SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
Piratage & SEO
Savoir réagir
© 6ix IT & One Clic Conseil - 2014 2
Karim Slamani
Consultant en sécurité des systèmes d’information
Fondateur de 6ix IT
• Tests d’intrusion
• Audits de code, audits de configuration, audits d’architecture
• Analyse de risque, rédaction de cible de sécurité
• Evaluations CSPN (Certification de Sécurité de Premier Niveau)
• Veille technologique & sécurité
© 6ix IT & One Clic Conseil - 2014 3
Julien Deneuville
Consultant Webmarketing
Consultant Webmarketing @ One Clic Conseil
• Agence de référencement naturel et web conversion
• Problématiques techniques sur sites à grande volumétrie de pages
• Coordination des actions netlinking de l’agence
Me suivre :
• Twitter : @diije
• Blog : www.pureside.fr
Piratage
Quoi ? Comment ? Pourquoi ?
© 6ix IT & One Clic Conseil - 2014 5
Piratage
Exemple typique
Mon site est en ligne sur www.mondomaine.com
Je me rends dessus :
• en tapant directement l’URL,
• depuis mes favoris,
• en recherchant des mots clés spécifiques (marque le plus souvent)
Jusqu’ici, tout va bien. Pourtant …
© 6ix IT & One Clic Conseil - 2014 6
© 6ix IT & One Clic Conseil - 2014 7
© 6ix IT & One Clic Conseil - 2014 8
© 6ix IT & One Clic Conseil - 2014 9
Contrefaçon en ligne
Le désarroi des marques
De nombreuses thématiques visées :
• Luxe, cosmétique
• Habillement et accessoires
• Médicaments
• Jouets
• …
© 6ix IT & One Clic Conseil - 2014 10
Contrefaçon en ligne
Les hackers savent cibler leurs acheteurs
Détection de la
contrefaçon sur 14 000
mots clés aux USA
(maroquinerie)
© 6ix IT & One Clic Conseil - 2014 11
Et c’est presque invisible
Si l’on ne sait pas où chercher
1
2
3
Site piraté, redirection 302 cloakée
sur le referer « Google » vers
http://www.alexapharma.com/
(vente de médicaments contrefaits)
© 6ix IT & One Clic Conseil - 2014 12
Et c’est presque invisible
Mais ça ne l’est pas pour Google
Une fois piraté, le site entre dans un réseau de liens.
• Objectif : transmettre la sémantique voulue aux pages qui serviront à
rediriger les internautes vers le « Money Site »
© 6ix IT & One Clic Conseil - 2014 13
Risque encourus
Ils sont partagés
Vous pouvez dans certains cas être considérée
comme pénalement et civilement responsable
des dégâts qui seraient causés par un intrus à
partir de vos sites et plus largement de votre système
d’information.
© 6ix IT & One Clic Conseil - 2014 14
Pirater un site pour tromper Google
De quoi parle-t-on ?
Deux principaux types
d’attaques :
• Ciblées, en « one shot »
 Voler des données
 Faire tomber un site
 …
• Automatiques, en crawlant le web à
la recherche de failles connues.
 Insertion de contenus frauduleux
 Phishing
 Contrefaçon
© 6ix IT & One Clic Conseil - 2014 15
Motivations des pirates
Elles peuvent être diverses mais dans le SEO : La fraude économique
© 6ix IT & One Clic Conseil - 2014 16
Déroulement d’une attaque
Vue globale
Exemples
Vecteurs d’attaques: Social engineering, attaque réseau, attaque applicative
Vulnérabilité: SQLi, CSRF, application obsolète
Contrôles de sécurité: Monitoring du réseau, analyse des logs
Impacts technique: Compromission du serveur Mysql, indisponibilité site web.
Impact Métier: Perte de la base de donnée client, modification de la configuration
Comment donner
l’alerte ?
Outils et méthodes
© 6ix IT & One Clic Conseil - 2014 18
Donner l’alerte
… avant qu’il ne soit un peu tard
L’objectif est de détecter l’attaque avant ça :
© 6ix IT & One Clic Conseil - 2014 19
Donner l’alerte
Ou avant de recevoir ça…
De la part de son responsable ou de ses clients …
© 6ix IT & One Clic Conseil - 2014 20
Quelques outils
