Testez la performance Hodi !

Les serveurs Hodi offre à votre public une performance supérieure aux hébergeurs traditionnels grâce à ses serveurs installés physiquement à La Réunion.
Faites le test vous-même !

Temps de chargement Hodi depuis La Réunion*

  • 4xplus rapide !

  • Serveur OVH basé en France hexagonale

* Moyenne calculée sur 1057 tests réalisés sur le chargement d’une image parcellisée par les internautes réunionnais depuis le 18 mai 2022, en 4G/5G ou Wifi classique. Depuis Mayotte, Maurice ou Madagascar, la vitesse de chargement est en moyenne 2x plus rapide

Testez le chargement d’une image HD

Attention ! Ce test ne présente d'intérêt que si vous vous trouvez physiquement à La Réunion et que vous n’utilisez pas un VPN

(re)Lancez le test !

Questions fréquentes

C'est quoi une IP malveillante ?

Les "IP malveillantes" font référence aux adresses IP associées à des activités malveillantes en ligne. Ces adresses sont utilisées par des individus ou des programmes informatiques pour effectuer des attaques, telles que des tentatives d'intrusion dans des systèmes, des envois de pourriels, des attaques par déni de service distribué (DDoS), ou d'autres formes d'activités malveillantes. Les IP malveillantes peuvent être identifiées et bloquées à l'aide de mesures de sécurité telles que les listes noires d'adresses IP qui peuvent être basées sur la réputation de l'IP ou les pare-feu.

C'est quoi une requête malveillante ?

Une "requête web malveillante" est une demande envoyée à un site web ou à un serveur avec l'intention de causer des dommages ou de déclencher des comportements non prévus. Ce type de requête peut être utilisé pour exploiter les vulnérabilités d'un site web, voler des données sensibles, installer des malwares, ou perturber les services. Les requêtes malveillantes peuvent prendre de nombreuses formes, telles que les injections SQL, les attaques par déni de service (DDoS), ou encore l'exploitation de failles de sécurité dans les applications web. Les administrateurs de sites web utilisent souvent des outils de sécurité tels que les pare-feu d'applications web (WAF) pour détecter et bloquer ces requêtes nuisibles.

Comment améliorer la sécurité de votre site avec les headers HTTP ?

La sécurité des sites web est un enjeu crucial. Un moyen efficace de renforcer la sécurité de votre site web est d’utiliser des headers HTTP spécifiques. Ces headers aident à protéger contre diverses attaques en informant le navigateur sur la manière de traiter certaines requêtes. Voici un aperçu des headers les plus importants et comment les implémenter.

Il est important de vérifier avec votre développeur avant d'implémenter ces headers car chaque site a des contraintes spécifiques.

Liste des headers

Strict-Transport-Security (HSTS)

Ce header force le navigateur à utiliser uniquement des connexions HTTPS sécurisées.

Exemple d'implémentation :

Strict-Transport-Security: max-age=31536000; includeSubDomains; preload

X-Content-Type-Options

Ce header empêche les navigateurs d’interpréter le type de fichier de manière erronée, réduisant ainsi les risques d’attaque de type *MIME sniffing*.

Exemple d'implémentation :

X-Content-Type-Options: nosniff

Content-Security-Policy (CSP)

Ce header aide à prévenir les attaques XSS (Cross-Site Scripting) en contrôlant les sources de contenu qui peuvent être chargées par le navigateur.

Exemple d'implémentation :

Content-Security-Policy: default-src 'self'; img-src *; child-src 'none';

Referrer-Policy

Ce header contrôle les informations de référence envoyées avec les requêtes HTTP, protégeant ainsi la vie privée des utilisateurs.

Exemple d'implémentation :

Referrer-Policy: no-referrer-when-downgrade

X-Frame-Options

Ce header prévient les attaques de type clickjacking en empêchant votre site d’être chargé dans un frame.

Exemple d'implémentation :

X-Frame-Options: SAMEORIGIN

Permissions-Policy

Ce header permet de contrôler les fonctionnalités du navigateur que votre site peut utiliser, comme la géolocalisation, la caméra, ou le microphone.

Exemple d'implémentation :

Permissions-Policy: geolocation=(), microphone=(), camera=()

Comment implémenter ces headers ?

