Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

18. Sécuriser les identifiants d'accès à l'administration #54

Closed
17 tasks
florinesueur opened this issue Oct 5, 2022 Discussed in #10 · 11 comments · Fixed by #108
Closed
17 tasks

18. Sécuriser les identifiants d'accès à l'administration #54

florinesueur opened this issue Oct 5, 2022 Discussed in #10 · 11 comments · Fixed by #108
Assignees
Labels
BP Bonnes pratiques suppression
Milestone

Comments

@florinesueur
Copy link
Collaborator

florinesueur commented Oct 5, 2022

Discussed in #10

Discussed in #45

  • Ajout d'un texte sur l'écoconception

Meta :

  • title
  • poeple
  • scope
  • lifecycle
  • review texte
  • priority_implementation
  • environmental_impact
  • saved_resources
  • path

Fiche :

  • nom du fichier cohérent avec la meta title, le titre et le path contenant un verbe à l'infinitif
  • sujet
  • GreenIT vous conseille (Ajout de blocs no-code, code pas à pas et code au besoin)
  • exemple
  • principe de validation
  • source
  • Relecture par un tier (review de la pull-request)
@florinesueur florinesueur added the BP Bonnes pratiques label Oct 5, 2022
@florinesueur florinesueur added this to the V1 milestone Oct 5, 2022
@dNicolle
Copy link
Collaborator

@florinesueur
Comme indiqué dans le fiche #[16. Sécuriser l'accès à l'administration](./16.%20S%C3%A9curiser%20l'acc%C3%A8s%20%C3%A0%20l'administration.md), WordPress est soumi aux attaques. Plus il sera sécurisé, moins la charge qu'elle soit energétique ou technique sera impactante pour l'environnement.
Ce n'est pas suffisant pour indiquer les impacts en cas d'attaque ?

@florinesueur
Copy link
Collaborator Author

florinesueur commented Oct 15, 2022

Je pense que tu peux insister sur le fait que Wordpress est soumis à de nombeuses attaques étant un cms qui représente plus d'un tier du web. C'est rentable pour un pirate informatique de créer un botnet, bot automatisé ne faisant pas la différence entre un petit site inconnu et un géant connu de tous, pour trouver les failles d'architecture de Wordpress afin d'obtenir deux ressources monétisables (vente ou location) : les données et la portée. La méthode : infecter les pages cibles de logiciels malveillants.

Par exemple, le hacker peut :

  • Envoyer des spams depuis le site
  • Rediriger le trafic
  • Héberger du contenu illégal sur le site ou sur l'hébergeur
  • Intégrer le site dans un réseau de zombies et l'utiliser pour d'autres attaques
  • Voler les données sensibles de la base de données concernant les membres et/ou clients

Source : https://www.blogdumoderateur.com/wordpress-attaques-menaces-securite/

Plus j'écris et plus je me dis que c'est une autre BP plus généraliste :)

En termes d'écoconception pour le brut de force, je vois tout de suite le blacklistage des IP qui un gain de ressources en plus des éléments cités au-dessus.

@dNicolle
Copy link
Collaborator

dNicolle commented Oct 15, 2022 via email

@florinesueur
Copy link
Collaborator Author

@dNicolle aurais tu le temps de la faire ou tu veux que j'amorçe la BP général ?

@dNicolle
Copy link
Collaborator

dNicolle commented Oct 15, 2022 via email

@florinesueur
Copy link
Collaborator Author

Ok , création de l'issue #103

@dNicolle
Copy link
Collaborator

Ok , création de l'issue #103

Je suis en train de bosser sur les deux fiches que ça concerne : 16 et 18.
Et je me dis que la fiche 16. Sécuriser l'accès à l'administration, permettrait d'y mettre les 3 principes premiers :

  • changer l'url de l'admin
  • avoir des identifiants forts (et éventuellement une double authentification)
  • réduire le nombre de tentatives de connexion à l'admin

Soit la fiche 16 devient la fiche "intro" des 3 autres (dont une à faire), soit on reunit tous dedans

@florinesueur
Copy link
Collaborator Author

Si je reprends l'article.

Wordfence a classé les 5 types d’attaques les plus fréquemment enregistrées contre des sites WordPress :

  • les attaques par traversée de répertoires, y compris les chemins relatifs et absolus : 43 % des tentatives d’exploitation de vulnérabilité, soit 1,8 milliard d’attaques, avec en majorité des tentatives d’accès aux données sensibles présentes dans les fichiers wp-config.php et des tentatives d’inclusion de fichiers locaux (LFI),
  • les injections SQL : 21 % des tentatives d’exploitation, soit 909,4 millions d’attaques,
  • les téléchargements de fichiers malveillants, « destinés à réaliser l’exécution de code à distance (RCE) » : 11 % des tentatives d’exploitation, soit 454,8 millions d’attaques,
  • le Cross-Site Scripting (XSS) : 8 % des tentatives, soit 330 millions d’attaques,
  • les vulnérabilités de contournement d’authentification : 3 % des tentatives d’exploitation, soit 140,8 millions d’attaques.

Est ce que l'on a d'autres solutions à proposer ?
Je suppose que pour le no code, c'est un plugin. Est ce qu'il y a des démarches particulières pour chaque cas en code ?

@dNicolle
Copy link
Collaborator

dNicolle commented Oct 15, 2022

Est ce que l'on a d'autres solutions à proposer ? Je suppose que pour le no code, c'est un plugin. Est ce qu'il y a des démarches particulières pour chaque cas en code ?

Je ne préconise pas de code pour cela, trop complexe et difficile à maintenir.
L'idée est de s'appuyer sur une extension éprouvée et reconnue, il y en a plusieurs.

@florinesueur
Copy link
Collaborator Author

Du coup, je suppose que l'extension gère l'entiéreté de la sécurité du site. Si c'est la cas, je pense qu'il faut tout réunir dans une seule BP. Qu'en penses tu ?

@dNicolle
Copy link
Collaborator

dNicolle commented Oct 15, 2022 via email

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
BP Bonnes pratiques suppression
Projects
None yet
2 participants