Ce site web utilise des cookies

Nous utilisons des cookies fonctionnels et analytiques pour améliorer notre site Web. De plus, des tiers placent des cookies de suivi pour afficher des publicités personnalisées sur les réseaux sociaux. En cliquant sur Accepter, vous consentez au placement de ces cookies.

Une attaque DDoS peut rendre un serveur ou la totalité d’une infrastructure IT indisponibles. Comment se préparer à un tel incident, y réagir, puis s’en remettre? Car les criminels ne visent pas que les grandes entreprises. Les PME aussi doivent apprendre à se protéger. En cinq étapes.

de résister à une cyberattaque?

Votre organisation est-elle capable  

Résilience

Le résultat d’une attaque réussie est une saturation de la bande passante des serveurs, voire un épuisement des ressources système. Une protection efficace contre ces différents types d’attaques demande la mise en place d’une solution capable de mitiger les attaques au niveau du fournisseur Internet. À compléter par une solution sur site capable de bloquer les attaques applicatives.

DDoS, prise d’assaut de l’infrastructure IT

L’essor du travail à distance représente une opportunité rêvée pour les cybercriminels. Plus de connexions, plus de risques de failles… Selon Mounir Senhaji, aucun secteur n’est épargné. “Les banques bien sûr, mais le secteur de la santé, le retail et l’éducation sont visés de plein fouet. Les attaques ont de plus en plus d’impact et suivent un modus operandi bien rodé. Le mot d’ordre est l’anticipation et nous accompagnons bien sûr les entreprises grâce à des solutions sur mesure.”

Tous secteurs confondus

Techniquement, les DDoS peuvent être maîtrisés en amont. Thimo De Souter propose un plan par étapes. “Cartographiez l'infrastructure existante et supprimez tous les systèmes obsolètes ou inutilisés exposés à Internet. Les systèmes critiques doivent alors faire l’objet d’une analyse pour déterminer le budget de protection à y allouer. Last but not least, testez les configurations anti-DDoS en utilisant, par exemple, l'outil de simulation de Davinsi Labs”. “Les solutions anti-DDoS dans le cloud et sur site ont leurs avantages et leurs limites. Elles sont toutes deux complémentaires l'une de l'autre. Le DDoS est une question de temps, de tests réguliers et de maintenance à long terme”, souligne Mounir Senhaji.

Analyser, configurer et tester

est Security Consultant et spécialiste DDoS chez Proximus. Depuis 20 ans, sa carrière est rythmée par les technologies de sécurité IT et l’évolution rapide de la cybercriminalité.

Mounir Senhaji 

Thimo De Souter 

est Security Specialist, ethical hacker et lead developer du simulateur Davinsi Labs DDoS. Il met sa certification en cybersécurité et son expérience personnelle à disposition de Davinsi Labs, un des Proximus Accelerators.

Pour les petites organisations aussi, il existe des solutions abordables pour protéger l’infrastructure informatique des cyberattaques.

Protégez votre PME contre les cybercriminels en 5 étapes

Étape  1

Passez en revue l’environnement. Quelles sont les technologies utilisées dans l’entreprise ? Combien d’utilisateurs y a-t-il et qui sont-ils ? Qu’en est-il des serveurs et postes de travail ? Où se trouvent les données les plus critiques ? Etc.

Étape  2

Collectez et centralisez les journaux de sécurité de l’entreprise. En bref, tenez un registre des informations liées à la sécurité : terminaux, composants du réseau, services cloud, journaux VPN…

Étape  3

Utilisez un logiciel de détection pour analyser les journaux. Vous repérerez ainsi les traces d’une potentielle attaque.

Étape  4

Suivez les incidents que vous avez découverts via l’analyse des journaux. Cherchez d’où ils viennent et quels systèmes et comptes ont pu être affectés, ainsi que les données précieuses qui sont en danger.

Étape  5

Laissez les équipes de sécurité opérationnelle résoudre la cause du problème.

La sécurité informatique ne se règle pas en une fois, elle requiert une vision stratégique ainsi qu’un suivi et des adaptations continus. Ne foncez donc pas tête baissée mais élaborez une politique de sécurité complète sur la base de quatre aspects : Predict, Prevent, Detect et Respond.

Passez en revue les règles en matière de sécurité, comment le suivi sera organisé, qui réagira aux fuites de données, etc. Cette approche à 360° vous permet de prendre le contrôle de la sécurité de votre organisation et d’obtenir les meilleurs résultats.

Approche à 360°

élaborer une Approche à 360° ?

Lisez d’abord l’e-guide sur la sécurité informatique avec des trucs et astuces efficaces du Proximus Accelerator SpearIT.

Prévoir

  • Priorisation des risques
  • Anticiper les menaces
  • Systèmes de référence & impact de sécurité

Répondre

  • Analytique
  • Gestion des vulnérabilités et patch management
  • Réponse aux incidents

Prévenir

  • Protégez vos terminaux
  • Protégez votre réseau
  • Protégez vos données

Détecter

  • Monitoring
  • Corrélation de logs
  • Rapports de sécurité

Toutes les entreprises n’ont pas la possibilité d’élaborer une approche à 360°. Un partenaire qui offre les solutions sous forme de managed services peut donc être la réponse. Un Managed Services Partner robuste est à votre disposition.

Résilience

Votre organisation

est-elle capable de

résister à une

cyberattaque?

Une attaque DDoS peut rendre un serveur ou la totalité d’une infrastructure IT indisponibles. Comment se préparer à un tel incident, y réagir, puis s’en remettre? Car les criminels ne visent pas que les grandes entreprises. Les PME aussi doivent apprendre à se protéger. En cinq étapes.

