LinkedIn Tag

Bloquez les attaques côté client avant qu'elles n'atteignent les utilisateurs

La plupart des outils de sécurité ne peuvent pas voir à l'intérieur du navigateur, où les pirates cachent des codes malveillants dans les scripts des sites web qui ne sont pas surveillés.

Votre site Web repose sur des dizaines de scripts côté client.

Un seul script compromis peut récupérer des données pendant des semaines, tout en restant invisible pour les outils de sécurité traditionnels.

Les CSP, les crawlers et les agents JS ont été conçus pour lutter contre les menaces statiques. Les attaques modernes contournent ces approches grâce à un code dynamique.

PCI DSS La version 4.0.1 nécessite une surveillance côté client.GDPR Elle pénalise les entreprises en cas de fuites de données provenant de scripts malveillants ou mal configurés.

AVEC CSIDE
Surveillez automatiquement ce que fait chaque script et bloquez instantanément tout comportement malveillant.
Protégez les utilisateurs contre l'e-skimming, les redirections hostilesMagecart et autres attaques.
RespectezPCI DSS etGDPR en appliquant des contrôles stricts sur l'exposition des données de script.
Maintenir l'intégrité des scripts et sécuriser les portails de paiement afin de protéger la confiance des clients et la réputation de la marque.

Protection côté client conçue pour le Web moderne

Illustration montrant la surveillance en temps réel des sessions et le suivi de l'exécution des scripts
Surveillez chaque session cside reflète chaque session en direct et observe comment les scripts s'exécutent dans le navigateur de vos utilisateurs
Illustration montrant l'analyse de script et la détection des menaces à l'aide de l'IA
Analyser chaque script Le moteur alimenté par l'IA désobfuscque les éléments malveillantsJavaScript, garantit l'intégrité des scripts et signale les activités suspectes.
Illustration montrant le blocage des attaques en temps réel et la protection des données
Arrêtez les attaques La mitigation en temps réel bloque instantanément l'exfiltration des données, et chaque événement est consigné de manière à pouvoir être analysé par des experts judiciaires.
Illustration montrant les capacités avancées de détection dynamique des menaces
Détecter les attaques dynamiques Repérez les attaques modernes qui échappent aux CSP, aux crawlers et aux agents JS.

Choisissez votre approche en matière de sécurité

Sélectionnez le mode qui correspond le mieux à vos besoins en matière de sécurité et à vos exigences techniques.

Mode direct

Le plus facile

Je me soucie de la sécurité côté client et j'ai besoin d'un outil facile à expliquer au reste de l'équipe.

Nous vérifions le comportement des scripts dans le navigateur et récupérons les scripts de notre côté. Nous ne nous plaçons pas dans le chemin d'un script, sauf si vous nous le demandez explicitement.

Pros

  • Le plus facile à mettre en œuvre
  • Aucun impact sur les performances
  • Possibilité d'arrêter les actions des scripts ou de bloquer par URL, hachage ou domaine

Cons

  • Il n'est pas toujours garanti que la charge utile du script soit identique à celle reçue par l'utilisateur, mais elle s'en rapproche.
  • Aucun gain de performance sur les scripts statiques ou optimisables

Implementation

  • Ajoutez notre script à votre site web
  • Il est toujours possible de placercside entre les scripts non fiables et l'utilisateur final.

Operating Model: Autoriser le script à fonctionner directement pour les scripts auxquels je fais confiance, les scripts auxquels je ne fais pas confiance bénéficient d'un traitement de sécurité complet.

Gatekeeper Mode

Le plus sûr

Je suis une cible de grande valeur et j'ai besoin d'un contrôle total de la sécurité.

Nous vérifions le comportement des scripts etcsidenous nous plaçons entre les tiers non contrôlés et l'utilisateur final - sauf pour les scripts pour lesquels vous nous avez demandé de ne pas nous interposer.

