🧩 Les API internes : la nouvelle frontière de l’attaque pour les TPE/PME

Introduction


Qu’est-ce qu’une API interne ?

Une API (Application Programming Interface) permet à deux applications ou services de communiquer entre eux.
Par exemple :

  • Un logiciel de facturation qui interroge votre CRM pour récupérer les coordonnées d’un client.
  • Un site web qui se connecte à une base de données pour afficher les produits en stock.
  • Une application mobile qui discute avec un serveur interne pour gérer les commandes.

Ces échanges se font souvent via le réseau local ou Internet, de manière automatisée. Et c’est justement là que les choses se compliquent : si l’API n’est pas protégée, elle devient une porte d’entrée directe dans votre système.


Pourquoi les TPE/PME sont particulièrement exposées

Contrairement aux grandes entreprises, les petites structures :

  • n’ont pas toujours une cartographie précise de leurs flux internes,
  • réutilisent souvent des modules ou scripts open-source sans vérifier leur sécurité,
  • et ne testent pas leurs API comme elles testeraient un site web public.

Résultat : des endpoints oubliés, des accès non authentifiés, des API de test laissées en ligne… et autant d’opportunités pour un attaquant de mettre le pied dans la porte.

💡 Exemple réel : un pentest sur une PME industrielle a révélé qu’une API utilisée pour la supervision interne permettait d’accéder à toutes les commandes machines… sans authentification. Un simple appel HTTP suffisait à piloter le système.


Les risques concrets liés aux API internes

Voici quelques scénarios classiques qu’on retrouve lors d’audits :

  1. Absence d’authentification ou mauvaise gestion des jetons.
    → Une API accessible à tous les postes internes (voire depuis Internet) sans contrôle d’accès.
  2. Endpoints oubliés ou versions obsolètes.
    → Des routes d’API de test encore actives avec des fonctions d’administration.
  3. Fuite d’informations sensibles.
    → L’API renvoie des messages d’erreur détaillés ou des logs internes contenant des credentials.
  4. Abus de logique métier.
    → L’API ne vérifie pas que l’utilisateur a bien les droits pour l’action demandée.
  5. Manque de journalisation.
    → Aucune trace en cas d’abus ou d’exploitation d’une faille.

Les bonnes pratiques à mettre en place

Voici quelques conseils simples mais efficaces pour renforcer la sécurité de vos API internes :

  1. Faire l’inventaire des API existantes.
    Listez toutes les API et endpoints exposés, même ceux qui ne sont accessibles qu’en interne.
  2. Authentifier toutes les communications.
    Utilisez des tokens d’accès (JWT, OAuth2) ou une authentification par certificat.
  3. Limiter les accès réseau.
    Filtrez les IP autorisées via un pare-feu ou un proxy inverse, et évitez l’exposition inutile.
  4. Contrôler les autorisations.
    Vérifiez que chaque endpoint respecte le principe du moindre privilège.
  5. Chiffrer les échanges.
    Même en interne, utilisez HTTPS/TLS pour éviter l’écoute de trafic.
  6. Surveiller et journaliser.
    Centralisez les logs, et configurez des alertes en cas d’accès anormal.
  7. Tester régulièrement.
    Intégrez un pentest API à vos audits de sécurité, ou utilisez des outils de scan adaptés.

Et demain ?

Les API vont continuer à se multiplier, surtout avec la montée du cloud et de l’IA.
Ce qui hier était une simple interface technique devient aujourd’hui une surface d’attaque à part entière.

Les TPE/PME doivent désormais considérer leurs API internes comme des actifs critiques, à sécuriser au même titre qu’un site web ou un serveur exposé sur Internet.


Conclusion

🔐 Besoin d’un audit de vos API internes ?
Chez Protège Ton Web, nous testons vos interfaces applicatives pour détecter les vulnérabilités avant qu’un attaquant ne le fasse.
👉 Contactez-nous pour un diagnostic personnalisé

Fin du support Windows 10

Introduction

Dans cet article, vous apprendrez :

  1. Ce que signifie cette fin de support
  2. Les risques encourus pour les utilisateurs
  3. Comment vérifier si un PC est compatible avec Windows 11
  4. Que faire si un PC n’est pas compatible : les alternatives

1. Que signifie “fin de support” pour Windows 10 ?

Quand un éditeur annonce la fin du support d’un système d’exploitation, cela englobe plusieurs dimension importantes :

  • Plus de mises à jour de sécurité : les nouvelles vulnérabilités découvertes ne seront plus corrigées.
  • Plus de correctifs de bugs ni de patchs de stabilité.
  • Plus de support technique officiel (hotline, dépannage par Microsoft).
  • Pas de nouvelles fonctionnalités ou améliorations futures.
  • Potentiellement, les éditeurs tiers (applications, antivirus, pilotes) cesseront progressivement le support sur Windows 10.

Concrètement : votre PC fonctionnera encore, mais il sera de plus en plus vulnérable à mesure que le temps passe et que les menaces évoluent.

