Affichage des résultats du sondage: Quel(s) CMS (Content Management System) utilisez-vous en 2016 ?

Votants
10. Vous ne pouvez pas participer à ce sondage.
  • WordPress

    7 70,00%
  • Joomla

    2 20,00%
  • Drupal

    1 10,00%
  • Magento

    0 0%
  • vBulletin

    0 0%
  • ModX

    0 0%
  • Autres, précisez lequel

    1 10,00%
  • Aucun, alors comment faites-vous ?

    1 10,00%
Sondage à choix multiple
+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Coriolan
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2016
    Messages
    449
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mai 2016
    Messages : 449
    Points : 11 140
    Points
    11 140

    Par défaut WordPress est de loin le CMS le plus ciblé par les cyberattaques

    WordPress est de loin le CMS le plus ciblé par les cyberattaques
    En grande partie en raison du mauvais entretien et la négligence des webmasters

    La firme de sécurité Sucuri vient de publier le Website Hacked Trend Report pour le deuxième trimestre de 2016 ; ce rapport met en évidence les problèmes de sécurité liés en grande partie aux administrateurs de sites web mal formés et leur impact sur la sécurité. Ce rapport fournit les principales tendances des systèmes de gestion de contenu (CMS) les plus affectés par les attaques et le type de famille de malwares utilisés par les attaquants. Il inclut également de nouvelles données sur les sites web figurant sur la liste noire (blacklist) durant la phase de remise en état. Afin de préparer ce rapport, un échantillon de 9771 sites web infectés ont été analysés.

    Analyse des systèmes de gestion de contenu (CMS)

    En se basant sur les données présentées par le rapport, les trois plateformes de CMS les plus infectées sont WordPress, Joomla et Magento, mais cela ne laisse pas entendre que ces plateformes sont plus sécurisées ou moins sécurisées que les autres. Dans la plupart des cas, le problème de sécurité n’avait rien à voir avec l’application CMS elle-même, mais plutôt avec le déploiement, la configuration et la maintenance entrepris par les webmasters.

    Nom : wordpress-continues-to-be-by-far-the-most-hacked-cms-508558-6.jpg
Affichages : 5863
Taille : 39,7 Ko
    Distribution des sites infectés par plateforme

    WordPress a connu une baisse de 4% passant de 78% durant le premier trimestre à 74% durant le deuxième trimestre. Par contre, Joomla a connu une hausse de 2,2% passant de 14% dans le premier trimestre à 16,2% durant le deuxième trimestre. Les autres plateformes ont su garder un pourcentage constant de sites infectés.

    Sans surprise, WordPress s’accapare la part du lion des sites infectés, en raison de sa part de marché qui dépasse les 50%, ce qui explique qu’elle constitue la cible privilégiée des hackers, qui concentrent leurs efforts afin de mettre à mal la sécurité des sites du CMS.

    Dans son étude, Sucuri a trouvé que le fait de ne pas mettre à jour son CMS et son environnement est nocif pour la sécurité. Si les extensions et plug-ins sont les principaux pourvoyeurs de vulnérabilités pour les hackers, il n’en demeure pas moins qu’un CMS périmé, que les administrateurs ont oublié de mettre à jour est également dangereux.

    Nom : wordpress-continues-to-be-by-far-the-most-hacked-cms-508558-5.jpg
Affichages : 5711
Taille : 35,4 Ko
    Pourcentages de CMS non à jour durant l'infection

    WordPress a été dans une situation bien meilleure que les autres CMS cette fois, surtout Magento qui a enregistré 96% de sites web attaqués parce que les administrateurs ont omis d’appliquer les mises à jour nécessaires. « Le défi de ne pas être à jour découle de trois points principaux : les déploiements hautement personnalisés, les problèmes liés à la rétrocompatibilité et le manque de personnel pour aider durant la migration. Ces trois points tendent à rendre difficile le processus de mise à niveau et la correction de problèmes. »

    WordPress

    WordPress est de loin le système de gestion de contenu le plus populaire, c’est pourquoi elle bénéficie d’une attention particulière dans ce rapport (74% des sites web de l’échantillon). Les plug-ins WordPress les plus périmés et vulnérables ont été TimThumb, Revslider et Gravity Forms :

    Nom : wordpress-continues-to-be-by-far-the-most-hacked-cms-508558-4.jpg
Affichages : 5694
Taille : 23,9 Ko
    Top 3 des plugins contribuant le plus aux attaques de sites WordPress

    En plus de ces plug-ins, le rapport a intégré les données de la distribution des plug-ins les plus populaires au sein des sites web infectés. En moyenne, un site attaqué a douze plug-ins installés.

    Nom : capture.jpg
Affichages : 5680
Taille : 32,8 Ko
    Distribution des plugins les plus populaires dans les sites infectés

    Dans ce rapport, Sucuri a inclus pour la première fois des données sur les sites infectés blacklistés et les acteurs responsables de ce processus. « Comprendre comment les blacklists marchent et comment elles affectent la réputation d’un site est important et devrait figurer comme une donnée que chaque administrateur doit surveiller. »

    Si un site web est signalé par Google, cela aura un effet dévastateur pour son fonctionnement. Les utilisateurs auront du mal à y accéder, son classement dans les résultats de recherche sera affecté et des moyens de communication comme les emails seront touchés. Dans cette étude, 18% des sites web infectés ont été blacklistés, ce qui veut dire qu’approximativement 82% des milliers de sites restants ont pu distribuer les malwares librement. Cela suggère qu’il faut faire davantage d’efforts afin de se prémunir contre ces sites.

