Foire aux questions
Ai-je besoin d’une évaluation sur la vulnérabilité?
La base de données du CVE (Common Vulnerabilities & Exposures) comprend plus de 59 000 menaces à la sécurité de l’information connues. Alors que les techniques utilisées pour accéder à vos données ou modifier le code de votre site varient considérablement, une faille de sécurité a habituellement un de ces objectifs :
— Accès à la base de données et le vol ou la corruption de données personnelles ou sensibles
— Modification du code du site web afin de changer ce que les utilisateurs voient
— Interception des données personnelles et sensibles
— Attaques par déni de service (DoS) qui rendent les services indisponibles
Si vous pensez utiliser les services d’un expert en sécurité ou votre fournisseur d’hébergement pour évaluer votre site Web ou la vulnérabilité de votre serveur, voici quelques questions à vous poser afin de vous aider à prendre une décision éclairée.
Est-ce que des renseignements personnels ou sensibles transmis vers ou à partir de vos serveurs s’affichent lorsqu’un utilisateur est connecté?
Si oui, votre site peut attirer les pirates informatiques qui peuvent utiliser des techniques pour intercepter ces informations, tel que le cross-site scripting (abrégé XSS), Cross-Site Request Forgery (abrégé CSRF) ou encore la manipulation des cookies, et ce, dans le but de voler ou d’utiliser les informations de session.
Est-ce que votre site utilise une application fréquemment mise à jour afin de générer le code HTML (par exemple Wordpress) ou de la programmation faite sur mesure?
Une programmation sécurisée réduit le risque contre certains types d’attaques, comme l’injection de code et l’injection SQL, ainsi que les menaces déjà mentionnées ci-dessus. Si vous utilisez une plate-forme de confiance, où vous êtes convaincu que votre programmation est sécurisée, vous pouvez être certain que les meilleures pratiques sont en place pour défendre votre application.
Avez-vous des informations dans votre base de données qui pourrait attirer les pirates et les voleurs?
Si vous avez des informations personnelles sur les utilisateurs, notamment des informations sensibles ou des informations d’identification, vos données seront plus attrayantes pour les pirates, et une plus grande responsabilité de votre part est nécessaire pour les protéger.
Est-ce que votre entreprise a des détracteurs ou des groupes qui s’y opposent?
Un petit nombre d’adversaires passionnés pourraient être motivés à perturber vos activités. Même si vous ne croyez pas que votre site Internet serait une cible pour les cybermilitants, si vous des relations avec d’autres entreprises qui ont été ciblées ou si vous avez un site Web populaire, cela peut être suffisant pour attirer le mauvais type d’attention.
Dans leur sondage le plus récent sur la sécurité de l’information, PWC a constaté que le cybermilitantisme était la troisième cause de failles de sécurité, avec 25,39 % des répondants estimant que les cybermilitants étaient la cause d’une faille de sécurité.
Utilisez-vous de vieilles versions de logiciels et d’applications sur vos serveurs?
Une rustine (patch logiciel) inclut souvent des mises à jour de sécurité importantes. Si vous n’avez pas mis à jour vos logiciels, systèmes de gestion de contenu (CMS) ou autres applications depuis plusieurs mois ou années, vous pourriez être exposés inutilement à des menaces. Consultez le site Web du fournisseur de l’application ou communiquez avec un représentant des ventes pour connaître les dernières mises à jour disponibles et ce qu’ils visent à atteindre.