Le Centre gouvernemental de surveillance et d’alerte (CERT-FR) rappelle qu’après le 14 octobre 2025, les nouvelles vulnérabilités identifiées sur Windows 10 ne seront pas corrigées pour ce système. cert.ssi.gouv.fr


2. Les risques à continuer d’utiliser Windows 10 après la date de fin

Utiliser Windows 10 sans support expose à plusieurs risques critiques :

a) Risques de sécurité majeurs

Sans correctifs, les failles récemment découvertes (zero-days, vulnérabilités dans les librairies système, etc.) deviennent des portes ouvertes pour les cyberattaquants. On peut souffrir de :

  • Malwares et ransomwares exploitant des failles non patchées
  • Piratage, exfiltration de données personnelles ou sensibles
  • Privileges escalation (élever les droits d’un utilisateur malveillant)
  • Exploits ciblés sur les versions non maintenues

b) Compatibilité logicielle décroissante

Les éditeurs de logiciels et pilotes vont petit à petit arrêter de tester ou supporter leur logiciel sur Windows 10. Les nouvelles versions peuvent ne plus fonctionner correctement, voire cesser de s’installer. Les pilotes matériels (cartes graphiques, cartes réseau, etc.) pourraient ne plus recevoir de mises à jour pour Windows 10.

c) Dégradation de la stabilité et performance

Les bugs non corrigés peuvent s’accumuler, entraîner des instabilités, des fuites mémoire ou des crashs. L’absence de correctifs peut aussi rendre le système plus fragile face aux attaques ou aux conflits logiciels.

d) Perte de compatibilité avec d’autres services Microsoft

Par exemple, Microsoft prévoit également que certaines applications comme Microsoft 365 ne seront plus officiellement supportées sous Windows 10 après la date de fin (elles “continueront de fonctionner”, mais sans garantie de compatibilité) The Verge


3. Comment savoir si un PC est compatible avec Windows 11 ?

Avant de passer à Windows 11, il faut vérifier que le matériel de votre PC répond à ses prérequis. Microsoft fournit l’outil PC Health Check pour cela. Microsoft Support+3Microsoft Support+3tdxtech.com+3

a) PC Health Check (outil officiel)

  • Téléchargez et installez l’application.
  • Ouvrez-la, et utilisez l’option “Check now” pour voir si votre PC est éligible à Windows 11.
  • L’outil indique les critères qui passent ou échouent, par exemple le TPM, le processeur, la mémoire, le démarrage sécurisé, etc. Microsoft Support+2tdxtech.com+2

Si l’outil indique que votre PC n’est pas compatible, il affiche quelles caractéristiques posent problème (ex. “TPM non détecté”, “processeur trop ancien”, “absence de Secure Boot”, etc.).

b) Alternatives / outils tiers

Si PC Health Check ne fonctionne pas ou vous souhaitez une autre vue :

  • WhyNotWin11 : outil open source qui affiche clairement les critères (CPU, TPM, Secure Boot, RAM, stockage, etc.) MiniTool+2Windows 11 Forum+2
  • Win11SysCheck : outil léger en ligne de commande qui indique les raisons d’incompatibilité. TECHCOMMUNITY.MICROSOFT.COM+1
  • Pour les environnements professionnels / entreprises : Microsoft Endpoint Manager (Intune) ou les outils d’évaluation de compatibilité (Windows Assessment and Deployment Kit, ADK) permettent de scanner plusieurs machines à la fois. tdxtech.com

Critères importants à vérifier
Voici quelques-uns des paramètres matériels que Windows 11 exige ou recommande :

ComposantCritère requis pour Windows 11
Processeur (CPU)1 gigahertz (GHz) ou plus, 2 cœurs minimum dans un processeur 64 bits compatible
TPM (Trusted Platform Module)Module TPM version 2.0 (ou équivalent)
Démarrage sécurisé (Secure Boot)Doit être activé
RAM4 Go ou plus
Stockage64 Go ou plus (avec marge pour le système)
Carte graphiqueCompatible avec DirectX 12 / WDDM 2.x
FirmwareUEFI (pas BIOS hérité)
Résolution d’écran720p minimum, écran de plus de 9″ en diagonale, support de 8 bits par canal

Si votre machine échoue sur un ou plusieurs de ces critères, l’outil de compatibilité vous l’indiquera.


4. Que faire si un PC n’est pas compatible avec Windows 11 ?

Si votre ordinateur ne respecte pas les critères de Windows 11, vous avez plusieurs options :

4.1 Profiter de la période de transition via ESU (Extended Security Updates)

Microsoft propose un programme ESU pour étendre la période de mises à jour de sécurité critiques. Certaines conditions s’appliquent :

  • Vous devez disposer d’une version légitime de Windows 10 (dernière version 22H2). itjustgood.com+2Windows Blog+2
  • L’adhésion au programme ESU peut être gratuite pour les utilisateurs dans l’Espace Économique Européen (EEE) sous certaines conditions (compte Microsoft, etc.). Microsoft Support+3Le Monde.fr+3NordVPN+3
  • Ce programme ne fournit que des correctifs de sécurité critiques — aucun nouveau bogue, améliorations ou support technique complet.
  • La gratuité est limitée dans le temps (généralement un an) pour les particuliers. Le Monde.fr+2itjustgood.com+2

L’ESU peut constituer une solution temporaire, permettant de gagner du temps pour planifier une migration.

