Sécurité Web

Les chasseurs Bug Bounty aident à rendre Internet plus sûr

Les chasseurs Bug Bounty aident à rendre Internet plus sûr

Qu’est-ce que les chasseurs Bug Bounty ?

Imaginez une entreprise SaaS mondialement reconnue qui invite des étrangers à pirater ses sites Web ou ses logiciels.

Cela peut paraître fou, mais c’est exactement ce que font aujourd’hui certains géants de l’industrie tels que Microsoft, Facebook et Walmart. Leur but est de trouver les failles de sécurité critiques et celles qui sont susceptibles d’être exploitées par des cybercriminels.

Ces étrangers sont appelés chasseurs de primes Bug Bounty. Des pirates en chapeau blanc qui utilisent leurs compétences en matière piratage et en informatique, de manière à ce qu’elles profitent aux organisations.

Des entreprises telles que Google versent régulièrement des primes pour la découverte de vulnérabilités. Dans la plupart des cas, ces primes prennent la forme de récompenses monétaires dont le montant se situe généralement entre 200$ et 5 000$.

Parfois, les récompenses peuvent se présenter sous la forme de titres honoraires du genre « Hall of fame » ou être des choses fournies gratuitement.

Les primes peuvent être forfaitaires ou varier en fonction de la gravité de la vulnérabilité découverte. Et parfois, elles peuvent devenir assez substantielles. En 2012, Microsoft a par exemple décerné à un étudiant en doctorat de l’Université Columbia une récompense de 200 000$, tandis qu’United Airlines a accordé un million de milles de crédit de vol à chacun des deux traqueurs de bugs qu’il a engagé.

Netscape a mis en œuvre cette pratique pour la première fois il y a 21 ans, en 1995, pour le lancement des versions bêta de Netscape Navigator 2.0 via lesquelles les traqueurs de bugs recevaient de l’argent comptant et des crédits officiels pour la découverte d’erreurs.

Dans les années qui ont suivi, d’autres marques comme Mozilla ont mis en œuvre leurs propres programmes, mais cette pratique n’a pas fonctionné tant que Google n’a pas adapté l’approche de son navigateur Chrome en 2010. Depuis, Google a élargi son programme et a accordé neuf millions de dollars pour payer des chasseurs de primes Bug Bounty.

Un exemple typique d’une faille détectée par les traqueurs de bugs a été illustré dans une découverte récente d’une vulnérabilité critique trouvée dans Facebook.

Lorsqu’un compte Facebook est réinitialisé, un code PIN à 6 chiffres est envoyé au téléphone du titulaire du compte. Celui-ci doit le saisir pour déverrouiller son compte. Facebook n’autorise qu’un certain nombre de tentatives pour entrer le bon code PIN, sinon il verrouille le compte.

Un chercheur en sécurité nommé Anand Prakash a constaté que cette fonctionnalité était absente sur son site bêta. En effet, Facebook héberge une version bêta de son site (beta.facebook.com) dans laquelle de nouvelles fonctionnalités sont introduites à titre d’essai.

Anand a découvert qu’il pouvait deviner à l’infini le code PIN, ce qui lui permettait d’accéder à n’importe quel compte. Après avoir établi ses conclusions, Facebook lui a accordé 15 000$.

Pourquoi les programmes Bug Bounty sont-ils si populaires ?

La prémisse derrière les programmes Bug Bounty est simple.

Chaque application web peut présenter de bugs, quel que soit leurs types, ce qui pourrait l’exposer aux attaques cybercriminelles. Mieux vaut donc les faire découvrir par un pirate éthique plutôt que par une personne aux intentions malveillantes.

Bien que les grandes entreprises puissent tenter de réaliser ce processus en interne, elles peuvent aussi intégrer les efforts d’autres professionnels qu’elles ne pourraient jamais en embaucher par le biais d’invitations à la prime au Bug Bounty.

Ainsi, ces entreprises peuvent bénéficier de la grande expérience et compétence des chasseurs de primes. De plus, les traqueurs de bugs sont bien plus en phase avec les dernières techniques et outils de piratage. Plus il y a d’yeux qui scannent un site internet, meilleurs sont donc les résultats.

Il y a aussi un autre gros avantage financier pour les entreprises qui émettent des primes dans le cadre d’un programme Bug Bounty. Payer quelques milliers de dollars pour la découverte d’une vulnérabilité critique peut être beaucoup moins coûteux que de supporter les nombreux coûts associés aux conséquences d’une atteinte à la protection de données.

