← Retour au blog

Comment les Hackers Penetrent Votre Site Web d'Entreprise : La Chaine d'Attaque Complete

La plupart des chefs d'entreprise considerent le piratage comme quelque chose qui arrive aux banques, aux gouvernements ou aux geants technologiques. La realite est differente. Chaque jour, des milliers de sites web de petites et moyennes entreprises sont compromis par des attaquants qui n'ont jamais specifiquement choisi ces cibles. Ils les ont trouves de la meme maniere que Google trouve les sites web : en scannant l'ensemble d'internet.

Cet article vous guide a travers les etapes exactes qu'un attaquant suit pour compromettre un site web d'entreprise. Pas de theorie. Pas de fiction hollywoodienne. Le processus reel et reproductible que les professionnels de la securite constatent incident apres incident. Comprendre cette chaine est la premiere etape pour la briser.

Etape 1 : Reconnaissance - Collecter des Informations sur Votre Site

Avant qu'un attaquant ne touche votre site web, il collecte des informations. Cette phase s'appelle la reconnaissance et ne necessite aucune interaction avec votre serveur. Tout provient de sources publiquement accessibles.

Recherches WHOIS

La base de donnees WHOIS stocke les details d'enregistrement de chaque nom de domaine. Un attaquant la consulte pour savoir qui a enregistre votre domaine, quand, quel registraire vous utilisez, et parfois votre nom, email et telephone. Si l'enregistrement de votre domaine arrive bientot a expiration, c'est egalement visible et exploitable.

En Suisse, les domaines .ch sont geres par SWITCH. Les donnees WHOIS pour les domaines .ch sont plus restreintes que pour les .com, mais revelent tout de meme le registraire, la date d'enregistrement et la configuration des serveurs de noms.

Enumeration DNS

Les enregistrements DNS sont publics par conception. Un attaquant interroge votre DNS pour trouver :

  • Enregistrements A/AAAA : Les adresses IP de votre serveur web. Cela revele votre hebergeur et parfois d'autres sites sur le meme serveur.
  • Enregistrements MX : Votre infrastructure email.
  • Enregistrements TXT : Configurations SPF, DKIM et DMARC (ou leur absence).
  • Sous-domaines : Des outils comme subfinder, amass ou les journaux de certificate transparency revelent des sous-domaines. Cela met souvent au jour des sites de staging oublies, des panneaux d'administration et de vieux environnements de test.

Shodan et Censys

Shodan est souvent appele "le moteur de recherche de l'internet des objets". Il scanne continuellement chaque adresse IP publique et indexe ce qu'il trouve : ports ouverts, services actifs, versions logicielles, details des certificats SSL, en-tetes de reponse HTTP. Un attaquant tape votre domaine ou IP dans Shodan et voit immediatement le logiciel de votre serveur web, votre version de PHP, les autres ports ouverts et les services qui y repondent.

Wappalyzer et Empreinte Technologique

Wappalyzer est une extension de navigateur qui identifie la pile technologique derriere n'importe quel site web. Chaque technologie a des vulnerabilites connues liees a des versions specifiques. Si votre site utilise WordPress 5.8 avec Contact Form 7 version 5.3.2, un attaquant connait deja chaque CVE applicable.

Google Dorking

Google indexe plus de votre site que vous ne le pensez. Les attaquants utilisent des operateurs de recherche avances pour trouver des fichiers exposes :

  • site:votreentreprise.ch filetype:sql - Trouve des dumps de base de donnees laisses accidentellement.
  • site:votreentreprise.ch filetype:log - Trouve des fichiers de logs pouvant contenir des mots de passe.
  • site:votreentreprise.ch inurl:admin - Trouve les pages de connexion admin.
  • site:votreentreprise.ch "index of" - Trouve les repertoires avec listing de fichiers active.

Etape 2 : Scan Automatise des Vulnerabilites

Apres la reconnaissance, l'attaquant dispose d'une carte detaillee de votre pile technologique. Il scanne maintenant a la recherche de vulnerabilites specifiques. C'est ici que les choses deviennent automatisees, et c'est pourquoi l'argument "nous sommes trop petits" ne tient pas.

