Prévention des violations de données

Protégez vos applications contre les attaques susceptibles de compromettre les données sensibles des clients
Visuel spot Surveillance des données avec Gateway pour Teams

Une violation de données peut entraîner la fuite des données clients sensibles stockées dans la banque de données d'une application, comme les informations relatives aux cartes de paiement, les mots de passe ou les autres données à caractère personnel (PII). Les pirates emploient souvent plusieurs vecteurs d'attaque lorsqu'ils tentent de mettre la main sur des données client, notamment l'usurpation de DNS, l'interception de données en transit, les tentatives de connexion par force brute ou l'utilisation de charges malveillantes.

À l'échelle mondiale, le coût moyen d'une violation de données en 2017 s'élevait à 141 USD par enregistrement perdu ou volé, soit un montant total moyen par violation de 3,62 millions de dollars aux États-Unis. En raison de la vigilance croissante des pouvoirs publics et des médias à cet égard, les entreprises subissent de lourdes répercussions à la moindre compromission de données, avec les effets suivants sur l'activité : perte de clients et de revenus, diminution de la confiance, dégradation de la réputation, voire sanctions réglementaires.

Les sites web et les applications ont besoin de la résilience et de l'intelligence d'un réseau évolutif pour lutter contre les attaques les plus sophistiquées et les plus récentes. Les mesures de protection contre les menaces ne doivent pas dégrader les performances du fait de latences résultant du renforcement de la sécurité. De même, les services de sécurité doivent rester faciles à configurer afin d'éliminer les erreurs de configuration, sources de nouvelles vulnérabilités.

Visuel spot Surveillance des données avec Gateway pour Teams
Types fréquents de violations des données et mesures de prévention

Usurpation de DNS

Un enregistrement DNS compromis (ou « cache empoisonné ») peut renvoyer une réponse malveillante du serveur DNS et diriger un visiteur non averti vers le site Web d'un pirate. Cette technique permet aux pirates de voler les identifiants des utilisateurs et de prendre le contrôle de comptes légitimes.

La solution de Cloudflare

Le protocole DNSSEC contrôle les enregistrements DNS à l'aide de signatures cryptographiques. En examinant les signatures associées à un enregistrement, les résolveurs DNS vérifient si les informations requises proviennent de son serveur de nom de référence et non d'une attaque de type « homme du milieu ».

DNS Spoofing Diagram


Interception des données en transit

Un pirate peut intercepter la session non chiffrée d'un client afin de voler ses données sensibles, notamment ses identifiants, mots de passe ou numéros de carte de paiement. On désigne également parfois ce type d'attaque sous le nom de « snooping ».

La solution de Cloudflare

Le chiffrement SSL/TLS rapide en périphérie du réseau de Cloudflare, la gestion automatisée des certificats et la prise en charge des normes de sécurité les plus récentes permettent aux clients de sécuriser le transfert des données sensibles d'un client sans risque d'exposition.

Data Snooping Diagram


Tentatives de connexion par force brute

Les pirates peuvent lancer des « attaques par dictionnaire » sous la forme de connexions automatiques effectuées à l'aide d'identifiants volés afin de « forcer » l'accès à une page protégée.

La solution de Cloudflare

Le contrôle précis offert par la fonctionnalité Rate Limiting de Cloudflare permet de déceler les attaques difficiles à détecter et de les bloquer en périphérie du réseau, grâce aux règles personnalisées définissant les seuils de requêtes, les délais d'expiration et les codes de réponse.

Brute force login attempts diagram


Utilisation de charges malveillantes

Les pirates peuvent exploiter les vulnérabilités des applications à l'aide de charges malveillantes. Généralement, ces attaques prennent la forme d'injections SQL, de script de site à site et d'inclusions de fichiers à distance. Toutes ces attaques sont susceptibles d'exposer les données sensibles par l'exécution du code malveillant sur les applications.

La solution de Cloudflare

Filtrez automatiquement le trafic illégitime visant la couche d'application grâce aux ensembles de règles du pare-feu d'applications web (WAF), notamment les requêtes HTTP fondées sur les méthodes GET et POST. Activez des ensembles de règles prédéfinis, comme celui du top 10 de l'OWASP et le jeu de règles spécifiques aux applications Cloudflare. Créez des ensembles de règles permettant de préciser les types de trafic à bloquer, à tester ou à laisser passer.

Malicious Payload Exploits Diagram

Atténuez les attaques DDoS

mitigate-ddos-attacks-no-text

Protégez les propriétés Internet du trafic malveillant ciblant les couches Réseau et Application afin de maintenir les performances et la disponibilité, tout en limitant les coûts d'exploitation.

En savoir plus

Blocage des attaques de bots malveillants

block-bot-abuse-no-text

Empêchez les bots malveillants d’endommager vos propriétés Internet en se livrant à des opérations d'extraction de contenu, de paiements frauduleux ou d'usurpation de compte.

En savoir plus

Des millions de propriétés Internet nous font confiance

Logo doordash, confiance, gris
Logo garmin, confiance, gris
Logo 23andme, confiance, gris
Logo lending tree trusted by gray
NCR logo
Thomson Reuters logo
Logo zendesk, confiance, gris

Commencez dès aujourd'hui