Explication des problèmes de sécurité de la console de recherche Google


Google passe en revue tous les problèmes de sécurité signalés par la Search Console dans une nouvelle vidéo explicative.

Cette vidéo est un autre volet de la série de vidéos de formation à la console de recherche de Google sur YouTube.

Il s’agit en fait d’une suite à la dernière vidéo de Google qui traite du rapport sur les questions de sécurité lui-même.

La vidéo précédente enseignait aux utilisateurs comment trouver et résoudre les problèmes de sécurité en utilisant les rapports dans la console de recherche.

Cette dernière vidéo présente plus en détail les types de problèmes de sécurité et leurs causes.

Hacking et ingénierie sociale

Les types de problèmes de sécurité signalés par Search Console peuvent se classer dans l’une des deux catégories suivantes : le piratage informatique ou l’ingénierie sociale.

Hacking

Il existe de nombreux types de piratage. Le plus courant est l’injection d’URL.

L’injection d’URL peut se faire par le biais d’identifiants volés ou de logiciels obsolètes, et permet aux pirates d’accéder à un site web sans autorisation.

Avec un accès non autorisé, les pirates peuvent supprimer, modifier ou ajouter du contenu.

Ils peuvent également voler les données des utilisateurs ou exploiter la réputation d’un site web à leurs propres fins commerciales.

PUBLICITÉ

CONTINUER LA LECTURE CI-DESSOUS

La console de recherche Google rend compte de ces trois types de piratage :

  • Injection d’URL: Lorsqu’un pirate informatique crée de nouvelles pages sur un site contenant des liens spammy. Ces liens redirigent les utilisateurs vers d’autres sites
  • Injection de contenu: Lorsqu’un pirate informatique ajoute des contenus sans rapport avec les pages d’un site, comme des mots-clés spammy ou du texte charabia.
  • Injections de code: Lorsqu’un pirate informatique injecte du code dans un site web pour modifier son comportement. Par exemple, en envoyant des courriers électroniques non sollicités

Comment les pirates informatiques prennent le contrôle

Les pirates informatiques prennent généralement le contrôle d’un site web de l’une de ces manières en accédant à un répertoire non sécurisé sur un serveur.

Par exemple, il peut y avoir un répertoire avec des autorisations ouvertes que vous avez oublié.

Un hacker peut profiter des autorisations ouvertes pour accéder à un site.

Les pirates peuvent également prendre le contrôle d’un site web en exploitant une vulnérabilité dans un logiciel fonctionnant sur un site, comme un système de gestion de contenu.

Cela se produit généralement lorsque les propriétaires de sites utilisent une version ancienne et peu sûre d’un CMS.

Une autre façon pour les pirates de prendre le contrôle d’un site est de pirater des applications tierces comme des plugins ou des widgets.

Les pirates informatiques recherchent des signaux techniques pour savoir si un site web est bien protégé ou non.

PUBLICITÉ

CONTINUER LA LECTURE CI-DESSOUS

S’ils constatent qu’un site web fonctionne avec une version obsolète, ils peuvent exploiter une vulnérabilité connue.

Ingénierie sociale

L’ingénierie sociale pousse les utilisateurs à faire quelque chose de dangereux en ligne, comme révéler des informations confidentielles ou télécharger des logiciels malveillants.

L’un des exemples les plus courants d’ingénierie sociale est le phishing.

La navigation sécurisée de Google protège les utilisateurs en les avertissant avant qu’ils ne visitent des sites web trompeurs ou ne téléchargent des fichiers dangereux.

Si la navigation sécurisée de Google détecte qu’un site web a un contenu trompeur, le navigateur Chrome peut afficher un avertissement « site trompeur à l’avance ».

La console de recherche alertera les propriétaires de sites par courrier électronique si un type quelconque de contenu d’ingénierie sociale est détecté.

Google recommande de vérifier le rapport sur les problèmes de sécurité au moins une fois de temps en temps pour rester en sécurité.

Exemples d’ingénierie sociale

Les exemples les plus courants d’ingénierie sociale sont les suivants :

  • Contenu trompeurLe site essaie de tromper les visiteurs en leur faisant faire quelque chose qu’ils ne feraient que pour une entité de confiance. Par exemple, le partage d’un mot de passe ou d’un numéro de carte de crédit.
  • Pubs trompeuses: Le site contient des publicités qui prétendent faussement que les logiciels des appareils sont périmés, ce qui incite les utilisateurs à installer des logiciels non désirés.

Étant donné que les contenus trompeurs font croire aux utilisateurs qu’ils sont la source originale, ils peuvent réussir à les tromper en leur faisant partager des données sensibles.

Le contenu trompeur peut également inclure de faux boutons de téléchargement qui incitent les utilisateurs à télécharger des logiciels malveillants.

Autres types de questions de sécurité

En plus des avertissements d’ingénierie sociale, la console de recherche Google signale d’autres types de problèmes de sécurité :

  • Des téléchargements peu courants: Un site propose un téléchargement que la navigation sécurisée de Google n’a jamais vu auparavant. Chrome peut avertir ceux qui le téléchargent qu’il pourrait être dangereux.
    • Ces avertissements sont automatiquement levés si la navigation sécurisée de Google vérifie que les fichiers sont sûrs.
  • Téléchargements nuisibles: Un site propose aux utilisateurs un téléchargement que Google, en naviguant de manière sûre, considère comme un malware ou un logiciel indésirable. Les navigateurs tels que Chrome peuvent afficher un avertissement lorsqu’un utilisateur visite votre site.
    • Pour supprimer cet avertissement, vous devez supprimer les liens vers des sites nuisibles.
  • Une facturation mobile peu claire: Un site n’informe pas suffisamment les utilisateurs sur les tarifs de téléphonie mobile.
    • Le chrome peut afficher un avertissement avant qu’un utilisateur ne charge une page qui subit ces chargeurs.
  • Malware: Un site a été infecté par un logiciel malveillant ou héberge un logiciel malveillant provenant d’un pirate informatique. Il peut s’agir d’un logiciel, d’une application mobile ou d’un script spécifiquement conçu pour nuire à un appareil lorsqu’un utilisateur l’installe, sciemment ou non.

Dernières réflexions

Les derniers conseils de Google sur les questions de sécurité sont de prêter attention au rapport sur les questions de sécurité dans la console de recherche.

PUBLICITÉ

CONTINUER LA LECTURE CI-DESSOUS

Le rapport peut contenir des informations importantes concernant la sécurité de votre site et de vos utilisateurs.

Et, en tant qu’utilisateur, méfiez-vous de l’ingénierie sociale.

Faites attention aux avertissements et ne tombez pas dans le piège des contenus trompeurs et des téléchargements nuisibles.

Relatif : Utilisation de la console de recherche Google pour trouver et résoudre les problèmes de sécurité

Pour plus d’informations, voir la vidéo complète ci-dessous :



Partager:

Partager sur facebook
Partager sur twitter
Partager sur telegram
Partager sur reddit
Partager sur linkedin
Partager sur pinterest

Articles Similaires