⛺️ WordFest Live - Le Festival de WordPress Rattrapez-vous maintenant
Le festival de WordPress
4 mars 2022
Présenté par
Choisissez une langue

Inspirer, expirer... Liste de contrôle et guide pour récupérer votre site et votre réputation après un piratage.

Aperçu de la session

Conférencier :
Ce à quoi il faut s'attendre :

Je sais, le cœur commence à battre fort, votre esprit s'emballe et l'anxiété apparaît. C'est normal lorsque vous êtes confronté à une tentative de piratage réussie. OK, maintenant agissons et corrigeons, appliquons ce que nous appelons la réponse aux incidents.
Tout d'abord, mettons le cas en perspective, cela nous aidera à comprendre la dimension et à nous calmer avec la tranquillité que donne le fait de prendre des mesures pour la récupération.

Edit Transcript

Néstor Angulo de Ugarte - Inspirer, expirer. La liste de contrôle et le guide pour récupérer votre site et votre réputation après un piratage informatique

Yoast : Vous savez, le Yoast SEO, plugin, ce sont des balles de rétroaction rouge, orange et verte qui vous aident à optimiser vos articles pour le web. Il fonctionne sur des millions de sites web. Nous avons essayé de rendre le SEO compréhensible et accessible à tous.

Bluehost : Qui a dit que la création d'une boutique en ligne devait être difficile avec le constructeur de sites Web de Bluehost. C'est plus que facile. Il s'agit de nous dire ce que vous voulez dans une IA intelligente. Nous nous chargeons du reste. Facile, il est compatible avec WooCommerce. Vous pouvez donc ajouter un de ces produits ou échanger celui-ci contre celui-là. C'est une boutique qui s'installe en quelques minutes avec un nombre illimité de produits.

Facile. Que vous vendiez des bottes, des livres ou des bols, il est facile de créer une boutique en ligne avec Bluehost, de dépasser les limites avec Bluehost.

Nexcess : Oh, génial. Mon site web a encore planté. J'abandonne, n'abandonne pas tes rêves, Jordan, qui es-tu ? C'est moi. Toi du futur. Ton site web professionnel n'est pas en panne. Vous avez juste besoin de Nexcess. Avec l'hébergement géré de Nexcess, vous bénéficiez de temps de chargement rapides comme l'éclair, d'une surveillance et de mises à jour intégrées des performances, et d'une assistance toujours géniale. 24 7 365. Pour tous vos accessoires. Whoa. Ouais.

Découvrez Weglot, la solution de traduction simple pour votre site Web. Tout ce que vous avez à faire est d'ajouter Weglot à votre site Web, de sélectionner les langues dont vous avez besoin. Et le tour est joué. Votre site web est maintenant disponible en plusieurs langues.

Michelle : Bonjour ?

Olamide Egbayelo : Bonjour, Michelle.

Michelle : Comment allez-vous ?

Olamide Egbayelo : Je vais très bien, merci. Je suis très excité par la deuxième session.

Michelle : Très bien. Eh bien O'Neil a toutes sortes de problèmes. L'internet a, hum, des problèmes en ce moment aux Philippines. Alors j'ai sauté sur l'occasion et j'ai dit, je serais plus qu'heureuse de co-animer avec vous cette fois. Comment allez-vous ?

Olamide Egbayelo : Je vais très bien, merci de vous joindre à nous.

Michelle : Oh, bien sûr. Cela vous dérange si je présente notre prochain intervenant ?

Olamide Egbayelo : Ok. Oui, c'est bien. Ok.

Michelle : Super. Hum, donc notre prochain intervenant est Néstor Angulo de Ugarte. J'espère l'avoir dit, non ? Présentant Breathe in, breathe out the checklist and guide to recover your site and reputation after a hack, Néstor est un passionné de technologie, ingénieur en informatique, et geek de la sécurité web.

Il adore voyager et, bien qu'il soit basé en Espagne, vous pouvez le trouver en train d'apprendre d'autres cultures et de rencontrer des gens partout où une connexion internet est disponible Néstor travaille dans le domaine de la sécurité et de la sécurité web de GoDaddy depuis 2015, et apprend une tonne de choses sur les pirates, les logiciels malveillants et les cas étranges à étudier un peu comme un CSI pour les analystes de sécurité.

Nous écouterons donc Néstor, puis nous reviendrons et nous lui poserons une tonne de questions.

Olamide Egbayelo : Oui. J'ai hâte de participer à cette session. Moi aussi.

Néstor Angulo de Ugarte : Hey. Salut. Comment allez-vous ? Merci beaucoup pour la présentation pour les introductions. Désolé, Michelle et Ola. Hum, nous sommes ici, désolés, parce qu'il est vraiment tôt ici. Il est 6h du matin, alors faisons de notre mieux. Um, ok. Parlons du piratage, de la sécurité et ainsi de suite et comment récupérer après un piratage.

Hum,

J'espère que vous êtes déjà debout. Hum, mais, euh, une des questions, euh, importante ici est avez-vous déjà été piraté ? Euh, s'il vous plaît levez votre main. Oh, ouais, je vois beaucoup de mains ici. Non, je plaisantais. Nous sommes numériques. Ce n'est pas possible, mais probablement, beaucoup d'entre vous ont, euh, subi un piratage, euh, à un moment ou un autre, euh, dans votre monde numérique et votre vie numérique.

Et si non, tu le feras. Donc ce type est important. Laissez-moi partager avec vous mon impression, parce que j'ai souffert de ça. Et euh, euh, à la première personne, euh, ce genre de piratage, euh, et je me sens, je me suis senti tout la réponse à l'ancien, tout le, ce que je dois faire. Et donc juste avant, avant de venir, j'ai rejoint, euh, la sécurité et GoDaddy, eh, et c'était juste un.

