression, parce que j'ai souffert de cela. Et euh, euh, en première personne, euh, ce genre de hack, euh, et je me sens, j'ai senti toute la réponse à l'ancien, tout le, ce que je dois faire. Et donc juste avant, avant que je vienne, j'ai rejoint, euh, la sécurité et GoDaddy, eh, et c'était juste un.

C'était un cauchemar parce que, euh, vous savez, euh, vous ne savez pas quoi faire. Vous ne savez pas où aller. Vous ne savez pas quoi trouver. Et les clients sont oui. Euh, ils vous appellent, etc. Alors laissez-moi vous donner quelques astuces. Vous pouvez faire quelques, euh, euh, encore une fois, un petit guide. Pour vous aider avec, euh, vous savez, pour vous aider avec votre anxiété et votre, ou vos sentiments, euh, avec le pouvoir de l'action en ce moment.

Alors, mettons-nous dans la situation où vous avez été piraté. Par exemple, vous avez été défiguré avec un skin comme celui-ci, euh, ouais. Ou, ou vous avez tous vos fichiers cryptés et ainsi de suite. Oui, je sais. C'est assez dur. D'accord. Alors crions. Tu peux, oui. On se sent bien ? Hum, hum, c'est, et c'est accepté aussi d'être un peu déprimé, euh, mais la partie importante c'est après ça, quand vous avez sorti tous vos sentiments, agissez.

Voici donc le guide des choses que vous devriez faire avant cela. Uh, normally I am, uh, share some kind of concepts because we should put some care, uh, things clear before, um, uh, troubleshooting these kind scenarios, right. Euh, les choses sont claires avant, euh, euh, de dépanner ce genre de scénarios, n'est-ce pas ? Donc, ceux d'entre vous qui, euh, ont, euh, vu l'une de mes présentations, vous verrez que cette diapositive apparaît dans toutes, ce gars est un CIA, un C E O de Cisco, qui est une très grande entreprise de communications globales dans le monde entier.

Et il dit qu'il y a deux types d'entreprises, celles qui ont été piratées et celles qui ne savent pas encore qu'elles ont été piratées. Donc, vous savez, traiter avec, euh, la cybersécurité ou avec l'Internet peut être un peu stressant, n'est-ce pas ? Avant, il y avait beaucoup de, euh, euh, de menaces. Il y a beaucoup de termes et beaucoup de choses à savoir.

Euh, oui, il pourrait s'agir d'un petit avertissement. Permettez-moi donc de clarifier certaines choses. Par exemple, je parle habituellement des hackers, de la différence entre les hackers et les hackers cyber-terroristes, une personne curieuse qui sera votre limite et votre convention. Je dis toujours que, hum, si vous avez un peu sommeil et que vous prenez un café, vous êtes juste

se pirater soi-même. Vous êtes, euh, ce que nous appelons bio-hacking. C'est vrai. Hum, même si vous utilisez une partie d'une bouteille pour toute la chose ou quelque chose comme ça, vous êtes aussi en train de pirater. Il est donc important de ne pas. Il est donc important de ne pas se tromper sur ce terme, n'est-ce pas ? Le cyberterroriste est un type de hacker, un pirate informatique, dont la mission est de s'enrichir, n'est-ce pas ?

Oui. Euh, nous disons toujours que le méchant, c'est ça ou le méchant hacker. Il est également important de comprendre que la sécurité n'est pas une liste complète, c'est une composante des couches, n'est-ce pas ? C'est, euh, euh, c'est un modèle simplifié dans, dans la partie sécurité web, mais la, vous savez, la cybersécurité. Il y a beaucoup de domaines et nous parlons en ce moment des sites WordPress ou de la sécurité web.

Permettez-moi donc d'afficher à l'écran les couches, plus ou moins. Je veux dire, c'est un modèle simplifié, euh, les couches auxquelles nous devons faire attention juste pour, euh, diminuer le risque d'être piraté. C'est ça ? En fin de compte, nous sommes des utilisateurs. Peu importe que vous soyez l'administrateur, le client ou l'hébergeur.

Euh, euh, Opérateur ou autre, il y a une personne, vous savez, nous pouvons être, eh, eh, nous pouvons être trompés. C'est vrai ? Donc nous sommes, nous disons toujours que les, que les personnes, que l'être humain est le plus faible aujourd'hui. C'est vrai ? Il y a donc un dispositif que nous utilisons pour nous connecter. Nous utilisons la connexion, les choses passent par, euh, nous avons, vous savez, le trafic qui arrive sur votre site web, il y a l'utilisation d'informations d'identification, de mots de passe pour l'autorisation, pour les différentes tâches que vous aimeriez faire sur un site web.

Il y a une sorte de couche de sécurité sur le site web. Il y a une sorte de couche de sécurité dans le serveur et aussi dans la base de données. Gardez à l'esprit que le modèle web a également séparé la partie présentation et la partie information, l'information se trouvant dans la base de données et la présentation étant constituée de tous les fichiers, du design, etc.

Ainsi, les contre-mesures ou, euh, les, les choses que nous devons, euh, travailler pour protéger ces couches bien sûr dans, dans la partie des personnes de, des êtres humains, euh, n'est pas la connaissance, nous devrions. Apprendre des choses. Nous devrions donc assister à ce genre de conférences et ainsi de suite pour savoir ce qui se passe. Je sais où, euh, où regarder, d'accord.