Comment Fonctionnent les Scanners Automatises

Des outils comme Nikto, WPScan, Nuclei et Acunetix prennent une URL en entree et la testent contre des centaines ou milliers de vulnerabilites connues. Un scan complet prend quelques minutes. Des botnets automatises executent ces scans en continu sur chaque adresse IP d'internet.

Votre site est scanne en ce moment meme, que vous le sachiez ou non. Les journaux de n'importe quel serveur web montrent un flux constant de requetes automatisees cherchant /wp-login.php, /administrator, /.env, /phpinfo.php.

L'Economie du Scan par Botnet

Ce n'est pas une personne assise devant un ordinateur qui choisit votre site. Des organisations criminelles operent des botnets qui scannent des millions de sites par jour. Le scan est indiscrimine. Une boulangerie au Tessin est scannee avec la meme frequence qu'une banque a Zurich. La difference est que la banque a une equipe de securite qui surveille et repond.

Scanners Specifiques CMS

Les sites WordPress font face a un scan particulierement intense car WordPress alimente environ 40% de tous les sites web. WPScan dispose d'une base de donnees de plus de 40 000 vulnerabilites connues.

Consultez notre analyse detaillee sur les vulnerabilites WordPress.

Etape 3 : Exploitation - L'Intrusion

Le scan a trouve une vulnerabilite. L'attaquant l'exploite maintenant.

Injection SQL (SQLi)

L'injection SQL se produit lorsque l'entree utilisateur est passee directement a une requete de base de donnees sans assainissement adequat. L'attaquant insere des commandes SQL la ou l'application attend du texte normal.

Considerez un formulaire de connexion qui verifie les identifiants avec :

SELECT * FROM users WHERE username = 'INPUT' AND password = 'INPUT'

Si l'attaquant entre ' OR '1'='1, la requete devient :

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = ''

Le resultat : l'attaquant se connecte en tant qu'administrateur. L'SQLi reelle est plus sophistiquee et peut extraire des bases de donnees entieres, modifier des donnees, creer des comptes admin ou executer des commandes systeme.

Cross-Site Scripting (XSS)

Le XSS permet a un attaquant d'injecter du code JavaScript dans les pages web vues par d'autres utilisateurs. Trois types existent :

  • XSS reflechi : Le script malveillant est integre dans une URL. Commun dans les fonctionnalites de recherche.
  • XSS persistant : Le script est stocke en permanence sur le serveur. Plus dangereux car chaque visiteur l'execute.
  • XSS base sur le DOM : La vulnerabilite est dans le code JavaScript cote client.

Avec le XSS, un attaquant peut voler des cookies de session, rediriger vers des pages de phishing, injecter des mineurs de cryptomonnaie, modifier le contenu des pages et enregistrer les frappes clavier.

Vulnerabilites d'Upload de Fichiers

Beaucoup de sites permettent l'upload de fichiers. Si la validation est insuffisante, un attaquant peut uploader un fichier PHP deguise en image et obtenir l'execution de code a distance sur votre serveur.

C'est l'un des vecteurs d'attaque les plus courants que nous voyons dans les sites d'entreprises au Tessin.

Execution de Code a Distance via les Plugins

Les plugins CMS sont le vecteur d'attaque numero un. Un seul plugin vulnerable peut donner a un attaquant le controle complet de votre site.

Contournement d'Authentification et Force Brute

Si le panneau admin est accessible depuis internet, les attaquants tenteront le brute force. Nous trouvons frequemment des panneaux admin de sites suisses a des URL previsibles sans protection supplementaire. Voir notre article sur les pages admin exposees.

Etape 4 : Persistance - Rester a l'Interieur

Web Shells

Un web shell est un script (generalement PHP) qui fournit une interface web au serveur. Il ressemble a un fichier normal dans votre repertoire de site mais donne a l'attaquant une ligne de commande via son navigateur. Les web shells sont petits et souvent caches dans des repertoires contenant des milliers de fichiers legitimes.

Comptes Backdoor

L'attaquant cree un nouveau compte administrateur avec un nom qui semble legitime. Meme si vous changez tous les mots de passe, ce compte persiste.

Fichiers Core Modifies et Taches Planifiees

Les attaquants modifient parfois les fichiers core du CMS et ajoutent des taches cron qui recreent leurs backdoors si elles sont supprimees. C'est pourquoi un nettoyage superficiel echoue souvent.