C'était un cauchemar parce que, euh, vous savez, euh, vous ne savez pas quoi faire. Vous ne savez pas où aller. Tu ne sais pas quoi trouver. Et les clients sont oui. Euh, ils t'appellent et ainsi de suite. Alors laissez-moi partager avec vous quelques astuces. Vous pouvez faire quelques, euh, euh, encore une fois, un petit guide. Pour vous aider avec, euh, vous savez, pour vous aider avec votre anxiété et vos, ou vos sentiments, euh, avec le pouvoir de l'action maintenant.

Alors, mettons-nous dans la situation où vous avez été piraté. Par exemple, vous avez été défiguré avec un skin comme celui-ci, euh, ouais. Ou, ou tu as tous tes fichiers cryptés et ainsi de suite. Ouais. Je sais. C'est assez dur. Ok. Alors crions. Tu peux, oui. Let's your feel out ? Um, um, ça, et c'est accepté aussi d'être un peu déprimé, uh, mais la partie importante est après ça, quand tu as fait sortir tous tes sentiments, agissons.

Ok. Donc c'est le guide des choses que vous devriez faire avant ça. Euh, normalement je suis, euh, en train de partager des concepts parce qu'on doit faire attention. Euh, clarifier les choses avant, euh, euh, de dépanner ce genre de scénarios, d'accord ? Donc, ceux d'entre vous qui ont vu l'une de mes présentations, vous verrez que cette diapositive apparaît dans chacune d'entre elles, ce type est un CIA, un C.E.O. de Cisco, qui est une très grande entreprise de communications globales dans le monde.

Et il dit qu'il y a deux types d'entreprises, celles qui ont été piratées et celles qui ne savent pas encore qu'elles ont été piratées. Donc, vous savez, traiter avec, euh, la cybersécurité ou avec l'Internet pourrait être un peu stressant, d'accord. Ils avaient l'habitude d'avoir beaucoup de, euh, euh, les menaces sont là. Il y a beaucoup de termes et il y a beaucoup de choses à savoir.

Hum, oui, ça pourrait être un petit avertissement. Donc, laissez-moi mettre certaines choses au clair. Par exemple, je parle normalement des hackers, de la différence entre les hackers et les cyber terroristes hackers, une personne curieuse qui sera vos limites et votre convention. Je dis toujours que, hum, si vous êtes un peu endormi et que vous prenez un café, vous êtes juste...

en vous piratant vous-même. Vous êtes, euh, ce que nous appelons bio-hacking. C'est vrai. Euh, même si vous utilisez une partie d'une bouteille pour toute la chose ou quelque chose comme ça, vous êtes hacking ainsi. Il est donc important de ne pas. Euh, prendre à tort ce, ce terme, n'est-ce pas ? Le cyber-terroriste est un type de pirate, un pirate informatique, dont la mission est de s'enrichir, non ?

Oui. Euh, on dit toujours que le méchant, hein ou le méchant hacker. Il est aussi important de comprendre que la sécurité n'est pas une liste complète, c'est un composant des couches, non ? C'est, euh, euh, c'est un modèle simplifié dans, dans la partie sécurité web, mais la, vous savez, la cybersécurité. Il y a beaucoup de domaines et nous parlons en ce moment de, euh, de sites WordPress ou de sécurité web.

Alors laissez-moi juste le mettre à l'écran, les couches plus ou moins. Je veux dire, c'est, je veux dire, c'est un modèle simplifié, euh, les couches dont nous devons prendre soin juste pour, euh, diminuer le risque d'être piraté. Pas vrai ? Donc au final, nous sommes des utilisateurs. Peu importe que vous soyez l'administrateur, le client ou l'hébergeur.

Uh, uh, Opérateur ou autre, il y a une personne, tu sais, on peut être, eh, eh, on peut être trompé. Pas vrai ? Donc on est, on dit toujours que les, que les personnes, l'être humain est le plus faible aujourd'hui. Pas vrai ? Donc il y a un dispositif que nous utilisons pour nous connecter. On utilise la connexion, les choses passent juste par, euh, on a, vous savez, le trafic qui arrive sur votre site web, il y a l'utilisation d'informations d'identification, de mots de passe pour l'autorisation, pour les différentes tâches que vous voulez faire sur un site web.

Il y a une, une sorte de couche où la sécurité du site web. Il y a une sorte de couche dans la sécurité du serveur et aussi de la base de données. Gardez à l'esprit que le modèle Web a également séparé la partie présentation et la partie information. L'information est dans la base de données et la présentation est constituée de tous les fichiers, de la conception et ainsi de suite.

Donc les contre-mesures ou, euh, les, les choses dans lesquelles nous devons, euh, travailler pour protéger ces couches bien sûr dans la, dans la partie des personnes de, des êtres humains, euh, n'est pas de la connaissance, nous devrions. Apprendre des choses. Donc nous devrions juste assister à ce genre de conférences et ainsi de suite pour savoir ce qui se passe. Je sais où, euh, où regarder, d'accord.

Et encore une fois, si vous utilisez un appareil, vous pouvez lancer l'antivirus ou vous utilisez une connexion. Gardez également à l'esprit d'utiliser un certificat SSL afin que vous puissiez utiliser. Eh, S non, c'est le protocole HTTP qui est le HTTPS, le sécurisé. Donc si vous parlez de trafic, vous pouvez installer un WAF, pour moi c'est la meilleure protection.

Donc c'est un pare-feu d'application web. Oui. Donc en dehors de ça, hum, dans le type d'autorisation et ainsi de suite, vous devez utiliser des mots de passe forts, une authentification à second facteur sur la partie du site web, des deux côtés sur le serveur et la base de données. L'important est juste de le surveiller de près. Et d'installer les mises à jour, mais il y a une autre couche.

C'est important. Ce n'est pas une liste de contrôle à faire une fois dans sa vie. C'est quelque chose que nous devons vérifier en permanence, continuellement. C'est pourquoi j'ai mis une autre couche, qui est la maintenance. Nous devons donc le faire et le vérifier à chaque fois. Donc c'est important. Autre partie importante, comment WordPress est infecté. C'est ce que nous avons.