Et encore une fois, si vous utilisez un appareil, vous pouvez démarrer l'antivirus ou vous utilisez une connexion. N'oubliez pas non plus d'utiliser un certificat SSL pour pouvoir utiliser le protocole HTTP. Eh, S non, c'est le protocole HTTP qui est le HTTPS, le protocole sécurisé. Donc si vous parlez de trafic, vous pouvez installer un WAF, pour moi c'est la meilleure protection.

Il s'agit donc d'un pare-feu d'application web. C'est un pare-feu d'application web. En dehors de cela, en ce qui concerne les autorisations et autres, il faut utiliser des mots de passe forts, une authentification à deuxième facteur dans la partie du site web, des deux côtés, sur le serveur et la base de données. L'important est de le surveiller de près. Et d'installer les mises à jour, mais il y a une autre couche.

C'est important. Il ne s'agit pas d'une liste de contrôle à remplir une fois dans sa vie. C'est quelque chose que nous devons vérifier en permanence, continuellement. C'est pourquoi j'ai ajouté une autre couche, celle de la maintenance. Nous devons donc le faire et le vérifier à chaque fois. C'est donc important. L'autre partie importante, c'est la façon dont WordPress est infecté. Donc nous avons.

Si nous sommes infectés, ce sont les parties de l'infection, n'est-ce pas ? Donc, pour qu'un WordPress soit infecté, il faut qu'il y ait une vulnérabilité quelque part et qu'il y ait un logiciel qui, euh, exploite cette vulnérabilité et procède ensuite à l'injection. L'injection peut être un simple code final. Ils ont juste mis le spam, je suppose, la défiguration, votre site web, je l'ai juste, le mettre vers le bas et supprimer les incendies ou quoi que ce soit.

Ou, dans le pire des cas, si nous introduisons une porte dérobée, c'est-à-dire un logiciel qui me permet d'accéder au site web, même si la vulnérabilité n'est pas détectée. C'est ça ? Donc quand vous avez une porte dérobée à l'intérieur, vous pouvez faire toutes les choses du code final aussi. Euh, mais quand vous voulez, pas seulement quand ils sont devenus brefs, désolé.

Donc les faits, j'aimerais aussi partager avec vous les gars, normalement, euh, le piratage n'est pas facilement orienté vers le client. Donc si vous, quand vous vous faites pirater, normalement la première question est pourquoi moi ? Pourquoi moi ? Je suis la moitié d'un chat, euh, je nourris la boutique en ligne. Alors pourquoi ils m'attaquent normalement, ils ne se soucient pas de ce que vous êtes, de ce que vous utilisez WordPress, de la façon dont vous utilisez le mot " but ".

Si vous utilisez cet état, il suffit de s'inscrire. Il y avait les sites web qui utilisaient les vulnérabilités de leurs, euh, sites vulnérables afin qu'ils puissent pirater tout ce dont ils avaient besoin. Cela arrive toujours, presque toujours, à cause du manque de maintenance. C'est vrai. C'est pourquoi il est important. Euh, il faut aussi garder à l'esprit que le certificat SSL n'est pas un bouclier anti-piratage.

Vous devez donc comprendre que le fait d'avoir un certificat SSL ne vous protégera pas contre le piratage. Il va protéger les communications entre l'entité ou l'utilisateur, où qu'il soit, et le serveur. La communication est donc un canal sécurisé. Si vous espérez être mis ici en tant qu'entité, . un, euh, méchant hacker, qui essaye de pirater votre site web.

Il y a donc un certificat lorsque j'ai sécurisé ces tentatives de piratage, n'est-ce pas ? C'est donc un élément important, mais ce n'est pas un bouclier anti-piratage. Gardez également à l'esprit, et c'est très important, que les correctifs et les mises à jour de sécurité apparaissent, euh, après la découverte d'un exploit. Donc si vous trouvez que vous voyez qu'il y a une mise à jour, comme avec un correctif de sécurité.

Soyez sûr ou presque qu'il y a un exploité, euh, utilisé dans la nature là-bas aussi, mais les pirates ou les méchants, euh, sont toujours en train de vérifier leurs patchs parce que quand ils disent qu'il y a un patch de sécurité, euh, C'est un bon patch à l'intérieur. Euh, ils essaient de le comprendre. Le pourquoi a été, euh, euh, déployé de sorte qu'ils peuvent tirer parti de tous les anciens sites qui n'ont pas été mis à jour.

C'est pourquoi il est important de mettre à jour, euh, très rapidement, d'accord. Et l'autre partie est euh, en supposant que nous sommes humains, nous avons échoué. C'est pourquoi la sécurité n'est jamais, ni ne sera jamais. Et elle ne sera pas non plus efficace à 100 % à l'avenir. Nous devons réduire le risque d'être piraté. Ainsi, si vous entrez dans la mère, si vous vous faites pirater, c'est que vous n'avez pas le droit de vous faire pirater.

Eh bien, euh, quelles sont euh, quelles sont les étapes ? C'est vrai. Permettez-moi de mettre ici les agents en gras, si cela se produit, c'est vous sur votre site, mais aussi vos clients. Donc si vous êtes, euh, sous. Euh, pays, qui a des données, la vie privée, la loi, euh, la loi, ou quelque chose comme ça. Vous devez en être conscient. S'il y a une fuite d'informations sensibles sur votre site web, vous devez connaître la loi qui s'applique à vous et à vos clients, parce que vous devrez peut-être vous inquiéter auprès des autorités à ce sujet.