4.2 Migrer vers un nouveau PC / matériel compatible

Si votre machine est trop ancienne pour être adaptée à Windows 11 (ex : CPU très ancien, absence de TPM, etc.), la meilleure solution est souvent de remplacer le matériel par un PC moderne compatible Windows 11.

4.3 Installer un système d’exploitation alternatif

Si vous ne pouvez pas (ou ne voulez pas) migrer vers Windows 11, d’autres OS peuvent donner une seconde vie à l’ordinateur :

  • Linux : distributions comme Ubuntu, Linux Mint, Fedora, Debian, etc. Ces OS sont souvent plus légers, bien maintenus, et peuvent fonctionner sur du matériel modeste.
  • ChromeOS Flex : version allégée de ChromeOS, adaptée pour transformer des PC plus anciens en systèmes simples et rapides (basés sur navigateur). Certains articles français recommandent ChromeOS Flex pour les machines non compatibles Windows 11. francoischarron.com+2itjustgood.com+2
  • D’autres distributions spécialisées (ex : Zorin OS, elementary OS) se veulent “amicales” pour les utilisateurs provenant de Windows.

Ces alternatives permettent souvent de conserver l’ordinateur plus longtemps, sans avoir à subir les risques liés à l’absence de support.


5. Plan de migration conseillé

Pour une transition sûre et progressive, voici une feuille de route suggérée :

  1. Audit de vos PC : vérifiez la compatibilité de chaque machine via PC Health Check, WhyNotWin11 ou Win11SysCheck.
  2. Catégorisation :
    • PC compatibles → migrer vers Windows 11
    • PC non compatibles mais encore corrects → envisager ESU ou alternative (Linux, ChromeOS Flex)
    • PC trop anciens ou obsolètes → remplacement ou reconditionné
  3. Sauvegarde complète : avant toute migration, sauvegardez vos données, paramètres, applications essentielles.
  4. Test de migration : sur un PC pilote, tester la transition vers Windows 11 ou l’alternative choisie, vérifier compatibilité des applications, des périphériques, etc.
  5. Déploiement progressif : migrer par lot selon les priorités, en prévoyant le support utilisateur.
  6. Formation / accompagnement : sensibiliser les utilisateurs aux changements (interface, nouveaux usages, etc.).
  7. Surveillance : après migration, surveiller les incidents, incompatibilités logicielles, retours utilisateurs.

Conclusion

Faille critique OpenSSH CVE-2025-43832 — corrigez-la avant qu’il ne soit trop tard !


⚠️ Ce qu’il faut savoir sur la faille CVE-2025-43832

Découverte début octobre 2025, CVE-2025-43832 affecte les versions OpenSSH 10.x antérieures à 10.1.
Le problème se situe dans la gestion mémoire du service sshd : un buffer overflow (dépassement de mémoire tampon) peut être déclenché par une requête SSH spécialement conçue.
En clair, un attaquant non authentifié peut provoquer une corruption mémoire et prendre le contrôle du processus SSHD.

Les premières analyses (CWE-120 – Buffer Copy without Checking Size of Input) estiment la gravité à 9,8/10 sur l’échelle CVSS. Pour un service exposé sur Internet par défaut, c’est une alerte rouge.

En résumé :

  • Versions vulnérables : OpenSSH < 10.1
  • Type : exécution de code arbitraire à distance
  • Niveau de gravité : critique
  • Vecteur : non authentifié (avant login SSH)
  • Impact : prise de contrôle du processus sshd

🎯 Pourquoi cette faille est si dangereuse

OpenSSH, c’est la porte d’entrée de la quasi-totalité des serveurs Linux dans le monde.
Une faille sur ce composant, c’est un peu comme si on découvrait une clé universelle capable d’ouvrir toutes les serrures d’un immeuble.

En cas d’exploitation réussie, un attaquant pourrait :

  • exécuter du code arbitraire avec les privilèges du service SSH,
  • installer une porte dérobée persistante,
  • voler des identifiants ou injecter des commandes dans la session root,
  • désactiver les protections (firewall, auditd, fail2ban, etc.),
  • et dans certains cas, prendre le contrôle total du serveur.

🛠️ Comment corriger la faille CVE-2025-43832

✅ 1. Mettre à jour OpenSSH immédiatement

La version OpenSSH 10.1 corrige officiellement la vulnérabilité.
La mise à jour doit être appliquée dès que possible, via le gestionnaire de paquets de votre distribution.

Sous Debian / Ubuntu :

Sous RHEL / CentOS / AlmaLinux :

Sous Arch Linux :

💡 Astuce : si ta distribution n’a pas encore publié le correctif, surveille les backports ou compile OpenSSH 10.1 depuis les sources officielles (https://www.openssh.com).

⚙️ 2. Si tu ne peux pas patcher tout de suite…

Si tu es dans un environnement de production où la mise à jour immédiate est compliquée, applique au minimum ces mesures d’atténuation temporaires :

🔒 Restreins l’accès SSH :
autorise uniquement les IP internes ou connues via iptables / ufw / firewalld.
Exemple :

🔐 Désactive les fonctions inutiles :
coupe le tunneling, le X11 forwarding ou le agent forwarding si tu ne t’en sers pas.
Dans /etc/ssh/sshd_config :

🕵️‍♂️ Surveille les logs d’authentification :

Regarde les erreurs suspectes du type “buffer overflow”, “connection reset” ou des IP inconnues.

