Qu'est-ce que l'isolation de navigateur ?

L'isolement de navigateur protège les utilisateurs contre les sites web et les applications diffusant des contenus web non fiables et potentiellement malveillants en confinant l'activité de navigation dans un environnement sécurisé et distant.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir l'isolement du navigateur
  • Expliquer les risques liés à l'utilisation d'un navigateur web
  • Décrire les différents types d'isolation du navigateur, y compris l'isolation du navigateur à distance.
  • Comprendre les principaux scénarios d'utilisation de l'isolement de navigateur à distance

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce que l'isolation de navigateur ?

L'isolement de navigateur (également appelé navigation à distance) est une approche de cybersécurité qui consiste à séparer l'activité de navigation sur Internet du processus de chargement et d'affichage des pages web sur un appareil local.

En règle générale, un visiteur d'un site web charge le contenu et le code de la page web directement dans le navigateur en cours d'exécution sur un appareil local. Du point de vue de la sécurité, cela rend la navigation sur Internet assez risquée, car ce contenu et ce code proviennent souvent de sources inconnues (par ex., hébergement dans le cloud et serveurs web). Toutefois, l'isolement de navigateur à distance (la technologie sur laquelle repose l'isolement de navigateur) charge et exécute le contenu web dans le cloud, à l'écart des appareils locaux.

Tout comme les machines peuvent être utilisées pour surveiller les environnements dangereux afin de protéger les utilisateurs, la navigation à distance « externalise » la détection de contenus web dangereux. Cette approche permet d'isoler les utilisateurs d'Internet (et les réseaux auxquels ils se connectent) des sites web à risque véhiculant des logiciels malveillants et d'autres menaces.

Pourquoi les organisations utilisent-elles l'isolation du navigateur ?

Désormais, les processus opérationnels ne se déroulent plus essentiellement sur le réseau interne d'une entreprise. Au lieu de cela, le personnel (qu'il travaille sur site, entièrement à distance ou selon un modèle hybride) passe la plupart de son temps à accéder à des sites web et à des applications dans le cloud, telles que la messagerie, pour effectuer son travail ; et pour cela, il dépend de navigateurs web.

De la même manière que les pare-feu, les réseaux privés virtuels et le contrôle des accès au réseau contribuent à arrêter les attaques ciblant les réseaux internes, l'isolement de navigateur permet d'arrêter les attaques lancées depuis le navigateur.

L'isolement de navigateur est une composante importante du modèle de sécurité Zero Trust qui, par défaut, ne considère aucune demande de connexion comme étant intrinsèquement digne de confiance. Dans ce cas, l'application du principe Zero Trust à la navigation signifie que l'exécution du code d'un site web ne devrait en aucun cas être autorisée par défaut sur les appareils.

Principaux avantages de l'isolement de navigateur :

  • Empêcher les téléchargements locaux ou l'exécution de logiciels malveillants, de rançongiciels (ransomware) et d'autres scripts malveillants
  • Bloquer les contenus web malveillants, sans devoir bloquer l'ensemble d'un site web
  • Minimiser le risque de vulnérabilités zero-day* dans les navigateurs

*Un exploit de type zero-day est une attaque qui utilise une vulnérabilité qui n'a pas encore été identifiée ou corrigée. Bien que rares, les exploits de type zero-day sont presque impossibles à arrêter.

Qu'est-ce que l'isolement du navigateur à distance (RBI) ?

La technologie de l'isolement de navigateur à distance, également appelée « isolement de navigateur hébergé dans le cloud », charge les pages web et exécute le code associé sur un serveur cloud, à l'écart des appareils locaux des utilisateurs et des réseaux internes des entreprises. La session de navigation de l'utilisateur est supprimée lorsqu'elle prend fin ; ainsi, tout cookie ou téléchargement malveillant associé à la session est supprimé.

Comment fonctionne l’isolation de navigateur à distance (RBI) ?

Isolation du navigateur à distance : le code du site Web exécuté sur le serveur distant n'est pas accessible depuis l'ordinateur portable du client.

La technologie d'isolement de navigateur à distance permet de maintenir l'activité des navigateurs non fiables aussi loin que possible à l'écart des appareils des utilisateurs et des réseaux d'entreprise. Pour cela, les activités de navigation de l'utilisateur sur un site web se déroulent généralement sur un serveur cloud contrôlé par un fournisseur de service d'isolement de navigateur à distance. Le service d'isolement de navigateur à distance transmet ensuite les images résultantes à l'appareil de l'utilisateur, afin que celui-ci puisse interagir avec les pages web comme il le fait habituellement, toutefois sans charger les pages web complètes sur son navigateur local et son appareil. Toutes les actions de l'utilisateur, telles que les clics, les saisies au clavier ou les envois de formulaires sont transmis au serveur cloud, où d'autres contrôles peuvent être appliqués.

