Comment fonctionne votre protection avec HackShield ?

HackShield protège votre apparence grâce à quatre éléments complémentaires. Dans les onglets suivants, nous présentons les fonctionnalités de base.

firewall-features.jpg

Vérification IP

Avec HackShield, vous gardez le contrôle. Les adresses IP de l'attaquant peuvent être bloquées automatiquement. L'accès à partir des pays ou du réseau TOR peut également être temporairement restreint. La durée du blocage peut être déterminée individuellement. En outre, vous pouvez gérer votre propre liste noire ou liste blanche. En option, une protection en nuage détecte les attaques dans notre réseau et protège tous les participants de manière préventive. 

firewall-features-new.jpg

Pare-feu d'application Web (IDS/IPS)

Le système de détection d'intrusion (IDS) détecte également les attaques et les enregistre. Une subdivision automatique en différents degrés de gravité a lieu. Selon le degré de gravité, vous pouvez être informé des attaques et vous défendre immédiatement contre elles automatiquement et activement grâce à notre système de prévention des intrusions (IPS).

brute-force-features.jpg

Défense de force brute

HackShield reconnaît les tentatives de connexion non autorisées dans le backend de votre boutique ou système de gestion de contenu en fonction de divers paramètres. Si un nom d'utilisateur n'existe pas lors d'une tentative de connexion ou si, par exemple, des tentatives de connexion à un utilisateur à partir de différentes adresses IP ont lieu dans une certaine fenêtre de temps, les IP détectées peuvent être temporairement et automatiquement bloquées.

update-check.jpg

Vérification de la mise à jour

L'importance des mises à jour régulières devrait être connue de tous les exploitants de sites Web aujourd'hui. Ce n'est pas sans raison que le législateur a réagi en créant des règlements. Le contrôle de mise à jour vérifie une fois par jour si une nouvelle version de votre logiciel est disponible. Dès que ce sera le cas, HackShield vous informera de la mise à jour actuelle.

Que 1 ou 100 personnes s'occupent des comparutions : Avec HackShield, vous ne manquerez plus jamais une mise à jour importante !

datei-integritaetscheck.jpg

Vérification de l'intégrité du fichier

Les portes d'entrée d'un hacker sont multiples. Un compte FTP piraté, une faille de sécurité non comblée dans le logiciel du serveur, un logiciel oublié du développeur ou un plugin avec une vulnérabilité inconnue jusqu'alors : si une attaque de pirate réussit, certains fichiers dans le Webroot et dans le noyau de votre système sont généralement modifiés.

Nous vérifions quotidiennement les changements et les signalons dès qu'ils sont connus.

verdaechtige-dateien.jpg

Fichiers suspects

Il y a des dossiers qui ne devraient pas être là. Il s'agit notamment des décharges de bases de données, des fichiers qui peuvent être utilisés pour accéder aux bases de données, des sauvegardes de données personnelles ou des fichiers abandonnés par des pirates informatiques.

Nous vérifions le Webroot tous les jours pour de tels fichiers et leur faisons savoir s'il y a quelque chose qui n'a rien à y faire.

http-statuscode.jpg

Vérification des codes d'état HTTP

Un code d'état HTTP simplifié indique ce qui se passe lorsqu'un visiteur visite votre site Web via un navigateur. Normalement, nous nous attendons à ce qu'un code d'état de 200 indique que la demande du visiteur a été acceptée. Cela signifie que le visiteur veut accéder à votre page d'accueil et que le serveur sur lequel votre site est hébergé renvoie cette page d'accueil.

HackShield surveille l'accessibilité de votre page d'accueil et jusqu'à 100 sous-pages et vous informe si un code d'état non désiré est fourni.

crawling-indexing-control.jpg

Contrôle de l'indexation rampante

Du point de vue du référencement, toutes les pages essentielles de votre site doivent être accessibles aux moteurs de recherche. Du point de vue de la protection des données et de la protection des avertissements, les pages spéciales (par ex. mentions légales, conditions générales) ne devraient pas apparaître dans les résultats des moteurs de recherche. Les robots.txt, les Robots-Meta-Tags et le X-Robots-Tag-HTTP-HTTP-Header reprennent ce contrôle.

HackShield surveille les paramètres de la page d'accueil de votre site Web et jusqu'à 100 autres URL dans votre environnement.

server-antwortzeit.jpg

Mesurer le temps de réponse du serveur

Le temps de réponse de votre serveur a une influence immédiate sur la vitesse de chargement de vos pages web. La vitesse de chargement à son tour est un critère de classement important pour Google (SEO). Avec l'indexation Mobile First à partir de juillet 2019, le temps de chargement devient également de plus en plus important. 

HackShield surveille le temps de chargement de votre page d'accueil et de 100 autres URLs et vous informe si les temps de chargement sont trop longs. Il y a un contrôle pratiquement continu de votre environnement d'hébergement.

ssl-zertifikat.jpg

Vérifier le certificat SSL

Chaque présence sur Internet doit avoir un certificat SSL, afin que votre site web ne soit pas seulement accessible via http, mais aussi via https. Si vous exploitez une boutique, proposez un login, un enregistrement ou un formulaire de contact, un certificat SSL est également juridiquement contraignant. Toutefois, les certificats expirent régulièrement et doivent être renouvelés. Il peut aussi arriver que votre apparence puisse être appelée malgré le certificat, même sans SSL. Il se peut que votre certificat ait été mal intégré ou que l'autorité de certification ne soit plus fiable.