Nous allions en parler plus tard. Il y a une autre couche, celle des fournisseurs d'hébergement. Après ces parties de la prise en charge de cette partie, nous ne pouvons pas simplement contacter les fournisseurs d'hébergement. La plupart des problèmes peuvent être résolus numériquement avec le service d'assistance de l'hébergeur. Et vous pouvez également demander une sauvegarde ou quelque chose comme ça avec leur aide.

Et si ces agents ne sont pas en mesure de résoudre le problème de sécurité, c'est le moment où vous devez embaucher, ou vous devez entrer en contact avec un expert en sécurité, qui peut être interne, votre fournisseur d'hébergement ou des services externes, mais cette discussion, va être dans cette partie, d'accord ? Que pouvez-vous faire si vous êtes victime d'un piratage ? Quelles sont les premières mesures à prendre ?

Il est donc important que nous puissions prendre nos deux types de mesures de lutte contre les incendies. La première est la mesure réactive. C'est le cas lorsque quelque chose s'est déjà produit. Quelque chose de grave s'est déjà produit. Il s'agit d'une douleur, d'une atténuation ou d'une réduction des dommages. C'est ce que nous appelons la réponse aux incidents. Et il y a une série d'actions proactives que nous pouvons prendre avant.

Nous allons nous concentrer sur la partie "réaction" parce que nous avons mis en place un scénario dans lequel vous avez déjà été piraté. La réponse. La réponse est l'effort pour identifier rapidement, minimiser les effets et contenir les dommages, euh, ou les, ces événements indésirables.

C'est cela ? La mesure réactive, comme nous l'appelons normalement la réponse intérimaire, commence par l'analyse de votre site. La première des fautes à commettre est donc de ne pas faire de visites à l'aveuglette. Ne faites pas d'analyse à l'aveugle. Essayons de comprendre ce qui s'est passé. C'est ça ? Scannez donc votre site. Nous garderons à l'esprit que normalement les sites sont séparés en deux, deux façons, trois façons.

Le premier est le front-end, c'est-à-dire ce qu'ils utilisent ou reçoivent dans leurs navigateurs. Le second est le backend, c'est-à-dire ce qui se passe dans le serveur. Vous êtes, vous avez plus haut. Et le troisième, c'est ce qui se passe dans la base de données, n'est-ce pas ? Les deux derniers sont difficiles à analyser si l'on n'est pas compétent, mais le premier est facile.

Vous pouvez utiliser, par exemple, site check, euh, de Securi, un scanner gratuit qui prend un instantané. Quelle est la scène de votre site Web et l'analyser, la vérification des modèles. Et ainsi de suite. Vous avez aussi, euh, euh, des plugins sur votre site web. Certains d'entre eux hier incluent des scanners. Euh, normalement, je suppose que nous parlons de, nous sommes, nous supposons qu'il aura un gros budget de sécurité.

C'est pourquoi je recommande les scanners de plugins d'essai gratuits, comme celui de Wordfence. Ok. Donc, mettez tout à jour, y compris le service. Oui, euh, euh, une liste de contrôle rapide et ensuite la vérification CRC supprimer ou changer, qui est la partie la plus ennuyeuse, mais c'est important aussi.

Si l'un de ces éléments ne fonctionne pas, vous devez restaurer une sauvegarde. Gardez à l'esprit qu'après avoir restauré une sauvegarde, nous devrons revenir à la première partie. D'accord. Donc, le balayage en tant que, en tant que... Euh, ce qui a été dit avant est oui. Essayons de comprendre ce qui s'est passé. Euh, la vérification du site, nous n'avons pas parler de cela. Et euh, l'utilisation de n'importe quel plugin de fichier peut répondre.

Et si vous avez, euh, accès au serveur et que vous avez suffisamment de compétences, vous pouvez utiliser ClamAV ou quelque chose comme ça. Donc ce genre de choses va donner des informations, par exemple, c'est une capture d'écran pour, à partir d'un contrôle de site. Et dans ce cas, que voyez-vous ici ? Il y a une infection jQuery.js, n'est-ce pas ? Donc oui, nous pouvons, de cette façon, nous pouvons savoir qu'il y a quelque chose dans BP includes, qui est un fichier central ou un dossier.

Désolé. Il s'agit donc d'un fichier infecté à l'intérieur des fichiers principaux de WordPress. Et c'est une information inestimable. Donc la mise à jour, pourquoi je dis qu'il faut mettre à jour aujourd'hui, tout va bien. Et gardez à l'esprit que ces correctifs sont un monde de sécurité, mais la partie la plus importante pour moi dans ce discours est l'étude.

Lorsque vous mettez à jour, vous remplacez le code compromis et corrompu par un code fiable provenant du dépôt officiel, ce qui signifie que si vous êtes, par exemple, ils ont été fermés. VPN dans, tous les fichiers qui sont nécessaires est d'être écrasé avec les, euh, bons. C'est ça ? Donc, s'il y a des logiciels malveillants, comme nous l'avons vu, dans l'exemple précédent, à l'intérieur du fichier principal des dossiers, euh, de cette façon, vous vous en débarrassez simplement.