Oui. Si on est infecté, ce sont les parties de l'infection, d'accord ? Donc pour qu'un WordPress soit infecté, il doit y avoir une vulnérabilité quelque part et un logiciel qui, euh, exploite cette vulnérabilité et ensuite il y a l'injection. L'injection peut être juste un code final. Ils ont juste mis le spam, je suppose, le deface, votre site web, j'ai juste, posé et enlevé les feux ou autre.

Ou le pire scénario si nous avons apporté la backdoor, qui est un morceau de logiciel qui me permet d'accéder au site web, même si la vulnérabilité est noire. Pas vrai ? Donc quand tu as une backdoor à l'intérieur, tu peux faire toutes les choses du code final aussi. Euh, mais quand tu veux, pas seulement quand ils sont devenus brefs, désolé.

Donc les faits, j'aimerais aussi partager avec vous les gars, normalement, euh, le piratage n'est pas facilement orienté vers le client. Donc si vous, quand vous vous faites pirater, normalement la première question est pourquoi moi ? Pourquoi moi ? Je suis un demi chaton, euh, je nourris la boutique en ligne. Alors pourquoi ils m'attaquent, normalement ils s'en foutent, de ce que vous êtes, de ce que vous êtes en train d'utiliser sur WordPress, de comment vous utilisez le mot but.

Si vous utilisez cet état, inscrivez-vous. Il y avait des sites web qui utilisaient les vulnérabilités de leurs, euh, sites vulnérables pour pouvoir pirater ce dont ils avaient besoin. Ça arrive toujours, presque toujours, à cause de ce manque de maintenance. Exact. C'est pour ça que c'est important. Euh, gardez aussi à l'esprit que le certificat SSL n'est pas un bouclier anti-piratage.

Vous devez donc comprendre qu'un certificat SSL ne vous protège pas contre le piratage. Il va protéger les communications entre cette entité ou cet utilisateur, où que ce soit, et le serveur. Donc les communications ici sont un canal sécurisé. Si vous espérez être mis ici en tant qu'entité, . un, euh, méchant hacker, qui essaie de pirater votre site web.

Il y a donc un certificat lorsque je sécurise les tentatives de piratage, non ? Donc c'est, c'est une partie importante, mais ce n'est pas un bouclier anti-piratage. Gardez aussi à l'esprit, c'est très important, que les patches et les mises à jour de sécurité apparaissent, euh, après la découverte d'un exploit. Donc si vous trouvez que vous voyez qu'il y a une mise à jour, comme avec un patch de sécurité.

Soyez sûrs ou presque qu'il y a une exploitation, euh, utilisée dans la nature là aussi, mais les hackers ou les méchants, euh, vérifient toujours leurs patchs parce que quand ils disent qu'il y a un patch de sécurité, euh, c'est un bon patch à l'intérieur. Euh, ils essaient de le découvrir. Le pourquoi a été, euh, euh, déployé pour qu'ils puissent exploiter tous les anciens sites qui n'ont pas été mis à jour.

C'est pourquoi il est important de mettre à jour, euh, très rapidement, d'accord. Et l'autre partie est euh, en supposant que nous sommes humains nous avons échoué. Donc c'est pourquoi la sécurité n'est jamais, et ne sera jamais. Et ne sera pas dans le futur efficace à 100%. Nous devons réduire le risque d'être piraté. Donc en allant dans, dans la, dans la mère, si vous vous faites pirater.

Eh bien, euh, quelles sont euh, quelles sont les étapes ? Bien. Alors laissez-moi mettre ici les agents en gras, si ça arrive, c'est vous sur votre site, mais aussi vos clients. Donc si vous êtes, euh, sous. Euh, pays, qui a des données, la vie privée, loi, euh, loi, ou quelque chose comme ça. Vous devez être conscient de cela. Donc, s'il y a une fuite d'informations ou d'informations sensibles sur votre site Web, vous devez connaître la loi qui s'applique à vous et à vos clients, parce que peut-être vous devez, euh, vous inquiéter des autorités à ce sujet.

Et nous allions en parler plus tard. Il y a une autre couche, qui est celle des fournisseurs d'hébergement. Après ces parties de cette prise en charge de cette partie, on ne peut pas simplement contacter les hébergeurs. La majorité des sécurités peuvent être, euh, peuvent être résolues numériquement avec le par, le département de support des hébergeurs. Et aussi vous pouvez appliquer comme une sauvegarde ou quelque chose comme ça avec leur aide.

Et si ces agents ne sont pas capables et ne peuvent pas résoudre le problème de sécurité, c'est le moment où vous devez embaucher, ou vous devez entrer en contact avec un expert en sécurité, qui peut être interne, votre fournisseur d'hébergement ou des services externes, mais cette conversation, va être dans cette partie, non ? Donc, que pouvez-vous faire si vous êtes victime d'un piratage, quelles sont les premières aides que vous allez, euh, devriez faire.

Donc, il est important que la mission, nous pouvons prendre nos deux types de mesures de feu jusqu'à la foire. La première est la mesure réactive. C'est quand quelque chose est déjà arrivé. Quelque chose de mauvais s'est déjà produit. C'est une douleur, une atténuation ou une réduction des dommages. Et c'est ce que nous appelons la réponse aux incidents. Et il y a un ensemble de, euh, d'actions proactives que nous pouvons prendre avant.

Tout ce qui est mauvais arrive, mais ceci va toujours vers le haut, mais vers le centre, nous allons nous concentrer sur la partie réaction parce que nous avons mis dans ce scénario que vous avez déjà été piraté. Donc la réponse. Voici la réponse, c'est l'effort pour identifier rapidement, minimiser les effets et contenir les dommages, euh, ou les, ces événements indésirables.

C'est ça ? Donc la mesure réactive, comme nous l'appelons normalement la réponse provisoire, commence par le scan de votre site. Donc la première des fautes est. Ne pas faire un coup aveugle. Essayons juste de comprendre ce qui s'est passé. Pas vrai ? Donc, scannez votre site. Nous allons garder à l'esprit que normalement avec des sites séparés en deux, en deux façons, en trois façons.

