{"id":2196,"date":"2018-05-08T00:25:36","date_gmt":"2018-05-07T22:25:36","guid":{"rendered":"https:\/\/doulliez.com\/?p=2196"},"modified":"2018-05-08T19:50:07","modified_gmt":"2018-05-08T17:50:07","slug":"securite-tests-dintrusion-applicatifs","status":"publish","type":"post","link":"https:\/\/doulliez.com\/index.php\/2018\/05\/08\/securite-tests-dintrusion-applicatifs\/","title":{"rendered":"S\u00e9curit\u00e9: Comment s\u00e9curiser un site web"},"content":{"rendered":"<p>Les tests d&rsquo;intrusion applicatifs consistent \u00e0 trouver les failles d&rsquo;une application web pour \u00e9viter que son application\u00a0 ou site web soit hack\u00e9s et que l&rsquo;on perde \u00e0 minima la qualit\u00e9 de service, que des personnes acc\u00e8dent \u00e0 nos donn\u00e9es.<\/p>\n<p>Une premi\u00e8re d\u00e9marche consiste \u00e0 v\u00e9rifier que votre site internet est s\u00e9curis\u00e9 du point de vue du param\u00e9trage du serveur web.<\/p>\n<h2>Etape 1: s\u00e9curiser son application du point de vue de la configuration du serveur web<\/h2>\n<p>Ce site vous permettra d&rsquo;avoir un rapport complet quand \u00e0 la s\u00e9curit\u00e9 globale de votre site, du point de vue configurations uniquement.<\/p>\n<p><span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/observatory.mozilla.org\" target=\"_blank\" rel=\"noopener\">https:\/\/observatory.mozilla.org<\/a><\/span><\/p>\n<p>Enfin on insistera sur le param\u00e9trage du serveur web qui h\u00e9berge votre application, en instant sur le fait qu&rsquo;il faut \u00eatre au niveau A+ pour se donner le maximum de chances d&rsquo;\u00eatre dans la meilleure configuration possible.<\/p>\n<p>Ce site web vous donnera votre indice de s\u00e9curit\u00e9 (les indices vont de A+ \u00e0 F).<\/p>\n<p><a href=\"https:\/\/securityheaders.com\" target=\"_blank\" rel=\"noopener\">h<span style=\"color: #0000ff;\">ttps:\/\/securityheaders.com<\/span><\/a><\/p>\n<p>Toutes les applications que je d\u00e9veloppe sont au niveau A+.<\/p>\n<p><strong>Les sites A+ ne repr\u00e9sentent que 3% de la totalit\u00e9 des sites.<\/strong><\/p>\n<p>Si vous \u00eates niveau F, il est temps de faire quelques chose.<\/p>\n<p>Installez \u00e0 minima le HTTPS avec un certificat de confiance, et param\u00e9trez votre serveur web pour obtenir A+.<\/p>\n<p><em>Bien \u00e9videmment, dans certains cas, il n&rsquo;est pas possible d&rsquo;obtenir l&rsquo;indice A+ et c&rsquo;est volontaire car on souhaite par exemple inclure du contenu d&rsquo;un autre site ou bien une API sp\u00e9cifique, ou encore faire du cross scripting avec une application tierce par exemple, ou bien d&rsquo;autres cas.<\/em><\/p>\n<p>Il y a tant de choses \u00e0 dire sur la s\u00e9curit\u00e9 du serveur web mais ce n&rsquo;est pas l&rsquo;objet de l&rsquo;article.<\/p>\n<h2>Etape 2: s\u00e9curiser son h\u00e9bergement web<\/h2>\n<p>Une premi\u00e8re chose consiste \u00e0 modifier le port SSH qui par d\u00e9faut est \u00e0 22. Ca ne co\u00fbte pas grand chose de le changer. En effet, la premi\u00e8re chose qu&rsquo;un hacker fera c&rsquo;est de tester que ce port est ouvert pour prendre possession de votre machine et de faire ce qu&rsquo;il souhaite.<\/p>\n<p>Une seconde \u00e9tape si votre serveur est sous Unis, ce qui je pense est le cas, c&rsquo;est d&rsquo;installer\u00a0Fail2ban et le configurer.<\/p>\n<p><em>Fail2ban est un framework de pr\u00e9vention contre les intrusions dont le but est de bloquer les adresses IP inconnues qui tentent de p\u00e9n\u00e9trer dans votre syst\u00e8me. Ce paquet est recommand\u00e9, voire indispensable, pour vous pr\u00e9munir contre toute tentative de brute force sur vos services.