×

QUELLES SOLUTIONS DE CYBERSECURITE UTILISER POUR DIFFUSER VOS CONTENUS NUMERIQUES ?

LIVRE BLANC

RÉSUMÉ

Les cybercriminels commettent des attaques de plus en plus sophistiquées et ciblées. Assurer la sécurité du site web de votre entreprise n’est pas toujours une mission facile, comme le démontrent les incidents de sécurité importants décrits ci-dessous :

  • Sabre Systems : cette entreprise de logiciels de réservation dans le monde du tourisme avait en sa possession des données appartenant à Hard Rock Hotels, Google, Loews et d’autres sociétés, qui ont été dérobées suite à une faille1.
  • CIA : WikiLeaks s’est procuré et a publié des documents décrivant en détail les méthodes de piratage utilisées par l’agence de renseignement1.
  • Virgin America : la confidentialité des données de connexion de milliers de salariés et de sous-traitants a été compromise1.
  • Equifax : l’agence de notation pour les crédits a été victime d’une faille portant sur les informations hautement confidentielles de 143 millions de consommateurs aux États-Unis1.
  • Universités et agences fédérales : plus de 60 universités et organismes fédéraux des États-Unis ont été victimes d’attaques via des injections de codes SQL1.

 

De nombreuses leçons doivent être tirées de ces incidents graves. Cela peut sembler surprenant, mais en dépit de la prolifération des récits d’attaques malveillantes compromettant la sécurité des informations de clients, les ventes et l’image des marques, de nombreuses entreprises ne disposent toujours pas de mesures de sécurité adaptées. C’est le sujet du présent livre blanc. Nous aborderons ci-dessous les différentes options dont disposent les entreprises pour lutter contre les cyber-menaces, des systèmes de protection de base aux solutions les plus sophistiquées.

INTRODUCTION : PRÉSENTATION DES SCÉNARIOS ABORDÉS

Ce livre blanc s’articule autour de l’étude des contextes les plus courants de diffusion du contenu numérique, qui est aujourd’hui le principal facteur d’engagement des internautes et consommateurs. Les contextes abordés sont la diffusion de contenus vidéo en ligne, le e-commerce et le téléchargement de logiciels et de fichiers. Chaque étude fera le point sur les cyber-menaces existantes, les risques associés à une mauvaise sécurisation des applications et de l’infrastructure web, ainsi que les systèmes de protection qui peuvent être déployés afin de lutter contre toutes ces attaques. Les systèmes de protection proactifs incluent la sécurisation du contenu et des données contre le vol, le contrôle de l’accès aux biens numériques et le maintien de la disponibilité de l’infrastructure de votre site web pour les utilisateurs.

LES TROIS PRINCIPAUX AXES À SÉCURISER

L’ensemble de ces mesures de sécurité peut être divisé en trois catégories, définies ci-dessous :

 

  • Contrôle de l’accès : cette catégorie comprend l’identification et l’authentification des utilisateurs qui demandent à accéder à l’infrastructure web et au contenu. Les mesures applicables à cette catégorie incluent la création de listes dites « blanches » et « noires » d’adresses IP, les données de géolocalisation et l’authentification par jeton.
  • Protection du contenu : les détenteurs de contenus et de licences doivent protéger le contenu en transit contre le vol à l’aide de solutions de chiffrement, telles que le protocole TLS.
  • Disponibilité du contenu : l’infrastructure web doit être protégée contre les attaques par déni de service distribué (dites attaques « DDoS »), qui peuvent provoquer l’arrêt complet de votre site web, et contre les menaces pesant sur les applications web concernant le vol de données. Les solutions et services d’atténuation des attaques DDoS, comme les solutions WAF (pare-feu pour les applications web), sont essentiels dans le maintien de la disponibilité de vos infrastructures web pour les utilisateurs et dans la lutte contre le vol de données.