C'est un moyen très facile, eh, de dépanner ce genre de choses. Donc comme je l'ai mentionné, il suffit d'aller sur wordpress.org et de télécharger le fichier WordPress, euh, séparé de la version exacte que vous avez. Et puis supprimez, euh, quand, quand vous extrayez, euh, ce qui est à l'intérieur de ce fichier secret, supprimez le wp-content, wp-config.PHP fichier parce qu'ils sont importants pour notre site Web et nous ne voulons pas.

Euh, vous savez, euh, les écraser accidentellement. Donc, en les supprimant, on met en évidence le dossier wp-content et wp-config.php. Nous pouvons juste aller et. Euh, prendre tous ces fichiers et dossiers et juste écraser, écraser ce que nous avons dans notre site Web, en faisant cela. Nous obtenons une version fraîche et mise à jour de WordPress dont nous savons que tous les fichiers et dossiers principaux sont propres.

Le plus important, qui est check, remove, and change (vérifier, supprimer et changer), c'est-à-dire oui. Vérifier qu'il n'y a pas d'utilisateurs administrateurs indésirables, de plugins dont nous n'avons pas besoin, de thèmes dont nous n'avons pas besoin. Gardez à l'esprit que les thèmes ne devraient être que deux dans votre liste. Il ne devrait y avoir que deux thèmes. Le thème que vous utilisez actuellement et le thème par défaut, seulement un thème par défaut, parce qu'il va, euh, vous devez travailler comme un thème de secours.

Si quelque chose de mal s'est passé avec l'autre thème. Vous allez commencer avec un thème par défaut, supprimer toutes les sauvegardes mises à jour, euh, tous les sites définis, euh, en cours de développement ou de test dans votre brochure et commencer. Mais vous devez comprendre que, euh, un site web sécurisé, euh, la plupart des sites web sécurisés dans l'Internet devrait avoir. La meilleure version finale de WordPress dans notre serveur de production est toutes les expériences, tous les tests, tous les thèmes en cours de développement dans un serveur séparé.

D'accord. C'est de l'ennui. Changer tous les mots de passe des utilisateurs administrateurs, tous les mots de passe, y compris la base de données, y compris le FTP cPanel, SSH

car si un hacker, un mauvais hacker, s'introduit dans votre site web. En lisant le BB config PHP, vous avez, par exemple, le mot de passe pour exposer votre base de données. Il est donc important de passer en revue tous les mots de passe, et c'est aussi une bonne habitude de les modifier périodiquement. Voici un exemple que vous pouvez voir à gauche. Avons-nous beaucoup de thèmes par défaut dans le style ?

Ils ne devraient pas être comme ça. Il suffit d'en garder une et de la mettre à jour. Et à droite, vous pouvez voir beaucoup de moyens, qui ajoutent peut-être une signification pour un utilisateur. Et le concierge sur la digue, le documentaliste dans les bandes rouges, euh, sont probablement légitimes, mais l'administrateur ne l'est pas. Voyons l'email et les autres pourraient être juste, vous savez, des restes ou, euh, obsolètes.

Vérifiez donc cela de temps en temps. La dernière option consiste à restaurer une sauvegarde. Gardez à l'esprit que lorsque vous restaurez une sauvegarde, cela ne doit pas être la première option car vous pouvez perdre des informations. Et avec nous, nous ne savons pas toujours quoi, désolé. Quand l'infection commencera-t-elle ? Nous pouvons redémarrer le logiciel malveillant. En ce qui concerne les sauvegardes, il est important de vérifier que nous disposons d'une bonne stratégie de sauvegarde.

Si vous ne savez pas comment faire, il vaut mieux que vous vous en remettiez à votre fournisseur d'hébergement. Donc investissez dans un bon hébergement, qui a, euh, des sauvegardes, une bonne stratégie de sauvegarde, ne jamais restaurer les sauvegardes dans le serveur de production. Comme je l'ai déjà mentionné, nous pouvons, nous pouvons infecter la sauvegarde. Et à partir de là, nous pouvons infecter les sites réels.

Ainsi, toutes les règles de sécurité que vous pouvez avoir seront inutiles si l'infection vient de. C'est tout. C'est pourquoi nous recommandons à tous d'avoir l'approche et le serveur pour avoir seulement là la production, le WordPress final dans ce serveur vérifier que leur sauvegarde est fonctionnelle. D'accord.

Laissez-moi donc rester fonctionnel. Parfois, nous effectuons des sauvegardes, mais elles ne fonctionnent pas ou ne sont pas terminées, ou quelque chose comme ça. Il faut donc vérifier que les sauvegardes sont complètes dans un environnement séparé. C'est une bonne habitude. N'oubliez pas de scanner, il y avait des mises à jour CRC. Et si vous deviez restaurer une sauvegarde, revenez simplement à une sauvegarde.

Je comprends à nouveau. Voici donc la liste de contrôle. Ce qui se passe avec la réputation, euh, est important que, euh, nous devrions comprendre que l'internet est constamment parcouru par des bateaux, pas seulement les géants de la recherche bots, nous savons, vous savez, par exemple, ceux de Google et ainsi de suite, mais aussi les bots pour. Euh, d'autres entités parcourent l'internet.

