Bien qu'il soit relativement facile de créer un site web, la sécurité et la maintenance peuvent repousser les limites des capacités d'un prestataire de services. Premièrement, il est important de faire appel à un prestataire de services réputé. constructeur de site Web Cela peut être utile, car le constructeur publiera régulièrement des mises à jour de sécurité. Ensuite, il est essentiel que toute personne ayant accès à votre site web utilise un mot de passe complexe (fort) et une authentification à deux ou plusieurs facteurs pour se connecter.

Comptes utilisateur

  • Changez tous les mots de passe par des mots de passe complexes (forts).
  • Supprimer les comptes de tous les anciens utilisateurs.
  • Exiger une authentification à deux facteurs ou à plusieurs facteurs pour tous les utilisateurs.

WordPress (ces conseils peuvent s'appliquer à d'autres créateurs de sites Web)

  • Modifier et masquer l'URL de connexion (Uniform Resource Locator) par défaut /wp-login.php or / Wp-admin / vers une URL personnalisée et masquée. Exemple : utilisez le plugin « WPS Hide Login ».
  • À votre discrétion, désactivez l'édition du thème du site Web et des plugins via l'éditeur de thème et l'éditeur de plugins.

Applications et sites Web

  • Implémentez une fonctionnalité de mot de passe sécurisé dans l’application Web.
  • Les utilisateurs doivent utiliser des mots de passe complexes (forts).
  • Assurez-vous que les autorisations de fichiers appropriées sont configurées dans le processus d’installation de l’application Web.

MySQL

  • Les comptes d'utilisateurs utilisés pour accéder à la base de données via l'application Web doivent disposer de privilèges limités pour exécuter des commandes SQL (Structured Query Language) et ne doivent pas être un utilisateur de niveau racine.
  • Autorisez uniquement les administrateurs de confiance à accéder à un compte utilisateur root MySQL.

Serveur Web

  • Revoyez tous les utilisateurs et mots de passe du compte du serveur Web.
  • Accordez uniquement aux utilisateurs du serveur Web (par exemple Apache) sur le serveur un « accès en écriture » (par exemple, téléchargements de fichiers) à tout répertoire public.
  • Limiter l'accès administratif au serveur, ce qui permet un accès direct au serveur. Cela prend généralement deux formes : un compte utilisateur sur le serveur, accessible via SSH (Secure Shell) ou SFTP (Secure File Transfer Protocol). L'accès SSH est fortement recommandé : seuls les utilisateurs disposant de clés SSH valides peuvent accéder au serveur et l'accès par mot de passe est désactivé. SFTP est vulnérable et peut être obtenu via l'accès au compte hôte.

Dépôt (par exemple, Github)

  • Utilisez un référentiel privé pour limiter l’accès à la base de code.

Engagement de responsabilité OA
Toujours tendre la main et le cœur d’OA
à tous ceux qui partagent ma compulsion;
j’en suis responsable.


Approuvé par le conseil d’administration d’OA.
© 2023 Overeaters Anonymous, Inc. Tous droits réservés.