LES DIFFÉRENTES OPTIONS DE DÉPLOIEMENT DES MESURES DE SÉCURITÉ

La bonne nouvelle, c’est qu’en matière de déploiement de solutions de sécurité, plusieurs options s’offrent à vous. Si vous avez la chance de disposer des ressources appropriées au sein de votre entreprise, vous pourrez gérer ce déploiement en interne. Cependant, un article récent publié par Forbes2 prévoit une pénurie mondiale de professionnels de la cybersécurité évaluée à deux millions de personnes d’ici à 2019. Cela conduit de nombreuses entreprises à passer par des services, externalisés, de sécurité dans le cloud, pour déployer une partie ou l’intégralité des mesures de protection nécessaires. Avec l’augmentation de la fréquence et du niveau de sophistication des attaques, il est très difficile de se tenir au fait des dernières stratégies défensives, et les dispositifs de sécurité sur site ont du mal à gérer le volume du trafic des attaques. Les entreprises font de plus en plus appel aux services dans le cloud, qui bénéficient de l’expertise de spécialistes de la sécurité numérique et disposent de l’envergure mondiale nécessaire pour offrir un périmètre de défense étendu contre des attaques de plus en plus massives.

CONTEXTE DE LA DIFFUSION DE CONTENUS AUDIO ET VIDÉO EN LIGNE

La popularité et la disponibilité des contenus audio et vidéo proposés aux cyberconsommateurs ne cessent d’augmenter ; ainsi, selon l’indice Cisco VNI (Visual Networking Index), les contenus vidéo devraient constituer la majorité du trafic internet d’ici à 20213. Étant donné l’importance des contenus numériques dans les secteurs du divertissement et du e-commerce, une grande part des revenus dépend de la qualité de l’expérience offerte aux consommateurs. Dans le cadre du présent contexte, nous allons retracer le chemin parcouru par les contenus vidéo live diffusés en streaming et par les flux audio et vidéo à la demande. Nous suivrons les contenus du serveur origine jusqu’à leur diffusion auprès des consommateurs, puis nous ferons le point sur les cyber-menaces rencontrées durant leur parcours et sur les mesures de sécurité associées pour les protéger contre ces dernières.

 

Voici un processus type de diffusion vidéo en ligne :

 

Security_WP_FR_fig1

 

Figure 1 : Processus de diffusion vidéo

 

Lorsqu’il s’agit de diffuser sur Internet des contenus audio et vidéo en live ou à la demande, la plupart des entreprises font appel à des réseaux de distribution de contenu (CDN) pour les nombreux avantages qu’ils offrent, à savoir, une portée internationale, des services intégrés de gestion des contenus numériques, l’évolutivité des solutions proposées et des services étendus de sécurité dans le cloud. Que vous diffusiez vos propres données ou que vous gériez les droits d’accès de tiers, la plupart des contenus multimédias que vous distribuez doit être sécurisée afin de protéger les droits de diffusion.

 

Chaque étape du processus de diffusion vidéo est associée à des problèmes de sécurité spécifiques, de l’ingestion du contenu dans le CDN à sa distribution en toute sûreté, en passant par le contrôle d’accès et la protection des serveurs web de diffusion contre les cyber-attaques.

SÉCURISATION DU CONTENU EN TRANSIT

De son ingestion à son transfert via le CDN jusqu’à l’endroit où se trouvent les utilisateurs, le contenu doit être protégé contre l’accès illicite et l’interception de ces communications. Il est ainsi possible d’utiliser le protocole de communication HTTP (protocole de transfert hypertexte) au sein d’une connexion chiffrée à l’aide du protocole TLS (protocole de sécurité de la couche transport) ou de son prédécesseur, le protocole SSL (« Secure Socket Layer »). Les principales fonctions associées à l’utilisation du protocole HTTPS sont l’authentification du site web et la protection de la confidentialité et de l’intégrité des données échangées. La première offre à vos utilisateurs l’assurance d’interagir avec votre site web, et non un site contrefait. Pour ce faire, on utilise un certificat approuvé qui vérifie l’identité de la destination. Ainsi, les utilisateurs savent avec certitude avec qui ils communiquent et profitent d’une expérience en ligne sécurisée. La seconde fonction consiste à mettre en place une connexion TLS entre les utilisateurs et le serveur web de diffusion. Une fois cette connexion sécurisée établie, les contenus transmis à travers la connexion peuvent être chiffrés à l’aide de la protection TLS, un protocole de sécurité standard permettant le chiffrement des communications en ligne entre un serveur web et un navigateur.