La première est le frontal, c'est-à-dire ce qu'ils utilisent ou reçoivent dans leurs navigateurs. Le second est le backend, c'est ce qui se passe dans le serveur. Vous êtes, vous avez plus haut. Et le troisième est ce qui se passe dans la base de données, non ? Les deux derniers sont difficiles à analyser si vous n'êtes pas compétent, mais le front-end est facile.

Vous pouvez utiliser, par exemple, Site Check, euh, de Securi, un scanner gratuit dont vous allez prendre un instantané. Quelle est la scène de votre site web et l'analyser, la vérification des modèles. Et ainsi de suite. Vous avez aussi, euh, euh, des plugins dans votre site web. Certains d'entre eux ont inclus hier des scanners. Euh, normalement, je suppose que nous parlons du, nous supposons qu'il aura un gros budget de sécurité.

C'est pourquoi je recommande les scanners de plugins d'essai gratuits, comme celui de Wordfence. Ok. Donc mettez tout à jour, y compris le service. Est-ce qu'on va arriver à ce point plus tard, c'est juste une. Oui, euh, euh, liste de contrôle rapide et ensuite le contrôle CRC supprimer ou changer, qui est la partie la plus ennuyeuse, mais c'est important aussi.

Et si l'un d'entre eux ne fonctionne pas, ou, vous devez restaurer une sauvegarde. Gardez à l'esprit qu'après avoir restauré une sauvegarde, nous devrons revenir à la première partie. Ok. Donc le scan en tant que, en tant que. Euh, ce qui a été dit avant est oui. Essayons, euh, de comprendre ce qui s'est passé ? Euh, la vérification du site, nous n'avons pas parlé de ça. Et euh, l'utilisation de tout fichier plugins peut répondre.

Et si vous avez, euh, accès au serveur et que vous avez assez de compétences, vous pouvez utiliser ClamAV ou quelque chose comme ça. Donc ce genre de choses va donner des informations, par exemple, voici une capture d'écran pour, d'un contrôle de site. Et dans ce cas, vous allez voir ici ? Il y a un jQuery.js euh, infecté, non ? Donc oui, on peut, de cette façon, on peut savoir qu'il y a quelque chose dans le BP includes, qui est un fichier de base ou un dossier.

Désolé. Il s'agit donc d'un fichier infecté à l'intérieur des fichiers de base de WordPress. Et c'est une information inestimable. Donc la mise à jour, pourquoi je dis que pour mettre à jour nous devrions aujourd'hui, tout droit. Et gardez à l'esprit que ces patchs sont un monde de sécurité, mais la partie la plus importante pour moi dans cet exposé est l'étude.

Lorsque vous mettez à jour, vous remplacez le code compromis et corrompu par un code fiable provenant du dépôt officiel, ce qui signifie que si vous êtes, ils étaient, par exemple, fermés. VPN in, tous les fichiers qui sont nécessaires sont remplacés par les, euh, bons. Pas vrai ? Donc s'il y a un malware, comme nous l'avons vu dans l'exemple précédent, à l'intérieur du fichier principal ou des dossiers, euh, de cette façon, vous vous en débarrassez.

C'est un moyen très facile, hein, de résoudre ce genre de problème. Donc comme je l'ai dit, allez sur wordpress.org et téléchargez la version exacte de WordPress, eh, euh, un fichier séparé. Et puis supprimez, euh, quand, quand vous extrayez, euh, ce qu'il y a à l'intérieur de ce fichier secret, supprimez les fichiers wp-content, wp-config.PHP parce qu'ils sont importants pour notre site web et que nous ne voulons pas les supprimer.

Euh, vous savez, euh, les écraser accidentellement. Donc en les enlevant, on met en évidence le dossier wp-content et wp-config.php. On peut juste y aller et. Uh, prendre tous ces fichiers et dossiers et juste écraser, remplacer ce que nous avons dans notre site web, en faisant ça. Nous obtenons une version fraîche et mise à jour de WordPress et nous savons que tous les fichiers et dossiers principaux sont propres.

Le plus important, qui est check, remove, and change, c'est-à-dire oui. Vérifier les utilisateurs admin non désirés, les plugins dont on n'a pas besoin, les thèmes dont on n'a pas besoin. Gardez à l'esprit que les thèmes ne devraient être que deux dans votre liste. Il ne devrait y avoir que deux thèmes. Le thème que vous utilisez réellement et le thème par défaut, car il va, euh, vous devez travailler comme un thème de secours.

Si quelque chose de mal est arrivé avec l'autre thème. Vous allez commencer avec un thème par défaut, supprimer toutes les sauvegardes mises à jour, euh, tous les sites définis, euh, en cours de développement ou de test dans votre brochure et démarrer. Mais vous devez comprendre que, euh, un site web sécurisé, euh, le site web le plus sécurisé sur Internet devrait avoir. La meilleure version finale de WordPress dans notre serveur de production sont toutes les expériences, tous les tests, tous les thèmes en cours de développement dans un serveur séparé.

Ok. C'est de l'ennui. Changez tous les mots de passe des utilisateurs admin, tous les mots de passe, y compris ceux de la base de données, y compris ceux de cPanel FTP, SSH

parce que si un hacker, un mauvais hacker s'introduit dans votre site web. En lisant la configuration BB PHP vous avez, par exemple, le mot de passe pour exposer votre base de données. Il est donc important de passer en revue tous les, et c'est aussi une bonne habitude de les changer périodiquement. Voici donc un exemple que vous pouvez voir à gauche. Avons-nous beaucoup de thèmes par défaut dans le style ?