Ainsi, certains vendeurs de Jina et de produits de sécurité ont normalement leur liste de blocage. C'est vrai ? Il s'agit donc d'esprits auxquels ils ne font pas confiance. Les blocages sont donc étroitement liés à la réputation, car plus la liste de blocage est longue, plus elle est largement acceptée et plus les actions sont nombreuses. Où est donc votre poste ou votre domaine, ou votre client si vous êtes dans leur réseau ?

C'est vrai ? Ce qu'ils veulent dire, c'est que si vous postez quelque chose sur Facebook et que Google ou Facebook, Facebook, je ne pense pas qu'ils auront une liste de blocage, mais Google a une liste de blocage, une liste de blocage pour votre domaine. Euh, Euh, Facebook va juste mettre que votre domaine a été blacklisté, donc ils ne vous autorisent pas à poster ou ils vont ajouter quelque chose comme, ok, décider peut-être, euh, d'avoir un hack ou quelque chose comme ça.

Vous allez donc affecter votre réputation, mais gardez à l'esprit que le lien entre la réputation et la liste noire n'est pas un processus immédiat. L'inclusion dans la liste noire prend donc du temps. Si vous figurez sur une liste noire, c'est parce que votre infection n'a pas été détectée. Et il y a un certain temps qu'elle se trouve sur votre site web.

C'est pourquoi il est important de détecter plus rapidement toute intrusion et la radiation de la liste prend également du temps. Normalement, les réexamens sont un processus manuel, ce qui peut prendre de trois à cinq jours ouvrables. C'est donc important. De plus, s'il s'agit de sociétés de publicité, certaines d'entre elles ne vous donnent généralement pas d'informations sur la raison pour laquelle votre site a été déréférencé.

Bien ont été est inclus dans notre liste de blocage. Parfois, ce n'est pas toujours le cas, mais parfois, pour vous donner un exemple, je me souviens que les réseaux sociaux bloquent ou s'inquiètent de votre message. Si vous êtes dans une entreprise bloquée, l'entreprise de publicité peut bloquer une campagne entière. Et c'est très intéressant parce que par exemple, je connais l'exemple des publicités Google, parce que c'est assez, assez drôle.

Même si Google dit que c'est clair, tous les fournisseurs de listes noires disent que c'est clair, eh, ils prennent normalement beaucoup de temps pour, pour. Pour permettre à vos campagnes d'aller et venir. Ils parlent normalement de deux semaines ou parfois même d'un mois. Il ne faut donc pas tarder. C'est pourquoi il est important de ne pas se retrouver dans des listes de blocage.

C'est pourquoi il est important de détecter plus rapidement votre intrusion et votre site avant que cette étape ne soit franchie. Oh, donc si les géants de la recherche suppriment certains de vos résultats

et certains d'entre eux suppriment ou réinitialisent votre classement, ce qui peut être très préjudiciable. Il y a une autre chose importante à mentionner, je l'ai déjà fait. Selon la protection des données, il peut être obligatoire de signaler la violation des données personnelles aux autorités de contrôle. Par exemple, en Europe, le GDPR prévoit un délai de 72 heures après la détection d'une violation.

Vérifiez donc la loi. Euh, qui peut être appliquée à la personne qui est affectée par une violation. Je dis, sachez, qu'il y a des lois et pas en ASIE. Je n'en suis pas sûr, mais j'ai rassemblé quelques exemples pour vous. Il y a, vous savez, la loi néo-zélandaise sur la protection de la vie privée de 2020, l'APPI pour le Japon. On l'appelle donc P IPA, eh, PA uh, Thailand PDPA, et ainsi de suite.

Ainsi, il ne faut pas oublier que ce n'est pas seulement votre site qui est en cause. N'oubliez pas qu'il ne s'agit pas seulement de votre site. C'est aussi, euh, la loi applicable dans le pays. Vous opérez dans le pays de vos clients qui souffrent d'une fuite. Donc le dépannage vous savez, maintenant ce qui s'est passé avec la réputation et le, ce genre de choses. Euh, donc une fois que le site est nettoyé, allez sur VirusTotal.

total.com y met l'URL de votre domaine, et vous pouvez obtenir une énorme liste, une énorme liste noire de vendeurs. Donc, chacun de ces points qui dit que tout ce qui a été fait d'autre a été nettoyé, désolé. Vous devez leur soumettre individuellement une demande de réexamen, mais seulement une fois que le site est propre. Si ce n'est pas le cas, ils vont simplement dire quelque chose.

Je n'obtiens pas votre, votre domaine de la liste noire. Et peut-être que vous pouvez vous mettre dans une liste de plus de temps, juste à la fin. Ensuite, la partie réputation est juste de donner un rapport post-mortem est difficile parce que parfois expose votre gestion, mais. Ce devrait être quelque chose comme, ok les gars, j'ai, euh, j'ai, euh, souffert d'une attaque informatique et voici plus ou moins ce qui s'est passé.

Ce que j'ai découvert lorsque j'ai abordé ce sujet, ce sont les leçons tirées de l'expérience, c'est-à-dire ce que je vais appliquer pour éviter que cela ne se produise. Encore une fois, c'est important parce qu'on peut tirer des leçons de ces situations. Vous pouvez récupérer la confiance des utilisateurs parce qu'à la fin. Vous allez tous nous prendre, euh, dans un moment et montre également que votre entreprise a une transparence.