 

Le chiffrement TLS peut également jouer un rôle important dans le transfert interne de contenus multimédias au sein d’entreprises du monde des médias concernées par la création de contenus numériques. Ainsi dans la production télévisuelle ou cinématographique, les contenus multimédias doivent souvent être transférés au format numérique entre les sites où sont tournées les différentes scènes et l’endroit où se déroulent les opérations de montage-assemblage. Le chiffrement TLS des contenus multimédias en transit évite que ces précieuses données ne soient dérobées durant leur transfert.

SÉCURISATION DE L’ACCÈS AU CONTENU ET GESTION DES DROITS NUMÉRIQUES

Selon le rapport « Online TV Piracy Forecasts » de novembre 20174, les pertes de revenus associées au piratage en ligne des films et épisodes de séries télévisées devraient quasiment doubler entre 2016 et 2020, pour un montant évalué à 51,6 milliards de dollars. Les services de diffusion vidéo sur internet (OTT) comme tout autre service de distribution proposant des vidéos dont les droits sont protégés, doivent être en mesure de permettre aux seuls utilisateurs autorisés d’accéder au contenu. Cette protection peut être assurée à travers la gestion des droits numériques (DRM), qui regroupe un ensemble de technologies de contrôle d’accès permettant de restreindre l’utilisation des œuvres protégées par des droits d’auteur ou de propriété. Les solutions DRM chiffrent le contenu afin d’empêcher tout accès non autorisé. Des stratégies d’autorisation peuvent ensuite être créées de manière à définir les droits d’accès accordés aux utilisateurs (partage, enregistrement ou lecture seule). La demande est alors authentifiée par le serveur DRM afin de s’assurer que l’autorisation d’accéder au contenu est valide. Une fois la demande d’authentification validée, le lecteur peut déchiffrer la vidéo et la lire pour le compte de l’utilisateur final.

 

Voici comment fonctionnent les solutions DRM : lorsqu’un fichier vidéo est codé dans des formats de diffusion en streaming tels que HLS ou DASH, l’encodeur chiffre également les fichiers à l’aide de clés provenant d’un serveur DRM. Il existe plusieurs formats de chiffrement DRM, les plus courants étant Google Widevine, Microsoft PlayReady et Apple FairPlay. Chacun de ces formats est compatible avec une certaine catégorie d’appareils, de systèmes d’exploitation et de navigateurs. Pour atteindre le plus d’utilisateurs possible, la solution DRM doit inclure ces trois formats en proposant une fonction multi-DRM. Une bibliothèque de vidéos à la demande (VoD) peut être préalablement chiffrée dans les trois formats DRM et stockée pour une lecture à la demande. Néanmoins, stocker des fichiers dans différents formats DRM et de diffusion en streaming nécessite des capacités nettement plus importantes que le stockage d’un format de fichier unique. Une option plus économique consiste à déployer un système tel que la solution Multi-DRM On the Fly (pour MMD OD) de Limelight. Au lieu de préchiffrer et stocker plusieurs versions d’un fichier, la solution Multi-DRM On the Fly code le fichier dans le format de diffusion en streaming adapté à l’aide du chiffrement DRM, au moment où l’utilisateur en fait la demande. Le stockage d’un fichier maître unique pour chaque vidéo permet de réduire considérablement les coûts associés.

APPLICATION DE RESTRICTIONS GÉOGRAPHIQUES SUR LE CONTENU

Les entreprises qui gèrent les droits d’accès à du contenu vidéo tiers ou répondent à des demandes de leurs propres clients situés dans un endroit spécifique doivent souvent faire face à des conditions de restriction d’accès appliquées à des utilisateurs se trouvant dans des régions bien précises. L’interdiction de diffuser massivement un événement sportif en direct pour la région où il se déroule afin d’encourager le public à s’y rendre en est un parfait exemple. Pour connaître l’emplacement d’un utilisateur, il convient de le géolocaliser à l’aide de son adresse IP, qui est issue de sa demande. Un programme spécifique de recherche compare cette adresse IP à une base de données constituée de points géographiques, qui permet d’identifier une région dans le monde, un pays, une ville ou encore un code postal. À partir des données géographiques de l’utilisateur, l’accès est soit accordé, soit refusé. Un autre intérêt de cette base de données IP est qu’elle détecte l’utilisation des VPN et des autres systèmes permettant de rendre « anonyme » l’internaute, outils conçus pour falsifier l’emplacement d’un utilisateur. En cas de demande effectuée depuis un tel système, l’accès sera refusé.