Pour tirer rapidement la sonnette d’alarme
Google Webmaster Tools :
• Filtrer les requêtes de recherche sur les mots clés « contrefaçon ».
Suivi de positions :
• Ajouter à vos mots clés suivis des requêtes du type « marque + viagra ».
Suivi des liens entrants :
• Détecter les afflux massifs de liens non désirés.
© 6ix IT & One Clic Conseil - 2014 21
Coté serveur
Le monitoring, la clé.
Monitoring :
• Mail : Surveiller le nombre de mails sortant su serveur et détecter les
anomalies.
• Système :Mettre en place de la vérification d’intégrité fichier avec des outils
comme tripwire.
• Journaux : Analyse régulière des fichiers de logs
Scan externe:
• Mettre en place des sondes qui détectent les changements de contenus.
• Mettre en place des sondes qui détectent l’ouverture de ports suspects.
Comment se
protéger
Les bons réflexes
© 6ix IT & One Clic Conseil - 2014 23
Recommandations
Les bonnes pratiques
Mises à jour
• Système : Dans le cas d’un serveur dédié.
• Applicatives : CMS, plugins et/ou librairies utilisés
Sauvegardes
• Faites des sauvegardes régulières et automatisées.
 Backup-manager, scripts personnalisés, il existe des solutions.
 Vérifiez vos sauvegardes (intégrité et disponibilités)
 Mettez en place des processus type PRA:
– Sauvegardes physiques tous les X mois.
– Ne stockez pas toutes vos sauvegardes au même endroit.
– Simulez une indisponibilité du site.
© 6ix IT & One Clic Conseil - 2014 24
Se mettre dans la peau d’un pirate
Quelle est la méthodologie des pirates ?
Les attaques automatisées : Un processus figé
• Identification de la vulnérabilité
 Les pirates identifient une nouvelle vulnérabilité dans un Framework, un CMS ou
dans une application.
• Recherche de cible
 Ils trouvent un « pattern » qui leur permet de trouver un maximum de cibles.
• Exploitation
 La vulnérabilité est alors exploitée en masse de manière à constituer un réseau
– Botnets (DDOS)
– Plateformes pour la propagation de malware
– Réseau de site
© 6ix IT & One Clic Conseil - 2014 25
Se mettre dans la peau d’un pirate
Quels sont ses moyens ?
Recherche de cible
Exploitation à grande échelle
© 6ix IT & One Clic Conseil - 2014 26
Recommandations
Garder un avantage technique
Objectif : Passer sous le radar
• Supprimer tout ce qui peut permettre l’identification des applicatifs utilisés
 Par ex: Version PHP/Apache utilisée
 Modifier les signatures des CMS, des plugins et des thèmes.
 Changer les fichiers & répertoires par défaut
Objectif : Avoir un coup d’avance
• Faire de la veille :
 Réseaux sociaux,
 Liste de diffusion
• Tester sa propre sécurité
Que faire en cas
d’attaque
Les bons réflexes
© 6ix IT & One Clic Conseil - 2014 28
Les différents types d’attaques
Les bonnes pratiques
Attaque par déni de service (DDoS)
• Le site web du concurrent est inaccessible.
– Contacter son hébergeur, peu de solutions pour le responsable du site.
Compromettre le site en intégrité
• Injection de code malveillant
• Suppression de tout ou partie de la base de données
• Dépôt de fichiers illégaux
– Audit de code, vérification de l’intégrité des sources, restauration de
sauvegardes.
Détournement de ressources
• Envoies de spam
• Utilisation du serveur dans une campagne de phishing
– Analyse système, audit de configuration, audit de code, restauration de
sauvegardes.
© 6ix IT & One Clic Conseil - 2014 29
Audit post-mortem
Les bonnes pratiques
Isoler le serveur compromis
• Erreur à éviter : ne surtout pas débrancher ni redémarrer le serveur.
Mesurer l’étendue des dégâts
• Des données sensibles ont été consultées ?
• Des fichiers clients ont été volés ?
• Une backdoor a été déposée ?
• Un compte administrateur/utilisateur a été compromis ?