    Nom : wordpress-continues-to-be-by-far-the-most-hacked-cms-508558-2.jpg
Affichages : 5673
Taille : 27,3 Ko
    Pourcentages de sites web blacklistés

    L’essentiel du blacklisting de sites web a été effectué par Google Safe Browsing (52%) alors que Norton et Yandex ont détecté 30% et SiteAdvisor 11%.

    Les malwares

    Un site hacké peut avoir plusieurs fichiers modifiés par différentes familles de malwares. Cela dépend de l’intention de l’attaquant ou son but, c’est-à-dire la manière avec laquelle il envisage de mettre à profit leur avoir (avoir est un terme utilisé pour décrire un site web qu’ils ont contrôlé et fait partie de leur réseau).

    Nom : capture (1).jpg
Affichages : 5670
Taille : 26,9 Ko
    Distribution des familles de malware


    Famille de malware Description
    Backdoor Fichiers utilisés pour réinfecter et maintenir l’accès
    Malware Un terme générique désignant du code côté navigateur utilisé pour stimuler des téléchargements
    SPAM-SEO Attaques qui ciblent le SEO d’un site web
    Hacktool Failles ou outils DDoS utilisés pour attaquer les autres sites
    Mailer Des outils générant du spam utilisés pour abuser les ressources d’un serveur
    Defaced Les attaques qui rendent la page d’accueil d’un site web inutilisable, dans le but de promouvoir une cause (hacktivisme)
    Phishing L’ensemble des techniques utilisés par les attaquants afin de pousser les internautes à partager des informations sensibles (identifiants, coordonnées bancaires, etc..)


    Durant le deuxième trimestre, Sucuri a pu constater que 71% des attaques se sont appuyées sur des backdoors basés sur PHP et cachés dans le site. Ces backdoors permettent aux hackers de garder l’accès à l’environnement longtemps après qu’ils aient infecté le site web et accompli leurs objectifs néfastes. Les backdoors permettent aux pirates de contourner tous les contrôles d’accès existant dans l’environnement du serveur. Leur efficacité provient du fait qu’ils sont insaisissables lors des contrôles par les technologies de scan de sites web. Les backdoors sont également bien conçus et ne montrent aucun signe extérieur d’infection aux visiteurs.

    Nom : wordpress-continues-to-be-by-far-the-most-hacked-cms-508558-3.jpg
Affichages : 5683
Taille : 38,7 Ko

    Ce qu’il faut retenir, c’est que ces backdoors constituent généralement le point d’entrée à l’environnement, mais pas le but de l’attaquant qui cherche surtout à les exploiter pour des campagnes de spam SEO, des redirections malicieuses ou inciter à des téléchargements pour propager un malware.


    Source : Sucuri

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de berceker united
    Profil pro
    SQL
    Inscrit en
    février 2005
    Messages
    3 379
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : SQL
    Secteur : Finance

    Informations forums :
    Inscription : février 2005
    Messages : 3 379
    Points : 5 446
    Points
    5 446

    Par défaut

    Je suis pas étonné. C'est lié au succès du CMS mais plus lié à l'entreprise qui ne souhaite pas investir dans une mise à jour qui va nécessiter une possible régression car il a été modifié pour des besoins spécifique. Certains l'ont tellement modifié qu'ils se retrouvent dans un piège. Après comme dit dans l'article, le webmaster ne s'intéresse ou s'informe pas à la sécurité du site.
    Mon avatar ? Ce n'est rien, c'est juste la tête que je fais lorsque je vois un code complètement frappa dingue !...

  3. #3
    Membre habitué

    Homme Profil pro
    Inscrit en
    mars 2004
    Messages
    152
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : mars 2004
    Messages : 152
    Points : 172
    Points
    172

    Par défaut

    Pas étonné non plus, ayant été personnellement ciblé sur plusieurs des sites que je gère (plus un client la semaine passée)

    Le simple fait que Wordpress soit le CMS n°1 dans le monde (environ 25% des sites web me semble-t-il) n'y est pas étranger. Pour autant , il ne s'agit pas "que" de problèmes de mises à jour, mais parfois de configuration serveur mal faite (nb : c'est un métier et c'est pas le mien, c'est pour ça que j'en parle mdr).