Ils ne devraient pas être comme ça. Il suffit d'en garder un et de le mettre à jour. Et à droite, vous pouvez voir beaucoup de moyens, qui peut-être ajoutent de la signification pour un utilisateur. Et le concierge sur le levy, le docent dans les bandes rouges, euh, sont probablement légitimes, mais l'admin n'en est pas un. Voyons voir l'email et les autres pourraient être juste, vous savez, des restes ou, euh, périmés.

Vérifiez donc cela de temps en temps. Et c'est la dernière option : restaurer une sauvegarde. Gardez à l'esprit que lorsque vous restaurez une sauvegarde, cela ne doit pas être la première option car vous pouvez perdre des informations. Et avec nous toujours, on ne sait pas toujours quoi, désolé. Quand l'infection a-t-elle commencé ? Nous pouvons redémarrer alors le malware. A propos des sauvegardes, il est important de vérifier que nous avons une bonne stratégie de sauvegarde.

Euh, si vous ne savez pas comment faire ça, il vaut mieux que vous vous en remettiez à votre hébergeur. Donc investissez dans un bon hébergement, qui a, euh, des sauvegardes, une bonne stratégie de sauvegarde, ne restaurez jamais les sauvegardes dans le serveur de production. Comme je l'ai déjà dit, on peut, on peut infecter la sauvegarde. Et ensuite, à partir de là, on peut infecter les sites réels.

Donc, eh, toute, toute règle de sécurité que vous pouvez avoir va être inutile si l'infection vient de. C'est tout. C'est pourquoi aussi nous recommandons à tous d'avoir l'approche et le serveur d'avoir là seulement là la production, le final WordPress dans ce serveur vérifier que leur sauvegarde est fonctionnelle. Ok.

Donc laissez-moi rester fonctionnel. Parfois, nous faisons des sauvegardes, mais elles ne fonctionnent pas ou ne sont pas complètes. Alors vérifiez que leurs sauvegardes sont complètes dans un environnement séparé. Donc quelque chose comme ça est une bonne habitude. Donc rappelez-vous le scan, il y avait des mises à jour CRC. Et si vous deviez restaurer une sauvegarde, revenez simplement à la première.

Je comprends à nouveau. Donc c'est la check-list. Donc ce qui se passe avec la réputation, euh, est important que, euh, nous devrions comprendre qu'internet est constamment crawlé par des bateaux, pas seulement des bots géants de recherche, nous savons, vous savez, par exemple, ceux de Google et ainsi de suite, mais aussi des bots pour. Euh, d'autres entités ne font que ramper sur Internet.

Donc certains, certains Jina et vendeurs de sécurité ont normalement leur liste de blocage. C'est ça ? Ce sont les esprits qu'ils ne veulent pas voir sur eux. Donc les blocs sont difficiles à relier à la réputation parce que, plus la liste de blocage est longue, plus elle est largement acceptée et plus les actions sont nombreuses. Alors où est votre poste ou votre domaine, ou votre client si vous êtes sous leur réseau ?

N'est-ce pas ? Donc, ce qu'ils veulent dire, c'est que si vous publiez quelque chose sur Facebook et Google ou Facebook, Facebook, je ne pense pas qu'ils aient une liste de blocage, mais le, par exemple, Google a une liste de blocage, une liste de blocage sur votre domaine. Uh, Uh, Facebook va juste mettre que votre domaine, a été mis sur liste noire, donc ils ne vous permettent pas de poster ou ils vont ajouter quelque chose comme, okay, décider peut-être, uh, d'avoir un hack ou quelque chose comme ça.

Donc, vous allez affecter votre réputation, mais gardez à l'esprit que le lien de réputation à la, euh, à leur liste noire n'est pas un processus immédiat. Ok. Donc les inclusions dans la liste noire prennent du temps. Donc si vous êtes dans une liste noire c'est parce que votre infection n'a pas été détectée. Et il y a du temps qu'elle a été dans votre site web.

C'est pourquoi il est important de détecter plus rapidement, euh, toute intrusion et le déréférencement aussi, ça prend du temps. Donc normalement il y a des réexamens, c'est un processus manuel normalement, donc ça peut prendre trois à cinq jours ouvrables. Donc c'est important. De plus, si vous parlez de sociétés de publicité, certaines ne vous donnent normalement pas d'informations sur la raison pour laquelle elles ont eu votre site.

bien ont été est inclus dans notre liste de blocage. Eh bien, parfois pas toujours, mais parfois juste pour vous donner un exemple, je me souviens que les réseaux sociaux bloquent ou s'inquiètent de votre poste. Si vous êtes dans une. Dans une société bloquée, mais les annonces société peut bloquer une campagne entière. Et c'est très intéressant parce que par exemple, je connais l'exemple de Google ads, parce que c'est assez, assez drôle.

Même si Google dit que c'est clair, chaque fournisseur de liste noire dit que c'est clair, eh, ils prennent normalement beaucoup de temps pour, pour. pour permettre à vos campagnes d'être relancées. Donc ils parlent normalement d'environ deux semaines ou parfois même un mois. Donc ne tardez pas. C'est pourquoi il est important de ne pas se retrouver dans des listes de blocage.

Et c'est pourquoi il est important d'obtenir, euh, euh, d'obtenir de détecter plus rapidement, votre intrusion et votre site avant que cela frappe cette étape. Oh, donc si les géants de la recherche de quelqu'un suppriment certains de vos résultats

et certains d'entre eux suppriment ou réinitialisent votre classement, ce qui peut être très dommageable. Il y a une autre chose importante à mentionner, je l'ai déjà dit. C'est que, selon la protection des données, il peut être obligatoire de signaler les données personnelles violées aux autorités de surveillance. Par exemple, en Europe, le GDPR donne 70 72 heures après la détection d'une violation.

Donc vérifiez la loi. Euh, qui peut être appliquée à la personne qui est affectée pour une violation. Je dis, sachez, qu'il y a quelques lois et pas d'ASIA. Euh, je ne suis pas sûr de ça, mais il y a quelques exemples que j'ai collecté pour vous. Il y a, vous savez, la loi sur la vie privée de la Nouvelle-Zélande de 2020, l'APPI pour le Japon. Donc ça s'appelle un P IPA, eh, PA uh, Thailand PDPA, et ainsi de suite.