Déterminer la vulnérabilité utilisée
• Analyse des logs
Appliquer le ou les correctifs
• Quelle a été la méthodologie de l’attaquant ?
© 6ix IT & One Clic Conseil - 2014 30
Cas concret : Analyse de l’attaque
Sous-titre
La tracé des ses actions peut-être assimilé au scénario suivant :
• Recherche de masse automatisée sur la vulnérabilité impactant le CMS Peel
• Exploitation automatique de la vulnérabilité
• Cassage des mots de passe puis authentification
• Modification des données – Mise en place de redirection et de contenu
fraruduleux
• Tentative de compromission du serveur
© 6ix IT & One Clic Conseil - 2014 31
Dans la peau du pirate
Cas pratique
• Dans cet exemple, l’algorithme de hachage utilisé (qui n’est pas un
algorithme de chiffrement) est faible et peut être cassé en quelques minutes.
© 6ix IT & One Clic Conseil - 2014 32
Attaque automatisée
Chronologie de l’exploitation
Et ensuite ?
Grand nettoyage
© 6ix IT & One Clic Conseil - 2014 34
Faire le ménage
Les listes de sites malveillants
Bases de données de sites
dangereux :
• Malwares
• Phishing
• …
Ressources :
• Demande de réexamen via Google Webmaster Tools
• Formulaires de retrait des listes (exemples ici et ici)
© 6ix IT & One Clic Conseil - 2014 35
Rétrograder les sitelinks
Nettoyer les requêtes marque
Eviter l’apparition de sitelinks indésirables :
• L’outil : Google Webmaster Tools
© 6ix IT & One Clic Conseil - 2014 36
Supprimer les pages du cache
Forcer Google à mettre à jour son index
Identifier les pages à nettoyer
Demander leur suppression via Google Webmaster Tools
© 6ix IT & One Clic Conseil - 2014 37
Nettoyer les liens entrants
Loué soit l’outil de désaveu
1. Exporter les domaines référents
2. Identifier les domaines piratés
3. Si possible, avertir les webmasters concernés
4. Désavouer les autres domaines
© 6ix IT & One Clic Conseil - 2014 38
Travail sur le long terme
Mais des résultats sont possibles
En conclusion
© 6ix IT & One Clic Conseil - 2014 40
Des enjeux importants
Economie, image de marque, légalité …
Les principales cibles sont les grandes marques
• Louis Vuitton,
• Louboutin,
• Chanel,
• D’autres exemples chez AxeNet.
Quelques faits marquants :
• 2010 : on estime que le CA de la contrefaçon en ligne est supérieur au CA
global de la marque Moncler dans le monde (Le Figaro).
• 2013 : aux USA, Gucci obtient $144M de dommages et intérêts suite à la
contrefaçon en ligne (Les Echos).
© 6ix IT & One Clic Conseil - 2014 41
Des réflexes à acquérir
Pour éviter les situations délicates
Mises à jour
• Système : Dans le cas d’un serveur dédié.
• Applicatives : CMS, plugins et/ou librairies utilisés.
Sauvegardes
• Faites des sauvegardes régulières et automatisées.
 Backup-manager, scripts personnalisés, il existe des solutions.
 Vérifiez vos sauvegardes (intégrité et disponibilité)
Veille technologique
• Réseaux sociaux, listes de diffusion spécialisées.
Plan de reprise d’activité
© 6ix IT & One Clic Conseil - 2014 42
Une problématique complexe
Et de nombreux acteurs impliqués
Plusieurs types de compétences requises :
• Sécurité
• Référencement
• Juridique
Les marques ne sont pas inactives, Google non plus :
• DMCA
• Mise en avant de sites de marques
• …
© 6ix IT & One Clic Conseil - 2014 43
Des questions ?
Bing
?
Google
trafic
SEO
ranking
liens
Yandex
contenu
Merci de votre attention
© 6ix IT & One Clic Conseil - 2014 44
Crédits photo
Flickr
• http://www.flickr.com/photos/nofrillsexcursions/8542436550
• http://www.flickr.com/photos/seanfx/5092674036/
• http://www.flickr.com/photos/aidanmorgan/3219967086/
• http://www.flickr.com/photos/111692634@N04/11406964255/
• http://www.flickr.com/photos/80893226@N00/4798350373/