🧩 Bonnes pratiques SSH à (re)mettre en place

Même corrigée, cette faille rappelle l’importance de durcir les accès SSH.
Voici les recommandations que j’applique systématiquement sur mes audits de sécurité et que tu devrais aussi adopter :

Bonnes pratiquesDescription
Désactiver l’accès rootUtilise un utilisateur dédié avec sudo plutôt que root en SSH.
Authentification par cléDésactive complètement les mots de passe (PasswordAuthentication no).
Changer le port SSHPas une protection absolue, mais utile contre les scans massifs.
Limiter les utilisateurs autorisésDans sshd_config : AllowUsers admin@192.168.0.*.
Bloquer les tentatives répétéesActive fail2ban ou crowdsec avec une règle spécifique SSH.
Surveiller les connexionsInstalle un outil comme logwatch, lynis, ou osquery pour analyser les connexions SSH.
Segmenter le réseauNe jamais exposer un serveur critique directement sur Internet. Passe par un bastion ou VPN.

🧰 Exemple de configuration sécurisée (sshd_config)

Cette configuration simple élimine déjà 90 % des attaques de script kiddies.

🧾 Vérifier la version d’OpenSSH installée

Tu peux savoir si ton serveur est vulnérable avec :

Si la version affichée est inférieure à 10.1, ton système est exposé.
Un scan rapide via nmap ou shodan.io peut aussi révéler les serveurs vulnérables.

💬 Pour aller plus loin : renforcer la supervision

Surveille tes services SSH avec un outil comme :

  • Wazuh ou TheHive pour les alertes de sécurité,
  • Grafana + Prometheus pour les métriques d’activité,
  • ou EveBox si tu utilises déjà Suricata dans ton réseau (idéal pour corréler les attaques SSH).

La détection précoce d’un comportement anormal (connexion brute-force, erreurs de protocole, crash du service SSHD) permet souvent de repérer une exploitation avant qu’elle ne fasse des dégâts.



👉 En résumé :

  • 🔥 Faille critique (CVE-2025-43832) sur OpenSSH < 10.1
  • 💀 Risque : exécution de code à distance
  • 🧩 Solution : mise à jour vers OpenSSH 10.1
  • 🛡️ Bonus : durcir la conf SSH, filtrer les accès, surveiller les logs

Comment détecter et se protéger des attaques pilotées par l’IA : phishing, deepfake, social engineering augmenté

🎯 1. Les nouvelles menaces pilotées par l’IA

Le phishing augmenté

Fini les emails bourrés de fautes ! Grâce à l’IA, les cybercriminels rédigent des messages impeccables, personnalisés selon vos données (réseaux sociaux, infos publiques). Ils imitent même le style de communication de vos collègues ou partenaires.

Les deepfakes

Un dirigeant qui demande un virement urgent par visio ? Une vidéo compromettante utilisée pour faire chanter une victime ? Avec l’IA générative, il devient possible de créer des visuels ou des voix presque impossibles à distinguer de la réalité.

Le social engineering boosté

Les attaques d’ingénierie sociale utilisent désormais des chatbots capables de tenir une conversation fluide pour manipuler la cible, que ce soit par téléphone, messagerie instantanée ou email.


🔎 2. Comment détecter ces attaques ?

  • Vérifier la cohérence du contexte : un email bien rédigé mais qui demande une action urgente ou inhabituelle doit éveiller les soupçons.
  • Analyser les canaux de communication : un dirigeant qui contacte par WhatsApp plutôt que par la messagerie habituelle est suspect.
  • Examiner les détails techniques : adresses email légèrement modifiées, métadonnées, signature électronique absente.
  • Observer les micro-indices visuels et sonores :
    • Dans une vidéo deepfake : clignement des yeux anormal, lèvres mal synchronisées.
    • Dans une voix synthétique : intonation monotone, coupures étranges.
  • Utiliser des outils de détection : certains services (ex. Deepware Scanner, Reality Defender) analysent images/sons pour repérer les falsifications.

🛡️ 3. Les bonnes pratiques pour se protéger

  • Former les équipes : la sensibilisation reste la meilleure défense. Organiser des simulations de phishing ou des ateliers cybersécurité.
  • Vérifier systématiquement par un second canal : un virement demandé par mail doit être confirmé par téléphone via un numéro connu.
  • Mettre en place une politique de gestion des identités (MFA, authentification forte).
  • Renforcer la vigilance sur les réseaux sociaux : limiter les informations personnelles accessibles publiquement.
  • Installer des outils de cybersécurité modernes : filtres anti-phishing alimentés par IA, solutions de détection des anomalies comportementales.
  • Adopter une culture du doute raisonné : mieux vaut perdre 5 minutes à vérifier qu’être victime d’une fraude massive.

🚀 4. Et demain ?

Les attaques pilotées par IA ne feront que se perfectionner. Les deepfakes seront plus réalistes, les voix encore plus naturelles, les chatbots plus persuasifs. Mais en parallèle, les outils de détection progressent également, et la formation des utilisateurs reste l’arme la plus efficace.

La cybersécurité est avant tout une affaire d’humains informés et vigilants.


