Glossaire des sites piratés

Le glossaire couvre un ensemble de termes techniques référencés dans notre documentation sur la sécurité.

Droits d'administrateur
Paramètre de compte d'autorisation le plus élevé sur un système. Ces droits permettent, entre autres, de supprimer l'intégralité du site, de réinitialiser les mots de passe ou d'importer des fichiers.
Porte dérobée
Programme installé sur un système pour contourner les contrôles d'authentification et maintenir l'accès d'un pirate informatique à ce système.
Techniques de dissimulation (cloaking)

Pratique consistant à présenter des URL ou des contenus différents aux internautes et aux moteurs de recherche.

Par exemple, les scripts dynamiques et les règles .htaccess peuvent renvoyer des codes d'état en fonction des requêtes en cours de traitement. Les pirates informatiques utilisent des techniques de dissimulation (cloaking) pour cacher leurs traces en renvoyant un code d'erreur 404 ou 500 à certaines adresses IP ou certains navigateurs, et en adressant du spam à d'autres adresses IP ou navigateurs.

Fichiers de configuration

Fichiers stockant des informations telles que l'emplacement de la base de données et les identifiants des sites dynamiques.

Système de gestion de contenu (CMS)

Packages logiciels qui aident les utilisateurs à créer et à modifier des sites Web. WordPress, Drupal et Joomla! en sont des exemples. Il en existe de nombreux autres, dont certains sont personnalisés.

Spécialistes en investigation numérique

Personnes ou équipes pouvant vous aider à nettoyer votre site et à identifier la manière dont il a été piraté.

Page Web statique

Page Web constituée d'un fichier unique et immuable qui affiche le contenu d'un site Web.

Page Web dynamique

Une page Web qui utilise des scripts et des modèles pour générer du contenu sur le site. Il génère à nouveau chaque page chaque fois qu'elle est demandée.

eval()

Fonction PHP et JavaScript qui évalue une chaîne et renvoie le résultat. Les fonctions d'évaluation sont déconseillées lorsqu'un site traite des entrées utilisateur, car elles ouvrent une faille qui permet aux pirates informatiques d'infiltrer du code malveillant (par exemple, en injectant des commandes PHP dangereuses).

Protocole FTP (File Transfer Protocol)

Protocole utilisé pour transférer des fichiers d'une machine à une autre.

Fichiers cachés

Fichiers qui n'apparaissent pas dans un répertoire par défaut. En règle générale, les fichiers tels que .htaccess sont masqués pour éviter toute modification accidentelle d'informations importantes. Vous devez configurer votre système de fichiers pour vous permettre de voir et de modifier les fichiers cachés.

Codes d'état HTTP

Réponses standardisées que les serveurs Web renvoient avec le contenu lorsque les utilisateurs tentent d'interagir avec une page, par exemple lors du chargement d'une page ou de l'envoi d'un commentaire. Ces codes aident les utilisateurs à comprendre comment le site Web répond ou à identifier les erreurs. Consultez la page sur les codes d'état du World Wide Web Consortium pour obtenir la liste complète des codes d'état et leur signification.

iFrame

Code qui permet à une page Web d'afficher le contenu d'une page sur une autre. Les iFrames cachés sont une tactique couramment utilisée par les pirates informatiques pour rediriger les utilisateurs vers leurs sites.

Fichier journal

Fichiers dans lesquels les serveurs Web enregistrent les requêtes des utilisateurs pour garder une trace de toutes les activités effectuées sur le serveur. Vous pouvez identifier les tentatives de piratage ou le trafic suspect vers votre site en examinant les fichiers journaux.

Logiciels malveillants

Tout logiciel spécifiquement conçu pour endommager un ordinateur, perturber le programme exécuté ou nuire à ses utilisateurs. Pour en savoir plus, consultez Logiciels malveillants et indésirables.

Obscurcissement (Obfuscation)

Il s'agit d'une tactique utilisée par les pirates informatiques pour induire en erreur les personnes qui interprètent leur code en le rendant plus difficile à lire. Les méthodes d'obscurcissement courantes par les pirates informatiques incluent la substitution de caractères, l'encodage délibérément déroutant des noms de variables, l'utilisation d'encodages tels que base64, rot13, gzip, l'encodage d'URL, l'encodage hexadécimal ou une combinaison de ces éléments. Certaines méthodes d'obscurcissement, telles que base64 et gzip, sont également utilisées pour compresser et masquer de grandes quantités de code, comme des web shells entiers.

Hameçonnage

Forme d'ingénierie sociale qui pousse les utilisateurs à divulguer des informations sensibles telles que des noms d'utilisateur ou des mots de passe en se faisant passer pour une source fiable. Par exemple, un hameçonneur peut envoyer un e-mail à une victime potentielle en se faisant passer pour sa banque et lui demander ses identifiants de compte bancaire. Pour en savoir plus, consultez Prévenir et signaler les attaques d'hameçonnage.

Search Console

Il s'agit d'un service sans frais proposé par Google qui vous aide à contrôler et à maintenir la présence de votre site dans les résultats de recherche Google. Google utilise également la Search Console pour communiquer avec les propriétaires de sites au sujet des problèmes liés à leur site Web. Pour en savoir plus, consultez À propos de la Search Console.

Sitemap

Fichier contenant la liste des pages Web d'un site et informant les moteurs de recherche de l'organisation du contenu du site. Pour en savoir plus, consultez En savoir plus sur les sitemaps.

Ingénierie sociale

Technique permettant d'accéder à des informations sensibles ou de les contrôler en essayant d'inciter les utilisateurs à fournir un accès plutôt que d'attaquer directement le code. L'hameçonnage est l'une des formes les plus courantes d'ingénierie sociale. Pour en savoir plus, consultez Ingénierie sociale (hameçonnage et sites trompeurs).

Pic de trafic

Augmentation soudaine ou inattendue du trafic vers le site Web

Authentification à deux facteurs (2FA)

Mécanisme de sécurité pour protéger la connexion aux comptes en exigeant au moins deux jetons de preuve. Par exemple, un utilisateur utilisant l'authentification à deux facteurs peut avoir besoin à la fois d'un mot de passe et d'un code de sécurité reçu par SMS pour accéder à son compte.

Service d'hébergement Web

Service qui fournit aux utilisateurs un espace pour héberger leur site sur un serveur Web, par exemple Google Sites. Des fonctionnalités ou des outils supplémentaires peuvent être disponibles selon le service.

Langages de script Web

Langages de codage souvent utilisés en parallèle du code HTML pour ajouter des fonctionnalités supplémentaires à un site, y compris le traitement des formulaires, la modération des commentaires ou des effets visuels spéciaux. Les guides de récupération utilisent un langage de script pour faire référence à PHP ou JavaScript.

PHP est un langage de script côté serveur, ce qui signifie que le serveur Web interprète et exécute ses commandes. JavaScript est principalement un langage côté client, ce qui signifie que le navigateur de l'utilisateur interprète et exécute ses commandes.

Serveur Web

Machine et logiciel qui hébergent et contrôlent les pages Web et d'autres fichiers liés à un site Web.

Web shell

Script de porte dérobée qui permet aux attaquants de maintenir l’accès à un serveur.

Spam Web

Les tactiques de référencement (SEO) trompeuses ou le spam qui tentent d'améliorer le classement ou la popularité d'un site en trompant et en manipulant les moteurs de recherche.