Il existe plusieurs façons pour un serveur d'isolement de navigateur à distance de transmettre du contenu web à l'appareil d'un utilisateur :

  • Diffusion en continu des images du navigateur depuis le cloud : cette approche, également appelée « pixel pushing », exécute le rendu et le traitement du contenu web sur un serveur distant, et non sur l'appareil de l'utilisateur. Le serveur transmet ensuite une représentation visuelle de la page web à l'appareil de l'utilisateur, sous la forme d'une image ou d'un flux vidéo interactifs. La bande passante réseau élevée requise peut introduire de la latence dans la navigation de l'utilisateur final ; toutefois, cette méthode permet d'assurer que d'éventuels contenus malveillants restent circonscrits sur le serveur distant.
  • Réécriture de chaque page web dans le cloud afin de supprimer d'éventuels contenus malveillants, puis transmission de la page au navigateur de l'utilisateur local. Avec cette méthode, appelée Document Object Model (DOM), les pages web sont chargées dans un environnement isolé, puis réécrites afin d'en éliminer les attaques potentielles. Une fois le contenu assaini, il est transmis à l'appareil de l'utilisateur, sur lequel le code de la page web est chargé et exécuté une seconde fois. Cette approche permet encore d'envoyer du code tiers non fiable aux appareils locaux, mais elle se montre plus efficace que le pixel pushing pour préserver l'expérience de la page web d'origine pour l'utilisateur.
  • Diffusion en continu de commandes « de dessin » à la place du code du site web.Skia est le moteur graphique qui s'exécute sur Android, Google Chrome, Chrome OS, Mozilla Firefox et de nombreuses autres plateformes matérielles et logicielles. Dans une technique d'isolement de navigateur à distance appelée NVR (Network Vector Rendering), les commandes de « dessin » de Skia sont interceptées, chiffrées, puis diffusées en direct vers le navigateur web qui s'exécute localement sur l'appareil de l'utilisateur. Étant donné que les flux NVR dessinent des commandes, plutôt que le code d'un site web, cette technique peut s'avérer plus rapide et plus sûre que la reconstruction par pixel pushing et Document Object Model.

Quels sont les autres types d'isolement de navigateur ?

Les alternatives courantes à l'isolement de navigateur à distance incluent l'isolement de navigateur sur site et l'isolement de navigateur côté client :

  • L'isolement de navigateur sur site effectue les mêmes activités que l'isolement de navigateur à distance, mais sur un serveur qu'une entreprise administre et gère entièrement en interne.
  • L'isolement de navigateur côté client charge les pages web sur un appareil utilisateur sur lequel a été installé un logiciel spécial. Ce logiciel utilise la virtualisation ou le sandboxing pour conserver toutes les activités de navigation sur la machine virtuelle.

Comment fonctionne l'isolation du navigateur côté client ?

Isolation du navigateur côté client : le code du site Web est exécuté dans une sandbox au sein du dispositif d'extrémité.

L'isolement de navigateur côté client virtualise les sessions de navigation ; contrairement à l'isolement de navigateur à distance et sur site, l'isolement de navigateur côté client exécute cette tâche sur l'appareil de l'utilisateur lui-même. Le service tente de séparer la navigation du reste de l'appareil en utilisant la virtualisation ou le sandboxing.

Virtualisation : La virtualisation est le processus qui consiste à diviser un ordinateur en machines virtuelles distinctes sans modifier physiquement l'ordinateur. Cette opération s'effectue au niveau d'une couche de logiciel située sous le système d'exploitation, appelée « hyperviseur ». En théorie, ce qui se passe sur une machine virtuelle ne devrait pas affecter les machines virtuelles adjacentes, même si elles se trouvent sur le même périphérique. En chargeant les pages web sur une machine virtuelle distincte au sein de l'ordinateur de l'utilisateur, le reste de l'ordinateur reste sécurisé.

Sandboxing : Une sandbox est similaire à une machine virtuelle. Il s'agit d'un environnement virtuel distinct et confiné dans lequel des tests peuvent être effectués en toute sécurité. Le sandboxing est une technique courante de détection des logiciels malveillants : de nombreux outils anti-malware ouvrent et exécutent des fichiers potentiellement malveillants dans un sandbox pour voir ce qu'ils font. Certains produits d'isolation des navigateurs côté client utilisent des bacs à sable pour que l'activité de navigation sur le web soit contenue en toute sécurité dans le bac à sable.

Étant donné que l'isolation du navigateur côté client implique le chargement d'un contenu potentiellement malveillant sur l'appareil de l'utilisateur, elle présente toujours un risque pour les utilisateurs et les réseaux. La séparation physique entre le code nuisible et l'appareil est un concept fondamental des autres types d'isolation du navigateur ; l'isolation du navigateur côté client n'a pas cette séparation.

Contre quelles menaces l'isolement de navigateur à distance offre-t-il une défense ?

Toutes les pages web et les applications web sont composées de code HTML, CSS et JavaScript. Alors que HTML et CSS sont des langages de balisage (c'est-à-dire qu'ils fournissent uniquement des instructions de mise en forme), JavaScript est un langage de programmation à part entière. Bien que JavaScript soit très utile pour activer de nombreuses fonctions des applications web, il peut également être utilisé à des fins malveillantes.

