Sécurité WordPress – Vulnérabilités non corrigées dans 16 plugin

Nous avons tous entendu parler de pirates informatiques. Un pirate peut être une personne, un autre ordinateur ou une armée entière d’ordinateurs dont l’intention est d’attaquer, de détourner, de désactiver ou de détruire votre site. Le temps ne compte pas pour eux, car le piratage d’un site web est souvent automatisé, il martèle votre site Web jusqu’à ce qu’ils atteignent leur objectif. La sécurité WordPress est faillible si vous ne prévoyez aucune mesure efficace.

Voilà pourquoi nous avons besoin de sécurise WordPress pour nous aider à protéger nos sites contre les attaques. Nous avons également besoin de sauvegarder tout le contenu de notre site web. La sauvegarde doit être faite régulièrement et être stockée dans un endroit totalement différent, en la sécurisant.

sécurité WordPress

Il n’est pas utile de savoir qui, quand ou même si, votre site Web est constamment attaqué par des programmes et des robots. Si vous n’ avez pas de sécurité fiable, ces robots peuvent facilement collecter des informations, ou même changer les informations de votre site Web et bien pire. Il est temps d’agir, maintenant, si vous ne l’avez pas déjà fait.

Ne prenez pas de risques inutiles. Si vous ne pouvez vous offrir un plugin payant, cherchez une alternative gratuite, elle existe probablement, même si elle est moins complète que la version payante, votre installation sera moins à risque.

Sécurité WordPress – Failles détectées dans 16 plugin

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

[Tweet « Failles de sécurité détectées dans 16 plugin WordPress »]
[alert-note]Dans certaines circonstances, l’exploitation de cette vulnérabilité peut entraîner la divulgation d’informations sensibles.[/alert-note] [alert-note]Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Faille corrigée dans la version 1.5.63 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Faille corrigée dans la version 1.5.64 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Faille corrigée dans la version 3.15 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery (abrégées CSRF ou parfois XSRF) utilisent l’utilisateur comme déclencheur. Celui-ci devient, involontairement, complice. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés.[/alert-note] [alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note] [alert-note]Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie.[/alert-note] [alert-note]Cette faille permet à un attaquant d’inclure des fichiers sur un serveur via le navigateur web (appartenant donc à un serveur externe) à partir d’une URL.[/alert-note] [alert-note]Une élévation des privilèges est un mécanisme qui permet à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il lui sont normalement attribués.[/alert-note] [alert-note]L’injection commande permet à un pirate d’altèrer le contenu généré sur une page Web en entrant du code HTML dans un champ de formulaire qui manque de contrôles de validation. Une personne malveillante peut exploiter cette vulnérabilité pour obtenir un accès non autorisé aux données ou aux ressources du réseau.[/alert-note] [alert-note]Faille corrigée dans la version 1.3.29 – Veillez à faire la mise à jour immédiatement.[/alert-note] [alert-note]Faille corrigée dans la version 1.3.67 – Veillez à faire la mise à jour immédiatement.[/alert-note]

sécurité WordPress[Tweet « Sécurité WordPress – Failles détectées dans 16 plugin »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 15 décembre 2015 @ 15 h 20 min

Pour compléter votre lecture.