Laissez-nous vous aider à démarrer votre projet

Contactez-nous

Lancez votre projet



    Chez MAROC SEO ® , on prend soin de configurer, optimiser et sécuriser votre serveur (et par ricochet vos bases de données et votre site Web). Nous utilisons les dernières techniques de haut niveau international.

    OPTIMISATION SERVEUR WEB

    Quand on parle d’optimisation de serveur Web, on fait référence notamment à l’optimisation pour le SEO. En effet, pour optimiser votre serveur Web , nos experts travaillent sur plusieurs aspects que nous développons en interne, parmi eux :

    Ceci permet notamment à votre site Web d’avoir une excellente performance en terme de vitesse de chargement, et d’avoir des résultats hors-normes sur GTmetrix, Lighthouse, ou Google PageSpeed Insights.

    Pour améliorer les performances des serveurs Web, certaines modifications doivent être apportées à la configuration qu’ils ont par défaut. Il ne faut pas oublier aussi de maintenir tous les logiciels à jour. Cela nous évitera bien des soucis dans le domaine de la sécurité, mais cela impactera également l’optimisation du site. Surtout en ce qui concerne les langages de programmation, conserver les versions les plus récentes garantit toujours de meilleures performances.
    Icons-Designs_Web server configuration

    SECURISATION SERVEUR WEB

    Icons-Designs_Web server configuration-mobile-01

    Chez MAROC SEO ® , nous sécurisons votre serveur Web dans le but de protéger votre base de données et votre site Web, et de vous prévenir de toute intrusion dangereuse pour votre serveur. Nous travaillons sur les ports d’entrée, les méthodes d’accès, les pare-feu, antivirus, logiciels de détection des intrusions, backups, suivi des logs, protection contre les SQL injection attacks , cotre les Brute Force attacks, et beaucoup d’autres techniques.

     

    Menaces pour la sécurité du serveur

    La sécurité du serveur est tout aussi importante que la sécurité du réseau, car les serveurs contiennent souvent une grande quantité d’informations vitales sur l’organisation. Si un serveur est compromis, tout son contenu peut être disponible pour qu’un pirate puisse le manipuler ou le voler à volonté. Exemples de certaines menaces :

    Services inutilisés et ports ouverts

    A titre d’exemple, une installation complète de Red Hat Enterprise Linux contient plus de 1 000 bibliothèques d’applications et de packages. Cependant, la plupart des administrateurs de serveur choisissent de ne pas installer tous les packages de la distribution, préférant effectuer une installation de base des packages, y compris diverses applications serveur.
    Il est très courant chez les administrateurs système d’effectuer une installation du système d’exploitation sans prêter attention aux programmes qui sont réellement installés. Cela peut être problématique car des services inutiles peuvent être installés, configurés à leurs valeurs par défaut et éventuellement activés par défaut. Cela peut entraîner l’exécution de services indésirables, tels que Telnet, DHCP ou DNS, sur un serveur ou un poste de travail à l’insu de l’administrateur, ce qui peut à son tour entraîner un trafic indésirable vers le serveur ou, en outre, un point d’entrée potentiel pour les pirates.

    Administration sans surveillance

    L’une des plus grandes menaces pour la sécurité des serveurs est d’avoir des administrateurs inattentifs qui oublient d’avoir un Å“il sur leurs systèmes. Certains administrateurs ne parviennent pas à corriger leurs serveurs et postes de travail, tandis que d’autres ne parviennent pas à lire les messages des logs du trafic réseau. Une autre erreur courante consiste à laisser les mots de passe ou les clés des services inchangés. Par exemple, certaines bases de données ont des mots de passe administratifs par défaut car leurs développeurs supposent que l’administrateur système modifiera ces mots de passe immédiatement après l’installation. Si un administrateur de base de données ne change pas les mots de passe, même un cracker inexpérimenté peut utiliser un mot de passe connu de tous pour accéder avec des privilèges administratifs à la base de données. Ce ne sont là que quelques exemples de la façon dont une administration négligente peut conduire à des serveurs compromis.

    Des services intrinsèquement non sécurisés

    Même l’organisation la plus attentive et la plus vigilante peut être victime de vulnérabilités si les services réseau qu’elle sélectionne sont intrinsèquement non sécurisés. Par exemple, de nombreux services sont développés en supposant qu’ils seraient utilisés sur un réseau de confiance ; cependant, cette hypothèse échoue dès que le service devient disponible sur Internet, qui est lui-même non sécurisé.
    Une catégorie de services réseau non sécurisés comprend ceux qui nécessitent des noms d’utilisateur et des mots de passe non chiffrés pour l’authentification. Telnet et FTP sont deux de ces services. Un hacker qui surveille le trafic entre un utilisateur distant et un tel service peut facilement voler des noms d’utilisateur et des mots de passe. Ces services peuvent également être des proies faciles pour certaines attaques. Dans ce type d’attaque, un pirate redirige le trafic réseau pour pointer vers votre machine au lieu du serveur cible. Une fois que quelqu’un ouvre une session à distance avec le serveur, la machine de l’attaquant agit comme un conduit invisible, capturant discrètement des informations entre le service distant et l’utilisateur innocent. De cette façon, un pirate peut collecter des mots de passe administratifs et des données sans que le serveur ou l’utilisateur en soit conscient.
    Une autre catégorie de services non sécurisés comprend les systèmes de fichiers réseau et les services d’information tels que NFS ou NIS, qui sont développés spécifiquement pour une utilisation LAN mais sont malheureusement étendus pour inclure les WAN (pour les utilisateurs distants). Par défaut, NFS ne dispose d’aucun mécanisme d’authentification ou de sécurité configuré pour empêcher un pirate de monter un répertoire partagé NFS et d’accéder à tout ce qu’il contient. NIS contient également des informations vitales qui doivent être connues de chaque ordinateur du réseau, y compris les mots de passe et les autorisations de fichiers, dans une base de données en texte brut ACSII ou DBM (dérivée d’ASCII). Un pirate qui accède à cette base de données peut accéder à tous les comptes d’utilisateurs sur le réseau, y compris le compte administrateur.