<\/em><\/p>\n<p>Une troisi\u00e8me \u00e9tape consiste \u00e0 vous connecter \u00e0 votre h\u00e9bergeur et de configurer les ports comme suit:<\/p>\n<p>1 Autoriser TCP tous 1922 established Activ\u00e9<br \/>\n2 Autoriser TCP tous 80 established Activ\u00e9<br \/>\n3 Autoriser TCP tous 443 established Activ\u00e9<br \/>\n4 Autoriser UDP tous 10000 Activ\u00e9<br \/>\n5 Autoriser ICMP tous Activ\u00e9<br \/>\n19 Autoriser IPv4 tous<\/p>\n<p>Ca vous permettra d&rsquo;avoir d&rsquo;ouvert que les ports n\u00e9cessaires.<\/p>\n<p>Vous pouvez v\u00e9rifier la liste de vos ports ouverts ici avec l&rsquo;outil de TCP port scan:<\/p>\n<p><span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/pentest-tools.com\/network-vulnerability-scanning\/tcp-port-scanner-online-nmap\" target=\"_blank\" rel=\"noopener\">https:\/\/pentest-tools.com\/network-vulnerability-scanning\/tcp-port-scanner-online-nmap<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Abordons maintenant la partie applicative&#8230;.<\/strong><\/p>\n<p>Car ces pr\u00e9c\u00e9dentes recommandations s\u00e9curisent les transactions, l&rsquo;h\u00e9bergement mais en aucun cas ne vous pr\u00e9munissent d&rsquo;une faille de s\u00e9curit\u00e9 dans votre application.<\/p>\n<p>Les failles de l&rsquo;application viennent avant tout des erreurs de conception, ou bien d&rsquo;oublis pouvant \u00eatre exploit\u00e9s par un hacker. Et c&rsquo;est bien cette partie qui est la plus cruciale car mal ma\u00eetris\u00e9e par rapport \u00e0 une configuration de serveur web et d&rsquo;h\u00e9bergement.<\/p>\n<p>Concernant les tests d&rsquo;intrusion applicatifs, nous utiliserons les m\u00eame outils que les hackers pour faire lumi\u00e8re sur les failles de s\u00e9curit\u00e9.<\/p>\n<p>Pour en savoir plus je vous invite \u00e0 consulter mon article \u00ab\u00a0<span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/doulliez.com\/index.php\/2018\/05\/08\/securite-tests-dintrusion-dapplications-et-sites-web\/\">S\u00e9curit\u00e9: Tests d&rsquo;intrusion d&rsquo;applications et sites we<\/a>b<\/span>\u00ab\u00a0.<\/p>\n<p><em>Copyright \u00a9 2018 &#8211; Laurent Doulliez.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les tests d&rsquo;intrusion applicatifs consistent \u00e0 trouver les failles d&rsquo;une application web pour \u00e9viter que son application\u00a0 ou site web soit hack\u00e9s et que l&rsquo;on perde \u00e0 minima la qualit\u00e9 de service, que des personnes acc\u00e8dent \u00e0 nos donn\u00e9es. Une premi\u00e8re d\u00e9marche consiste \u00e0 v\u00e9rifier que votre site internet est s\u00e9curis\u00e9 du point de vue [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2251,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/posts\/2196"}],"collection":[{"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/comments?post=2196"}],"version-history":[{"count":12,"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/posts\/2196\/revisions"}],"predecessor-version":[{"id":2229,"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/posts\/2196\/revisions\/2229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/media\/2251"}],"wp:attachment":[{"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/media?parent=2196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/categories?post=2196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/doulliez.com\/index.php\/wp-json\/wp\/v2\/tags?post=2196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}