Attaques par homographie : comprendre et se protéger

Cette technique est particulièrement redoutable dans les attaques de phishing. Un pirate peut créer un faux site web avec une adresse très proche d’un site légitime, comme :

  • www.paypaI.com (avec un i majuscule à la place du l)
  • www.go0gle.com (avec un zéro à la place du o)
  • www.amɑzon.com (avec un ɑ grec au lieu du a)

Visuellement, la différence est presque imperceptible, mais le site appartient en réalité à l’attaquant.

Pourquoi est-ce dangereux ?

  • L’utilisateur pense se connecter à un site officiel (banque, messagerie, boutique en ligne…).
  • Il saisit ses identifiants, ses coordonnées bancaires ou d’autres informations sensibles.
  • Les données sont immédiatement récupérées par le cybercriminel.

En quelques secondes, vos comptes peuvent être compromis ou vos informations personnelles détournées.

Comment se protéger des attaques par homographie ?

1. Vérifier l’URL attentivement

Avant de saisir vos identifiants ou vos informations bancaires, assurez-vous que l’adresse du site est correcte.
Un simple caractère différent peut tout changer.

2. Utiliser les favoris (bookmarks)

Ajoutez vos sites sensibles (banque, messagerie, services en ligne) à vos favoris et accédez-y uniquement par ce biais.

3. Vérifier le certificat HTTPS

Cliquez sur le cadenas dans la barre d’adresse pour vérifier le certificat SSL. Si le site est suspect, il peut afficher un certificat invalide ou générique.

4. Activer les protections du navigateur

Les navigateurs modernes (Chrome, Firefox, Edge…) disposent d’une protection contre les homographes. Assurez-vous qu’ils sont à jour.

5. Utiliser un gestionnaire de mots de passe

Un gestionnaire de mots de passe (comme Bitwarden, KeePass, 1Password) reconnaît automatiquement le vrai site. Si vous êtes sur un faux site, il ne remplira pas vos identifiants.

6. Activer l’authentification à deux facteurs (2FA)

Même si vos identifiants sont volés, la double authentification peut bloquer l’accès à vos comptes.


👉 Sur ProtegeTonWeb.fr, nous sensibilisons les particuliers et les entreprises aux menaces cyber. N’hésitez pas à nous contacter pour mettre en place des solutions de protection adaptées à votre activité.


🚨 PayPal : 15,8 millions de comptes en vente sur le dark web – Faut-il s’inquiéter ?

🔍 PayPal piraté ou simple revente de données ?

PayPal a rapidement réagi et démenti toute nouvelle faille dans ses systèmes. Selon l’entreprise, ces informations proviendraient d’anciennes fuites ou d’attaques indirectes comme :

  • des campagnes de credential stuffing (réutilisation de mots de passe volés ailleurs),
  • ou des malwares voleurs d’informations (infostealers) installés à l’insu des victimes.

En clair : il ne s’agirait pas d’un piratage direct de PayPal, mais d’une revente de données collectées autrement.


❓ Comment savoir si vous êtes concerné ?

Même si PayPal affirme que ses serveurs n’ont pas été compromis, les risques sont réels pour les utilisateurs qui réutilisent leurs identifiants.

Voici comment vérifier si vous êtes potentiellement touché :

  1. Testez votre adresse e-mail sur des sites spécialisés comme Have I Been Pwned
  2. Vérifiez votre activité PayPal : connectez-vous à votre compte et surveillez vos historiques de connexion et transactions.
  3. Cherchez des signes d’usurpation d’identité : mails étranges, alertes de connexion inhabituelles, comptes créés en votre nom.

🛡️ Que faire pour protéger votre compte ?

Peu importe si cette fuite est réelle, ancienne ou exagérée, les mesures de sécurité restent les mêmes :

1. Changez immédiatement votre mot de passe

  • Choisissez un mot de passe long, unique et complexe.
  • N’utilisez jamais le même mot de passe sur plusieurs sites.
    👉 Astuce : utilisez un gestionnaire de mots de passe pour retenir et générer des identifiants solides.

2. Activez l’authentification à deux facteurs (2FA)

  • Avec la 2FA, même si vos identifiants sont volés, les pirates ne pourront pas se connecter sans votre second code de validation.

3. Surveillez vos comptes financiers

  • Vérifiez régulièrement vos transactions PayPal et bancaires.
  • Activez les notifications en temps réel pour repérer toute activité suspecte.

4. Sécurisez vos appareils

  • Mettez à jour vos systèmes et logiciels.
  • Installez un antivirus fiable pour détecter les malwares voleurs de données.
  • Soyez vigilant face aux mails de phishing qui cherchent à voler vos codes.

✅ Conclusion : prudence, mais pas panique

Car au final, sur Internet, mieux vaut prévenir que (payer) guérir 💸.


🔐 Besoin d’un audit de sécurité pour votre entreprise ou vos comptes en ligne ?
Contactez Protège Ton Web pour un accompagnement personnalisé en cybersécurité.

Interview : Eugénie Leclerc témoigne après le piratage de son site internet

Bonjour Eugénie,

Merci encore pour la confiance que tu as accordé à “Protège Ton Web” pour la remise en état de ton site internet. Afin d’aider d’autres entrepreneurs à prendre conscience des enjeux de la cybersécurité, j’aimerai partager ton expérience et ton témoignage sous la forme d’une courte interview.