PROTECTION CONTRE LES ATTAQUES DDOS

Toutes les mesures mises en place pour lutter contre le vol des contenus multimédias numériques via le chiffrement et les contrôles d’accès se révéleront inutiles si votre site web est victime d’une attaque visant à le mettre hors ligne. Compte tenu de l’augmentation du niveau de sophistication, de l’ampleur et du nombre des attaques, il est essentiel de mettre en place une couche de sécurité pour protéger votre site web afin d’atténuer le risque d’attaque par déni de service distribué (DDoS).

 

Une attaque DDoS est une tentative visant à rendre indisponible un service en ligne, en le saturant avec un trafic provenant de différentes sources. Les attaquants créent des réseaux d’appareils et d’ordinateurs infectés (connus sous le nom de « botnets ») en propageant des logiciels malveillants par le biais d’e-mails, de sites web et des réseaux sociaux. Une fois infectées, ces machines peuvent être contrôlées à distance sans même que leur propriétaire en ait connaissance et utilisées comme une armée afin de lancer une attaque contre n’importe quelle cible. Les botnets peuvent engendrer des flux de trafic considérables visant à saturer une cible. Ces flux massifs peuvent être générés de multiples façons, par exemple, en envoyant plus de demandes de connexion qu’un serveur ne peut en traiter.

 

Il existe des marchés en ligne spécialisés dans l’achat et la vente de services de création de botnets ou d’attaques DDoS globales, tels que le logiciel Mirai Botnet, qui est responsable d’un grand nombre d’attaques d’envergure parmi celles survenues récemment. Mirai est un logiciel malveillant qui transforme les appareils des cyberconsommateurs (tels que les caméras IP et les routeurs domestiques) en « robots » contrôlés à distance ; ces derniers peuvent ensuite être utilisés dans le cadre d’attaques réseau de grande ampleur.

 

Il existe de nombreuses options de protection contre les attaques DDoS. L’utilisation sur site de dispositifs d’interception des attaques DDoS connectés en amont au réseau internet peut s’avérer efficace contre les attaques de faible ampleur. Néanmoins, les attaques de plus en plus vastes rencontrées à l’heure actuelle peuvent entraîner des problèmes potentiels avec ces solutions. Les attaques DDoS de grande ampleur peuvent saturer les dispositifs installés en local, entraînant une absence de réponse de la part des sites web et une incapacité à prendre en charge le trafic des utilisateurs légitimes. La lutte contre les attaques DDoS de grande ampleur nécessite une approche différente.

 

Les CDN sont par définition des réseaux d’envergure répartis à travers le monde et bénéficiant d’importants points de présence (PoP) à l’échelle internationale. Capables d’absorber des flux de trafic impressionnants sur les couches 3 et 4 (deux vecteurs courants de transport et de prolifération des attaques DDoS), les CDN constituent une solution d’atténuation en réaction aux attaques de faible ampleur. En complément de l’absorption du trafic de ces cyber-attaques, les réseaux CDN peuvent également proposer des solutions d’atténuation active afin de lutter contre les attaques DDoS de plus grande ampleur.

 

La solution de détection et d’atténuation des attaques DDoS la plus efficace et la plus évolutive consiste à utiliser un CDN offrant une fonction de détection et d’atténuation des attaques intégrée au réseau global. Avec un trafic malveillant provenant de plusieurs sources et visant une seule cible, les attaques DDoS, qui par définition sont distribuées, peuvent être rapidement détectées par un CDN appliquant une surveillance à plusieurs zones géographiques différentes. Une détection rapide des attaques permet d’appliquer des mesures d’atténuation plus vite, réduisant ainsi le risque d’indisponibilité des sites. D’autre part, les centres régionaux de nettoyage, aux capacités élevées et situés dans les PoP utilisés également pour diffuser le trafic CDN, offrent une évolutivité et des performances supérieures. Ils évitent d’avoir à extraire le trafic du réseau CDN à des fins de nettoyage pour ensuite réintégrer le trafic légitime dans le réseau.