Cependant, il ne s’agit pas seulement d’éviter les dégâts liés à la divulgation des informations sensibles. Les coûts des éventuels litiges suite à une brèche rendent également les programmes de primes Bug Bounty si populaires.

La méthode traditionnelle d’analyse de vulnérabilité consiste à faire faire un test d’intrusion par une entreprise de cybersécurité tierce. Ces tests sont effectués en vertu d’un contrat officiel, habituellement sur la base d’un tarif horaire.

Le problème est que, si un test confirme un certificat de bonne santé – ce qui est certainement une bonne nouvelle — ou, au pire, ne trouve qu’une ou deux vulnérabilités, le client est toujours facturé de la même façon.

En d’autres termes, le montant du règlement ne dépend pas du fait qu’il s’agisse d’un défaut mineur ou d’une série de vulnérabilités critiques. Par contre, en utilisant les primes Bug Bounty, la compagnie ne paie que pour les défauts, et c’est tout.

En 2016, le ministère américain de la Défense a annoncé un programme de primes Bug Bounty pour une période de trente jours. Les participants au programme ont dû passer un test de base rigoureux et signer un certain nombre de documents juridiques concernant le protocole à suivre.

En fin de compte, 250 chercheurs ont participé à l’étude et ont découvert 138 failles dans la cyberinfrastructure du ministère de la Défense. Le montant total des prestations s’élevait à plus de 150 000$. En considérant qu’un test d’intrusion formel de cette ampleur aurait coûté plus d’un million de dollars, la Défense en a certainement eu pour son argent.

Gestionnaires de programme Bug Bounty

L’implémentation d’un programme de primes Bug Bounty n’est pas à la portée de tout le monde.

Seules les plus grandes entreprises disposent des ressources internes à consacrer pour lancer ce type d’activité et pour pouvoir la gérer efficacement.

De plus, il y a toujours un risque à travailler avec des étrangers dans le monde entier, lesquels peuvent participer à un tel programme pour des raisons malveillantes.

Par ailleurs, il faut beaucoup d’expérience pour analyser le rapport signal/bruit (une notion importante permettant d’évaluer la qualité d’un produit), car les entreprises peuvent être submergées par les soumissions de pirates amateurs à la recherche d’un paiement rapide.

Pour cette raison, de nombreuses organisations embauchent des entreprises tierces spécialisées dans l’exécution d’un programme Bug Bounty. Celles-ci savent comment vérifier la fiabilité des participants et peuvent analyser le rapport signal/bruit pour obtenir des résultats aussi efficacement que possible. À noter que certaines de ces entreprises génèrent des millions de dollars en guise de primes qu’elles distribuent ensuite avec les entreprises tierces spécialisées.

Un nombre croissant d’entreprises encouragent les chercheurs à disséquer leurs logiciels pour trouver des fissures dans les armures. Beaucoup plus de vulnérabilités peuvent ainsi être découvertes et corrigées, et les utilisateurs sont plus en sécurité.

Vous voulez vous être au courant de toutes les dernières menaces à la cybersécurité ? Inscrivez-vous aux newsletters de TitanHQ.

Quelle est la motivation des cyberattaques ? Une étude le révèle !

Quelle est la motivation des cyberattaques ? Une étude le révèle !

De nombreux professionnels de la sécurité aimeraient savoir quelle est la motivation derrière les cyberattaques.

  • Combien gagnent les hackers ?
  • Qu’est-ce qui motive réellement les pirates informatiques à attaquer une organisation particulière ?
  • Combien de temps les pirates informatiques essaient-ils avant d’abandonner et de passer à autre chose ?
  • Dans quelle mesure la cybercriminalité est-elle rentable pour un pirate informatique ?

Un récent sondage mené par Palo Alto Networks fournit quelques réponses à ces questions et donne un aperçu de l’esprit des pirates informatiques. Les résultats de l’enquête suggèrent que la cybercriminalité n’est pas aussi rentable que beaucoup le pensent.

Généralités sur les cyberattaques

La cybersécurité est la pratique qui consiste à protéger vos systèmes, vos réseaux et vos programmes contre les attaques lancées via Internet. De nombreuses raisons peuvent pousser les pirates informatiques à accéder aux informations sensibles de votre entreprise, à les modifier ou les détruire.