Peux-tu te présenter en quelques mots et présenter ton activité ?


Bonjour, Je suis Eugénie LECLERC, praticienne en hypnose, massage et énergétique. J’accompagne les gens à s’aligner avec eux même et le corps. Que ce soit pour apaiser une tension (mentale ou physique), intégrer un traumatisme, métamorphoser un blocage (émotionnel, croyances, etc.) ou encore épanouir sa grossesse.
J’utilise plusieurs outils tels que l’hypnose le soin énergétique ou encore le massage ou le Do In, j’accompagne à reprendre les rennes de sa vie en reprenant goût à l’autonomie à son propre bien être quotidien.

Comment as-tu découvert que ton site avait été piraté et quelles ont été tes premières réactions ?


Un jour une personne qui me suit sur instagram me dit que mon site doit être piraté …
Je vais sur mon site et cela me redirige directement vers un site porno …
Je tente de me connecter à mon tableau de bord pour voir ce que je peux faire … impossible la page est bloquée, je ne peux rien faire …

Quelles conséquences ce piratage a-t-il eues sur ton activité au quotidien ?


Difficile à quantifier et à vraiment se rendre compte mais cela a duré plusieurs jours et potentiellement toutes les personnes qui ont été interessées par mes prestations à ce moment là se sont vues découragées pour continuer le chemin.
Une personne m’a également téléphoné durant ce laps de temps pour prendre RDV en me disant “j’ai tenté d’aller sur votre site mais je n’y suis pas arrivé” et pour cause …

Qu’est-ce qui t’a poussé à faire appel à Protège Ton Web ?


Ne pouvant pas me connecter à mon tableau de bord je me suis bien rendu à l’évidence que mes limites informatiques étaient atteintes…
Je commençais à avoir un bon référencement et j’avais imprimé mes cartes et fait toute ma com avec ce nom de site … je ne voulais pas tout changer. J’ai demandé de l’aide autour de moi et on m’a parlé de Protège Ton Web et de son professionnalisme et sa transmission. Je n’ai pas hésité longtemps

Comment décrirais-tu l’accompagnement reçu pendant la remise en sécurité de ton site ?


Je me souviens du premier appel, moi en panique, lui … très calme à me décrypter le langage informatique afin que je puisse comprendre ce qu’il se passait et ce qu’il fallait faire.
Une bouffée d’espoir est venue dès les 2 premieres minutes de téléphone …
Imaginez vous, vous arrivez dans un pays ou vous ne parlez pas la langue et vous avez perdu votre bagage (difficile à mimer cette situation) vous avez beau tout essayer vos interlocuteurs ne comprennent rien … Et là quelqu’un de nulle part sort et vous dit “ok tu as perdu tes bagages et tu ne parles pas la langue. Je vais te montrer comment faire et tu sauras faire le nécessaire pour retrouver tes bagages”

Qu’est-ce qui t’a le plus rassuré dans mon intervention ?


Alors en off : tu es une perle ! Maintenant je te la fait plus pro haha

Ce qui m’a le plus rassuré dans l’intervention de PTW c’est son professionnalisme et sa douceur. Il a clairement pris le temps de comprendre mes limites informatique et de langage et c’est mis à ma hauteur pour me faire comprendre les choses.
Il a su m’expliquer facilement ce qu’il se passait et ce qu’il fallait faire et il a tout mis en œuvre afin que je retrouve mon site rapidement et dans son entièreté 🙂

Depuis cette expérience, as-tu changé ta vision de la cybersécurité pour ton activité en ligne ?


Avant, je me disais je ne suis pas un grand groupe, personne ne va vouloir pirater mon compte … Erreur …
J’ai clairement changé mon regard et même si je deteste ça … je me méfie de ce qu’il se passe sur le web et je m’en protège (protection plus plus de mon site)

Quel conseil donnerais-tu à d’autres entrepreneurs pour éviter de subir la même situation ?


1/ Ne faites pas seul … c’est tellement compliqué par moment, le piratage de mon site avait piraté chaque page, chaque image, chaque texte c’était d’une profondeur incroyable (demandez à PTW, il explique mieux que moi haha)
Créer son site, le modifier c’est assez facile quand on s’y met bien mais la protection avec la vitesse d’avancée de la technologie et des pirates …

2/ Protéger vos données, vos sites, vos réseaux … Mon site est informatif, mes réseaux sont là pour donner des infos et transmettre des tips… C’est pour du beau mais malheureusement dans le vaste océan du web, il n’y a pas que du beau. Protégez-vous.

3/ Faites appel à PTW pour 4 points (parce que plus, ça ferait trop long) : efficacité, professionnalisme, douceur, pérennité

Recommanderais-tu Protège Ton Web à d’autres professionnels, et si oui, pourquoi ?


Je recommande fois mille PTW, je ne me suis jamais sentie autant accompagnée et comprise. Tout est clair quand on partage, mon site se porte à merveilles et je n’ai plus peur qu’il soit hacké

Une dernière anecdote à raconter ?