Contenu connexe

En vedette

Le référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPressLe référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPressDaniel Roch - SeoMix
 
Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017Julien Bréal
 
Etude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur GoogleEtude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur GoogleiProspect France
 
Repenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2BRepenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2BiProspect France
 
Snapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutesSnapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutesiProspect France
 
ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ? ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ? Thomas LEONETTI
 
Making the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp ParisMaking the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp ParisAleyda Solís
 
Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016iProspect France
 
Migration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre traficMigration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre traficAymeric Bouillat
 
Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016Daniel Roch - SeoMix
 
iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017iProspect France
 
Social Selling sur LinkedIn : Les 4 points à connaître pour son développement
Social Selling sur LinkedIn : Les 4 points à connaître pour son développement Social Selling sur LinkedIn : Les 4 points à connaître pour son développement
Social Selling sur LinkedIn : Les 4 points à connaître pour son développement iProspect France
 
Fiches pratiques Processus projet découverte
Fiches pratiques Processus projet découverteFiches pratiques Processus projet découverte
Fiches pratiques Processus projet découverteSylvain Loubradou
 
Le baromètre des décideurs B2B par Enterprise@iProspect et Infopro digital
Le baromètre des décideurs B2B par Enterprise@iProspect et Infopro digitalLe baromètre des décideurs B2B par Enterprise@iProspect et Infopro digital
Le baromètre des décideurs B2B par Enterprise@iProspect et Infopro digitaliProspect France
 
Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...
Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...
Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...iProspect France
 
SEO Campus 2016 Oncrawl Open Source Log Analysis
SEO Campus 2016 Oncrawl Open Source Log AnalysisSEO Campus 2016 Oncrawl Open Source Log Analysis
SEO Campus 2016 Oncrawl Open Source Log AnalysisCogniteev
 
Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016
Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016
Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016iProspect France
 
Cocon sémantique : Coup Marketing ou Révolution par Frédérik Bobet
Cocon sémantique : Coup Marketing ou Révolution par Frédérik BobetCocon sémantique : Coup Marketing ou Révolution par Frédérik Bobet
Cocon sémantique : Coup Marketing ou Révolution par Frédérik BobetTrikaya Communication
 
Bien former/recruter son Rédacteur Web - SEOCamp'us 2016
Bien former/recruter son Rédacteur Web - SEOCamp'us 2016Bien former/recruter son Rédacteur Web - SEOCamp'us 2016
Bien former/recruter son Rédacteur Web - SEOCamp'us 2016Ecribouille
 

En vedette (20)

Le référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPressLe référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPress
 
Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017
 
Etude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur GoogleEtude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur Google
 
Repenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2BRepenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2B
 
Snapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutesSnapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutes
 
Prospecter à l'ère du Social Selling
Prospecter à l'ère du Social SellingProspecter à l'ère du Social Selling
Prospecter à l'ère du Social Selling
 
ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ? ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ?
 
Making the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp ParisMaking the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp Paris
 
Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016
 
Migration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre traficMigration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre trafic
 
Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016
 
iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017
 
Social Selling sur LinkedIn : Les 4 points à connaître pour son développement
Social Selling sur LinkedIn : Les 4 points à connaître pour son développement Social Selling sur LinkedIn : Les 4 points à connaître pour son développement
Social Selling sur LinkedIn : Les 4 points à connaître pour son développement
 
Fiches pratiques Processus projet découverte
Fiches pratiques Processus projet découverteFiches pratiques Processus projet découverte
Fiches pratiques Processus projet découverte
 
Le baromètre des décideurs B2B par Enterprise@iProspect et Infopro digital
Le baromètre des décideurs B2B par Enterprise@iProspect et Infopro digitalLe baromètre des décideurs B2B par Enterprise@iProspect et Infopro digital
Le baromètre des décideurs B2B par Enterprise@iProspect et Infopro digital
 
Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...
Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...
Performance Marketing (Affiliation) : Introduction et Typologies de leviers d...
 