Comme vous allez le constater dans ce dossier, les pirates sont généralement motivés par des intérêts financiers, notamment en extorquant de l’argent aux utilisateurs du web. Ensuite, il y a l’espionnage ou l’obtention d’informations sensibles pour ou interrompre des processus commerciaux normaux, et enfin les intérêts personnels. Il est crucial de comprendre ces différentes motivations, car cela vous aide à protéger vos actifs.

La mise en œuvre de mesures de cybersécurité efficaces peut être une tâche particulièrement, étant donné qu’il y a plus de dispositifs connectés que de personnes inconscientes des risques de piratage informatique, d’autant plus que les attaquants ne cessent d’innover leurs tactiques et Il faut parfois plusieurs mois pour vos données ont été piratées.

Pour empêcher la compromission complète de votre système d’information, il faut adopter certaines mesures d’hygiène et de sécurité informatique. Mais avant cela, vous devez connaître les raisons qui motivent réellement les pirates à mener des attaques cybercriminelles.

Le « Grand Jour de Paie », une sorte de mythe ?

Les hacktivistes et les saboteurs constituent une menace, mais dans la majorité des cas, les attaquants ne sont pas déterminés à causer du tort aux organisations. La majorité des cybercriminels sont motivés par l’argent. Plus précisément, la motivation derrière 67 % de la cybercriminalité est l’argent.

Le gain financier est généralement ce qui motive les pirates informatiques. Cela s’est par exemple vérifié en 2016, lorsque des pirates informatiques ont visé la Bangladesh Bank. Ils ont réussi à mettre la main sur une coquette somme de 80 millions de dollars suite à une compromission réussie des informations d’identification du compte concernant les transactions internationales de la banque.

Selon une étude mondiale sur les grandes organisations, présentée par Visual Capitalist en 2017, l’objectif de la plupart des cyberattaques (41 %) est l’obtention d’une rançon. Pour ce faire, les pirates peuvent infecter les réseaux d’une organisation avec un ransomware, un malware qui chiffre les données des ordinateurs vulnérables, et en exigeant de l’argent en contrepartie de la clé privée qui permettra de déchiffrer les données. Si votre organisation ne dispose d’aucune sauvegarde (ou si vos sauvegardes ont également été chiffrées), vous devez tout reconstruire à partir de zéro, à moins que vous payez les criminels.

Ces dernières années, les menaces d’attaques de ransomwares ont fait les gros titres des médias. En 2017, le monde a par exemple été secoué par les attaques par WannaCry et NotPetya, des ransomwares tristement célèbres pour les ravages qu’ils ont faits dans les entreprises du monde entier. Et ce n’était que le début de ce type d’attaque. Depuis lors, les attaques de ransomware se sont multipliées, notamment parce qu’elles ont un potentiel de rendement élevé. Certaines d’entre elles ont donné lieu à des versements de centaines de milliers ou de millions d’euros. De plus, cette menace cybercriminelle peut viser n’importe quelle entité, des particuliers aux organismes gouvernementaux, en passant par les entreprises, les établissements de santé, etc.

La vraie réalité pour la majorité des hackers

Si le motif numéro un d’une cyberattaque reste l’argent, dans la plupart des cas, il semblerait qu’il n’y ait pas vraiment beaucoup d’argent à gagner.

On croit souvent à tort que les cyberattaqueurs s’efforcent inlassablement de briser les défenses des organisations et qu’ils accumulent des millions d’attaques réussies. Cependant, les résultats du sondage indiquent le contraire.

Le Ponemon Institute a demandé à 304 experts en menaces leur opinion sur les motivations des cyberattaques, l’argent qui peut être gagné, le temps investi par les pirates et comment les attaquants choisissent leurs cibles.

Les répondants, basés en Allemagne, aux États-Unis et au Royaume-Uni, étaient tous impliqués à des degrés divers dans la communauté de menaces (threat community). 79 % d’entre eux ont déclaré faire partie de la communauté de menaces, et 21 % ont déclaré qu’ils étaient « très impliqués ».

L’étude a mis en lumière ce qui motive les cyberattaques, tout en offrant un aperçu important de l’esprit des pirates informatiques.

Combien gagnent les hackers ?

Ceux qui veulent savoir combien gagnent réellement les pirates informatiques seront probablement surpris d’apprendre que la réalité n’est pas vraiment ce qu’ils auraient pu penser.