 

Security_WP_FR_fig2

 

Figure 2 : Système de détection et de nettoyage de pointe

 

Cette illustration montre comment l’architecture cloud évolutive de Limelight permet de bénéficier de performances de qualité, sans avoir à faire de compromis sur la qualité finale de l’expérience utilisateur. Un système de détection de pointe distribué à la périphérie du réseau surveille en permanence le trafic malveillant. Lorsqu’une attaque est détectée, le trafic provenant de celle-ci est transféré vers le centre de nettoyage le plus proche afin d’être filtré, de sorte que seul le trafic légitime soit envoyé vers le serveur web, empêchant ainsi le « mauvais trafic » de saturer votre bande passante.

PROTECTION DES APPLICATIONS ET DE L’INFRASTRUCTURE WEB

Les systèmes de chiffrement TLS et de protection contre les attaques DDoS permettent de sécuriser les données en transit et d’assurer le maintien en ligne de votre site en veillant à ce qu’il ne soit pas saturé par du trafic malveillant. Toutefois, tant que l’accès à un site web doit demeurer public, ces systèmes n’offrent pas de protection spécifique contre les attaques visant tout particulièrement les applications web. Les applications web ont souvent un accès direct aux données principales, telles que vos bases de données client les plus précieuses, et sont bien plus difficiles à sécuriser.

 

À l’instar de la détection et l’atténuation des attaques DDoS, une infrastructure distribuée à l’échelle mondiale permet de mieux protéger les applications web. Cette forme d’infrastructure s’appuie sur le réseau CDN en tant que système intrinsèque de protection des sites web. Comme illustré sur le schéma ci-dessous, les protections WAF se situent entre les serveurs origine et le réseau CDN.

 

Security_WP_FR_fig3

 

Figure 3 : L’intégration du WAF au CDN réduit l’impact sur les performances

 

Une protection WAF implique de contrôler toutes les demandes entrantes sur l’infrastructure web afin de déterminer si elles sont malveillantes. Cela peut affecter les performances et constitue l’une des principales préoccupations associées à ce système. L’utilisation d’une protection WAF intégrée au réseau CDN permet d’atténuer l’impact sur les performances. Les réseaux CDN mettent en cache le contenu statique afin de limiter les demandes sur les serveurs web. Le WAF étant déployé entre le réseau CDN et les serveurs web origine, seules les demandes de contenu non mis en cache par le CDN doivent être envoyées aux protections WAF. Cela réduit le volume du trafic que les protections WAF doivent filtrer, ce qui permet d’améliorer les performances et de limiter le risque de goulots d’étranglement susceptibles d’affecter les performances du WAF.

 

Le WAF détecte les attaques en filtrant le trafic selon des règles définies à partir des dix principaux risques menaçant la sécurité des applications établis par l’Open Web Application Security Project (OWASP). Les 10 principales règles de l’OWASP offrent une protection contre les types d’attaques web les plus courantes. Il est également possible d’élaborer des règles sur mesure afin d’offrir une protection contre les autres types d’attaques susceptibles de viser un site web en particulier. Les règles WAF peuvent être constamment mises à jour à mesure que de nouvelles menaces apparaissent. Lorsqu’une nouvelle vulnérabilité est identifiée, une nouvelle règle de sécurité est créée et transmise à toutes les protections WAF. Même les attaques de type « zero-day » (nouveaux vecteurs d’attaque n’ayant pas encore été observés) peuvent être rapidement identifiées et atténuées par la création de nouvelles règles WAF.

GESTION DES ROBOTS

Les solutions WAF peuvent jouer un autre rôle important dans la protection des applications web contre le trafic automatisé issu de robots malveillants. Les robots sont des applications logicielles conçues pour effectuer des tâches répétitives de manière automatique sur internet. Les robots génèrent un important trafic internet. Nombre d’entre eux sont malveillants, mais certains ne le sont pas. Les robots criminels détectent les vulnérabilités, infectent et prennent le contrôle des machines vulnérables, lancent des attaques par déni de service, volent les données, commettent des actes de fraude, et bien plus encore. Dans le même temps, le réseau internet s’appuie sur des robots bienveillants qui alimentent les moteurs de recherche, surveillent l’état de santé des sites web, détectent les vulnérabilités et procèdent aux tâches d’arrière-plan pour le compte des assistants numériques.