SEO Campus 2016 Oncrawl Open Source Log Analysis
SEO Campus 2016 Oncrawl Open Source Log AnalysisSEO Campus 2016 Oncrawl Open Source Log Analysis
SEO Campus 2016 Oncrawl Open Source Log Analysis
 
Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016
Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016
Intégrer Yandex dans sa stratégie Search Marketing - SEO Camp'us 2016
 
Cocon sémantique : Coup Marketing ou Révolution par Frédérik Bobet
Cocon sémantique : Coup Marketing ou Révolution par Frédérik BobetCocon sémantique : Coup Marketing ou Révolution par Frédérik Bobet
Cocon sémantique : Coup Marketing ou Révolution par Frédérik Bobet
 
Bien former/recruter son Rédacteur Web - SEOCamp'us 2016
Bien former/recruter son Rédacteur Web - SEOCamp'us 2016Bien former/recruter son Rédacteur Web - SEOCamp'us 2016
Bien former/recruter son Rédacteur Web - SEOCamp'us 2016
 

Similaire à [SEO Camp'Us] Piratage & SEO : savoir réagir

Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Stratégie SEO en 2015 -
Stratégie SEO en 2015 - Stratégie SEO en 2015 -
Stratégie SEO en 2015 - Philippe YONNET
 
Competitic - Eréputation - numerique en entreprise
Competitic - Eréputation - numerique en entrepriseCompetitic - Eréputation - numerique en entreprise
Competitic - Eréputation - numerique en entrepriseCOMPETITIC
 
Audit digital - Bases module et outils d'analyse
Audit digital - Bases module et outils d'analyseAudit digital - Bases module et outils d'analyse
Audit digital - Bases module et outils d'analyseEdouard Bourbon
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016Prénom Nom de famille
 
Intervention ecommerce
Intervention ecommerceIntervention ecommerce
Intervention ecommerceAymen Turki
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
La veille digitale
La veille digitaleLa veille digitale
La veille digitaleAouadi Fahd
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...
CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...
CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...Eric Culnaert
 
Le vérificateur général de Montréal et la sécurité
Le vérificateur général de Montréal  et  la sécuritéLe vérificateur général de Montréal  et  la sécurité
Le vérificateur général de Montréal et la sécuritéPECB
 

Similaire à [SEO Camp'Us] Piratage & SEO : savoir réagir (20)

Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Importance de la veille digitale
Importance de la veille digitaleImportance de la veille digitale
Importance de la veille digitale
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Stratégie SEO en 2015 -
Stratégie SEO en 2015 - Stratégie SEO en 2015 -
Stratégie SEO en 2015 -
 
Competitic - Eréputation - numerique en entreprise
Competitic - Eréputation - numerique en entrepriseCompetitic - Eréputation - numerique en entreprise
Competitic - Eréputation - numerique en entreprise
 
Audit digital - Bases module et outils d'analyse
Audit digital - Bases module et outils d'analyseAudit digital - Bases module et outils d'analyse
Audit digital - Bases module et outils d'analyse
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
 
La veille sur Internet
La veille sur InternetLa veille sur Internet
La veille sur Internet
 
Intervention ecommerce
Intervention ecommerceIntervention ecommerce
Intervention ecommerce
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La veille digitale
La veille digitaleLa veille digitale
La veille digitale
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...
CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...
CCC-CONNECTION - etablir une strategie ecommerce efficace: abandon de panier,...
 
