Utiliser la Search Console

Vous aurez besoin de

  • La possibilité de valider la propriété de votre site à l'aide d'une technique telle que l'ajout d'un fichier dans le répertoire racine, la création de balises meta ou la possession d'un compte administrateur Google Analytics pour le site.

Objectifs de l'atelier

Dans cette section, vous allez effectuer les actions suivantes :

  1. Vérifiez que le pirate informatique n'a pas déjà validé la propriété dans la Search Console et qu'il n'a pas modifié les paramètres de manière indésirable.
  2. Déterminez la nature de l'attaque.

Vérifier que le pirate informatique n'a pas déjà validé la propriété

Une fois que vous avez validé la propriété de votre site, vérifiez que le pirate informatique n'a pas déjà validé la propriété dans la Search Console et effectué des modifications de paramètres indésirables.

  1. Ouvrez le paramètre "Utilisateurs et autorisations" dans la Search Console.
  2. Assurez-vous que tous les utilisateurs et propriétaires listés sont autorisés.
  3. Notez l'adresse e-mail de tout utilisateur non autorisé (au cas où elle vous serait utile plus tard), puis supprimez-le de votre site. Pour les propriétaires non autorisés, vous devez supprimer à la fois le propriétaire et tous les jetons de validation possibles, tels qu'une balise Meta de validation sur votre page d'accueil ou un fichier HTML sur votre serveur. (En savoir plus.)
  4. Recherchez toute modification de paramètres indésirable dans la Search Console. Ouvrez la page des paramètres et vérifiez les modifications indésirables possibles du pirate informatique, comme une vitesse d'exploration plus faible (peut-être dans le but d'éviter les araignées de recherche). Vérifiez également qu'aucun élément inhabituel n'est listé dans l'outil de suppression ou dans  > Outil de changement d'adresse.

Déterminer la nature de l'attaque

Les informations du panneau des messages et du rapport sur les problèmes de sécurité de la Search Console peuvent vous aider à déterminer si votre site a été piraté de l'une des manières suivantes:

  • avec du contenu spam qui pourrait réduire la qualité et la pertinence des résultats de recherche ;
  • À des fins d'hameçonnage
  • Pour distribuer des logiciels malveillants

Pour examiner un piratage ou un logiciel malveillant à l'aide de la Search Console, procédez comme suit:

  1. Ouvrez le panneau "Message" dans la Search Console.
  2. Vérifiez si Google a envoyé des messages critiques indiquant si votre site a été utilisé pour 1) diffuser des pages, du texte ou des liens contenant du spam, 2) pratiquer l'hameçonnage ou 3) distribuer des logiciels malveillants. Si vous recevez une notification d'hameçonnage, ne supprimez pas ce message tant que vous n'avez pas terminé la procédure de récupération.
  3. Accédez à la page Problèmes de sécurité de la Search Console.
    • Les sites infectés par des logiciels malveillants affichent un titre de premier niveau "Logiciels malveillants", suivi de catégories de types de logiciels malveillants, comme "Modification de la configuration du serveur" ou "Injection de modèle d'erreur". Dans ce cas, le pirate informatique peut utiliser votre site pour infecter vos visiteurs avec un logiciel conçu pour accéder à des informations confidentielles ou endommager leurs ordinateurs. Pour savoir comment résoudre ce problème, consultez Pirate informatique avec logiciel malveillant.
    • Les sites qui ont été piratés pour diffuser du spam peuvent afficher un titre de niveau supérieur "Piraté", puis des catégories de piratage, telles que "Injection de contenu". Il est probable qu'un pirate informatique ait placé des pages, du texte ou des liens contenant du spam sur votre site. Pour savoir comment résoudre ce problème, consultez la section Évaluer les dommages causés par le spam.
    • Les sites qui ont reçu une "notification de hameçonnage" dans le centre de messages de la Search Console peuvent ne pas afficher d'informations dans la section "Problèmes de sécurité". En créant des pages d'hameçonnage sur votre site, le pirate informatique utilise votre site pour obtenir les identifiants de connexion, les mots de passe ou les informations financières des utilisateurs, souvent en se faisant passer pour un site fiable. Étant donné que le nettoyage du hameçonnage est semblable à celui du spam, passez à la section Évaluer les dommages causés par le spam.