Donc. Soyez juste conscient que ce n'est pas seulement votre site. C'est aussi, euh, la loi applicable dans le pays. Vous opérez dans le pays de vos clients qui subissent une fuite. Donc le dépannage, vous savez, maintenant ce qui s'est passé avec la réputation et le, ce genre de choses. Euh, donc une fois que le site est nettoyé, allez sur VirusTotal.

total.com met l'URL de votre domaine ici, et vous pouvez obtenir une énorme liste,, une énorme liste de liste noire de vendeurs là-bas. Donc chacun de ces points qui dit que tout ce qui a été fait a été nettoyé, désolé. Vous devez leur soumettre individuellement pour une reconsidération, mais seulement une fois que le site est propre. Parce que sinon, ils vont juste dire quelque chose.

Je ne comprends pas votre, votre domaine de la liste noire. Et peut-être que vous pouvez vous mettre dans une... Plus, euh, liste de temps, juste sur la dernière partie. Ensuite, la partie sur la réputation est juste de donner un rapport post-mortem, c'est difficile parce que parfois cela expose votre gestion, mais. Ca devrait être quelque chose comme, ok les gars, j'ai, euh, j'ai, euh, subi une attaque de hack et voici plus ou moins ce qui se passe.

Ce que j'ai découvert lorsque j'ai abordé ce sujet, ce sont les leçons apprises, où vous avez ce que je vais appliquer pour éviter que cela ne se produise. Encore une fois, c'est important parce que vous pouvez apprendre de ces situations. Vous pouvez retrouver la confiance des utilisateurs parce qu'à la fin. Vous allez tous nous prendre, euh, dans un moment et montre aussi que votre entreprise a une transparence.

Conseillé. C'est quelque chose que je recommande n'est pas obligatoire, mais je recommande que si vous subissez une fuite majeure ou un piratage. Surtout, si vous avez une formation sur la densité, faites un post mortem public sensible. Ok. Donc pas qu'il n'est pas important de, de donner, euh, vous savez, des secrets dans ce post mortem, mais juste pour transmettre aux gens que, Hé, ok, nous avons ce, nous avons subi ces transparence abrogée, donc, ok.

Donc, à ce stade, nous avons. Nous avons couvert la liste de contrôle, le point sur la réputation et vous savez, je parle toujours à voix haute de la maison, de la pratique, de la mesure de ce que nous pouvons faire pour éviter que cela ne se produise. Et n'importe quand encore, donc juste le CRC a appliqué la même chose qu'hier. Cette admins, plugins et thèmes appliquer le moins privilégié. Utilisez un gestionnaire de mots de passe, vérifiez périodiquement les sauvegardes de mots de passe forts.

Validez-les. S'il vous plaît mises à jour s'appliquent. Toujours, comme je l'ai dit est important parce qu'il supplante tout, eh, malware dans les fichiers de base, dossiers, surveiller votre site. Vous pouvez utiliser WPSane.com par exemple. votre site ou utiliser un scanner d'intégrité de fichiers. Normalement, l'étape finale, le scanner est inclus dans tout plugin de sécurité, comme Wordfence ou Securi ou des thèmes tout en un.

Thèmes. . Mais installez un WAF, c'est important aussi. Le WAF est probablement la meilleure mesure proactive. Vous pouvez commencer sur votre site web. C'est un peu comme si vous sortez et qu'il pleut, vous allez prendre un parapluie. C'est pourquoi j'ai mis l'icône rouge ici. Le WAF, c'est la même chose quand vous allez en ligne, mettez-le en face de votre site Web.

Donc vous pouvez, il va agir comme un parapluie. Et n'oubliez pas d'investir dans l'hébergement de sécurité. Donc, euh, on devrait avoir ça en tête quand on conçoit un site qu'il faut investir un peu d'argent dans l'hébergement de sécurité, toujours par défaut au début, donc je disais, voyez tout le monde en hacker. Je pense que les hackers améliorent juste la curiosité de l'être humain et ils sont obligés de le faire.

faire les choses toujours mieux dans le, dans le monde n'est pas un ascenseur la même chose qu'un mauvais hacker personne, curieux, qui aidera beaucoup dans le progrès de l'être humain. C'est tout les gars. Merci beaucoup. J'espère, euh, que c'est à vous de jouer et je suis ouvert aux questions.

Michelle : Ouais.

Néstor Angulo de Ugarte : Ok. Eh bien, merci beaucoup.

Michelle : C'est un plaisir de vous avoir.

Oui, votre présentation était merveilleuse. Euh, je ne vois pas une tonne de questions. Je vois que tout le monde est d'accord avec vous, ce qui était merveilleux. Je pense que beaucoup de gens disent oui, sauvegardes fonctionnelles, sauvegardes fonctionnelles.

Néstor Angulo de Ugarte : J'ai été confronté à ça. J'ai été confronté à ce que beaucoup de clients disent non, j'ai une sauvegarde. Ok. Partagez avec moi quand je vérifie qu'elle est corrompue que, oh, c'est seulement une moitié.

C'est une douleur, c'est une douleur.

Michelle : Je l'ai sur une clé USB quelque part.

Néstor Angulo de Ugarte : Ouais. C'est arrivé. Ça m'est arrivé aussi, un client, je lui disais quelque chose comme : " Hé, j'ai une mémoire flash avec une sauvegarde quelque part ". Oui. Donnez-moi quelques jours pour la regarder et dire, ok,

Michelle : Je parlais au WordCamp Montréal une année, il y a peut-être cinq ans.

Et j'étais libre. C'était à l'époque où j'étais freelance. Quand je ne connaissais pas mieux et que je faisais tant d'erreurs. Et alors que je conduisais vers Montréal, je recevais tous ces appels de clients parce que j'utilisais le même espace d'hébergement pour tout le monde. Un client s'est fait pirater et ça s'est étendu à 23 autres sites. Et je suis au milieu d'un trajet de six heures et je ne peux rien faire, rien de tel, et je ne savais pas quoi faire.