Recommandé. C'est quelque chose que je recommande, qui n'est pas obligatoire, mais que je recommande si vous subissez une fuite importante ou un piratage. Surtout, si vous avez une formation en densité, faites un post mortem sensible au public. Non pas qu'il ne soit pas important de donner, euh, vous savez, des secrets dans ce post-mortem, mais juste pour transmettre aux gens que, Hey, ok, nous avons ceci, nous avons souffert de cette transparence abrogée, donc, ok.

Nous avons donc, à ce stade, couvert la liste de contrôle et le point sur la réputation. Nous avons couvert la liste de contrôle, le point sur la réputation et vous savez, je parle toujours à haute voix de la pratique, des mesures que nous pouvons prendre pour éviter que cela ne se produise. Et à tout moment, le CRC a appliqué la même chose qu'hier. Les administrateurs, les plugins et les thèmes appliquent les moins privilégiés. Utilisez un gestionnaire de mots de passe et vérifiez périodiquement les sauvegardes des mots de passe forts.

Validez-les. Appliquez les mises à jour. Toujours, comme je l'ai dit, c'est important parce que cela supplante tout, eh, malware dans les fichiers centraux, les dossiers, surveillez votre site. Vous pouvez utiliser WPSane.com par exemple. votre site ou utiliser un scanner d'intégrité de fichiers. Normalement, l'étape finale, le scanner est inclus dans n'importe quel plugin de sécurité, comme Wordfence ou Securi ou des thèmes tout-en-un.

Thèmes. . Mais installez un WAF, c'est aussi important. Le WAF est probablement la meilleure mesure proactive. Vous pouvez commencer par votre site web. C'est un peu comme si vous sortiez et qu'il pleuvait, vous allez prendre un parapluie. C'est pourquoi j'ai mis l'icône rouge ici. Il en va de même pour le WAF : lorsque vous allez en ligne, placez le WAF devant votre site web.

Ainsi, vous pouvez, il va agir comme un parapluie. Et n'oubliez pas d'investir dans l'hébergement de sécurité. Donc, euh, on devrait avoir ça en tête quand on conçoit un site qu'il faut investir de l'argent dans l'hébergement de sécurité, toujours par défaut au début, donc je disais, voir tout le monde en hacker. Je pense que les hackers ne font qu'améliorer la curiosité de l'être humain et ils sont obligés de le faire.

faire les choses toujours mieux dans le, dans le monde n'est pas un ascenseur la même chose qu'une mauvaise personne hacker, curieux, ce qui aidera beaucoup dans le progrès de l'être humain. C'est tout. Merci beaucoup. J'espère que, euh, cela, euh, a de, à vous les gars et je suis ouvert aux questions.

Michelle : Oui.

Néstor Angulo de Ugarte : D'accord. Merci beaucoup.

Michelle : C'est un plaisir de vous recevoir.

Oui, votre présentation était merveilleuse. Je ne vois pas beaucoup de questions. Je vois que tout le monde est d'accord avec vous, ce qui est merveilleux. Je pense que beaucoup de gens disent oui, des sauvegardes fonctionnelles, des sauvegardes fonctionnelles.

Néstor Angulo de Ugarte : J'ai été confronté à cette situation. J'ai été confronté au fait que de nombreuses fois les clients disent non, j'ai une sauvegarde. D'accord. Partagez avec moi lorsque je vérifie que le fichier est corrompu et que, oh, il n'y a qu'une moitié.

C'est pénible, c'est pénible.

Michelle : Je l'ai sur une clé USB quelque part.

Néstor Angulo de Ugarte : Oui. Cela m'est arrivé. Ça m'est arrivé aussi, un client à qui je disais quelque chose comme : " Hé, j'ai une mémoire flash avec une sauvegarde quelque part. Oui. Donnez-moi quelques jours pour l'examiner et dire, d'accord,

Michelle : J'ai pris la parole au WordCamp de Montréal une année, il y a peut-être cinq ans.

Et j'étais libre. C'était à l'époque où j'étais freelance. Quand je ne savais pas mieux et que je faisais tant d'erreurs. Pendant que je conduisais vers Montréal, je recevais tous ces appels téléphoniques de clients parce que j'utilisais le même espace d'hébergement pour tout le monde. Un client a donc été piraté et 23 autres sites Web ont été touchés. Je suis au milieu d'un trajet de six heures et je ne peux rien faire, rien à faire, et je ne sais pas quoi faire.

J'ai donc nettoyé 1300 fichiers pendant la nuit. Et le lendemain, il a été à nouveau piraté, parce que je n'avais aucune idée qu'ils venaient de créer leurs propres utilisateurs. J'ai dû aller supprimer les fichiers, oh mon Dieu, c'était la pire expérience. Je ne souhaite cela à personne.

Néstor Angulo de Ugarte : Je suis là pour le prouver. C'est ce que nous appelons la contamination croisée.

C'est pourquoi j'ai mentionné les deux pour supprimer toutes les sauvegardes. Et si vous pouvez aussi récupérer tous les sites web, les isoler dans votre, dans votre propre serveur est la meilleure façon d'éviter cette contamination entre sites. Parce que même si vous avez un WAF, vous avez, euh, n'importe quelle chose de sécurité ou quoi que ce soit. C'est une situation de contamination intersites.