 

Un WAF peut être utilisé pour distinguer le trafic issu des robots bienveillants de celui provenant des robots malveillants. Bloquer les robots malveillants et favoriser les robots bienveillants constitue un aspect important pour permettre aux sites web, comme les sites e-commerce, de rester opérationnels en toute sécurité et protéger le trafic source de revenus. Le système de gestion des robots est en mesure d’empêcher le trafic issu des robots malveillants d’atteindre un site web, tout en veillant à ce que les robots bienveillants accomplissent leurs tâches. La gestion des robots permet de protéger les sites web contre les attaques visant à voler des données sensibles, tout en garantissant aux « vrais » clients un accès rapide.

 

La solution Advanced Bot Manager de Limelight s’appuie sur une multitude de mécanismes de détection des robots (tels que des tests d’interaction humaine [vérifications CAPTCHA, modèles comportementaux d’utilisation] et des tests systèmes [JavaScript, capture d’empreintes digitales, modélisation du trafic]) afin de distinguer les robots bienveillants des robots malveillants. En savoir plus sur la gestion des robots et la protection WAF associée à Limelight Advanced Bot Manager.

EN BREF

La sécurisation de votre contenu et de votre infrastructure web passe par la mise en place d’un système de défense par couches permettant de lutter contre les attaques malveillantes visant les sites web et les accès non autorisés au contenu, sans pour autant affecter les performances des applications web et la diffusion du contenu. Le chiffrement TLS protège les données afin qu’elles ne puissent pas être interceptées en transit, tandis que les méthodes de sécurisation du contenu (comme le « geofencing » et la protection DRM) garantissent que seuls les utilisateurs autorisés ont accès au contenu. L’atténuation des attaques DDoS offre une protection contre les attaques par déni de service, dont l’objectif est de saturer les services en ligne avec un important trafic malveillant. La protection WAF et la gestion des robots préservent les sites et les applications web des attaques HTTP sur leurs couches respectives, dont l’objectif est d’altérer les sites web et de voler vos données sensibles.

CONTEXTE DU E-COMMERCE ET DESACHATS EN LIGNE

Le e-commerce et les ventes en ligne continuent de progresser massivement et représentent une part de plus en plus importante du secteur de la distribution. La relation en ligne qui se noue entre des acheteurs et un revendeur (ou une marque) vient se concrétiser sur un site web ou une application mobile dédiée et va nécessairement impliquer l’échange de données sensibles, comme un numéro de carte de crédit. Ce contexte présente plusieurs problèmes liés à la protection des processus de paiement en ligne, au verrouillage de l’accès extérieur aux applications web contenant des données client sensibles et au maintien de la disponibilité des sites e-commerce 24 heures sur 24, 7 jours sur 7. Si une application web est victime d’une faille et que des données de consommateurs sont volées, 20 % des clients ne se rendront plus jamais sur le site en question5.

 

Les solutions de lutte contre les cyber-menaces qui sont essentielles pour garantir une expérience d’achat en ligne sécurisée comprennent la protection contre les attaques DDoS, la protection WAF et la gestion des robots.

 

Les sections précédentes concernant la protection des attaques DDoS, le WAF et la gestion des robots s’appliquent à ce contexte. Les répercussions associées à la réussite d’une attaque DDoS soutenue à l’encontre d’un site e-commerce vont bien au-delà de la simple perte de revenus qui résulte de l’indisponibilité du site pour les acheteurs. Cette attaque a également sur l’image de marque un impact négatif, qui peut s’avérer durable. Les menaces les plus répandues à l’heure actuelle sont les attaques DDoS.

 

Nous avons débuté ce livre blanc par des exemples de failles importantes qui ont compromis la sécurité des informations personnelles de millions de consommateurs. Si vous pensez qu’une attaque DDoS est gênante, imaginez que les données de carte de crédit de vos clients soient volées. Protéger l’infrastructure de vos applications web des attaques nécessite de recourir à la fois à un WAF et à la gestion des robots. Tout comme la protection contre les attaques DDoS abordée plus haut, la section sur le WAF abordée dans le contexte précédent s’applique ici.

EN BREF

Les systèmes de sécurité décrits ici préservent votre image de marque et vos revenus sur internet. Vos applications web sont protégées contre le vol de données, et vos sites web sont accessibles en ligne pour vos clients 24 heures sur 24, 7 jours sur 7.