Bon bah … j’ai protégé mon site et je n’ai pas modifié ma croyance profonde “je ne suis pas un grand groupe, personne ne voudra me hacker”. Et je n’ai pas protégé le reste … Du coup j’ai été piraté sur les réseaux … Une fois encore j’ai fait appel à PTW en urgence …
On a lutté quelques heures pour retrouver mes accès puis quelques jours pour tout remettre au propre …
Bon deux fois ça suffit … J’ai compris .. J’ai modifié ma croyance et j’ai sécurisé mes données … Et je vais me tenir informé de ce côté là pour être toujours sure d’être au mieux en sécurité.

🔒 Sécuriser son site WordPress ou Joomla : erreurs fréquentes et bonnes pratiques

🎯 Cas concrets d’attaques sur WordPress et Joomla

1. Un plugin WordPress piraté : exemple de “Display Widgets”

En 2017, le plugin “Display Widgets” (plus de 200 000 installations) a été racheté par un développeur malveillant. Il y a injecté un backdoor pour publier du spam sur les sites utilisant ce plugin.

➡️ Conséquence : De nombreux sites se sont retrouvés à afficher des contenus illégitimes, parfois sans que le propriétaire ne s’en rende compte.

2. Joomla : faille SQLi dans le composant com_fields (2018)

Cette vulnérabilité permettait à un attaquant non authentifié d’injecter des requêtes SQL pour extraire les comptes utilisateurs.

➡️ Conséquence : Si votre compte admin n’est pas protégé, les hackers peuvent en prendre le contrôle.

3. WordPress mal configuré : accès libre au fichier wp-config.php

Sur un serveur mal sécurisé, ce fichier peut être accessible publiquement. Il contient vos identifiants de base de données.

➡️ Conséquence : Une compromission totale de votre site et de sa base de données.


🔐 Comment bien sécuriser son site WordPress ou Joomla

Voici les bonnes pratiques essentielles à appliquer :


✅ 1. Gardez votre CMS, vos thèmes et vos plugins à jour

C’est la base absolue. Les mises à jour corrigent des failles souvent exploitées par des bots ou des scripts automatisés.

  • Activez les mises à jour automatiques sur WordPress pour les plugins critiques.
  • Sur Joomla, utilisez une extension de surveillance des mises à jour (comme Akeeba CMS Update Notifier).

✅ 2. Supprimez tout ce qui est inutile

Chaque plugin ou thème inactif est une porte d’entrée potentielle.

  • Supprimez les extensions inutilisées.
  • Ne gardez que les thèmes/plug-ins de sources officielles (WordPress.org, Joomla Extensions Directory).

✅ 3. Protégez vos fichiers critiques

  • Sur WordPress : bloquez l’accès à wp-config.php, .htaccess, xmlrpc.php si vous ne l’utilisez pas.
  • Sur Joomla : limitez l’accès à configuration.php.

Exemple de code à ajouter dans .htaccess :

.htaccess

✅ 4. Utilisez un pare-feu applicatif (WAF)

Un Web Application Firewall permet de bloquer les attaques avant même qu’elles n’atteignent votre CMS.

  • Exemple : Imunify360, que nous avons installé récemment sur tous les sites hébergés chez nous, analyse et bloque les scripts malveillants en temps réel.
  • Sinon, des plugins comme Wordfence (WordPress) ou RSFirewall (Joomla) sont de bons compléments.

✅ 5. Activez l’authentification à deux facteurs (2FA)

Un mot de passe fort, c’est bien. Le 2FA, c’est mieux.

  • WordPress : Plugin “WP 2FA”, “Google Authenticator”, ou via une solution d’hébergement sécurisée.
  • Joomla : Activez la double authentification dans les paramètres utilisateurs.

✅ 6. Sauvegardez régulièrement… et testez vos sauvegardes

Utilisez des extensions comme :

  • UpdraftPlus (WordPress) ou Akeeba Backup (Joomla) pour automatiser vos sauvegardes.
  • Pensez à stocker vos backups en externe (cloud, FTP, NAS) et testez les restaurations de temps en temps.

✅ 7. Analysez régulièrement votre site

Des scanners peuvent détecter des fichiers infectés ou des comportements suspects :

  • WordPress : MalCare, Wordfence, Sucuri Scanner
  • Joomla : MyJoomla, RSFirewall

👉 Sur nos serveurs, Imunify360 scanne en temps réel tous les fichiers. Dès qu’un fichier suspect est détecté, il est automatiquement mis en quarantaine.


🧠 Conclusion


🔐 Protégez vos comptes en ligne : Activez l’authentification à deux facteurs (2FA)

📲 Utiliser Google Authenticator

Google Authenticator est une application gratuite (Android & iOS) qui génère des codes temporaires à 6 chiffres pour sécuriser vos comptes.

1. Installer Google Authenticator

  • Android : téléchargez depuis le Google Play Store.
  • iPhone/iPad : téléchargez depuis l’App Store.

2. Ajouter un compte

Lors de l’activation du 2FA sur un service (Instagram, Facebook, Gmail…), choisissez la méthode “Application d’authentification”.
Vous obtiendrez un QR code à scanner.

  1. Ouvrez Google Authenticator.
  2. Appuyez sur + (Ajouter un compte).
  3. Sélectionnez Scanner un code QR.
  4. Scannez le QR code affiché par le service.
  5. Le compte apparaît dans l’application avec un code à 6 chiffres qui change toutes les 30 secondes.