Etape 5 : Exfiltration des Donnees et Monetisation

Vol de Donnees

Bases de donnees clients, informations personnelles, details de paiement, documents internes. Sous la nLPD suisse et le RGPD, une violation impliquant des donnees personnelles declenche des obligations de notification et des sanctions potentielles.

Injection de Spam SEO

L'un des resultats les plus courants : l'attaquant injecte des liens et pages caches promouvant des produits pharmaceutiques ou des sites de jeux. Google penalise votre site. Le proprietaire ne remarque souvent rien pendant des mois. La recuperation SEO prend 6 a 12 mois.

Cryptojacking, Ransomware et Mouvement Lateral

L'attaquant peut aussi miner de la cryptomonnaie via les navigateurs de vos visiteurs, chiffrer vos fichiers pour demander une rancon, ou utiliser votre serveur comme tremplin vers votre reseau interne.

Pourquoi "Trop Petit pour Etre une Cible" Est Faux

  1. Le scan est automatise. Les botnets scannent chaque adresse IP. Ils ne selectionnent pas de cibles.
  2. L'exploitation est automatisee. Aucun humain ne decide si votre entreprise "vaut" la peine d'etre attaquee.
  3. Les petits sites sont plus faciles. Moins de defenses, moins de surveillance.
  4. Votre site a de la valeur meme si vos donnees n'en ont pas. Ressources serveur, reputation de domaine, autorite SEO.

Le Probleme des Agences Web

La plupart des agences web sont des entreprises de design et marketing, pas de securite. Lacunes courantes que nous trouvons au Tessin :

  • Aucun en-tete de securite configure
  • URLs admin par defaut sans protection
  • Plugins inutilises laisses actifs
  • Pas de contrat de maintenance
  • Hebergement mutualise sans isolation
  • FTP au lieu de SFTP
  • Aucune validation d'entree

Comment Briser la Chaine d'Attaque

Phase d'AttaqueMesure Defensive
ReconnaissanceMinimiser la divulgation d'informations. Cacher les en-tetes de version. WHOIS privacy.
ScanWAF pour bloquer les scanners. Rate limiting. Fail2ban.
ExploitationTout maintenir a jour. Validation cote serveur. En-tetes de securite. Restreindre les uploads.
PersistanceSurveillance integrite fichiers. Audit des comptes. Permissions d'ecriture limitees.
ExfiltrationSurveillance reseau. Journaux d'acces base de donnees. Filtrage sortant.

Exemples Reels d'Entreprises Suisses

Cas 1 : Une Entreprise de Services au Tessin

Site WordPress compromis via un plugin Contact Form 7 obsolete. Web shell uploadee, spam SEO injecte sur 800 pages. Non detecte pendant cinq mois. Trafic organique en baisse de 70%. Recuperation : neuf mois.

Cas 2 : Un Cabinet a Lugano

Formulaire de contact sans assainissement des entrees. Injection SQL : base de donnees complete extraite. Violation de donnees sous nLPD avec obligation de notification.

Cas 3 : Un E-commerce dans le Sopraceneri

WooCommerce obsolete, plugin de passerelle de paiement vulnerable. Skimmer de cartes de credit injecte dans la page de paiement. Donnees volees pendant trois semaines.

Ce Que Vous Devez Faire Maintenant

  1. Faites un audit de securite. Contactez-nous pour un audit de securite de votre site web.
  2. Mettez tout a jour. CMS, plugins, themes, version PHP/Node.js.
  3. Implementez les en-tetes de securite.
  4. Protegez votre panneau admin. Restriction IP, authentification a deux facteurs.
  5. Configurez la surveillance. Integrite des fichiers, disponibilite, Google Search Console.
  6. Ayez un plan de reponse aux incidents.

Les attaquants suivent un schema previsible. Si vous comprenez ce schema, vous pouvez vous defendre. La question n'est pas si votre site sera scanne. Il l'est deja. La question est s'il resistera.

Vous voulez savoir si votre site est sécurisé ?

Demandez un audit de sécurité gratuit. En 48 heures vous recevez un rapport complet.

Demander un Audit Gratuit

Contact Rapide