CONTEXTE DU TÉLÉCHARGEMENT DE LOGICIELS ET DE FICHIERS

Si elles sont correctement exécutées, les opérations de mise à jour de logiciels et de téléchargement de fichiers sont l’occasion de valoriser votre image de marque et d’interagir avec vos clients. Mais pour offrir la meilleure expérience possible, vous devez absolument assurer la sécurité de votre site web en protégeant les informations confidentielles de vos clients.

 

Pour mieux comprendre les mesures de sécurité nécessaires dans ce contexte, examinons les processus types requis pour développer et diffuser des mises à jour de logiciels et de fichiers sur les appareils de vos clients, via un CDN :

 

Security_WP_FR_fig4

 

Figure 4 : Diffusion de logiciels

 

Dès la phase de développement, il est courant que les équipes soient réparties à travers le monde. Les versions des fichiers sont donc gérées et échangées par et entre différents sites. Ces transferts doivent être réalisés en toute sécurité afin de protéger les droits et la propriété intellectuelle, ce qui implique d’utiliser le protocole TLS pour les chiffrer en transit.

 

La réalisation des tests des versions bêta intervient à un certain stade de la phase de développement. Comme les développeurs, les testeurs des versions bêta sont répartis à travers le monde, et leur expérience dans l’exécution des tests influencera l’image que les gens auront de la marque. Le protocole HTTPS est alors utilisé pour authentifier le site web visité et protéger la confidentialité et l’intégrité des données échangées. Comme mentionné précédemment, le protocole HTTPS offre à vos utilisateurs l’assurance d’interagir avec votre site web, et non un site contrefait. La seconde fonction du protocole HTTPS consiste à mettre en place une connexion TLS entre les utilisateurs et le serveur web de diffusion.

 

Qu’il s’agisse d’actualiser des systèmes d’exploitation, des applications ou des appareils, le facteur commun entre toutes ces mises à jour concerne les différences régionales, notamment la langue. L’adresse IP source associée à une demande de mise à jour peut être utilisée pour déterminer le pays et la région de la requête à l’aide des règles de géolocalisation. Grâce à ces renseignements, une demande peut être redirigée vers le site de téléchargement défini pour une langue. Elle peut également être refusée en raison de restrictions concernant la diffusion d’un logiciel dans une région ou un pays donnés.

EN BREF

Chaque échange avec vos clients est l’occasion de valoriser votre image de marque. La mise en place des mesures de sécurité décrites ici vous permet de vous assurer qu’ils bénéficient de la meilleure expérience possible à chaque fois qu’ils mettent à jour un logiciel ou un appareil.

RECOMMANDATIONS

  • ■ La fréquence et le niveau de sophistication des cyberattaques ne cessent d’augmenter, et l’année 2018 ne fera pas exception à la règle. On prévoit une recrudescence des attaques de reconnaissance, dont l’objectif est d’analyser les infrastructures web avant l’attaque réelle. N’attendez pas qu’il soit trop tard. Assurez-vous de mettre en œuvre les mesures de protection adaptées à votre modèle économique.
  • ■ On s’attend à une recrudescence des logiciels malveillants perfectionnés pour les mobiles, qui visent les consommateurs lors de leurs achats en ligne. Les e-commerçants doivent mettre en place des systèmes de défense au sein de leurs infrastructures web de commerce en ligne afin de protéger leurs activités et leurs consommateurs.
  • ■ Ne partez pas du principe que tout fonctionne. Testez votre solution de cyber sécurité en lançant des attaques externes fictives. Il existe des sociétés spécialisées dans la réalisation de tests d’efficacité des mesures de sécurité.
  • ■ Élaborez un plan d’intervention en cas d’incident et testez-le régulièrement.
  • ■ Mettez en place des protocoles de reprise après sinistre, des plans de poursuite d’activité et organisez régulièrement des formations.

 

 

 

1http://www.zdnet.com/pictures/biggest-hacks-leaks-and-data-breaches-2017/

2https://www.forbes.com/sites/jeffkauflin/2017/03/16/the-fast-growing-job-with-a-huge-skills-gap-cyber-security/#21d1902f5163

3https://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/complete-white-paper-c11-481360.pdf

4https://www.digitaltvresearch.com/products/product?id=190

5http://dc.bluecoat.com/Cyberthreat_Defense_Report_Download?src=GoogleAdwords_BC_CyberEdgeReport_Feb16&gclid=CJ2qs9js59ICFYcBaQodr5gHgQ