L’étude a déterminé qu’un pirate informatique techniquement compétent serait capable de mener un peu plus de 8 cyberattaques par an, et qu’environ 41 % de ces attaques ne donneraient lieu à une indemnisation.

Les profits tirés de la cybercriminalité se sont révélés relativement constants, quel que soit l’endroit où se trouvaient les criminels. Aux États-Unis, une seule cyberattaque a rapporté en moyenne 15 638 $ à un pirate informatique, contre environ 12 324 $ au Royaume-Uni et environ 14 983 $ en Allemagne.

Combien gagnent les hackers ?

En supprimant le coût des trousses d’outils qu’ils achètent, soit environ 1 367 $, l’institut Ponemon a évoqué que le salaire moyen d’un cybercriminel est de l’ordre de 28 744 $ par an. Ce chiffre est basé sur 705 heures de travail par an, soit environ 13,5 heures par semaine.

Bien entendu, certains pirates peuvent gagner beaucoup plus, mais le pirate moyen ferait mieux de trouver un vrai emploi. Les professionnels de la sécurité informatique gagnent 38,8 % de plus par heure.

Si les pirates informatiques trouvaient un emploi comme professionnels de la sécurité et utilisaient leurs compétences pour protéger les réseaux contre les pirates informatiques, ils pourraient gagner un salaire quatre fois plus élevé et toucheraient une indemnité de maladie, une indemnité de vacances et une assurance médicale ou dentaire.

D’autres facteurs qui peuvent motiver les cyberattaques

L’espionnage

L’espionnage est un autre type d’attaque cybercriminelle. Au lieu d’essayer de soutirer de l’argent à leurs victimes, les pirates tentent d’obtenir des informations protégées.

Les entreprises et d’autres organisations privées peuvent être victimes de l’espionnage, et les informations volées peuvent être vendues sur le dark web, ou utilisées par des concurrents pour obtenir des avantages tactiques. Mais en général, les pirates informatiques ciblent les gouvernements.

Selon un article du journal Reuters, le gouvernement américain a recensé 77 000 intrusions cybernétiques dans ses systèmes, rien qu’en 2015. Une étude mondiale menée par Verizon révèle également que 41 % des motifs des cyberattaques est le gain financier. Combiné à l’espionnage, le gain financier et l’espionnage représentent environ 70 % des motivations de la cybercriminalité.

Le spamming

Vous savez certainement ce qu’un un spam, ces petits courriels indésirables qui arrivent souvent dans vos boîtes de réception et dont les fins ne sont pas toujours très conventionnelles. Pour les pirates informatiques, le but du spamming n’est pas seulement de remplir votre boîte de réception de messages indésirables. Ils peuvent aussi les utiliser pour infecter votre réseau de malwares dans le but de prendre le contrôle des votre système d’information et de vos ordinateurs. D’autres spammeurs s’efforcent également de voler les mots de passe de vos employés afin d’utiliser leurs comptes de messagerie ou leurs comptes de médias sociaux afin de spammer d’autres contacts.

Le contrôle

Etes-vous certain d’avoir le contrôle total de vos appareils connectés ? L’une des tactiques courantes utilisées par les pirates est l’utilisation d’un cheval de Troie pour prendre le contrôle d’une partie ou de l’ensemble de votre réseau. S’ils y parviennent, ils peuvent transformer votre ordinateur en un « botnet » pouvant alimenter des opérations de spamming ou des attaques par déni de service (DDoS). Les pirates peuvent aussi prendre le contrôle total de vos systèmes à des fins de sabotage ou d’espionnage. Un exemple qu’on pourrait prendre est celui d’une personne qui vend des produits illicites sur le dark web. Dans ce cas, elle peut compromettre un système afin d’y placer un service caché, ce qui permet un certain degré d’abstraction par rapport à leurs actions et un déni plausible au cas où les forces de l’ordre interviennent.

La perturbation

Les hacktivistes désignent des groupes de personnes qui utilisent le piratage informatique dans un objectif politique précis. Certains d’entre eux cherchent à trouver et à diffuser des informations pour dénoncer les malversations et la corruption, tandis que d’autres peuvent utiliser la perturbation pour évacuer leur colère, leur frustration ou leur protestation à l’égard d’institutions. Etant donné que son but n’est pas d’ordre financier, le hackerisme est souvent ignoré par les entreprises,

La concurrence

Parvenir à s’introduire dans le système d’information d’une entreprise peut s’avérer précieux pour les escrocs, que ce soit pour voler de la propriété intellectuelle, pour faire du chantage ou pour gagner un avantage concurrentiel.