Ils sont inutiles parce que la contamination part de l'intérieur. Il est donc impossible d'arrêter cela, que l'on peut deviner surveiller. Et vous pouvez juste voir les, les, vous savez, les rapports, si vous avez un fichier déclenché le scanner ou quelque chose comme ça disant, oh, il y a beaucoup de fichiers qui ont été modifiés au cours de la dernière heure.

C'est la seule partie où l'on ne peut s'attendre qu'à être spectateur.

Michelle : Et en général, ils attendent 30 jours après que le système se déclenche pour que tu n'aies pas les sauvegardes sur l'hôte. Il faut donc chercher des sauvegardes ailleurs, ce qui n'est jamais très amusant. Et dans ce cas, c'était le CGI bin. Personne ne regarde dans son CGI bin.

C'est ça ? Donc, c'était, c'est là que se trouvait le fichier original. C'est comme si j'avais effacé tout ça. C'était terrible.

Néstor Angulo de Ugarte : Je disais donc que ce n'est pas le cas. Lorsque les certificats SSL entrent, mais à l'intérieur de ce dossier, il y a parfois beaucoup de logiciels malveillants, parce que c'est un dossier typique que vous ne connaissez pas, que vous ne vérifiez pas, mais aussi parce que dans leurs gestionnaires de fichiers, vous n'avez pas activé les fichiers dot visability.

Ainsi, le dossier point bien connu n'est pas visible, visible, de sorte que vous ne le vérifiez pas et que vous êtes infecté.

Michelle : Ce n'est pas drôle quand cela arrive et que vos clients n'apprécient pas.

Néstor Angulo de Ugarte : Et surtout si vous êtes au milieu, d'accord. Et donc quelque chose comme, oh, allez, je dois gérer mon anxiété avec l'anxiété du client, et ensuite vous devez traiter avec n'importe quelle, n'importe quelle équipe de sécurité ou quelque chose comme ça pour récupérer votre, votre statut.

Michelle : Mais, mais seule une personne qui travaille dans un endroit comme Securi termine sa présentation par Tout le monde a besoin d'un hacker.

Néstor Angulo de Ugarte : Oui. C'est, c'est quelque chose comme, euh, vous savez, une campagne personnelle que j'aimerais, pour faire, pour encourager les gens à ces droits curieux. Mais le problème, c'est qu'ils vont au-delà des lois, ce n'est pas le point que j'essaie d'imposer. C'est vrai. C'est pourquoi j'ai fait une distinction, mais le oui, je ne sais pas.

Je ne sais pas. Je suis super fan de ce genre de vidéo de cinq minutes de piratage et vous savez, ils, ils, ils prennent le bouchon de la bouteille pour faire des trucs marrants ou ils utilisent une autre, totalement époustouflante, euh, des situations, euh, quelque chose comme ça. Pour moi, c'est aussi du piratage et, je ne sais pas, c'est quelque chose de personnel.

Michelle : avoir un bon plugin de sécurité, c'est bien, mais il faut aussi s'assurer que le plugin de sécurité reste à jour. Si tu ne mets pas à jour tes plugins et autres, tu cours aussi des risques. Oui, c'est vrai.

Néstor Angulo de Ugarte : Et les gens écoutent, comprennent pourquoi ? Parce que les, vous savez, les mises à jour de Brian parce qu'ils, ils obtiennent de nouvelles signatures techniques Neo découvertes tout récemment pour pirater les sites Web ou la plus mise à jour, le plugin que vous avez, euh, plus en mesure d'y arriver.

L'intrusion et les moyens plus rapides de l'éviter. Par exemple, l'atteinte à la réputation.

Michelle : Oui. C'est comme fermer toutes les fenêtres, mais laisser la porte d'entrée ouverte.

Néstor Angulo de Ugarte : Je dis toujours que vous pouvez tout fermer dans votre maison, mais si vous lui laissez une seule fenêtre ouverte ? C'est inutile.

Michelle : Ça n'a pas d'importance. C'est vrai. Ola, as-tu des questions à poser à Néstor avant que je ne le laisse partir.

Olamide Egbayelo : D'accord. Je pense que ce que j'ai préféré dans cette session, c'est ce que vous avez dit. Vous savez, il y a deux types d'entreprises, celles qui ont été piratées et celles qui ne savent pas qu'elles ont été piratées. Je veux dire, comment pouvez-vous ne pas savoir que vous avez été piraté ? Donc je, ma question sera, je veux dire, vous avez dit vous avez dit tant de choses sur, euh, la mise à jour des plugins et tout ça. Quelle est la fréquence de ces mises à jour ?

L'entreprise, je veux dire les petites organisations qui n'ont pas vraiment les moyens de s'offrir les services d'un avocat ou d'un hacker. Comment vérifier ? Est-ce que c'est une liste de contrôle ou un calendrier qu'ils devraient vérifier, euh, la sécurité des dates ou des fonctions de leurs sites Web ?

Néstor Angulo de Ugarte : Cela dépend. Certaines personnes se contentent de le vérifier quotidiennement, d'autres disent que vous pouvez utiliser, par exemple, ce site check pour vérifier, euh, s'il y a quelque chose qui ne va pas ou si vous avez un fournisseur d'hébergement qui fait cela.

