Issue link: http://hub-fr.insight.com/i/532011
Livre blanc citrix.fr Protéger les propriétés Web 3 Les sites Web modernes : bien plus que vos applications Web traditionnelles Au début, les serveurs Web n'impliquaient guère plus qu'un navigateur (en général Internet Explorer) interagissant avec un site Web d'entreprise. Aujourd'hui, cependant, le moins que l'on puisse dire est que ces solutions Web ont considérablement évolué. Désormais, les serveurs Web d'entreprise impliquent un éventail très diversifié de composants : • Nombreux navigateurs interagissant avec de nombreux sites et composants Web. • Réseaux de mise à disposition de contenu et sites/applications Web hébergés sur le cloud. • Autres solutions SaaS et cloud de mise à disposition, de type plateforme sous forme de service (PaaS) ou infrastructure sous forme de service (IaaS), pour lesquels la propriété et le contrôle passent progressivement de l'entreprise à un tiers. • Mashups, pour lesquels le contenu est extrait de façon dynamique à partir de nombreux sites externes. • Puissantes interfaces API permettant l'intégration de la chaîne d'approvisionnement et une automatisation accrue. • Solutions mobiles impliquant une communication entre les micro-applications côté périphérique et les composants Web d'arrière-plan. De fait, la protection des propriétés Web ne peut plus se limiter à la simple protection des applications Web d'entreprise. L'étendue des ressources exigeant une protection s'est considérablement développée, notamment pour inclure désormais des solutions cloud et mobiles. Mobility Browsers Saas Microapps Webapps Figure 2 : Un monde complexe de propriétés Web « Et les APT ? » Bien que les fournisseurs de solutions de protection contre les malwares avancés les lient souvent, les menaces persistantes avancées (ou APT) et les malwares avancés sont deux choses bien différentes. En fait, lorsque l'on parle d'APT, on pense plus à l'auteur de la menace (bien organisé, amplement financé et constant dans sa démarche) qu'à une classe bien précise de menace employée. Les APT emploient en général dans la durée de multiples techniques et méthodes d'attaque, comprenant par exemple non seulement des malwares avancés, mais également des composants DoS et de la couche applicative, dans le but d'accéder aux données puis de créer une diversion pendant que ces données sont extraites.