Quoi qu'il arrive, HackShield vérifie votre certificat quotidiennement et vous informe en cas de divergences.

safe-browsing.jpg

Navigation sûre

Google Safe Browsing protège plus de 4 milliards d'appareils chaque jour en alertant les utilisateurs des sites Web manifestement piratés et en les avertissant des fichiers dangereux (comme les codes malveillants). 

HackShield vérifie en permanence l'état de votre présence Google Safe Browsing et vous avertit lorsque Google émet des avertissements concernant votre site. Cela permet également de protéger vos positions dans le classement des moteurs de recherche. Si Google vous avertit déjà au sujet de votre site dans son ensemble ou de certaines parties de celui-ci, il est temps d'identifier et de corriger la ou les causes.

ip-blacklist-check.jpg

Vérification de la liste noire IP

S'il est possible d'envoyer des e-mails directement depuis votre serveur ou depuis votre espace web, l'adresse IP de votre environnement d'hébergement peut se retrouver sur une liste noire.

Cela peut être dû au fait que vous ou une autre société hébergée sur le même serveur avez envoyé de nombreux e-mails à de nombreux destinataires invalides, par exemple sous la forme d'une newsletter. Ou bien votre espace web ou celui d'un autre client sur le serveur a été piraté et un spammeur envoie maintenant des masses d'emails. Dans tous les cas, il est important qu'un tel incident soit détecté rapidement et que la cause soit rectifiée.

https.jpg

HTTPS comme réglage par défaut

HTTPS crypte presque toutes les informations échangées entre le client et le service web. Bien configuré, il garantit trois choses : la confidentialité, l'authenticité, l'intégrité.

DSGVO : Considérant 83, article 5.1.f, article 25, article 32.1
Selon l'art. 25 de la DSGVO, un responsable du traitement est responsable de l'application de la protection des données dès la phase de développement et dans le cadre de la mise en œuvre des normes en l'état actuel de la technique. Les connexions cryptées sont une technologie établie pour protéger la vie privée des visiteurs de sites Web contre les attaques d'écoute illicite.

hsts.jpg

HTTP Sûreté de transport stricte

 

HTTP Strict Transport Security (HSTS) est une norme largement supportée pour protéger un visiteur en s'assurant que le navigateur Web ne peut ouvrir une page que via HTTPS à tout moment. Avec le STEH, le besoin peu sûr de rediriger un visiteur de http:// à URLs est éliminé.

Si le navigateur est informé qu'un domaine utilise HSTS, il fait deux choses : il utilise toujours une connexion , même si un lien http:// a été cliqué ou si un domaine a été entré dans la barre d'adresse sans protocole. Il supprime la possibilité pour les utilisateurs d'ignorer les avertissements concernant les certificats invalides.

 

csp.jpg

Politique de sécurité du contenu

Une politique de sécurité du contenu (CSP) fournit une couche de sécurité supplémentaire qui aide à détecter et à atténuer les attaques, y compris les attaques par scripts intersites (XSS) et par injection de données. Ces types d'attaques sont susceptibles de défigurer un site Web et de permettre le vol de données et la propagation de logiciels malveillants.

DSGVO : Considérant 83, Art. 5.1.f, Art. 25, Art. 32.2 - DSGVO L'Art. 32.2 précise que des mesures doivent être prises contre la divulgation ou l'accès non autorisés aux données personnelles transmises, stockées ou autrement traitées. 

referrer.jpg

Vérification de la politique de parrainage

Les en-têtes de référence sont un cauchemar en matière de protection de la vie privée parce qu'ils permettent aux sites et services Web de suivre les visiteurs sur le Web et de révéler leurs habitudes de navigation (et donc éventuellement des informations confidentielles et sensibles), surtout lorsqu'ils sont combinés à des cookies.

DSGVO : Considérant 83, article 5, paragraphe 1, point c), article 25, article 32, paragraphe 2
L'établissement d'une politique de référent est un moyen rapide et facile de minimiser les données (Art. 5.1.f) et garantit que les données ne sont pas transférées inutilement ou de manière inadmissible (Art. 32.2).

http-header.jpg

Vérification de l'en-tête HTTP

Le test de l'en-tête est basé sur le Mozilla HTTP Observatory Scanner (Mozilla Public License 2.0) d'April King, implémenté par nous pour HackShield de Webbkoll. Il s'agit du contrôle des données livrées. Par exemple, il s'agit d'indiquer à un navigateur si une page peut être affichée dans un cadre, un iframe ou un objet. Ces en-têtes aident à minimiser le risque de mauvaise utilisation des données.

DSGVO : Art. 5.1.c, Art. 5.1.f, Art. 25, Art. 32.1-2.

cookie-check.jpg

Vérification des cookies

Nous vérifions ici l'utilisation de cookies de première partie et l'utilisation de cookies provenant de tiers. Dans l'Union européenne, le stockage d'informations ou l'accès aux informations stockées sur les dispositifs des visiteurs, par exemple sous la forme de cookies, est soumis à une législation sui generis (ePD, article 5.3). Ces lois sui generis font la distinction entre les informations qui ont des caractéristiques techniques stockées et celles qui sont stockées pour soutenir des caractéristiques commerciales.

DSGVO : Considérant 60, considérant 61, considérant 69, considérant 70, considérant 75, considérant 78, article 5.1.a, article 5.1.c, article 5.1.e, article 21, article 22, article 32.