💡 Astuce : Google Authenticator fonctionne même hors connexion.


🔑 Utiliser une clé de sécurité physique (YubiKey & similaires)

Pour un niveau de sécurité maximal, vous pouvez utiliser une clé physique comme YubiKey, Feitian, SoloKey…
Ces clés fonctionnent en USB, NFC ou Lightning, et doivent être branchées ou approchées du téléphone pour valider la connexion.

1. Avantages d’une clé physique

  • Protection contre le phishing : même si vous saisissez votre mot de passe sur un faux site, la clé ne validera pas la connexion.
  • Aucune batterie nécessaire.
  • Compatible avec Google, Facebook, Microsoft, GitHub, Dropbox et bien d’autres.
  • Fonctionne sur PC, Mac, Android, iPhone.

2. Comment configurer une clé YubiKey

  1. Achetez une clé compatible (ex : YubiKey 5 NFC).
  2. Connectez-vous à votre service (Google, Facebook, etc.).
  3. Allez dans Sécurité → Méthodes d’authentification → Ajouter une clé de sécurité.
  4. Branchez la clé (USB) ou approchez-la (NFC) lorsqu’on vous le demande.
  5. Nommez la clé (ex : “Clé perso”) et enregistrez.

💡 Astuce : il est conseillé d’avoir au moins 2 clés (une principale, une de secours) pour éviter d’être bloqué en cas de perte.


📱 Activer le 2FA sur Instagram

  1. Ouvrez Instagram et connectez-vous.
  2. Allez dans Profil → Menu ≡ → Paramètres et confidentialité.
  3. Accédez à Centre de gestion des comptes → Mot de passe et sécurité.
  4. Cliquez sur Authentification à deux facteurs.
  5. Choisissez Application d’authentification (ou clé physique si compatible).
  6. Scannez le QR code dans Google Authenticator.
  7. Entrez le code généré pour valider.

📘 Activer le 2FA sur Facebook

  1. Connectez-vous sur Facebook (appli ou navigateur).
  2. Allez dans Paramètres et confidentialité → Paramètres.
  3. Ouvrez Sécurité et connexion.
  4. Cliquez sur Utiliser l’authentification à deux facteurs.
  5. Choisissez Application d’authentification ou Clé de sécurité.
  6. Suivez les instructions pour lier votre application ou votre clé physique.

📧 Activer le 2FA sur Gmail (Compte Google)

  1. Connectez-vous sur https://myaccount.google.com/.
  2. Cliquez sur Sécurité.
  3. Dans Connexion à Google, ouvrez Validation en deux étapes.
  4. Sélectionnez Commencer.
  5. Choisissez Application d’authentification ou Clé de sécurité.
  6. Suivez les instructions pour scanner le QR code ou enregistrer la clé.

🛡️ Bonnes pratiques avec le 2FA

  • Privilégiez Google Authenticator ou une clé physique plutôt que les SMS.
  • Sauvegardez vos codes de secours dans un gestionnaire de mots de passe sécurisé.
  • Activez le 2FA sur tous vos comptes sensibles (réseaux sociaux, mails, banque, e-commerce).
  • Gardez une clé physique de secours en cas de perte.
  • Évitez de vous connecter depuis des Wi-Fi publics non sécurisés.

✅ Conclusion

Jeux des 6 erreurs

Attention au piège : Saurez-vous repérer ce faux mail de phishing ?

Pour sensibiliser à ces attaques sournoises, nous vous proposons un jeu de détection :
👉 Un faux mail piégé vous attend ci-dessous.
Votre mission ? Repérer toutes les erreurs qu’un hacker aurait glissées pour vous tromper.

Prenez quelques instants pour analyser le message comme si vous l’aviez reçu dans votre boîte mail. Serez-vous capable de repérer tous les signaux d’alerte ?

Expéditeur : service-client@creditmutuel.info
Objet : ⚠️ Problème de sécurité sur votre compte – Action requise immédiatement

Bonjour,

Suite à une activité inhabituelle, nous avons temporairement suspendu l’accés à votre compte en ligne. Pour évité la suppression de votre compte, veuillez vous reconnecter immédiatement via le lien ci-dessous :

👉 https://mon-compte-securisé.creditmutuel.info/login

Si vous ne confirmer pas vos information sous 24 heures, votre compte sera définitivement supprimé.

Merci de votre compréhension,

Le service client

Ceci est un message automatique, merci de ne pas y répondre.

Erreur N°1

Erreur N°2

Erreur N°3

Erreur N°4

Erreur N°5

Erreur N°6

Alors ? Combien de bonnes réponses ? N’hésitez pas à partager vos résultats dans les commentaires !

En résumé : soyez plus malin que les hackers !

Les tentatives de phishing sont de plus en plus fréquentes, et souvent bien camouflées. Mais avec un œil averti, vous pouvez facilement éviter le piège.

Gardez toujours ces réflexes en tête :

  • Vérifiez l’expéditeur et le lien avant de cliquer.
  • Ne cédez jamais à la panique ou à l’urgence.
  • Méfiez-vous des fautes, des demandes inhabituelles et des messages impersonnels.
  • En cas de doute, contactez directement l’organisme concerné via son site officiel.