{"id":659,"date":"2020-06-08T16:31:40","date_gmt":"2020-06-08T15:31:40","guid":{"rendered":"http:\/\/www.xlntconsulting.com\/?p=659"},"modified":"2020-06-08T16:31:40","modified_gmt":"2020-06-08T15:31:40","slug":"comment-un-backdoor-peut-il-ruiner-votre-site-wordpress","status":"publish","type":"post","link":"https:\/\/www.xlntconsulting.com\/comment-un-backdoor-peut-il-ruiner-votre-site-wordpress\/","title":{"rendered":"Comment un Backdoor peut-il ruiner votre site WordPress ?"},"content":{"rendered":"

Un backdoor est un peu comme une entr\u00e9e priv\u00e9e que les pirates disposent pour pouvoir infiltrer votre site \u00e0 leur guise. Ce programme malveillant seul ne fait pas de d\u00e9g\u00e2t. Malheureusement, les actions qui suivent son greffage sur les codes de votre portail web seront d\u00e9vastatrices. Voici quelques d\u00e9tails sur le fonctionnement des backdoors ou portes d\u00e9rob\u00e9es.<\/p>\n

<\/p>\n

Qu’est-ce qu’un backdoor ?<\/h2>\n

\"\"Concr\u00e8tement, une porte d\u00e9rob\u00e9e est un morceau de code plus ou moins complexe. Gr\u00e2ce \u00e0 un m\u00e9canisme \u00e9labor\u00e9, elle fournit un point d’acc\u00e8s. La cible d’un backdoor peut \u00eatre un site, un r\u00e9seau informatique ou un ordinateur. Dans tous les cas, l’objectif consiste \u00e0 laisser une br\u00e8che \u00e0 partir de laquelle l’\u00e9diteur du programme pourra se faufiler incognito. Le pirate aura acc\u00e8s au PC ou au portail Internet. Une fois ex\u00e9cut\u00e9, le code malveillant d\u00e9clenche l’ouverture d’une porte qui ne demande plus d’authentification. Il arrive parfois qu’un hacker s’att\u00e8le \u00e0 mettre en place un backdoor, mais ce seront d’autres pirates qui acc\u00e8dent au site. Ces personnes aux intentions douteuses diversifient les moyens techniques pour s’infiltrer. Certains sont \u00e9labor\u00e9s. D’autres passent par les m\u00e9canismes de piratage classiques. Quoi qu’il en soit, les cons\u00e9quences seront toujours s\u00e9v\u00e8res.<\/p>\n

Les backdoor compromettent l’int\u00e9grit\u00e9 d’un site WordPress<\/h2>\n

\"\"Un backdoor peut \u00eatre laiss\u00e9 au niveau des ports r\u00e9seau d’un serveur. Le programme attendra son heure pour ensuite s’attaquer aux sites. Dans certains cas, l’acc\u00e8s passe exclusivement par un lien sp\u00e9cifique. Ainsi, il faut cliquer dessus pour acc\u00e9der au site WordPress, en tant qu’administrateur. Les pirates utilisent aussi des syst\u00e8mes pour contr\u00f4ler un seul ordinateur \u00e0 distance. Si cet ordinateur est effectivement celui du webmaster qui se charge de la gestion du portail Web, alors bonjour les d\u00e9g\u00e2ts. Le shell backdoor est un code assez complet qui inclut plusieurs outils. Le hacker n’a plus qu’\u00e0 se servir une fois qu’il acc\u00e8de au site pirat\u00e9. D\u00e8s fois, la porte d\u00e9rob\u00e9e est juste un mot de passe par d\u00e9faut. Ce dernier permet de b\u00e9n\u00e9ficier d’un certain nombre de privil\u00e8ges sur le site, sans pour autant en donner le contr\u00f4le total. Ce syst\u00e8me s’adresse davantage aux plus malins des internautes.<\/p>\n

Les d\u00e9g\u00e2ts d’une porte d\u00e9rob\u00e9e<\/h2>\n

\"\"Les pr\u00e9judices occasionn\u00e9s par la pr\u00e9sence d’une seule porte d\u00e9rob\u00e9e parmi les codes de votre site Internet sont aussi nombreux que vari\u00e9s. Les pirates peuvent s’en servir uniquement pour nuire \u00e0 votre r\u00e9putation. Les programmeurs malintentionn\u00e9s jouent entre eux. En piratant les sites d’autrui, ils font une d\u00e9monstration de leurs capacit\u00e9s de nuisance. Ils pourront \u00e9galement tourner la faille \u00e0 leur avantage. Les hackers peuvent par exemple glisser des contenus ind\u00e9sirables, des publicit\u00e9s ou des liens de redirection. Dans certaines situations, le piratage se transforme en pur sabotage ou en demande de ran\u00e7on. Comme pour les flibustiers, les hackers peuvent s’emparer du site et changer tous les codes d’acc\u00e8s. Reprendre le contr\u00f4le de la plateforme WordPress deviendra alors quasiment impossible sans une n\u00e9gociation avec les cybercriminels. Ces sc\u00e9narios peuvent \u00eatre \u00e9vit\u00e9s si seulement le site en question \u00e9tait mieux prot\u00e9g\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"

Un backdoor est un peu comme une entr\u00e9e priv\u00e9e que les pirates disposent pour pouvoir infiltrer votre site \u00e0 leur guise. Ce programme malveillant seul ne fait pas de d\u00e9g\u00e2t. Malheureusement, les actions qui suivent son greffage sur les codes de votre portail web seront d\u00e9vastatrices. Voici quelques d\u00e9tails sur le fonctionnement des backdoors ou<\/p>\n

Read More<\/a><\/div>\n","protected":false},"author":1,"featured_media":660,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/posts\/659"}],"collection":[{"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/comments?post=659"}],"version-history":[{"count":2,"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/posts\/659\/revisions"}],"predecessor-version":[{"id":665,"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/posts\/659\/revisions\/665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/media\/660"}],"wp:attachment":[{"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/media?parent=659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/categories?post=659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlntconsulting.com\/wp-json\/wp\/v2\/tags?post=659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}