SlideShare una empresa de Scribd logo
1 de 18
Joomlapero  – 29 novembre 2011 .:: La sécurité des sites Joomla ::. Comment l'aborder, les points essentiels
Sécurité web - Généralités ,[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sécurité - Généralités ,[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sécurité - Généralités ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sécurité - Généralités ,[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sécurité - Généralités ,[object Object],Joomlapero – 29 novembre 2011
Sécurité matérielle ,[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sécurité logicielle ,[object Object],[object Object],Joomlapero – 29 novembre 2011
Accès FTP sécurisés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Configurez les permissions ,[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Installation et sécurisation ,[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Les mots de passe  ,[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sauvegarde et externalisation ,[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sauvegarde et externalisation ,[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Sécurité du code ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Les extensions Joomla ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
La réécriture d’URL en mode SEF ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011
Pour résumer… ,[object Object],[object Object],[object Object],[object Object],[object Object],Joomlapero – 29 novembre 2011 Et comme dit l’autre :  "mieux vaut prévenir que guérir"

Más contenido relacionado

Destacado

Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
The 7 Pillars Of Ecommerce
The 7 Pillars Of EcommerceThe 7 Pillars Of Ecommerce
The 7 Pillars Of EcommerceFadi Shuman
 
iProspect - Conférence Data - Salon eCommerce 2015
iProspect - Conférence Data - Salon eCommerce 2015iProspect - Conférence Data - Salon eCommerce 2015
iProspect - Conférence Data - Salon eCommerce 2015iProspect France
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerceAndery Ivan
 
Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...
Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...
Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...iProspect France
 
Social Selling sur Twitter : Comment réussir sur ce réseau social ?
Social Selling sur Twitter : Comment réussir sur ce réseau social ?Social Selling sur Twitter : Comment réussir sur ce réseau social ?
Social Selling sur Twitter : Comment réussir sur ce réseau social ?iProspect France
 
Le référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPressLe référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPressDaniel Roch - SeoMix
 
Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017Julien Bréal
 
Etude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur GoogleEtude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur GoogleiProspect France
 
Repenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2BRepenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2BiProspect France
 
Snapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutesSnapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutesiProspect France
 
ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ? ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ? Thomas LEONETTI
 
Making the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp ParisMaking the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp ParisAleyda Solís
 
Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016iProspect France
 
Migration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre traficMigration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre traficAymeric Bouillat
 
Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016Daniel Roch - SeoMix
 
iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017iProspect France
 

Destacado (20)

Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Cours Secu Web
Cours Secu WebCours Secu Web
Cours Secu Web
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
The 7 Pillars Of Ecommerce
The 7 Pillars Of EcommerceThe 7 Pillars Of Ecommerce
The 7 Pillars Of Ecommerce
 
iProspect - Conférence Data - Salon eCommerce 2015
iProspect - Conférence Data - Salon eCommerce 2015iProspect - Conférence Data - Salon eCommerce 2015
iProspect - Conférence Data - Salon eCommerce 2015
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerce
 
Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...
Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...
Content Marketing : Les 5 clés pour concilier efficacement Branding et Perfor...
 
Social Selling sur Twitter : Comment réussir sur ce réseau social ?
Social Selling sur Twitter : Comment réussir sur ce réseau social ?Social Selling sur Twitter : Comment réussir sur ce réseau social ?
Social Selling sur Twitter : Comment réussir sur ce réseau social ?
 
Le référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPressLe référencement naturel de cas complexes sur WordPress
Le référencement naturel de cas complexes sur WordPress
 
Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017Les 8 tendances marketing sur le digital en 2017
Les 8 tendances marketing sur le digital en 2017
 
Etude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur GoogleEtude de la position 0 (Featured Snippet) sur Google
Etude de la position 0 (Featured Snippet) sur Google
 
Repenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2BRepenser le parcours d achat du décideur B2B
Repenser le parcours d achat du décideur B2B
 
Snapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutesSnapchat pour les marques tout comprendre en cinq minutes
Snapchat pour les marques tout comprendre en cinq minutes
 
Prospecter à l'ère du Social Selling
Prospecter à l'ère du Social SellingProspecter à l'ère du Social Selling
Prospecter à l'ère du Social Selling
 
ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ? ASO - Le Nouvel Eldorado ?
ASO - Le Nouvel Eldorado ?
 