Vous pouvez utiliser les plugins suivants pour vous aider à implémenter ces headers :

Vous pouvez aussi rajouter des directives dans votre fichier .htaccess, par exemple :

Header set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
Header set X-Content-Type-Options "nosniff"
Header set Content-Security-Policy "default-src 'self'; img-src *; child-src 'none';"
Header set Referrer-Policy "no-referrer-when-downgrade"
Header set X-Frame-Options "SAMEORIGIN"
Header set Permissions-Policy "geolocation=(), microphone=(), camera=()"

Comment vérifier le niveau de sécurité de mon site ?

Le site Security Headers propose une analyse du niveau de sécurité de votre site.

 
 
 
 
 
 
Comment fonctionne une attaque par brute-force ?

L'attaquant utilise un programme informatique automatisé pour générer et essayer différentes combinaisons de mots de passe ou de clés, souvent en commençant par les combinaisons les plus simples et en progressant vers des combinaisons plus complexes. Ces attaques peuvent exploiter les vulnérabilités des systèmes qui n'ont pas de limitations de connexion ou qui utilisent des mots de passe faibles.

Comment les malwares infectent-ils les systèmes ?

Les malwares peuvent infecter les systèmes de différentes manières, notamment via des téléchargements malveillants, des pièces jointes infectées dans les e-mails, des sites web compromis, des périphériques USB infectés, des réseaux non sécurisés, et bien d'autres encore. Les cybercriminels utilisent diverses techniques d'ingénierie sociale et de piratage pour inciter les utilisateurs à exécuter des programmes malveillants sur leurs appareils.

Comment se protéger contre les malwares ?

Pour se protéger contre les malwares, il est essentiel de mettre en place des mesures de sécurité robustes, telles que l'utilisation d'un logiciel antivirus et anti-malware à jour, l'installation de mises à jour de sécurité régulières, l'éducation des utilisateurs sur les pratiques de sécurité en ligne, et la mise en place de pare-feu et de filtres anti-spam efficaces. Il est également recommandé de sauvegarder régulièrement les données importantes et d'éviter de cliquer sur des liens ou de télécharger des fichiers provenant de sources non fiables.

Chez Hodi, nous incluons par défaut dans tous nos hébergements des solutions WAF, Anti-bruteforce et un Anti-virus, ainsi qu’un blocage des bots malveillants pour protéger vos sites internet.

Qu'est-ce qu'un malware ?

Le terme "malware" est une contraction de "malicious software" (logiciel malveillant). Il fait référence à tout type de logiciel conçu dans le but de causer des dommages, d'accéder à des données confidentielles ou de perturber le fonctionnement normal d'un système informatique, sans le consentement de l'utilisateur.

Qu'est-ce qu'une attaque par brute-force ?

Une attaque par brute-force est une technique utilisée par les cybercriminels pour tenter de deviner des informations confidentielles telles que des mots de passe ou des clés de chiffrement en essayant de manière répétée et systématique différentes combinaisons jusqu'à ce que la bonne soit trouvée.

Quels sont les types courants d'attaques par brute-force ?

Il existe plusieurs variantes d'attaques par brute-force, notamment :

  • Attaques par brute-force simple : Essayant toutes les combinaisons possibles de caractères.

  • Attaques par dictionnaire : Utilisant des listes de mots courants ou de mots de passe courants.

  • Attaques par brute-force hybride : Combinant des techniques de force brute avec des éléments de dictionnaire ou de séquences de caractères prévisibles.

Quels sont les types courants de malwares ?

Les malwares peuvent prendre différentes formes, chacune ayant ses propres objectifs et méthodes de propagation.

Voici quelques-uns des types de malwares les plus courants :

  • Virus : Un programme capable de se propager en infectant d'autres fichiers ou programmes sur un système.

  • Vers (Worms) : Des programmes autonomes capables de se propager d'un ordinateur à un autre via des réseaux informatiques.

  • Chevaux de Troie (Trojans) : Des programmes qui se font passer pour des logiciels légitimes pour inciter les utilisateurs à les télécharger, permettant ainsi aux cybercriminels d'accéder aux systèmes.

  • Logiciels espions (Spyware) : Des programmes conçus pour surveiller et collecter des informations sur les activités d'un utilisateur à son insu.

  • Ransomwares : Des logiciels malveillants qui chiffrent les fichiers d'un utilisateur et exigent le paiement d'une rançon pour les débloquer.

  • Adwares : Des programmes conçus pour diffuser des publicités intrusives et indésirables sur les ordinateurs des utilisateurs.

Parlons peu, parlons vrai.

Maintenant ou plus tard, échangeons sur votre projet et vos problématiques
Parler à un conseiller