Qu'est-ce que la surveillance de l'utilisateur final (End User Monitoring) ?

Proofpoint Information Protection Sensibilisation à la protection des données

Pour assurer le succès d'une entreprise en ligne, le propriétaire du site web doit être conscient de l'expérience de l'utilisateur et de la facilité de navigation du site.

Le seul moyen de suivre l'expérience et les comportements des utilisateurs est de mettre en place un suivi des utilisateurs finaux, l’end user monitoring. La surveillance de l'utilisateur final dans une application web permet de suivre la manière dont les utilisateurs interagissent avec un site et d'utiliser les informations enregistrées pour afficher des analyses.

Il peut s'agir de cliquer sur des liens, d'ouvrir une page web directement dans le navigateur ou de trouver la page via un moteur de recherche, d'acheter un produit, d'abandonner un panier d'achat ou de toute autre activité de l'utilisateur.

Si le suivi des actions des utilisateurs est une source d’information inestimable pour les efforts de marketing, il peut également aider les administrateurs à identifier et à détecter les activités frauduleuses et à y mettre un terme.

Comment fonctionne l’end user monitoring ?

Les pages web sont créées à partir d'éléments HTML, et chaque interaction d'un utilisateur peut être enregistrée et analysée afin de fournir un retour d'information sur la conception du site web et sa facilité d'utilisation.

Les développeurs ajoutent un code JavaScript côté client pour suivre les schémas de clics des utilisateurs, ainsi que pour capturer l'activité de connexion et envoyer les données aux tableaux de bord analytiques pour examen par l'administrateur. Dans le domaine du marketing, ces informations sont utilisées pour améliorer de manière significative l'expérience utilisateur du site et augmenter le chiffre d'affaires.

Le suivi du comportement des utilisateurs aide également les administrateurs responsables des performances du site à ajouter des ressources pour gérer les pics de trafic. Les performances du site ont une incidence sur la fidélisation des utilisateurs et sur le taux de rebond. Un site à chargement lent perd des utilisateurs qui attendent que les pages s'affichent.

Les moteurs de recherche classent également les sites en fonction de la vitesse de chargement des pages. Si les pages se chargent à une vitesse d'escargot, les administrateurs et les développeurs peuvent analyser la cause première et optimiser le code ou ajouter des ressources à l'environnement.

Dans le cadre de la surveillance des menaces, l'enregistrement des actions des utilisateurs permet de détecter les fraudes. Supposons qu'un acteur de la menace dispose d'une liste de noms d'utilisateur et de mots de passe pour l'application web. L'attaquant a pu obtenir ces informations d'identification par le biais d'emails de phishing ou d'une fuite de données. Généralement, l'attaquant scripte l'authentification pour passer en revue des milliers d'identifiants afin d'éliminer ceux qui correspondent à une demande d'authentification positive. Pour ce faire, l'attaquant recevra également plusieurs résultats négatifs de demandes d'authentification où le nom d'utilisateur et le mot de passe ne correspondent pas.

Les administrateurs de sites qui surveillent le comportement des utilisateurs peuvent détecter cette activité suspecte et envoyer des alertes pour une analyse plus approfondie. Cela pourrait indiquer une violation de données inconnue ou donner l'occasion d'alerter les utilisateurs du site que leurs informations d'identification ont été volées.

Types de surveillance des utilisateurs finaux

Le trafic d'un site ne provient pas toujours d'utilisateurs réels. Des robots et d'autres dispositifs envoient également des requêtes aux serveurs web. Les trois types les plus courants de surveillance des utilisateurs finaux sont les suivants : La surveillance synthétique ; la surveillance des utilisateurs réels ; la surveillance des utilisateurs finaux basée sur les appareils.

Les organisations peuvent disposer d'un seul type de surveillance ou des trois. Combinés, ces trois types de surveillance peuvent constituer des outils puissants pour améliorer le marketing, la conception des sites web et la détection des fraudes. Pour déterminer celui qui convient le mieux au site, il est essentiel de comprendre les paramètres qui différencient les trois types de surveillance.

Surveillance synthétique

La surveillance synthétique est couramment utilisée pour tester les performances et les erreurs des sites web de production. Lors de l'enregistrement des actions des utilisateurs, le trafic synthétique correspond à toute demande émanant de robots ou de scripts d'utilisateurs. L'interaction avec les composants du site dans le cadre de la surveillance synthétique n'est jamais le fait d'humains réels, de sorte que ce trafic est parfois filtré dans les rapports.