Les attaques DDoS sont par exemple l’une des attaques les plus utilisées comme un outil de concurrence commerciale. Les entreprises peuvent utiliser certaines d’entre elles pour empêcher leurs concurrents de participer à des événements importants, tandis que d’autres visent la fermeture complète des entreprises en ligne pendant plusieurs mois. Le but étant de provoquer des perturbations pour inciter les clients des concurrents à se ranger de leur côté, de tout en causant des dommages financiers et une perte de réputation à l’entreprise victime.

Cette liste n’est pas exhaustive, car il existe beaucoup d’autres raisons qui motivent les pirates à viser les organisations publiques et les entreprises. Il est toutefois essentiel de les comprendre pour mieux identifier où vos propres actifs peuvent être en danger et pour traiter plus efficacement les risques identifiés.

Comment les données de l’enquête peuvent-elles être utilisées pour prévenir les cyberattaques ?

Palo Alto Networks a interrogé les experts pour savoir dans quelle mesure les pirates informatiques étaient déterminés à violer les défenses informatiques des entreprises.

Étonnamment, il semblerait que même si le prix potentiel est important, les cybercriminels ont tendance à ne pas passer une grande partie de leur temps sur les attaques avant de trouver des cibles plus faciles.

72% des pirates informatiques sont opportunistes et 69% d’entre eux abandonneraient l’idée d’une attaque s’ils découvraient que les défenses d’une entreprise sont solides.

Ponemon a déterminé qu’une attaque contre une infrastructure de sécurité informatique typique prenait environ 70 heures à planifier et à exécuter, alors que pour attaquer une entreprise disposant d’une excellente infrastructure, il faudrait environ 147 heures.

Si la défense informatique d’une entreprise peut résister à une attaque pendant 40 heures, soit moins de deux jours, 60 % des attaquants se dirigeront vers une cible plus facile.

Les cybercriminels ne perdront pas leur temps à s’attaquer aux organisations qui rendent particulièrement difficile l’obtention de données. La raison est simple : il y a beaucoup d’autres cibles plus faciles à attaquer.

Installez des défenses complexes à plusieurs niveaux et utilisez des honeypots pour faire perdre du temps aux pirates. Si les pirates jugent que l’attaque est non rentable, dans la majorité des cas, ils abandonneront et passeront à des cibles plus faciles.

Les honeypots sont-ils vraiment efficace ?

Un honeypot ressemble à un véritable système informatique. Il intègre des applications et des données et dont le but est de tromper les pirates informatiques en leur faisant croire qu’il s’agit d’une cible légitime.

Pour rendre les pots de miel plus attrayants pour les cybercriminels, vous allez y introduire délibérément des failles de sécurité, comme des mots de passe faibles. Des ports vulnérables seront laissés ouverts afin d’attirer les attaquants vers le honeypot, plutôt que vers le réseau réel.

Le but du honeypot n’est pas de résoudre un problème spécifique, comme c’est le cas pour les antivirus et les pare-feu. Il s’agit plutôt d’un outil d’information visant à vous aider à comprendre les menaces existantes pour votre entreprise et à repérer les nouvelles menaces.

Un pot de miel peut par exemple être conçu pour imiter le système de facturation des clients de votre entreprise. En fait, ces derniers sont souvent la cible des criminels à la recherche de numéros de carte de crédit. Une fois que les cybercriminels sont entrés dans le honeypot, vos administrateurs système peuvent les suivre. Leur comportement peut également être évalué. De cette manière, votre équipe informatique pourra trouver des solutions pour rendre votre réseau réel plus sûr.

Pour vous donner une idée quant à l’importance du honeypot, sachez qu’en 2015, des experts en sécurité Internet ont déployé un système de contrôle de chemin de fer en ligne en guise d’appât. L’objectif du projet « HoneyTrain » était d’étudier comment les pirates s’attaqueraient à des projets d’infrastructure publique et où ils pourraient compromettre la sécurité publique et où ils pourraient mettre le public en danger.