J'ai effectué ces analyses quotidiennes sur votre site web et ainsi de suite, mais rien n'est réglé. C'est quelque chose qui dépend de vous. Pour moi, il est important d'avoir une bonne maintenance et une bonne maintenance comprend. Par exemple, comment scanner votre site web ? Eh, très souvent. Plus vite, vous, vous, la détection, ce genre de choses, plus vite vous récupérez et moins de dégâts, ce que je dis toujours, mais, euh, pour les petites entreprises, il suffit d'utiliser, par exemple, un scanner de vérification de site, un plugin Wordfence.

euh, quelque chose comme ça. Si vous êtes assez habile, est-ce que le WPSCAN fonctionne dans votre serveur ? C'est avec cette partie que vous, euh, êtes prêt ? Vous avez plus de chances d'attraper l'infection ou l'intrusion, ou la vulnérabilité, assez rapidement.

Michelle : Euh, Jenna avait une question à vous poser sur le chat, elle disait, est-ce que vous recommanderiez de stocker une copie de la dernière sauvegarde, à la fois dans le nuage et sur un appareil physique.

Néstor Angulo de Ugarte : Je pense que de mon point de vue, cela dépend un peu, euh, euh, de la personne, n'est-ce pas ? Du besoin, c'est le besoin de l'entreprise. Euh, je recommande de l'avoir dans le nuage, pas dans l'appareil physique, euh, parce que l'appareil physique peut juste, euh, vous savez, peut être endommagé, peut être perdu ou quoi que ce soit d'autre, si vous vous perdez, par exemple, vous partagez avec d'autres.

Euh, ce qui s'est passé même si vous avez, par exemple, un accès au réseau NAS, un stockage ou quelque chose comme ça dans votre, dans votre réseau. S'il est, s'il est piraté, il obtient toutes les informations ainsi que les sauvegardes. C'est pourquoi je recommande normalement, je préfère m'appuyer sur des services en nuage et c'est mon, mon, mon, de mon côté. Vraiment, c'est très redondant d'avoir à faire ce genre de sauvegardes, mais ça dépend.

Si vous avez une grande entreprise, vous avez beaucoup d'accès. C'est très, très coûteux. Euh, vos besoins pour assurer qu'ils travaillent et. Donc, vous avez dans les deux endroits. Tout va bien.

Michelle : Il n'y a pas si longtemps. J'ai retrouvé l'un des premiers sites web que j'ai créé sur des disquettes de 3,5 pouces. Qu'en penses-tu ?

Néstor Angulo de Ugarte : Des disquettes, voyons ? Combien, combien de disquettes ?

Michelle : C'est pour quatre ou cinq ?

Néstor Angulo de Ugarte : Eh bien, je dirais de ne pas mettre votre téléphone portable près d'eux, quelque chose comme ça, parce que l'extrémité est magnétisée, n'est-ce pas ?

Michelle : Oui. Une pochette de trois pouces et demi. C'était moi, oui, je suis vieille, mais aussi très drôle. C'était dans mes cours d'il y a 20 ans. Oui, c'est vrai,

Néstor Angulo de Ugarte : Probablement, si nous le savons, il y a probablement des gens dans le public qui ne le savent pas, mais les disquettes sont les problèmes que nous avons eus avec ces disquettes.

Michelle : Et tu ne sais pas ce que c'est. Va sur Google. Nous n'allons pas en dire plus.

Néstor Angulo de Ugarte : Oui, bien sûr. Je me souviens des plus grands. Les 3,5, pas les secondes mortes, les 2,5. Oui, c'est ça.

Michelle : Le 5 pouces, le 5 pouces et demi ou le 5 pouces et quart.

Oh, c'est très drôle. Merci beaucoup d'avoir été avec nous. C'était merveilleux, surtout de vous entendre parler en direct et d'avoir une grande conversation avec vous. Ola, vous voulez lire nos remerciements à nos sponsors.

Olamide Egbayelo : Merci. Je vous remercie.

Alors merci, assurez-vous que je me porte bien, merci. Merci à tous. Merci à nos sponsors. Bluehost, Cloudways, GoDaddy Pro, Nexcess, Yoast, Weglot. N'hésitez pas à visiter leurs tentes et à discuter avec eux. Il se peut que nous ayons des cadeaux, des prix. Oui, c'est vrai.

Je suis pour les prix. Mais n'oubliez pas non plus de vous faire prendre en photo, je viens de partager la mienne sur Twitter.

Alors n'hésitez pas à vous engager, à prendre des photos dans la cabine du portail et à les partager en les tweetant avec le hashtag WordFest live. Merci également à nos partenaires médias et à nos micro-sponsors. Nous sommes reconnaissants à chacun d'entre vous et à la communauté. La tente de la communauté est ouverte pour la prochaine heure. N'hésitez pas à vous y rendre, à tisser des liens, à rencontrer d'autres personnes, à consulter des sites, des nouvelles et des nuages.

ont leur cadeau horaire associé à une activité d'un invité spécial. Il ne faut pas rater ça. Nous sommes donc de retour, Michelle, y a-t-il quelque chose que vous voudriez ajouter ou que vous ne voudriez pas manquer ?

Michelle : Oui. Et donc, dans l'heure qui vient, au début de l'heure qui vient, nous allons passer à nos lightning talks pour ce tour, avec Imran Sayed.

Et Suresha N, et, et donc il vous reverra ici pour une deuxième étape à ce moment-là.

Partager cette session