Assurez-vous que vos pages de paiement ne peuvent pas être falsifiées et que tous les scripts qui y sont exécutés sont légitimes, surveillés et contrôlés. Protégez les informations bancaires des utilisateurs contre l'e-skimming, le magecart et autres menaces.
Les acteurs malveillants injectent ou infiltrent un script côté client sur votre site afin de mener des attaques :
Écoute des touches enfoncées sur la page Web. Il s'agit d'un comportement assez courant des scripts hérités, présent dans de nombreux scripts côté client. Un navigateur ne bloquerait pas cela par défaut. Les comportements dangereux des scripts hérités sont rarement empêchés par les navigateurs afin d'assurer la compatibilité avec les anciens sites Web, mais au détriment de la sécurité. En utilisant cside, nous vous redonnons le contrôle.
Une fois le formulaire rempli, le chargement sortant est détourné. Les informations sensibles relatives à la carte bancaire ou les informations personnelles sont transférées vers un domaine tiers.
Affichage d'un iframe identique au-dessus du champ de la carte de paiement. Une fois que l'utilisateur a saisi les données de sa carte de crédit, le formulaire échoue et affiche un message invitant à réessayer, puis disparaît. La véritable page de paiement s'affiche alors.
Des tiers de confiance (outils d'analyse, chatbots, etc.) peuvent être compromis et utilisés pour exfiltrer des données sensibles depuis vos propres pages de paiement. Les dépendances NPM peuvent injecter des scripts malveillants de première partie, contournant même les solutions de sécurité de la chaîne d'approvisionnement que vous utilisez.
Si les scripts ne sont pas surveillés et que leur intégrité n'est pas vérifiée, vous ne répondez pas auxPCI DSS exigences 6.4.3 et 11.6.1. Des scripts mal configurés ou malveillants peuvent enfreindre vos politiques de confidentialité des données et entraînerGDPRdes violations.
Selon la nature de l'attaque, les pages de paiement compromises connaîtront une forte augmentation des abandons de panier et des échecs de paiement. Vous risquez d'être sanctionné par les marques de cartes ou les banques acquéreuses pour non-conformité, ce qui se traduit généralement par des frais beaucoup plus élevés.
Les entreprises leaders font confiance à cside






















Conçu pour les équipes de sécurité qui ont besoin de visibilité à l'intérieur du navigateur,cside offre une défense éprouvée contre les attaques modernes côté client tout en prenant en chargePCI DSS etGDPR la conformité. Votre partenaire de confiance pour sécuriser le dernier kilomètre du Web.
RGPD
SOC 2
PCI DSS FAQ
Foire aux questions
Nous appliquons une analyse comportementale à chaque script exécuté dans le navigateur. Si un script tente de lire des champs de saisie sensibles (tels que des numéros de carte de crédit), d'accéder à des données de formulaire ou de les envoyer à un domaine inconnu ou non approuvé, lecside bloque instantanément et alerte votre équipe.
Non.cside se charge de manière asynchrone et est optimisé pour les environnements de production. Il encapsule l'exécution des scripts sans introduire de latence ni bloquer le rendu. Dans de nombreux cas, nous améliorons les performances en mettant en cache les scripts statiques.