Au final, les seuls dommages causés ont été ceux d’une maquette de train en ligne présentée lors d’une foire industrielle de l’informatique en Allemagne. Notez toutefois que le système fictif du « HoneyTrain » a subi 2,7 millions d’attaques en deux semaines seulement.

Utilisez un filtre web pour mettre votre entreprise à l’abri des piratages informatiques

Peu importe la motivation des cybercriminels, la sécurité du web doit être une priorité absolue pour votre entreprise, car les menaces en ligne comme les virus, les malwares, les ransomwares et le phishing peuvent permettre aux cybercriminels d’accéder à vos données privées et créer d’énormes dégâts. Les passerelles web basées sur le DNS constituent l’un des meilleurs moyens de vous protéger contre ces menaces. Un filtre DNS protège votre entreprise en bloquant les virus en ligne et en filtrant les sites web dangereux. Il fournit également des rapports sur le comportement des utilisateurs de votre réseau.

WebTitan Cloud est une solution de filtrage web robuste qui offre une protection efficace contre les menaces lancées via le web. Il empêche vos employés et les autres utilisateurs de votre réseau de consulter les pages web malveillantes, les sites web connus pour héberger des virus, des malwares et des ransomwares, ou encore les sites de phishing. Facile à déployer et à gérer, WebTitan Cloud offre une protection pour tous les appareils sur réseau et hors réseau.

WebTitan détecte 500 millions d’utilisateurs finaux, en temps réel, et environ 5 milliards de requêtes web par mois, couvrant ainsi 99,9% du web actif. Ceci offre une solide protection contre les menaces pour les utilisateurs au bureau ou ceux qui travaillent à distance. Enfin, sachez que WebTitan est une solution évolutive et abordable pour les PME, les MSP, les écoles et les établissements de santé à la recherche d’une protection web basée sur le DNS.

Conclusion

Il est certain que les cybercriminels sont (et resteront) l’une des préoccupations majeures pour les entreprises et les professionnels dans le domaine des technologies de l’information. La sécurisation du DNS devrait donc faire votre première ligne de défense contre ces menaces.

Testez régulièrement la fiabilité de vos solutions de protection contre les cybercriminalités et mettez à jour vos logiciels. N’oubliez pas de sensibiliser vos employés sur les menaces cybercriminelles et sur les mesures à prendre en cas d’attaque.

Même si certaines entreprises peuvent atteindre cet objectif, en appliquant ces différentes mesures dans un délai assez court, il n’est peut-être pas facile pour vous de tout faire en même temps. Le conseil que nous pouvons donner est d’essayer de faire une étape à la fois.

Si vous avez besoin d’informations complémentaires sur la sécurisation de votre réseau avec WebTitan, n’hésitez pas à contacter l’équipe de TitanHQ dès aujourd’hui.

Google Chrome lance son Ad Blocker

Google Chrome lance son Ad Blocker

Cela a pris un certain temps, car Google ne voulait pas avoir à prendre des mesures. Mais, finalement, le Google Chrome Ad blocker a été dévoilé. Grâce à cette nouvelle fonctionnalité de Chrome, les utilisateurs peuvent désormais bloquer les publicités intrusives s’ils le souhaitent.

Qu’est-ce que le Google Chrome Ad Blocker peut bloquer ?

Google gagne beaucoup d’argent grâce à la publicité, voici pourquoi Google Chrome Ad blocker ne bloque pas toutes les publicités, seulement celles qui sont considérées comme intrusives et gênantes. Mais ce ne sont là que des termes naturellement subjectifs. Alors comment Google va-t-il déterminer ce qui constitue une « intrusion » ?

L’un des premiers contrôles effectués par Google consiste à vérifier si les publicités sur une page Web enfreignent les normes établies par le Coalition for Better Ads, un groupe d’organisations professionnelles et de sociétés de médias en ligne qui s’engagent à améliorer l’expérience en ligne des internautes.

La Coalition for Better Ads a identifié les expériences publicitaires les moins bien classées parmi une gamme de facteurs liés à l’expérience et a établi une norme sur ce qui peut être considéré comme acceptable. Ces normes comprennent quatre types d’annonces pour les utilisateurs d’ordinateurs de bureau : pop-up ads, vidéos en lecture automatique avec son (autoplay), publicités interstitielles avec compte à rebours et grandes annonces collantes.