Et donc, j'ai nettoyé 1300 fichiers pendant la nuit. Et le lendemain, il était à nouveau piraté, parce que je ne savais pas qu'ils avaient créé leurs propres utilisateurs. Et j'ai dû y aller et supprimer les, oh mon dieu, c'était la pire expérience. Et je ne souhaite ça à personne.

Néstor Angulo de Ugarte : Je vais là qui va supporter ça. Euh, c'est ce qu'on appelle la contamination intersites.

C'est pourquoi j'ai mentionné les deux pour supprimer toutes les sauvegardes. Et si vous pouvez aussi récupérer tous les sites web, les isoler dans votre, dans votre propre serveur est la meilleure façon d'éviter cette contamination croisée des sites. Parce que même si vous avez un WAF, vous avez, euh, n'importe quel truc de sécurité ou autre. ça lui rentre dedans dans une situation de contamination intersite.

Ils sont inutiles parce que la contamination vient de l'intérieur. Donc c'est, c'est impossible d'arrêter ça, que vous pouvez deviner surveiller. Et vous pouvez juste voir les, les, vous savez, les rapports, si vous avez un fichier déclenché le scanner ou quelque chose comme ça disant, oh, il y a beaucoup de fichiers qui ont été modifiés dans la dernière heure.

Pourquoi alors c'est la seule partie que tu peux juste espérer être un spectateur.

Michelle : Et ils attendent généralement 30 jours avant de se déclencher, de sorte que vous n'avez pas de sauvegardes sur l'hôte. Donc vous devez chercher des sauvegardes ailleurs, ce qui n'est jamais, jamais amusant. Et dans ce cas, c'était le CGI bin. Comme si personne ne regardait dans son CGI bin.

C'est ça ? Donc, c'était, c'est là que le fichier original était. C'est comme si j'étais passé par là et que j'avais tout effacé. C'était horrible.

Néstor Angulo de Ugarte : Donc je disais, bon sang de non.monde. Quand les certificats SSL entrent, mais à l'intérieur de ce dossier, il y a beaucoup de malware parfois aussi, parce que c'est un typique que vous ne connaissez pas, que vous ne vérifiez pas, mais aussi parce que dans leurs gestionnaires de fichiers, vous n'avez pas activé les fichiers de visibilité des points.

Donc le dossier point bien connu n'est pas visible, visible, donc vous ne le vérifiez pas et vous êtes infecté.

Michelle : Ce n'est pas drôle quand ça arrive et que vos clients n'aiment pas ça.

Néstor Angulo de Ugarte : Et surtout si vous êtes au milieu, d'accord. Et donc quelque chose comme, oh, allez, je dois gérer mon anxiété avec l'anxiété du client, et ensuite vous devez traiter avec n'importe quelle, n'importe quelle équipe de sécurité ou quelque chose comme ça pour récupérer votre, votre statut.

Michelle : Mais, mais seule une personne qui travaille dans un endroit comme Securi termine sa présentation par "tout le monde a besoin d'un hacker".

Néstor Angulo de Ugarte : Ouais. C'est, c'est quelque chose comme, euh, vous savez, une campagne personnelle que je voudrais, faire, pour encourager les gens à ces droits curieux. Pour, pour aller au-delà, mais le problème est, est-ce qu'ils vont au-delà des lois n'est pas le, n'est pas le point que j'essaie de forcer. C'est vrai. C'est pourquoi j'ai fait une distinction, mais le oui, je ne sais pas.

Je ne sais pas. Je suis super fan de ce genre de vidéo de cinq minutes de piratage quelque chose et vous savez, ils, ils, ils prennent le bouchon des bouteilles pour faire des trucs drôles ou ils utilisent un autre. totalement souffler votre esprit, euh, des situations, euh, quelque chose comme ça. Pour moi, c'est du piratage aussi, et je ne sais pas, c'est quelque chose de personnel.

Michelle : avoir un bon, hum, un bon plugin de sécurité c'est bien, mais il faut aussi s'assurer que le plugin de sécurité reste à jour. Donc si vous ne mettez pas à jour vos plugins et autres, vous courez également des risques. Ouais.

Néstor Angulo de Ugarte : Et les gens écoutent, comprennent pourquoi ? Parce que les, vous savez, les mises à jour de Brian parce qu'ils, ils obtiennent une nouvelle signature Neo techniques découvertes tout récemment pour pirater les sites Web ou le plus mis à jour, le plugin que vous avez, euh, plus en mesure d'y arriver.

Le, vous savez, la, l'intrusion et plus rapide pour éviter cela. Par exemple, le préjudice de réputation.

Michelle : Ouais. C'est comme fermer toutes les fenêtres, mais laisser la porte d'entrée ouverte.

Néstor Angulo de Ugarte : Je dis toujours que tu peux tout fermer dans ta maison et la tienne, mais si tu lui laisses une, une seule fenêtre ouverte ? C'est inutile.

Michelle : ça n'a pas d'importance. C'est vrai. Ola, as-tu des questions pour Néstor avant que je le laisse partir.

Olamide Egbayelo : Très bien. Juste le moyen, je pense que ma partie préférée de la partie préférée de la session était, euh, ce que vous avez dit sur. Vous savez, il y a deux types d'entreprises, celles qui ont été piratées, et celles qui ne savent pas qu'elles ont été piratées. Je veux dire, comment pouvez-vous ne pas savoir que vous avez été piraté ? Donc, ma question sera, je veux dire, vous avez dit que vous avez dit tant de choses sur, euh, la mise à jour des plugins et tout cela. A quelle fréquence devrais-je.

L'entreprise, je veux dire, peut-être les petites organisations qui ne peuvent pas vraiment se permettre les services d'un avocat ou les pirates. Comment doivent-ils vérifier ? Vous savez, est-ce que c'est, est-ce que c'est une liste de contrôle ou un calendrier qu'ils devraient vérifier, euh, la sécurité des dates ou des fonctions de leurs sites Web ?