Pros

  • Visibilité totale
  • Contrôle total
  • Augmentation des performances sur certains scripts
  • Nous savons que ce que l'utilisateur a obtenu correspond à ce que nous avons vérifié.

Cons

  • Difficile à expliquer à vos collègues
  • Sur les scripts très dynamiques, une latence peut être ajoutée.

Implementation

  • Ajoutez notre script à votre site
  • Signalez les scripts auxquels vous faites confiance et qui n'ont pas besoincside d'être servis. Par défaut, nous ne bloquons pas certains scripts qui sont incompatibles avec une URL différente.

Operating Model: Tous les scripts passent,csidesauf certains.

Mode de numérisation

Le plus rapide

Je n'ai pas la possibilité d'ajouter un script au site web.

cside informations sur les menaces recueillies par des milliers d'autres sites web totalisant des milliards de visiteurs.

Pros

  • Bon marché
  • Rapide et facile à installer

Cons

  • Les attaques côté client sont dynamiques, un scan statique est par nature moins susceptible de détecter une attaque.
  • Une attaque très ciblée pourrait réussir à échapper à la détection.

Implementation

  • Aucune installation de script requise
  • Tirer parti des renseignements collectifs sur les menaces

Operating Model: Analyse statique alimentée par les informations sur les menaces provenant de notre réseau.

Pourquoi nous adoptons cette approche

Contrairement aux systèmes d'exploitation modernes, les navigateurs ne prennent pas en charge nativement les fournisseurs de sécurité tiers.CSP et SRI ont leurs limites, nous devons donc faire preuve de créativité. La plupart des détections côté client utilisantJavaScript dans le navigateur sont faciles à rétroconcevoir et à contourner. Malheureusement, des détections côté client trop strictes peuvent endommager certaines bibliothèques côté client. Un script de sécurité côté client sert essentiellement à encapsuler les API pouvant être utilisées par des acteurs malveillants et à surveiller les scripts qui les utilisent. Le problème est que tous les scripts ne fonctionnent pas correctement avec cela. C'est pourquoi nous avons adopté une approche beaucoup plus élaborée pour les utilisateurs les plus soucieux de la sécurité. En combinant les détections dans le navigateur avec celles de notre propre moteur à l'aide de notre moteur de contrôle d'accès propriétaire, nous créons un scénario équilibré qui offre le meilleur de tous les mondes. Nous équilibrons la capacité de détection avec la facilité d'utilisation et la résilience, et donnons finalement au client la possibilité de choisir l'approche qui lui convient.

Conçu pour les secteurs traitant des données clients sensibles

Pourquoicside surpasse toutes les autres solutions

Notre approche offre des avantages que les outils traditionnels ne peuvent égaler. Nous combinons des sessions utilisateur réelles avec une analyse de script alimentée par l'IA afin d'obtenir une vue complète du comportement du script.

Fonctionnalité
côté
Solutions traditionnelles

FAQ

Foire aux questions

Voir toutes les FAQ

La sécurité côté client protège les utilisateurs contre les menaces qui surviennent directement dans leur navigateur lorsqu'ils visitent des sites Web, en particulier contre les scripts et les dépendances malveillants provenant de tiers. Ces scripts peuvent voler des informations de carte de crédit, des informations personnelles, des jetons de session et entraîner des violations majeures de la conformité à votre insu. Contrairement aux attaques côté serveur qui ciblent votre infrastructure, les attaques côté client se produisent en temps réel dans les navigateurs des utilisateurs, ce qui les rend invisibles pour les outils de sécurité traditionnels tels que les pare-feu et les systèmes de surveillance des serveurs.

Les scripts tiers sontJavaScriptdes fichiers provenant de sources externes que les sites Web utilisent pour améliorer leurs fonctionnalités, leurs analyses, leur publicité et l'expérience utilisateur. Bien que ces scripts améliorent les performances des sites Web, un seul script malveillant peut permettre à des pirates informatiques de récupérer des informations de carte de crédit (attaques Magecart), de voler des identifiants de connexion et des informations personnelles, d'injecter des redirections malveillantes et de détourner des sessions utilisateur. Le risque réside dans le fait que ces scripts s'exécutent avec tous les privilèges du site Web, ce qui leur donne accès à tout ce que les utilisateurs voient et saisissent sur vos pages.