Il existe huit catégories couvrant la publicité mobile à savoir les publicités pop-up, les publicités interstitielles (où les publicités sont chargées avant le contenu), les publicités interstitielles avec compte à rebours, les publicités animées clignotantes, l’autoplay, les publicités scrollover plein écran, les grandes publicités collantes et la densité publicitaire supérieure à 30 %.

Google Chrome évalue les pages Web en fonction de ces normes. Si la page n’appartient pas à l’une des catégories d’annonces ci-dessus, aucune action ne sera entreprise. Google affirme que lorsque 7,5 % des publicités sur un site violent les normes, le filtre se déclenche.

Si les normes ci-dessus ne sont pas respectées, le site reçoit un avertissement et dispose d’un délai de 30 jours pour prendre des mesures adéquates. Les propriétaires de sites qui ne tiennent pas compte de l’avertissement et qui ne prennent aucune mesure se verront leur site ajouté à une liste de sites en échec. Leurs annonces publicitaires seront donc bloquées, bien que les visiteurs aient encore la possibilité de les charger sur le site en question.

L’objectif du Google Chrome Ad blocker n’est pas de bloquer les publicités, mais d’inciter les propriétaires de sites à adhérer aux normes Better Ads. Google rapporte que la menace du blocage des publicités a déjà eu un effet positif. Avant même la sortie du Chrome Ad blocker, Google a affirmé que 42% des sites avec des publicités intrusives ont déjà apporté des changements pour les rendre conformes aux normes Better Ads.

Ce changement n’était peut-être pas celui que Google voulait faire, mais c’est une étape importante qu’il fallait franchir. Les publicités intrusives sont devenues une nuisance majeure, et les internautes passent à l’action en installant des bloqueurs de publicités. Ce qui pose problème c’est que ces bloqueurs ne classent pas les publicités suivant le fait qu’elles sont ennuyeuses ou non. Ils bloquent toutes les publicités, ce qui est évidemment mauvais pour des entreprises comme Google.

Rappelons que Google a réalisé 95,4 milliards de dollars en termes de publicité l’an dernier. L’utilisation généralisée des bloqueurs de publicités pourrait donc faire une sérieuse entaille dans ses profits. Selon les chiffres de Deloitte, 31 % des utilisateurs aux États-Unis ont déjà installé des bloqueurs de publicités et ce chiffre devrait atteindre un tiers de tous les ordinateurs cette année.

Alors, est-ce que le lancement du Google Chrome Ad blocker signifiera-t-il que moins de gens utiliseront le logiciel de blocage de publicité ? Seul l’avenir nous le dira, mais c’est peu probable. Toutefois, ce changement pourrait signifier que moins de gens envisageront sérieusement de bloquer des publicités à l’avenir si les entreprises commencent à adhérer aux normes Better Ads.

Pourquoi les entreprises devraient envisager d’utiliser un filtre Web

Pour les entreprises, les publicités sont plus qu’une nuisance.

Certaines d’entre elles présentent un risque sérieux pour la sécurité. Les cybercriminels peuvent en effet utiliser des publicités malveillantes pour diriger les utilisateurs finaux vers des sites Web de phishing et des pages Web hébergeant des kits d’exploitation et des malwares.

Appelées malvertising, ces publicités malveillantes représentent un risque majeur. Bien qu’il soit possible d’utiliser un adblocker pour empêcher leur affichage, celui-ci n’empêchera pas d’autres menaces graves qui sont diffusées sur la toile. Pour une plus grande sécurité web, un filtre web s’avère donc nécessaire.

Un filtre Web peut être configuré pour bloquer différentes catégories de contenus d’un site Web que vos employés n’ont pas besoin de visiter pendant leur journée de travail. Le filtre peut être configuré pour bloquer les sites et pages web connus pour être utilisés pour le phishing ou la distribution de malwares. Par ailleurs, il peut bloquer le téléchargement de types de fichiers spécifiques tels que JavaScript et autres fichiers exécutables, c’est-à-dire des fichiers souvent utilisés pour installer des malwares.

Enfin, WebTitan permet aux entreprises de réduire le risque de malvertising sans avoir besoin d’installer de bloqueurs de publicités.

En contrôlant minutieusement les contenus web auxquels les employés peuvent accéder, les entreprises peuvent améliorer considérablement la sécurité Web et bloquer la majorité des menaces cybercriminelles.

Pour plus d’informations sur le blocage des contenus malveillants et indésirables, contactez l’équipe TitanHQ dès aujourd’hui.