Liens utiles – Sécurité Informatique

La majorité des sites relatant de sécurité informatique sont listés ici, n’hésitez pas à les consulter, et surtout n’oublier jamais qu’il vaut mieux prévenir que guérir. S’informer et se protéger !

http://www.certa.ssi.gouv.fr/

http://www.zataz.com

http://www.malekal.com

http://www.secuser.com

http://www.securityvibes.com/fr

http://www.milw0rm.com

http://metasploit.com

http://insecure.org

http://www.securitywizardry.com/radar.htm

http://isc.sans.org/

http://www.us-cert.gov/

http://www.auscert.org.au/

http://cve.mitre.org/

http://www.cert.org/advisories/

http://secunia.com/Advisories

http://www.vupen.com/english/security-advisories/

http://www.securityfocus.com/vulnerabilities

http://www.coresecurity.com/content/corelabs-advisories

http://www.iss.net/threats/ThreatList.php

http://www.sourcefire.com/products/snort/vrt_advisories/

Le géant Google tremble devant les hackers Chinois

Google hacké par la Chine

Logo Google
Google

Google a une nouvelle fois était la cible de hackers, cette fois ci venus nombreux (ou pas?) de Chine pour faire trembler le géant américain. La firme dérange en Chine le moteur Chinois le plus utilisé ? Baidu ? (lui même victime de la cyberarmée iranienne le 12 janvier 2010 par defacing)

Il semblerait sur son blog que Google n’ait pas été la seule victime des hackers chinois et qu’une vingtaine d’entreprises américaines principalement aient également essuyer les plâtres…

Nous allons suivre cet épisode dans les jours qui viennent et j’imagine que cela fera grand bruit, mais en attendant, revenons sur l’attaque. Enfin, si seulement nous pouvions, car en réalité, depuis le géant Google, rien n’a filtré sur la dite attaque, si ce n’est que les hackers auraient juste réussi a pirater deux comptes mails via du phishing et des scams appartenant à des militants pour les droits de l’homme et qu’ils n’auraient récupérer que les dates de créations de compte et leurs descriptifs (rien à se mettre sous la dent). Par le biais de ces comptes piratés, ils n’auraient pas réussi a infiltrer l’entreprise, mais ils auraient subtiliser des secrets industriels…

Comment va réagir Google ? Arrondir les angles pour ne pas perdre ses parts de marché chinoise, menacer comme en Allemagne, revenir sur les filtres de Google.cn ou simplement s’aplatir comme une crêpe face à la Chine ???
Quoiqu’il en soit, nous n’avons pas fini d’entendre parler de sécurité des réseaux, de la vie privée, des droits de l’homme (avec la Chine encore une fois en tête, tiens donc) de hackers, de hacktivisme et autres consorts …

Ne croyez pas que la Cyber War a commencé, elle est là depuis des lustres, elle commence juste à émerger au grand public 😉

ari0k

Sources

Securiser WordPress

Sécuriser son blog sous WordPress

Etape 1 – Restreindre l’accès à wp-content et wp-includes

Pour cela, utilisons le bon vieux fichier .htaccess et modifions le afin de restreindre l’accès à tous les fichiers images, CSS et Java 😉

Exemple ci-dessous

Order Allow,Deny
Deny from all
<files ~ "\.(css|jpe?g|png|gif|js)$">
Allow from all
</files>

Si vous voulez faire des exceptions pour certains plugin, il suffit de renseigner le fichier
wp-content/.htaccess :

<files "votreplugin.php">
Allow from all
</files>

Mettez ce code dans votre .htaccess dans les répertoires wp-content et wp-includes


Etape 2 – Restreindre l’accès à wp-admin

Pour restreindre l’accès à wp-admin vous avez 2 possibilités. Mettez un fichier .htaccess dans votre répertoire wp-admin avec l’un des deux choix suivants :

Restriction par IP:

order deny,allow
allow from a.b.c.d # où abcd est votre ip statique
deny from all

Avec ça, le navigateur refusera l’accès au répertoire dans lequel est placé le .htaccess si l’ip n’est pas la bonne.

Restriction par mot de passe sur le répertoire (fichier .htaccess et .htpasswd):


AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any

ou version améliorée:

Un bug est généré lorsqu’un utilisateur poste un commentaire sans laisser son adresse email, une boite de dialogue de mot de passe apparaît. Cela survient car des fichiers image ou CSS sont situés à l’intérieur du répertoire wp-admin. Pour s’en sortir, vous pouvez rajouter cette règle qui désactive les fichiers .php mais autorise le reste. De cette manière vous évitez beaucoup d’attaques directes et permet de mieux sécuriser vos répertoires avec toutes ces fonctions.


<files ~ "\.(php)$">
AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any
</files>

C’est déjà un bon pas, il reste encore a faire bien sûr, je pense aux traditionnels chmod entre autre, et nous verrons cela également.

Annuaire Webmaster