Making the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp ParisMaking the Most out of your Local SEO at #SEOcamp Paris
Making the Most out of your Local SEO at #SEOcamp Paris
 
Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016Nouveautés Google Mobile 2016
Nouveautés Google Mobile 2016
 
Migration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre traficMigration seo - astuces techniques pour améliorer votre trafic
Migration seo - astuces techniques pour améliorer votre trafic
 
Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016Optimiser son référencement WordPress - QueDuWeb 2016
Optimiser son référencement WordPress - QueDuWeb 2016
 
iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017iProspect Futur Focus édition 2017
iProspect Futur Focus édition 2017
 

Similar a Sécurité Web - Les bonnes pratiques pour Joomla

Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxAsher256
 
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites ApacheDécouverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites ApacheChristophe Avonture
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm
 
Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)URFIST de Paris
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeNoël
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Résumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unixRésumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unixMohamed Ferchichi
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avanceesUltraUploader
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesRémi Bachelet
 
System d\'exploitation
System d\'exploitationSystem d\'exploitation
System d\'exploitationThắng Thao
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateursmigau1
 
Django Hacking : Comment dresser les serpents guitaristes
Django Hacking : Comment dresser les serpents guitaristesDjango Hacking : Comment dresser les serpents guitaristes
Django Hacking : Comment dresser les serpents guitaristesParis, France
 
Formation joomla 1ere_session
Formation joomla 1ere_sessionFormation joomla 1ere_session
Formation joomla 1ere_sessionAhmed Seye
 
Administration linux
Administration linuxAdministration linux
Administration linuxLys Lopy
 
Installation joomla 1-7
Installation joomla 1-7Installation joomla 1-7
Installation joomla 1-7Deux MI
 
Diapositive du système d'exploitation-2-1.pdf
Diapositive du  système d'exploitation-2-1.pdfDiapositive du  système d'exploitation-2-1.pdf
Diapositive du système d'exploitation-2-1.pdfDannyMukoka
 

Similar a Sécurité Web - Les bonnes pratiques pour Joomla (20)

Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/Linux
 
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites ApacheDécouverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites Apache
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Secubasejoomla
SecubasejoomlaSecubasejoomla
Secubasejoomla
 
Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)Focus sur la sécurité des clés USB (Bureaux portables)
Focus sur la sécurité des clés USB (Bureaux portables)
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité système
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Résumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unixRésumé sur l’utilisation du système unix
Résumé sur l’utilisation du système unix
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
 
OWF12/Security and Free Software
OWF12/Security and Free SoftwareOWF12/Security and Free Software
OWF12/Security and Free Software
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
System d\'exploitation
System d\'exploitationSystem d\'exploitation
System d\'exploitation
 
Backup mondo
Backup mondoBackup mondo
Backup mondo
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
 
Django Hacking : Comment dresser les serpents guitaristes
Django Hacking : Comment dresser les serpents guitaristesDjango Hacking : Comment dresser les serpents guitaristes
Django Hacking : Comment dresser les serpents guitaristes
 
Formation joomla 1ere_session
Formation joomla 1ere_sessionFormation joomla 1ere_session
Formation joomla 1ere_session
 
Administration linux
Administration linuxAdministration linux
Administration linux
 
Installation joomla 1-7
Installation joomla 1-7Installation joomla 1-7
Installation joomla 1-7
 
Installation joomla 1-7
Installation joomla 1-7Installation joomla 1-7
Installation joomla 1-7
 
Diapositive du système d'exploitation-2-1.pdf
Diapositive du  système d'exploitation-2-1.pdfDiapositive du  système d'exploitation-2-1.pdf
Diapositive du système d'exploitation-2-1.pdf
 

Sécurité Web - Les bonnes pratiques pour Joomla

  • 1. Joomlapero – 29 novembre 2011 .:: La sécurité des sites Joomla ::. Comment l'aborder, les points essentiels
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.

Notas del editor

  1. Dans 70% des cas, le cyberdélinquant est un salarié ou un ancien salarié de l’entreprise Exemple récent du piratage de le pen : http://lexpress.presse.fr/info/france/elysee_2007/actu.asp?id=9590
  2. Mise en cause de la responsabilité légale du chef d’entreprise : voir p. 40
  3. Sécurité physique :Antivol des portables, salles réservées (ou placard) aux serveurs
  4. Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en danger la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour ce faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts. Méthode phonétique Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J'ai acheté huit cd pour cent euros cet après midi » deviendra ght8CD%E7am. Méthode des premières lettres Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l'auras » donnera 1tvmQ2tl'A.
  5. Evoquer le RAID ?
  6. Le ver peut entrer dans l'ordinateur en se camouflant, y rester longtemps puis ne se déclencher qu'à un moment donné. Le plus souvent la diffusion de ver se fait par la messagerie électronique. L'ordinateur infecté envoie automatiquement un mail à toutes les adresses de votre messagerie à votre insu.