Néstor Angulo de Ugarte : Ça dépend. Il y a des gens qui le vérifient quotidiennement, d'autres disent que vous pouvez utiliser, par exemple, ceci, site check to pour vérifier, euh, s'il y a quelque chose qui ne va pas ou si vous avez un fournisseur d'hébergement qui fait ça.

J'ai effectué ces scans quotidiens dans votre site web et ainsi de suite, mais il n'y a rien de réparé. C'est quelque chose qui dépend de vous. Pour moi, il est important d'avoir une bonne maintenance et une bonne maintenance comprend. Par exemple, comment scanner votre site web. Eh, très souvent. Plus vite, vous, vous, vous détectez, ce genre de choses, plus vite vous vous rétablissez et moins il y a de dégâts, ce que je dis toujours, mais, euh, pour les petites entreprises, il suffit d'utiliser, par exemple, le scanner de vérification de site, un plugin Wordfence

hum, quelque chose comme ça. Si tu es assez compétent, est-ce que le WPSCAN tourne dans ton serveur ? C'est avec cette partie, vous, euh, Prêt ? Haut, tu as plus de chances d'avoir l'infection ou l'intrusion, ou la vulnérabilité assez rapidement.

Michelle : Euh, Jenna avait une question pour vous de la ou du, euh, du chat là elle dit, recommanderiez-vous de stocker une copie de la dernière sauvegarde, à la fois dans le nuage et sur un périphérique physique.

Néstor Angulo de Ugarte : Je pense que de mon point de vue, c'est un peu, euh, euh, ça dépend de la personne, non ? Du besoin, c'est les besoins de l'entreprise. Euh, je recommande de l'avoir dans le nuage, pas sur le dispositif physique, euh, parce que le, le dispositif physique peut juste, euh, Vous savez, peut être endommagé, peut être perdu ou quoi que ce soit sur la fin, si vous vous perdez, par exemple, vous partagez avec d'autres.

Euh, ce qui s'est passé même si vous avez, par exemple, un accès réseau NAS, un stockage ou quelque chose comme ça dans votre, dans votre réseau. S'il est, s'il est piraté, il récupère toutes les informations ainsi que les sauvegardes. Donc je recommande normalement, je préfère m'appuyer sur un service de cloud et c'est mon, mon, ma partie. Vraiment, c'est très redondant de devoir faire ce genre de sauvegardes, mais ça dépend.

Si vous avez une grande entreprise, vous avez beaucoup d'accès. C'est très, très coûteux. Euh, vous avez besoin de vous assurer qu'ils travaillent et... Donc sur vous avez dans les deux endroits. C'est bon.

Michelle : Il n'y a pas si longtemps. En fait, j'ai trouvé l'un des premiers sites web que j'ai construit sur des disquettes de 3,5 pouces. Qu'est-ce que vous pensez de ça ?

Néstor Angulo de Ugarte : Des disquettes, allez ? Combien, combien de disquettes ?

Michelle : C'est pour 4 ou 5 ans ?

Néstor Angulo de Ugarte : Eh bien, je dirais de ne pas mettre votre téléphone portable près d'eux, quelque chose comme ça parce que l'extrémité est magnétisée, non ?

Michelle : Ouais. Un disque de 3,5 pouces. C'était je, oui, je suis vieille, mais aussi très drôle. C'était de mes cours d'il y a 20 ans. Ouais,

Néstor Angulo de Ugarte : Probablement, si nous le savons, il y a probablement des gens dans le, dans le public qui ne le savent pas en fait, mais les disquettes sont les problèmes que nous avions avec ces disquettes.

Michelle : Et tu ne sais pas ce qu'ils sont. Va sur Google. Nous n'allons pas vous en dire plus.

Néstor Angulo de Ugarte : Oui, c'est sûr. Je me souviens des plus gros. Les 3,5, pas les secondes mortes, les 2,5. Ouais.

Michelle : Le cinq pouces, cinq pouces et demi ou cinq pouces et quart.

Oh, c'est tellement drôle. Eh bien, merci beaucoup d'avoir été avec nous. C'était merveilleux, surtout de vous entendre parler en direct et d'avoir une grande conversation avec vous. Um, Ola vous voulez lire nos remerciements pour nos sponsors.

Olamide Egbayelo : Hum, merci. Merci à vous.

Alors merci, assurez-vous que je vais bien, merci. Eh bien, merci à tous. Merci à nos sponsors. Bluehost, Cloudways, GoDaddy Pro, Nexcess, Yoast , Weglot. N'hésitez pas à visiter leurs tentes et à discuter avec eux. Nous pourrions avoir quelques cadeaux, quelques prix. Ouais.

Je suis pour les prix. Mais n'oubliez pas non plus de vous faire prendre en photo, je viens de partager la mienne sur Twitter.

N'hésitez pas à vous engager, à prendre des photos dans le stand du portail et à les partager avec le hashtag WordFest live. Et aussi merci à nos partenaires médias et à nos micro-sponsors. Nous sommes reconnaissants à chacun d'entre vous et aussi à la communauté. La tente de la communauté est ouverte pour la prochaine heure. Alors n'oubliez pas d'y aller, de créer un réseau, de rencontrer d'autres personnes, de consulter les sites, les nouvelles et les nuages.

leur cadeau de l'heure serait associé à une activité d'un invité spécial. Vous ne voulez pas manquer ça. Donc, nous sommes de retour, Michelle, y a-t-il quelque chose que vous voulez ajouter ou y a-t-il cela,

Michelle : oui. Et donc, dans l'heure qui suit, au début de l'heure suivante, nous allons commencer nos discussions éclair pour ce tour, avec Imran Sayed.

Et Suresha N, et, et donc il vous verra de retour ici sur une étape deux à ce moment-là.

Partager cette session