Livre blanc
citrix.fr
Protéger les propriétés Web
3
Les sites Web modernes : bien plus que vos applications Web traditionnelles
Au début, les serveurs Web n'impliquaient guère plus qu'un navigateur (en général Internet
Explorer) interagissant avec un site Web d'entreprise. Aujourd'hui, cependant, le moins que l'on
puisse dire est que ces solutions Web ont considérablement évolué. Désormais, les serveurs Web
d'entreprise impliquent un éventail très diversifié de composants :
• Nombreux navigateurs interagissant avec de nombreux sites et composants Web.
• Réseaux de mise à disposition de contenu et sites/applications Web hébergés sur le cloud.
• Autres solutions SaaS et cloud de mise à disposition, de type plateforme sous forme de service
(PaaS) ou infrastructure sous forme de service (IaaS), pour lesquels la propriété et le contrôle
passent progressivement de l'entreprise à un tiers.
• Mashups, pour lesquels le contenu est extrait de façon dynamique à partir de nombreux sites
externes.
• Puissantes interfaces API permettant l'intégration de la chaîne d'approvisionnement et une
automatisation accrue.
• Solutions mobiles impliquant une communication entre les micro-applications côté périphérique
et les composants Web d'arrière-plan.
De fait, la protection des propriétés Web ne peut plus se limiter à la simple protection des
applications Web d'entreprise. L'étendue des ressources exigeant une protection s'est
considérablement développée, notamment pour inclure désormais des solutions cloud et mobiles.
Mobility
Browsers Saas
Microapps Webapps
Figure 2 : Un monde complexe de propriétés Web
« Et les APT ? »
Bien que les fournisseurs de
solutions de protection contre
les malwares avancés les lient
souvent, les menaces persistantes
avancées (ou APT) et les malwares
avancés sont deux choses bien
différentes. En fait, lorsque l'on
parle d'APT, on pense plus à
l'auteur de la menace (bien
organisé, amplement financé et
constant dans sa démarche) qu'à
une classe bien précise de menace
employée. Les APT emploient en
général dans la durée de multiples
techniques et méthodes d'attaque,
comprenant par exemple non
seulement des malwares avancés,
mais également des composants
DoS et de la couche applicative,
dans le but d'accéder aux données
puis de créer une diversion
pendant que ces données sont
extraites.