Sécurité numérique Article

La défiguration

Publié le 28/07/2025 Maj le 09/05/2026 3 min de lecture 398 vue(s)

But recherché

Démontrer une prise de contrôle du site et le faire savoir avec différents objectifs : la recherche de notoriété, la revendication politique ou idéologique, l’atteinte directe à l’image du site, et/ou le vol d’informations sensibles.

De quoi s'agit-il ?

La défiguration est l’altération par un pirate de l’apparence d’un site Internet, qui peut devenir uniformément noir, blanc ou comporter des messages, des images, des logos ou des vidéos sans rapport avec l’objet initial du site, voire une courte mention comme « owned » ou « hacked ».

La défiguration est le signe visible qu’un site Web a été attaqué et que l’attaquant en a obtenu les droits lui permettant d’en modifier le contenu. Durant l’attaque, le site n’est souvent plus utilisable, ce qui peut entraîner des pertes directes de revenus et de productivité.

Par ailleurs, en étant visible publiquement, la défiguration démontre que l’attaquant a pu prendre le contrôle du serveur, et donc, accéder potentiellement à des données sensibles (personnelles, bancaires, commerciales…): ce qui porte directement atteinte à l’image et à la crédibilité du propriétaire du site auprès de ses utilisateurs, clients, usagers, partenaires, actionnaires…

Ce que doit faire la victime

Si possible, DÉCONNECTEZ D’INTERNET la machine concernée ou alertez votre hébergeur pour qu’il prenne les mesures nécessaires.

RÉCUPÉREZ LES FICHIERS DE JOURNALISATION (logs) de votre pare-feu, serveur mandataire (proxy) et des serveurs touchés qui seront des éléments d’investigation.

RÉALISEZ UNE COPIE COMPLÈTE (COPIE PHYSIQUE) DE LA MACHINE attaquée et de sa mémoire.

IDENTIFIEZ LES ÉLÉMENTS SENSIBLES qui ont pu être copiés ou détruits.

Professionnels : NOTIFIEZ CET INCIDENT À LA CNIL s’il y a eu une violation de données à caractère personnel.

IDENTIFIEZ LA SOURCE DE L’INTRUSION et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire.

DÉPOSEZ PLAINTE au commissariat de police ou à la gendarmerie ou en écrivant au procureur de la République dont vous dépendez en fournissant toutes les preuves en votre possession.

Lorsque vous aurez repris le contrôle de la machine touchée, CORRIGEZ TOUTES LES FAILLES DE SÉCURITÉ ET CHANGEZ TOUS LES MOTS DE PASSE avant de la remettre en ligne.

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIÉS. Vous trouverez sur www.cybermalveillance.gouv.fr des professionnels en sécurité informatique susceptibles de pouvoir vous apporter leur assistance.

Infraction(s)

L’incrimination principale qui peut être retenue ici est celle de l’entrave à un système de traitement automatisé de données (STAD ou système d’information).

Les articles 323-1 à 323-7 du code pénal disposent que sont passibles de trois à sept ans d’emprisonnement et de 100 000 à 300 000 euros d’amende :

  • « le fait d’accéder ou de se maintenir, frauduleusement » dans un système de traitement automatisé de données (par exemple en utilisant le mot de passe d’un tiers ou en exploitant sciemment une faille de sécurité);
  • « le fait d’introduire frauduleusement des données » dans un système de traitement automatisé de données. Ce texte peut s’appliquer dans le cadre de la défiguration de site Internet. La défiguration désigne la modification non sollicitée de la présentation d’un site Internet, à la suite d’un piratage du site;
  • le fait « d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données » d’un système de traitement automatisé de données. La copie frauduleuse de données (souvent improprement qualifiée de « vol » de données) pourra être donc sanctionnée sur ce fondement ;
  • « le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données »; Les tentatives de ces infractions sont punies des mêmes peines (article 323-7 du code pénal). En fonction du cas d’espèce, les peines encourues sont de deux ans à sept ans d’emprisonnement et de 60000 euros à 300000 euros d’amende.
Ops - G comme Gendarme
Avatar

Invité

Connectez-vous pour accéder à toutes les fonctionnalités