Le vérificateur général de Montréal et la sécurité
Le vérificateur général de Montréal  et  la sécuritéLe vérificateur général de Montréal  et  la sécurité
Le vérificateur général de Montréal et la sécurité
 

[SEO Camp'Us] Piratage & SEO : savoir réagir

  • 2. © 6ix IT & One Clic Conseil - 2014 2 Karim Slamani Consultant en sécurité des systèmes d’information Fondateur de 6ix IT • Tests d’intrusion • Audits de code, audits de configuration, audits d’architecture • Analyse de risque, rédaction de cible de sécurité • Evaluations CSPN (Certification de Sécurité de Premier Niveau) • Veille technologique & sécurité
  • 3. © 6ix IT & One Clic Conseil - 2014 3 Julien Deneuville Consultant Webmarketing Consultant Webmarketing @ One Clic Conseil • Agence de référencement naturel et web conversion • Problématiques techniques sur sites à grande volumétrie de pages • Coordination des actions netlinking de l’agence Me suivre : • Twitter : @diije • Blog : www.pureside.fr
  • 4. Piratage Quoi ? Comment ? Pourquoi ?
  • 5. © 6ix IT & One Clic Conseil - 2014 5 Piratage Exemple typique Mon site est en ligne sur www.mondomaine.com Je me rends dessus : • en tapant directement l’URL, • depuis mes favoris, • en recherchant des mots clés spécifiques (marque le plus souvent) Jusqu’ici, tout va bien. Pourtant …
  • 6. © 6ix IT & One Clic Conseil - 2014 6
  • 7. © 6ix IT & One Clic Conseil - 2014 7
  • 8. © 6ix IT & One Clic Conseil - 2014 8
  • 9. © 6ix IT & One Clic Conseil - 2014 9 Contrefaçon en ligne Le désarroi des marques De nombreuses thématiques visées : • Luxe, cosmétique • Habillement et accessoires • Médicaments • Jouets • …
  • 10. © 6ix IT & One Clic Conseil - 2014 10 Contrefaçon en ligne Les hackers savent cibler leurs acheteurs Détection de la contrefaçon sur 14 000 mots clés aux USA (maroquinerie)
  • 11. © 6ix IT & One Clic Conseil - 2014 11 Et c’est presque invisible Si l’on ne sait pas où chercher 1 2 3 Site piraté, redirection 302 cloakée sur le referer « Google » vers http://www.alexapharma.com/ (vente de médicaments contrefaits)
  • 12. © 6ix IT & One Clic Conseil - 2014 12 Et c’est presque invisible Mais ça ne l’est pas pour Google Une fois piraté, le site entre dans un réseau de liens. • Objectif : transmettre la sémantique voulue aux pages qui serviront à rediriger les internautes vers le « Money Site »
  • 13. © 6ix IT & One Clic Conseil - 2014 13 Risque encourus Ils sont partagés Vous pouvez dans certains cas être considérée comme pénalement et civilement responsable des dégâts qui seraient causés par un intrus à partir de vos sites et plus largement de votre système d’information.
  • 14. © 6ix IT & One Clic Conseil - 2014 14 Pirater un site pour tromper Google De quoi parle-t-on ? Deux principaux types d’attaques : • Ciblées, en « one shot »  Voler des données  Faire tomber un site  … • Automatiques, en crawlant le web à la recherche de failles connues.  Insertion de contenus frauduleux  Phishing  Contrefaçon
  • 15. © 6ix IT & One Clic Conseil - 2014 15 Motivations des pirates Elles peuvent être diverses mais dans le SEO : La fraude économique
  • 16. © 6ix IT & One Clic Conseil - 2014 16 Déroulement d’une attaque Vue globale Exemples Vecteurs d’attaques: Social engineering, attaque réseau, attaque applicative Vulnérabilité: SQLi, CSRF, application obsolète Contrôles de sécurité: Monitoring du réseau, analyse des logs Impacts technique: Compromission du serveur Mysql, indisponibilité site web. Impact Métier: Perte de la base de donnée client, modification de la configuration
  • 18. © 6ix IT & One Clic Conseil - 2014 18 Donner l’alerte … avant qu’il ne soit un peu tard L’objectif est de détecter l’attaque avant ça :
  • 19. © 6ix IT & One Clic Conseil - 2014 19 Donner l’alerte Ou avant de recevoir ça… De la part de son responsable ou de ses clients …
