Le filtrage d'URL permet aux entreprises de bloquer des pages web et des fichiers individuels afin de restreindre le contenu auquel leurs employés peuvent accéder sur les réseaux d'entreprise.
Cet article s'articule autour des points suivants :
Contenu associé
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Le filtrage d'URL restreint le contenu auquel les utilisateurs de contenu web peuvent accéder. À ce effet, il bloque le chargement de certaines URL. Les entreprises mettent en œuvre le filtrage d'URL pour empêcher les employés d'utiliser les ressources de l'entreprise (appareils, bande passante réseau, etc.) d'une manière qui a un impact négatif sur l'entreprise. Le filtrage d'URL permet également d'atténuer les attaques par logiciels malveillants et les attaques par phishing en bloquant les pages web malveillantes. Les passerelles web sécurisées comportent souvent une fonction de filtrage d'URL.
Une URL, ou Uniform Resource Locator, est la chaîne de texte qui apparaît dans la barre d'adresse d'un navigateur. Les URL indiquent précisément où se trouve un utilisateur sur Internet, un peu comme l'adresse d'un domicile ou un emplacement GPS.
Les URL sont plus spécifiques que les noms de domaine. Une URL peut faire référence à des pages Web ou à des fichiers précis hébergés sur un domaine, et pas seulement au domaine lui-même. Par exemple, le nom de domaine principal du site Web de Cloudflare est cloudflare.com, mais une page spécifique de ce site Web aurait une URL du type : https://www.cloudflare.com/learning/access-management/what-is-access-control/.
Le filtrage d'URL empêche le chargement des URL ou autorise uniquement le chargement de certaines URL sur un réseau d'entreprise. Si un utilisateur tente d'accéder à une URL bloquée, il est redirigé vers une page « bloquée ».
Le filtrage d'URL base ses politiques de filtrage sur une base de données qui classe les URL par sujet et en « bloqué » ou « permis ». En règle générale, une entreprise ne développera pas cette base de données en interne, mais s'appuiera plutôt sur le fournisseur fournissant le service de filtrage. Cependant, la plupart des fournisseurs permettent aux entreprises de personnaliser les URL bloquées ou autorisées.
Le filtrage d'URL peut bloquer des URL individuelles ou des catégories d'URL. En mettant sur liste noire des URL individuelles, les entreprises peuvent bloquer des pages web spécifiques connues pour être dangereuses ou inappropriées. Le blocage des catégories d'URL permet aux entreprises de restreindre plus efficacement le type de contenu accessible sur leurs réseaux en bloquant simultanément de grands groupes d'URL à la fois au lieu de devoir répertorier des centaines d'URL individuelles.
En règle générale, le fournisseur de filtrage d'URL crée les catégories et les remplit avec des groupes d'URL qui sont tous liés au même sujet ou considérés comme indésirables pour des raisons similaires. Par exemple, toutes les URL connues utilisées pour les attaques par phishing peuvent être suivies dans une catégorie « phishing » , et une entreprise peut bloquer toutes ces pages web en utilisant cette catégorie. La catégorisation peut être un processus automatique : certains services de filtrage d'URL peuvent utiliser l'apprentissage automatique pour identifier les sites web qui correspondent à une catégorie particulière.
Le filtrage d'URL intervient au niveau de la couche application d'Internet (voir Qu'est-ce que le modèle OSI ?). Les protocoles web les plus fréquemment utilisés dans cette couche sont HTTP, FTP et SMTP. Le filtre d'URL examine les requêtes qui utilisent ces protocoles, et si elles sont dirigées vers une URL bloquée, il filtre la requête et dirige le périphérique à la source de la requête vers une page de blocage.
Le filtrage d'URL est un type de filtrage web. Le terme « filtrage web » fait référence à un certain nombre de techniques pour contrôler le contenu auquel les utilisateurs d'un réseau peuvent accéder via Internet. Le filtrage DNS est une autre technologie commune pour limiter le contenu web.
Le filtrage DNS et le filtrage URL remplissent des fonctions similaires. La principale différence est que le filtrage d'URL bloque les URL, tandis que le filtrage DNS bloque les requêtes DNS. Pour présenter les choses différemment, le filtrage d'URL bloque les pages web, tandis que le filtrage DNS bloque les domaines.
Le filtrage DNS permet de bloquer un site web et toutes ses pages web, quelles que soient leurs URL, en bloquant le nom de domaine. Cependant, le filtrage d'URL fournit un filtrage plus granulaire et plus détaillé en permettant aux entreprises de bloquer des pages web individuelles au lieu de bloquer intégralement l'ensemble du site web.
Le filtrage d'URL étant plus granulaire que le filtrage DNS, il peut également nécessiter plus de maintenance et de personnalisation. De plus, il doit être implémenté séparément pour chaque protocole d'application. En revanche, le filtrage DNS est indépendant du protocole : une fois activé, il s'applique à tous les types de trafic web.
À quoi ressemblent ces différences dans la pratique ? Supposons que les employés d'une entreprise aient l'habitude de se rendre sur un site web d'information dédié au secteur d'activité de leur entreprise. Cependant, le site web d'information publie également des articles sur le sport professionnel, et les employés perdent du temps et gaspillent les ressources de l'entreprise en lisant cette section sportive. Le filtrage DNS va bloquer complètement le site web d'information, de sorte que les employés ne pourront plus accéder au site, ni même aux actualités dont ils ont besoin pour leur travail. Le filtrage d'URL quant à lui ne fait que bloquer les pages sportives.
Voici une autre cas d'utilisation du filtrage d'URL : supposons qu'un site web habituellement inoffensif comporte une page web parmi des centaines d'autres compromise par une personne malveillante et fournissant un payload de logiciel malveillant. Le filtrage DNS va bloquer complètement le domaine. Le filtrage d'URL quant à lui permet de bloquer uniquement cette page (bien sûr, il est souvent plus sûr de bloquer complètement le domaine, comme le fait le filtrage DNS).
Plusieurs types de cyberattaques incitent les utilisateurs à charger une ou plusieurs pages web. Certains cyberattaquants cherchent à tromper les utilisateurs en les faisant charger une page web qui lance le téléchargement d'un logiciel malveillant. Si ces pages web malveillantes sont identifiées comme dangereuses, le filtrage d'URL peut les bloquer, en empêchant ce type d'attaque.
D'autres cyberattaquants tentent de voler des comptes d'utilisateurs via des attaques par phishing. Ils trompent les utilisateurs en leur faisant révéler leurs identifiants de connexion ou leur session active. De nombreuses attaques par phishing demandent aux utilisateurs de charger de faux sites web qui semblent légitimes. Sur ces sites, les utilisateurs sont ensuite invités à entrer leurs identifiants qu'ils remettent ainsi à l'attaquant. Les sites web de phishing connus peuvent être éliminés à l'aide du filtrage d'URL, ce qui permet de déjouer les attaques de ce type.
Cloudflare Gateway assure un filtrage DNS rapide et efficace et propose d'autres technologies permettant de sécuriser les employés internes. Cloudflare Gateway fait partie de la plateforme Cloudflare Zero Trust, qui assure la sécurité interne de l'entreprise.
En savoir plus sur le filtrage DNS.