sécurité du serveur: petit bilan


sécurité par firewallSuite au récentes modifications concernant la sécurité, en particulier l’ajout des règle de filtrage de Perishable Press, le volume d’attaques a considérablement réduit. Le serveur est retiré petit à petit des listes de cibles. Nous sommes arrivé à moins de 200 attaques détectées par semaine sur l’ensemble des sites supervisés.

Il n’y pas encore de grands retours sur l’activation du filtrage anti-spam, mais pas de retour signifie également qu’aucun client ne se plaint. Coté serveur, la charge s’est réduite d’environ 10%, alors que le volume de mails a traité a doublé du fait de la protection. C’est donc assez significatif. Moins de spam, c’est aussi potentiellement moins de virus, donc une meilleure sécurité.

L’ajout du HTTPS est bien perçu. Les sites n’ont pas perdu en référencement durant la migration, grâce à des règles SEO efficaces (et des moteurs de recherche visiblement intelligents). Pour rappel, le HTTPS permet de garantir qu’il n’y a pas de modification entre le contenu envoyé par le serveur et ce que reçoivent vos visiteurs. Pas de pub ajoutée (ou supprimée) par un opérateur, par exemple, sans que cela soit signalé au visiteur (par son navigateur). Le petit cadenas vert a fait son apparition sur presque tous les sites supervisés par ASIP.

En test durant juillet et août, une nouvelle mesure de protection, un peu redondante avec le filtrage en place, mais qui s’opère à un autre niveau. Les règles de Perishable Press s’appuient sur le fichier .htaccess et sur l’analyse des url connues et/ou anormales. Nous allons tester « ZB Block » qui opère au niveau PHP. Il concerne donc les accès que le 1er filtre aura laissé passer. Il analyse les requêtes avant d’afficher le site, et se base cette fois sur les IP des visiteurs. Les IP connues sont blacklistées (réseau TOR, Chine et Russie principalement). Le script analyse aussi la forme et le contenu de la requête, alors que le 1er filtre ne regarde que la forme. Si ce script n’alourdit pas la charge serveur, nous pourrions le généraliser sur l’ensemble des sites supervisés).