  • 20. © 6ix IT & One Clic Conseil - 2014 20 Quelques outils Pour tirer rapidement la sonnette d’alarme Google Webmaster Tools : • Filtrer les requêtes de recherche sur les mots clés « contrefaçon ». Suivi de positions : • Ajouter à vos mots clés suivis des requêtes du type « marque + viagra ». Suivi des liens entrants : • Détecter les afflux massifs de liens non désirés.
  • 21. © 6ix IT & One Clic Conseil - 2014 21 Coté serveur Le monitoring, la clé. Monitoring : • Mail : Surveiller le nombre de mails sortant su serveur et détecter les anomalies. • Système :Mettre en place de la vérification d’intégrité fichier avec des outils comme tripwire. • Journaux : Analyse régulière des fichiers de logs Scan externe: • Mettre en place des sondes qui détectent les changements de contenus. • Mettre en place des sondes qui détectent l’ouverture de ports suspects.
  • 23. © 6ix IT & One Clic Conseil - 2014 23 Recommandations Les bonnes pratiques Mises à jour • Système : Dans le cas d’un serveur dédié. • Applicatives : CMS, plugins et/ou librairies utilisés Sauvegardes • Faites des sauvegardes régulières et automatisées.  Backup-manager, scripts personnalisés, il existe des solutions.  Vérifiez vos sauvegardes (intégrité et disponibilités)  Mettez en place des processus type PRA: – Sauvegardes physiques tous les X mois. – Ne stockez pas toutes vos sauvegardes au même endroit. – Simulez une indisponibilité du site.
  • 24. © 6ix IT & One Clic Conseil - 2014 24 Se mettre dans la peau d’un pirate Quelle est la méthodologie des pirates ? Les attaques automatisées : Un processus figé • Identification de la vulnérabilité  Les pirates identifient une nouvelle vulnérabilité dans un Framework, un CMS ou dans une application. • Recherche de cible  Ils trouvent un « pattern » qui leur permet de trouver un maximum de cibles. • Exploitation  La vulnérabilité est alors exploitée en masse de manière à constituer un réseau – Botnets (DDOS) – Plateformes pour la propagation de malware – Réseau de site
  • 25. © 6ix IT & One Clic Conseil - 2014 25 Se mettre dans la peau d’un pirate Quels sont ses moyens ? Recherche de cible Exploitation à grande échelle
  • 26. © 6ix IT & One Clic Conseil - 2014 26 Recommandations Garder un avantage technique Objectif : Passer sous le radar • Supprimer tout ce qui peut permettre l’identification des applicatifs utilisés  Par ex: Version PHP/Apache utilisée  Modifier les signatures des CMS, des plugins et des thèmes.  Changer les fichiers & répertoires par défaut Objectif : Avoir un coup d’avance • Faire de la veille :  Réseaux sociaux,  Liste de diffusion • Tester sa propre sécurité
  • 27. Que faire en cas d’attaque Les bons réflexes
  • 28. © 6ix IT & One Clic Conseil - 2014 28 Les différents types d’attaques Les bonnes pratiques Attaque par déni de service (DDoS) • Le site web du concurrent est inaccessible. – Contacter son hébergeur, peu de solutions pour le responsable du site. Compromettre le site en intégrité • Injection de code malveillant • Suppression de tout ou partie de la base de données • Dépôt de fichiers illégaux – Audit de code, vérification de l’intégrité des sources, restauration de sauvegardes. Détournement de ressources • Envoies de spam • Utilisation du serveur dans une campagne de phishing – Analyse système, audit de configuration, audit de code, restauration de sauvegardes.
  • 29. © 6ix IT & One Clic Conseil - 2014 29 Audit post-mortem Les bonnes pratiques Isoler le serveur compromis • Erreur à éviter : ne surtout pas débrancher ni redémarrer le serveur. Mesurer l’étendue des dégâts • Des données sensibles ont été consultées ? • Des fichiers clients ont été volés ? • Une backdoor a été déposée ? • Un compte administrateur/utilisateur a été compromis ? Déterminer la vulnérabilité utilisée • Analyse des logs Appliquer le ou les correctifs • Quelle a été la méthodologie de l’attaquant ?
