Hello ! Vous connaissez sûrement le Google Hacking, mais en souhaitant en savoir plus sur le sujet, j’ai trouvé les deux applications  habituelles du Google Hacking.

Pour les entreprises 

“Le Google Hacking est le phénomène par lequel un moteur de recherche (tel que Yahoo ou Google) est utilisé afin d’obtenir des informations sensibles concernant autrui. Du point de vue de toutes sortes de firmes, confrontées au monde de l’Internet, ce phénomène ne doit pas être sous-estimé. En effet, le fonctionnement du Google Hacking est basé sur du matériel pouvant être trouvé en tant que tel sur Internet et pouvant être atteint par des voies détournées. En d’autres mots, il s’agit de réussir à protéger ou supprimer ces informations reprises sur un ‘back end’ d’un site web, afin qu’elles ne puissent plus être retrouvées au moyen d’un moteur de recherche, par l’insertion d’une combinaison adéquate de termes. “

De plus, il est conseillé aux firmes d’être prudentes dans la manipulation de données personnelles de leur personnel ou de sollicitants. Un truc pour obtenir des données à caractère personnel par le ‘Google Hacking’ est par exemple l’utilisation de curriculum vitae repris sur un site web (et dans le cas présent le ‘back end’ qui en soi est inaccessible). Ainsi les firmes dévoilent (de façon involontaire) des données à caractère personnel d’autrui dont elles sont pourtant obligées de garantir le caractère confidentiel.

Pour les particuliers 

“Etant donné que le ‘Google Hacking’ utilise tout ce qui peut être retrouvé sur le Net (même sur l’éventuel back end d’un site web), il est important pour un internaute possédant et gérant par exemple un site web, de garder un œil sur les documents et les informations qu’il publie sur son site. Ainsi, il est conseillé de ne mentionner nulle part sur le site, même pas sur le ‘back end, des informations personnelles qu’on préfère ne pas publier. On pense souvent, à tort, que les informations sur un ‘back end’ ne sont pas accessibles. Des exemples de ‘Google Hacking’ démontrent toutefois que l’obtention de données à caractère personnel se fait surtout par de tels fichiers ‘oubliés’ ou ‘délaissés’ quelque part sur un index d’un ‘back end’. “

La règle d’or est donc: soyez suffisamment au courant des problèmes de sécurité pouvant survenir lors de la gestion de sites web. Ne laissez rien traîner quand ce n’est pas nécessaire, même s’il faut plus d’efforts pour ‘nettoyer’ régulièrement votre ‘back end’. Au cas où vous voudriez tout de même utiliser votre back end comme endroit de stockage (par exemple si vous pensez qu’il est plus facile d’y garder les informations pertinentes), veillez alors à une sécurisation suffisante!

Personellemment, j’ai beaucoup de techniques de Google Hacking en tête… et vous ?




Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.