DDoS, prise d’assaut de l’infrastructure IT

Le résultat d’une attaque réussie est une saturation de la bande passante des serveurs, voire un épuisement des ressources système. Une protection efficace contre ces différents types d’attaques demande la mise en place d’une solution capable de mitiger les attaques au niveau du fournisseur Internet. À compléter par une solution sur site capable de bloquer les attaques applicatives.

Tous secteurs confondus

L’essor du travail à distance représente une opportunité rêvée pour les cybercriminels. Plus de connexions, plus de risques de failles… Selon Mounir Senhaji, aucun secteur n’est épargné. “Les banques bien sûr, mais le secteur de la santé, le retail et l’éducation sont visés de plein fouet. Les attaques ont de plus en plus d’impact et suivent un modus operandi bien rodé. Le mot d’ordre est l’anticipation et nous accompagnons bien sûr les entreprises grâce à des solutions sur mesure.”

Analyser, configurer et tester

Techniquement, les DDoS peuvent être maîtrisés en amont. Thimo De Souter propose un plan par étapes. “Cartographiez l'infrastructure existante et supprimez tous les systèmes obsolètes ou inutilisés exposés à Internet. Les systèmes critiques doivent alors faire l’objet d’une analyse pour déterminer le budget de protection à y allouer. Last but not least, testez les configurations anti-DDoS en utilisant, par exemple, l'outil de simulation de Davinsi Labs”. “Les solutions anti-DDoS dans le cloud et sur site ont leurs avantages et leurs limites. Elles sont toutes deux complémentaires l'une de l'autre. Le DDoS est une question de temps, de tests réguliers et de maintenance à long terme”, souligne Mounir Senhaji.

Protégez votre PME contre les cybercriminels en 5 étapes

Pour les petites organisations aussi, il existe des solutions abordables pour protéger l’infrastructure informatique des cyberattaques.

élaborer une Approche à 360° ?

Lisez d’abord l’e-guide sur la sécurité informatique avec des trucs et astuces efficaces du Proximus Accelerator SpearIT.

Prévenir

  • Protégez vos terminaux
  • Protégez votre réseau
  • Protégez vos données

Détecter

  • Monitoring
  • Corrélation de logs
  • Rapports de sécurité

Répondre

  • Analytique
  • Gestion des vulnérabilités et patch management
  • Réponse aux incidents

Toutes les entreprises n’ont pas la possibilité d’élaborer une approche à 360°. Un partenaire qui offre les solutions sous forme de managed services peut donc être la réponse. Un Managed Services Partner robuste est à votre disposition.

Mounir Senhaji 

est Security Consultant et spécialiste DDoS chez Proximus. Depuis 20 ans, sa carrière est rythmée par les technologies de sécurité IT et l’évolution rapide de la cybercriminalité.

Proximus SpearIest un Proximus Accelerator qui aide les départements IT de moyennes entreprises à poursuivre la transformation numérique de ces dernières. Il aide également les entreprises qui n’ont pas le temps de s’occuper de leur organisation IT. Proximus SpearIT propose une approche unique, sur mesure pour l’entreprise cliente. Ses services incluent l’IoT, la sécurité & le networking, les centres de données & le cloud, et l’IT pour les collaborateurs.

le Proximus Accelerator Davinsi Labs réfléchit avec vous

Étape  1

Passez en revue l’environnement. Quelles sont les technologies utilisées dans l’entreprise ? Combien d’utilisateurs y a-t-il et qui sont-ils ? Qu’en est-il des serveurs et postes de travail ? Où se trouvent les données les plus critiques ? Etc.

Étape  2

Collectez et centralisez les journaux de sécurité de l’entreprise. En bref, tenez un registre des informations liées à la sécurité : terminaux, composants du réseau, services cloud, journaux VPN…

Étape  3

Utilisez un logiciel de détection pour analyser les journaux. Vous repérerez ainsi les traces d’une potentielle attaque.

Étape  4

Suivez les incidents que vous avez découverts via l’analyse des journaux. Cherchez d’où ils viennent et quels systèmes et comptes ont pu être affectés, ainsi que les données précieuses qui sont en danger.

Étape  5

Laissez les équipes de sécurité opérationnelle résoudre la cause du problème.

Approche à 360°

La sécurité informatique ne se règle pas en une fois, elle requiert une vision stratégique ainsi qu’un suivi et des adaptations continus. Ne foncez donc pas tête baissée mais élaborez une politique de sécurité complète sur la base de quatre aspects : Predict, Prevent, Detect et Respond.

Passez en revue les règles en matière de sécurité, comment le suivi sera organisé, qui réagira aux fuites de données, etc. Cette approche à 360° vous permet de prendre le contrôle de la sécurité de votre organisation et d’obtenir les meilleurs résultats.

Prévoir

  • Priorisation
    des risques
  • Anticiper les menaces
  • Systèmes de référence & posture de sécurité

Thimo De Souter 

est Security Specialist, ethical hacker et lead developer du simulateur Davinsi Labs DDoS. Il met sa certification en cybersécurité et son expérience personnelle à disposition de Davinsi Labs, un des Proximus Accelerators.

Davinsi Labs est un Proximus Accelerator qui aide les entreprises à exceller dans leurs services numériques grâce à des solutions spécialisées de Security Intelligence et Service Intelligence. Dans notre monde numérique, les clients attendent que leurs données soient gérées dans une sécurité optimale et souhaitent une expérience client rapide et irréprochable. En tant que Managed Services Provider, Davinsi Labs propose un éventail de solutions destinées à élever les applications et services numériques les plus critiques vers un niveau d’excellence.