  • 30. © 6ix IT & One Clic Conseil - 2014 30 Cas concret : Analyse de l’attaque Sous-titre La tracé des ses actions peut-être assimilé au scénario suivant : • Recherche de masse automatisée sur la vulnérabilité impactant le CMS Peel • Exploitation automatique de la vulnérabilité • Cassage des mots de passe puis authentification • Modification des données – Mise en place de redirection et de contenu fraruduleux • Tentative de compromission du serveur
  • 31. © 6ix IT & One Clic Conseil - 2014 31 Dans la peau du pirate Cas pratique • Dans cet exemple, l’algorithme de hachage utilisé (qui n’est pas un algorithme de chiffrement) est faible et peut être cassé en quelques minutes.
  • 32. © 6ix IT & One Clic Conseil - 2014 32 Attaque automatisée Chronologie de l’exploitation
  • 33. Et ensuite ? Grand nettoyage
  • 34. © 6ix IT & One Clic Conseil - 2014 34 Faire le ménage Les listes de sites malveillants Bases de données de sites dangereux : • Malwares • Phishing • … Ressources : • Demande de réexamen via Google Webmaster Tools • Formulaires de retrait des listes (exemples ici et ici)
  • 35. © 6ix IT & One Clic Conseil - 2014 35 Rétrograder les sitelinks Nettoyer les requêtes marque Eviter l’apparition de sitelinks indésirables : • L’outil : Google Webmaster Tools
  • 36. © 6ix IT & One Clic Conseil - 2014 36 Supprimer les pages du cache Forcer Google à mettre à jour son index Identifier les pages à nettoyer Demander leur suppression via Google Webmaster Tools
  • 37. © 6ix IT & One Clic Conseil - 2014 37 Nettoyer les liens entrants Loué soit l’outil de désaveu 1. Exporter les domaines référents 2. Identifier les domaines piratés 3. Si possible, avertir les webmasters concernés 4. Désavouer les autres domaines
  • 38. © 6ix IT & One Clic Conseil - 2014 38 Travail sur le long terme Mais des résultats sont possibles
  • 40. © 6ix IT & One Clic Conseil - 2014 40 Des enjeux importants Economie, image de marque, légalité … Les principales cibles sont les grandes marques • Louis Vuitton, • Louboutin, • Chanel, • D’autres exemples chez AxeNet. Quelques faits marquants : • 2010 : on estime que le CA de la contrefaçon en ligne est supérieur au CA global de la marque Moncler dans le monde (Le Figaro). • 2013 : aux USA, Gucci obtient $144M de dommages et intérêts suite à la contrefaçon en ligne (Les Echos).
  • 41. © 6ix IT & One Clic Conseil - 2014 41 Des réflexes à acquérir Pour éviter les situations délicates Mises à jour • Système : Dans le cas d’un serveur dédié. • Applicatives : CMS, plugins et/ou librairies utilisés. Sauvegardes • Faites des sauvegardes régulières et automatisées.  Backup-manager, scripts personnalisés, il existe des solutions.  Vérifiez vos sauvegardes (intégrité et disponibilité) Veille technologique • Réseaux sociaux, listes de diffusion spécialisées. Plan de reprise d’activité
  • 42. © 6ix IT & One Clic Conseil - 2014 42 Une problématique complexe Et de nombreux acteurs impliqués Plusieurs types de compétences requises : • Sécurité • Référencement • Juridique Les marques ne sont pas inactives, Google non plus : • DMCA • Mise en avant de sites de marques • …
  • 43. © 6ix IT & One Clic Conseil - 2014 43 Des questions ? Bing ? Google trafic SEO ranking liens Yandex contenu Merci de votre attention
  • 44. © 6ix IT & One Clic Conseil - 2014 44 Crédits photo Flickr • http://www.flickr.com/photos/nofrillsexcursions/8542436550 • http://www.flickr.com/photos/seanfx/5092674036/ • http://www.flickr.com/photos/aidanmorgan/3219967086/ • http://www.flickr.com/photos/111692634@N04/11406964255/ • http://www.flickr.com/photos/80893226@N00/4798350373/