Google passe en revue tous les problèmes de sécurité signalés par la Search Console dans une nouvelle vidéo explicative.
La vidéo est un autre épisode de la série de vidéos de formation Google Search Console sur YouTube.
Il s'agit en fait d'un suivi de la dernière vidéo de Google sur le rapport de problème de sécurité lui-même.
La vidéo ci-dessus a montré aux utilisateurs comment trouver et résoudre les problèmes de sécurité à l'aide de rapports dans la Search Console.
Cette dernière vidéo explique plus en détail les types de problèmes de sécurité et leurs causes.
Piratage et ingénierie sociale
Les types de problèmes de sécurité signalés par Search Console peuvent être classés dans l'une des deux catégories suivantes: piratage ou ingénierie sociale.
A pirater
Il existe de nombreux types de hacks. L'injection d'URL est la plus courante.
L'injection d'URL peut être effectuée via des informations d'identification volées ou des logiciels obsolètes, et permet aux pirates d'obtenir un accès non autorisé à un site Web.
Avec un accès non autorisé, les pirates peuvent supprimer, modifier ou ajouter du contenu.
Ils peuvent également voler des données utilisateur ou exploiter la réputation d'un site Web à leurs propres fins commerciales.
UN D
CONTINUER À LIRE CI-DESSOUS
Google Search Console génère des rapports sur ces trois types de piratage:
- Injection d'URL: Lorsqu'un pirate crée de nouvelles pages sur un site contenant des liens de spam. Ces liens redirigent les utilisateurs vers d'autres sites
- Injection de contenu.: Lorsqu'un pirate ajoute du contenu sans rapport avec les pages d'un site, comme des mots clés indésirables ou du texte impromptu.
- Injections de code: Lorsqu'un pirate informatique injecte du code dans un site Web pour modifier son comportement. Par exemple, lors de l'envoi de spams
Comment les pirates prennent le contrĂ´le
Les pirates prennent généralement le contrôle d'un site Web de l'une de ces façons en accédant à un répertoire non sécurisé sur un serveur.
Par exemple, il peut y avoir un répertoire avec des autorisations ouvertes que vous avez oublié.
Un pirate peut profiter des autorisations ouvertes pour accéder à un site.
Les pirates peuvent également prendre le contrôle d'un site Web en exploitant une vulnérabilité dans un logiciel qui s'exécute sur un site, tel qu'un système de gestion de contenu.
Cela se produit généralement lorsque les propriétaires de sites exécutent une version plus ancienne et non sécurisée d'un CMS.
Les pirates peuvent Ă©galement contrĂ´ler un site en piratant des applications tierces telles que des plugins ou des widgets.
Les pirates recherchent des indices techniques pour voir si un site Web est bien protégé ou non.
UN D
CONTINUER À LIRE CI-DESSOUS
S'ils constatent qu'un site Web exécute une version obsolète, ils pourraient exploiter une vulnérabilité connue.
Ingénierie sociale
L'ingénierie sociale incite les utilisateurs à faire quelque chose de dangereux en ligne, comme révéler des informations confidentielles ou télécharger des logiciels malveillants.
Le phishing est l'un des exemples les plus courants d'ingénierie sociale.
La navigation sécurisée de Google protège les utilisateurs en les avertissant avant de visiter des sites Web trompeurs ou de télécharger des fichiers nuisibles.
Si la navigation sécurisée de Google détecte qu'un site Web contient du contenu trompeur, le navigateur Chrome peut afficher un avertissement "site trompeur à venir".
La Search Console avertira les propriétaires de sites par e-mail si un type de contenu d'ingénierie sociale est détecté.
Google recommande de vérifier le rapport de problème de sécurité au moins de temps en temps pour rester en sécurité.
Exemples d'ingénierie sociale
Les exemples les plus courants d'ingénierie sociale sont:
- Contenu trompeur– Le site essaie d'inciter les visiteurs Ă faire quelque chose qu'ils ne feraient que pour des entitĂ©s de confiance. Par exemple, partager un mot de passe ou un numĂ©ro de carte de crĂ©dit.
- Annonces trompeuses: Le site contient des publicités qui prétendent à tort que le logiciel de l'appareil est obsolète, obligeant les utilisateurs à installer des logiciels indésirables.
Étant donné que le contenu trompeur fait croire aux utilisateurs qu'il s'agit de la source d'origine, vous pouvez réussir à les inciter à partager des données sensibles.
Le contenu trompeur peut également inclure de faux boutons de téléchargement qui incitent les utilisateurs à télécharger des logiciels malveillants.
Autres types de problèmes de sécurité
En plus des avertissements d'ingénierie sociale, la Google Search Console signale d'autres types de problèmes de sécurité:
-
Téléchargements peu fréquents: Un site propose un téléchargement que la navigation sécurisée de Google n'a jamais vu auparavant. Chrome peut avertir ceux qui le téléchargent que cela pourrait être dangereux.
- Ces avertissements sont automatiquement supprimés si la navigation sécurisée de Google vérifie que les fichiers sont sûrs.
-
Téléchargements nuisibles: Un site propose aux utilisateurs un téléchargement que la navigation sécurisée de Google considère comme un malware ou un logiciel indésirable. Les navigateurs comme Chrome peuvent afficher un avertissement lorsqu'un utilisateur visite votre site.
- Pour supprimer cet avertissement, vous devez supprimer les liens vers des sites nuisibles.
-
Facturation mobile peu claire: Un site n'informe pas suffisamment les utilisateurs sur les frais de téléphonie mobile.
- Chrome peut afficher un avertissement avant qu'un utilisateur ne charge une page qui engage ces chargeurs.
- Malware: Un site a été infecté par un malware ou héberge un malware d'un pirate. Cela peut inclure un logiciel, une application mobile ou un script spécialement conçu pour endommager un appareil lorsqu'un utilisateur l'installe sciemment ou non.
Dernières pensées
Quelques derniers conseils de Google sur les problèmes de sécurité sont de prêter attention au rapport des problèmes de sécurité dans Search Console.
UN D
CONTINUER À LIRE CI-DESSOUS
Le rapport peut contenir des informations importantes sur la sécurité de votre site et de ses utilisateurs.
Et, en tant qu'utilisateur, soyez prudent avec l'ingénierie sociale.
Tenez compte des avertissements et ne craignez pas le contenu trompeur et les téléchargements nuisibles.
Connexes: Utilisation de Google Search Console pour rechercher et résoudre les problèmes de sécurité
Pour plus d'informations, regardez la vidéo complète ci-dessous: