CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Défiguration

En quelques mots

Une défiguration (en anglais ‘defacement’) est une forme de cyberdélinquance de type cybervandalisme, voire cyberterrorisme, dirigé contre un site web.

La défiguration est une action délibérée de destruction, dégradation ou modification de données d’un site web, dans un but de dommages et/ou de retentissement maximum, pour des raisons ludiques, politiques ou encore idéologiques. En principe elle se manifeste par le remplacement de la page originelle, d’où le terme défiguration.

Comment cela fonctionne-t-il?

Selon l’impact souhaité, plusieurs moyens peuvent servir à accomplir ce genre d’attaque. Ils sont de complexité et de portée variable, selon l’impact souhaité. Parmi les plus courants, l’on trouve la défiguration par l’exploitation des vulnérabilités du serveur ou du site et la défiguration dite ‘sémantique’. La première permet de modifier le contenu d’un site ou de la page d’accueil. Dans certains cas, le pirate peut carrément effacer tout le contenu d’un site. Quant à la deuxième, elle consiste à modifier légèrement le contenu de différentes pages, afin d’en changer le sens, généralement pour y glisser des idées différentes de celles d’origine. Contrairement à la modification de l’apparence du site, cette défiguration est plus subtile et difficile à détecter par le gestionnaire du site.

Comment se protéger?

Mesures de sécurité basiques pour les serveur web.

Pour se protéger contre une défiguration, voire certaines attaques sémantiques, il existe plusieurs mesures préventives, dont :

  • l’utilisation d’un contrôleur d’intégrité ou de dispositifs anti-intrusion, en particulier des firewalls applicatif qui éviteront l’exploitation d’une faille sur une application web;
  • l’installation de patches sur le serveur web. Ils permettent de réduire le nombre de vulnérabilités et donc de réduire la probabilité d’intrusion sur le serveur;
  • la vérification et le contrôle régulier par des personnes de confiance, externes ou internes à l’organisation, du site web à protéger. Par exemple, une consultation journalière de l’intégrité du contenu.

Grâce à ces trois mesures préventives, il est possible pour de réduire la probabilité de défiguration d’un site web.

Pourquoi se protéger?

Les entreprises deviennent de plus en plus dépendantes des réseaux de l’information. Une simple modification de ceux-ci peut provoquer des dommages non négligeables au niveau économique, social, logistique, émotionnel ou encore environnemental.\ En outre comme le grand public est fasciné par tout type d’attaques informatiques, les médias leur accordent une large couverture. De fait, une défiguration a pour résultat une baisse flagrante de l’image de marque de la victime.

En 1999, après le bombardement de l’ambassade chinoise à Belgrade, des attaquants chinois ont déposé des messages du type “nous ne cesserons d’attaquer jusqu’à ce que la guerre s’arrête” sur des sites web gouvernementaux américains.   En avril 2001, après la collision au-dessus de la Chine entre un avion espion américain et un chasseur chinois, et l’incarcération de l’équipage américain en Chine, des groupes de hackers des deux camps ont mené une guerre violente. Plus de 1200 sites web américains ont été défigurés et probablement autant de sites en Chine.