JavaScript est utilisé pour lancer différents types d'attaques basées sur le navigateur. Parmi les plus courantes, citons :

  • Téléchargements par drive-by : Le simple fait de charger une page web déclenche le téléchargement d'une charge utile malveillante. Les téléchargements par drive-by profitent généralement d'une vulnérabilité non corrigée dans un navigateur.
  • Malvertising : du code malveillant est injecté dans des réseaux publicitaires légitimes. Lorsque les publicités malveillantes sont affichées, le code s'exécute, avec pour conséquence de rediriger le visiteur vers des sites web malveillants.
  • Click-jacking : Une page web est conçue de telle sorte qu'un utilisateur est amené à cliquer sur quelque chose qu'il n'avait pas l'intention de faire. Le détournement de clics peut être utilisé pour générer de faux revenus publicitaires, envoyer un utilisateur vers un site Web non sécurisé ou même lancer le téléchargement d'un logiciel malveillant.

Parmi les autres attaques courantes dans le navigateur (qui peuvent ou non impliquer JavaScript), on peut citer :

  • Attaques par redirection : Un utilisateur tente de charger une URL légitime mais est ensuite redirigé vers une URL contrôlée par un attaquant.
  • Attaques par navigateur sur le chemin : Un attaquant sur le chemin exploite les vulnérabilités du navigateur pour compromettre le navigateur d'un utilisateur, ce qui lui permet de modifier le contenu Web affiché à l'utilisateur, voire d'usurper son identité.
  • Cross-Site Scripting (XSS) : du code malveillant est injecté dans un site web ou une application web. Cette technique permet à des acteurs malveillants d'exécuter différentes activités malveillantes, notamment en dérobant des cookies de session ou des jetons de connexion, puis en se faisant passer pour des utilisateurs légitimes.

En isolant les sessions de navigation dans un environnement contrôlé, le contenu et le code malveillants sont tenus à l'écart des appareils des utilisateurs et du réseau de l'organisation. Par exemple, une attaque de type « drive-by download » n'aurait aucun effet sur un utilisateur d'une organisation qui utilise l'isolation du navigateur. Le téléchargement aurait lieu sur un serveur distant ou dans un bac à sable et serait détruit à la fin de la session de navigation.

L'isolement de navigateur à distance peut-il bloquer les menaces qui ne contiennent pas de scripts web malveillants ?

Outre l'arrêt des attaques lancées dans le navigateur, l'isolement de navigateur à distance est adapté à d'autres scénarios d'utilisation émergents, notamment :

  • Isolement des utilisateurs contre les logiciels malveillants : l'intégration de l'isolement de navigateur à distance avec l'inspection HTTPS, une passerelle web sécurisée (Secure Web Gateway, SWG) et d'autres services de sécurité Zero Trust permet de bloquer la propagation des virus, des vers, des chevaux de Troie, des rançongiciels et d'autres logiciels malveillants.
  • Arrêter les attaques par phishing multicanal : les acteurs malveillants utilisent souvent des liens intégrés dans des e-mails afin d'exposer les utilisateurs à des tentatives de compromission de leur compte ou d'exfiltration de leurs données. Intégré à une solution Zero Trust de sécurité des e-mails dans le cloud, un service d'isolement de navigateur à distance peut éliminer le risque de ces attaques par phishing « multicanal ».
  • Gestion des autorisations de tiers : l'intégration d'un service d'isolement de navigateur à distance à des solutions de gestion des identités et des accès (Identity and Access Management, IAM) dans le cloud permet d'automatiser les politiques d'isolement de navigateur à distance pour les utilisateurs tiers à risque (par exemple, en empêchant des sous-traitants de saisir des informations d'identification sur certaines pages web).

En quoi le service d'isolement de navigateur de Cloudflare est-il utile ?

Un modèle de sécurité Zero Trust part du principe que même si un utilisateur a consulté un site web 99 fois en toute sécurité, ce site web peut être compromis la centième fois. L'isolement de navigateur est une méthode permettant de mettre en pratique ce principe.

Dans le cadre de la plateforme Zero Trust de Cloudflare, le service d'isolement de navigateur de Cloudflare applique l'approche consistant à « ne jamais faire confiance » à la navigation sur Internet. La navigation Zero Trust tient les utilisateurs à l'écart des contenus web non fiables et protège les données lors des interactions entre le navigateur et des utilisateurs et appareils non fiables.

Le service d'isolement de navigateur à distance de Cloudflare recourt à la technologie NVR pour diffuser en direct des commandes de dessin sûres à l'appareil, ce qui garantit la compatibilité avec n'importe quelle page web dans n'importe quel navigateur, arrête les transmissions de code malveillant de pages web et minimise la latence. Le service d'isolement de navigateur de Cloudflare est inclus dans Cloudflare One, une plateforme SASE réunissant des services de connectivité réseau et des services de sécurité Zero Trust sur un réseau mondial dédié.