Les pirates compromettent les scripts tiers par le biais d'attaques de la chaîne d'approvisionnement, en prenant le contrôle des domaines CDN ou en injectant du code malveillant dans des scripts légitimes. Ils peuvent alors voler des données de paiement en temps réel, rediriger les utilisateurs vers des sites malveillants, capturer les informations saisies dans les formulaires et les mots de passe, ou injecter de faux formulaires de paiement. De nombreuses attaques sont sophistiquées et conditionnelles, ne ciblant que des utilisateurs spécifiques ou s'activant à certains moments afin d'échapper à la détection par les outils de sécurité qui n'effectuent que des analyses périodiques.

Deux exemples notables incluent l'attaque contre BritishMagecart Airways en 2018, où des scripts tiers compromis ont volé les informations bancaires de plus de 380 000 clients, entraînant des amendes initialement supérieures à 200 millions de dollars. Plus récemment, le détournement de Polyfill.js en 2024 a vu des pirates prendre le contrôle d'un domaine CDN largement utilisé, redirigeant les utilisateurs de plus de 100 000 sites web vers des sites pour adultes et des sites de paris. Ces attaques démontrent comment un script compromis peut avoir un impact simultané sur des millions d'utilisateurs à travers des milliers de sites web.

Les outils de sécurité traditionnels tels que les pare-feu, la surveillance des serveurs et la protection des terminaux se concentrent sur les menaces côté serveur et le trafic réseau. Les attaques côté client s'exécutent entièrement dans les navigateurs des utilisateurs après le chargement de la page, ce qui les rend invisibles pour ces mesures de sécurité conventionnelles. De plus, de nombreuses attaques côté client sont conditionnelles et sophistiquées, ne ciblant que des utilisateurs spécifiques ou ne s'activant que dans certaines conditions, ce qui signifie qu'elles peuvent fonctionner sans être détectées pendant de longues périodes tout en affectant des utilisateurs réels.

Sur les sites Web financiers, des scripts tiers malveillants peuvent voler des identifiants de connexion, des informations personnelles telles que les numéros de sécurité sociale et les adresses, les numéros de compte, les données de transaction et les détails de paiement. Pour ce faire, ils interceptent les soumissions de formulaires, capturent les frappes au clavier, accèdent au stockage du navigateur, manipulent les pages pour créer de faux formulaires et contournent les mesures de sécurité. Ces scripts fonctionnent avec tous les privilèges du site Web, ce qui les rend extrêmement dangereux pour tout site traitant des informations financières sensibles.

Selon Visa, 70 % des vols de cartes de crédit se produisent désormais côté client, ce qui en fait l'un des vecteurs d'attaque les plus dangereux auxquels sont confrontées les entreprises aujourd'hui. Cette statistique souligne pourquoi les mesures de sécurité traditionnelles côté serveur sont insuffisantes et pourquoi les entreprises ont besoin de solutions de sécurité dédiées côté client. L'évolution vers les attaques côté client reflète la manière dont les pirates se sont adaptés pour contourner les outils de sécurité conventionnels en ciblant directement l'environnement du navigateur.

Posez-vous cette question cruciale : vos outils de sécurité peuvent-ils montrer exactement quelles données chaque script tiers collecte, et peuvent-ils détecter une charge utile malveillante qui ne se déclenche que pour 1 visiteur sur 1 000 ou qui ne cible que 5 % des utilisateurs après 17 heures ? 99 % des entreprises répondent NON à cette question. Si vos outils de sécurité n'effectuent que des analyses périodiques ou ne peuvent pas analyser les charges utiles réelles des scripts en temps réel, vous êtes vulnérable aux attaques sophistiquées et conditionnelles côté client.