Il est utile pour détecter les bots tels que les moteurs de recherche et les scanners, mais les actions des utilisateurs synthétiques sont filtrées pour éviter d'affecter les analyses. Les analystes en cybersécurité peuvent l'utiliser pour détecter une attaque scriptée en cours, telle qu'une analyse par force brute des informations d'identification de l'utilisateur.

Les sites web contiennent généralement des centaines de pages et des milliers d'éléments. L'utilisation de robots permet donc d'identifier les problèmes plus rapidement et avec plus de précision, au lieu de faire appel à des réviseurs humains qui ont besoin de plusieurs jours pour tester tous les éléments.

Les robots effectuent rapidement des milliers de requêtes pour collecter des données sur les performances et la stabilité du site. Ils sont donc utilisés pour des tests rapides et les réviseurs humains pour identifier les éléments de conception qui pourraient avoir un impact négatif sur l'expérience des utilisateurs.

Surveillance des utilisateurs réels

Contrairement à la surveillance synthétique, la surveillance de l'utilisateur réel recueille des données provenant d'utilisateurs humains et de leurs interactions avec le navigateur. Elle enregistre l'activité réelle de l'utilisateur en fonction de son interaction avec les éléments de la page.

Par exemple, lorsque les utilisateurs cliquent sur un lien pour naviguer vers une nouvelle page, la surveillance des utilisateurs réels enregistre un événement en vue d'une analyse ultérieure. Ce type de surveillance permet aux organisations de bénéficier de l'apport réel des utilisateurs humains, ce qui permet d'améliorer la conception et la fonctionnalité du site afin de répondre aux attentes des utilisateurs.

La surveillance de l'utilisateur réel aide les organisations à déterminer les pertes de revenus, principalement lorsque les utilisateurs naviguent dans le panier d'achat et passent à la caisse. Il permet également de déterminer quels sont les produits les mieux liés entre eux pour la vente incitative et les recettes supplémentaires provenant des suggestions de produits.

La surveillance des utilisateurs réels permet d'améliorer le marketing et la conception des sites web à partir des mesures des utilisateurs humains, en utilisant les événements enregistrés pour chaque clic, abandon de page, produit acheté et autres données.

Dans le cadre de la prévention des fraudes, la surveillance des utilisateurs réels détecte les tentatives d'authentification infructueuses afin de mettre un terme aux attaques par force brute. Les tentatives d'authentification infructueuses peuvent provenir de robots et de trafic synthétique, mais il est également possible que des utilisateurs humains tentent de s'authentifier dans le système à partir d'informations d'identification volées.

La surveillance des utilisateurs réels, ou real users monitoring (RUM), identifie les tentatives d'authentification et alerte les administrateurs en cas de comportement suspect. Le compte de l'utilisateur peut être verrouillé pour éviter les fraudes, protéger les informations du compte et avertir l'utilisateur de toute activité suspecte.

Surveillance de l'utilisateur final basée sur l'appareil

Le code développé pour le web peut ne pas être optimisé pour les appareils mobiles, et les sites mobiles peuvent mal fonctionner dans les navigateurs web.

La surveillance des utilisateurs finaux basée sur les appareils (device-based end user monitoring) détecte les problèmes de site à l'aide de mesures collectées sur les ordinateurs de bureau, les appareils mobiles et les ordinateurs portables des utilisateurs.

Cette méthode de surveillance des utilisateurs est utile pour mesurer les performances du site, identifier les modes de connexion les plus courants et repérer les erreurs dues à des tailles d'écran ou à des systèmes d'exploitation différents.

Pourquoi les entreprises utilisent-elles la surveillance des utilisateurs finaux ?

Outre la collecte continue de données, la surveillance des utilisateurs finaux est utilisée dans plusieurs scénarios, mais principalement pour les tests. Par exemple, après avoir déployé une nouvelle conception de site, les entreprises utilisent la surveillance des utilisateurs finaux pour collecter des informations afin de déterminer si la conception du site améliore l'expérience des utilisateurs ou l'aggrave. Dans ce cas, la surveillance permet d'évaluer si les utilisateurs apprécient ou non les nouveaux contrôles et les nouvelles présentations.

Dans le cadre de la surveillance des menaces, la surveillance des utilisateurs finaux identifie les erreurs de code susceptibles de contribuer aux vulnérabilités de l'application. Les administrateurs peuvent l'utiliser pour automatiser les tests de pénétration et trouver les vulnérabilités les plus courantes. Après avoir détecté les vulnérabilités, les développeurs peuvent alors publier des correctifs pour corriger le code vulnérable.