    Les hackers utilisent des footprints spécifiques via des bots qui parcourent le web pour repérer les sites et lancer automatiquement les attaques. Inconvénient : même un site très mal référencé pourra être touché. Avantage : l'attaque est relativement facile à nettoyer. Me concernant c'était utilisé pour deux choses :
    - rediriger les visiteurs mobiles (exclusivement) vers un site de vente de médocs
    - spammer en masse pour la même raison

    Le problème lié aux entreprises est que certains sites sont développés en externe et pour lesquels les mises à jour peuvent poser des soucis de compatibilité (cas de mon client dont le Wordpress était en version... 2.9 et utilisait de la cartographie ! Le fait de le mettre à jour a demandé un travail de redéveloppement pour adapter les fonctionnalités front aux modifications liées aux nouvelles API Google Maps)

    Pour ma part, ceinture et bretelles :
    - iTheme Security pour sécuriser le back-office et tracer toutes les tentatives d'intrusion en temps réel
    - Hide My WP (plugin premium) pour masquer tous les footprints liés à Wordpress et ses plugins, moyennant une configuration aux petits oignons (EXCELLENT plugin dont l'investissement est à mes yeux totalement indispensable aujourd'hui)
    Mon autre vie après l'informatique : la photographie animalière...

  4. #4
    Membre à l'essai
    Homme Profil pro
    Freelance
    Inscrit en
    décembre 2010
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Ardèche (Rhône Alpes)

    Informations professionnelles :
    Activité : Freelance
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : décembre 2010
    Messages : 8
    Points : 14
    Points
    14

    Par défaut Quand l'hébergeur aide à la sécurité

    J'ai des sites clients chez plusieurs hébergeurs, et je vois la différence de comportement des hébergeurs sur la sécurité.
    Très peu donne des alertes en faisant des détections antivirus par exemple, la majorité coupent la fonction mail ou tout le site.

    Par contre chez Franceserv Hébergement j'ai des alertes dés qu'un fichier est modifié. Si je sais que j'ai fait des mises à jour, pas de soucis, mais si je vois que les modifs concernent 1 ou 2 fichiers, je sais qu'il y a un problème. Dés que le backdoor est installé je suis au courant. J'ai un client qui ne s'aperçoit même plus qu'il y a des tentatives d'attaque sur son site

    Il y a aussi le plugin WP Cerber pour suivre l'activité

  5. #5
    Membre éprouvé Avatar de stigma
    Homme Profil pro
    Développeur en retraite
    Inscrit en
    octobre 2003
    Messages
    959
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Développeur en retraite
    Secteur : Industrie

    Informations forums :
    Inscription : octobre 2003
    Messages : 959
    Points : 1 233
    Points
    1 233

    Par défaut

    Chez Wordpress, les mises à jour sont quasiment automatiques. Bien sûr il faut quand même aller sur la page admin afin de cliquer sur un bouton. Rien de plus simple. Avant, mes sites étaient sous Guppy et c'était une galère sans nom pour mettre en place les mises à jour.
    Développement Myst-Like Cutish

  6. #6
    Membre à l'essai
    Femme Profil pro
    Développeur Web
    Inscrit en
    novembre 2011
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : novembre 2011
    Messages : 3
    Points : 14
    Points
    14

    Par défaut vous avez dit webmaster ?

    Je pense aussi qu'à force de vouloir se passer de webmaster, on se retrouve sans plus personne pour gérer le site. D'un côté, des développeurs (hum ! pas des vrais) qui méprisent les API WordPress, se permettent de modifier plugins et thèmes n'importe comment, de créer des fonctionnalités en réinventant les fonctions de l'API. De l'autre, des éditeurs et graphistes qui cherchent avant tout à faire sensation avec des widgets sans avoir la capacité de tester leur sécurité AVANT de les installer. Et quand c'est défacé (ou pire), tout le monde pleure.

  7. #7
    Candidat au Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    septembre 2016
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Orne (Basse Normandie)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : septembre 2016
    Messages : 1
    Points : 3
    Points
    3

    Par défaut

    Un site web réalisé avec WP peut être vendu à très bas coût notamment pour artistes, artisans et plus généralement les TPE. Ils ont ainsi la possibilité d'obtenir un joli produit mais négligent souvent, par fautes de capacités financières (?) et malgré les conseils avisés de l'agence ou du freelance, la notion de maintenance qu'ils préfèrent obtenir de manière ponctuelle si l'occasion doit se présenter. Si bien que leur plateforme s'expose à des attaques avec une augmentation des probabilités dans le temps. J'imagine aussi que la facilité avec laquelle l'on est capable de créer un site avec WP favorise nombre d'amateurs à mettre des plateformes en ligne dont ils ne se soucient guère ou pas assez de l'entretien. Par conséquent, l'on pourrait se demander si la véritable maladie de Wordpress est d'être beaucoup trop accessible...

Discussions similaires

  1. Quels sont les CMS et les langages client et serveur les plus utilisés par les sites web ?
    Par Michael Guilloux dans le forum Général Conception Web
    Réponses: 13
    Dernier message: 15/09/2016, 18h21
  2. Réponses: 1
    Dernier message: 20/01/2010, 11h09
  3. Facebook est de plus en plus utilisé par les hackers
    Par Gordon Fowler dans le forum Actualités
    Réponses: 5
    Dernier message: 05/10/2009, 07h29
  4. Réponses: 7
    Dernier message: 20/05/2009, 13h40
  5. Réponses: 8
    Dernier message: 10/06/2007, 00h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo