Une attaque DDoS peut rendre un serveur ou la totalité d’une infrastructure IT indisponibles. Comment se préparer à un tel incident, y réagir, puis s’en remettre? Car les criminels ne visent pas que les grandes entreprises. Les PME aussi doivent apprendre à se protéger. En cinq étapes.
de résister à une cyberattaque?
Votre organisation est-elle capable
Résilience
Le résultat d’une attaque réussie est une saturation de la bande passante des serveurs, voire un épuisement des ressources système. Une protection efficace contre ces différents types d’attaques demande la mise en place d’une solution capable de mitiger les attaques au niveau du fournisseur Internet. À compléter par une solution sur site capable de bloquer les attaques applicatives.
DDoS, prise d’assaut de l’infrastructure IT
L’essor du travail à distance représente une opportunité rêvée pour les cybercriminels. Plus de connexions, plus de risques de failles… Selon Mounir Senhaji, aucun secteur n’est épargné. “Les banques bien sûr, mais le secteur de la santé, le retail et l’éducation sont visés de plein fouet. Les attaques ont de plus en plus d’impact et suivent un modus operandi bien rodé. Le mot d’ordre est l’anticipation et nous accompagnons bien sûr les entreprises grâce à des solutions sur mesure.”
Tous secteurs confondus
Techniquement, les DDoS peuvent être maîtrisés en amont. Thimo De Souter propose un plan par étapes. “Cartographiez l'infrastructure existante et supprimez tous les systèmes obsolètes ou inutilisés exposés à Internet. Les systèmes critiques doivent alors faire l’objet d’une analyse pour déterminer le budget de protection à y allouer. Last but not least, testez les configurations anti-DDoS en utilisant, par exemple, l'outil de simulation de Davinsi Labs”. “Les solutions anti-DDoS dans le cloud et sur site ont leurs avantages et leurs limites. Elles sont toutes deux complémentaires l'une de l'autre. Le DDoS est une question de temps, de tests réguliers et de maintenance à long terme”, souligne Mounir Senhaji.
Analyser, configurer et tester
est Security Consultant et spécialiste DDoS chez Proximus. Depuis 20 ans, sa carrière est rythmée par les technologies de sécurité IT et l’évolution rapide de la cybercriminalité.
Mounir Senhaji
Thimo De Souter
est Security Specialist, ethical hacker et lead developer du simulateur Davinsi Labs DDoS. Il met sa certification en cybersécurité et son expérience personnelle à disposition de Davinsi Labs, un des Proximus Accelerators.
Pour les petites organisations aussi, il existe des solutions abordables pour protéger l’infrastructure informatique des cyberattaques.
Protégez votre PME contre les cybercriminels en 5 étapes
Étape 1
Passez en revue l’environnement. Quelles sont les technologies utilisées dans l’entreprise ? Combien d’utilisateurs y a-t-il et qui sont-ils ? Qu’en est-il des serveurs et postes de travail ? Où se trouvent les données les plus critiques ? Etc.
Étape 2
Collectez et centralisez les journaux de sécurité de l’entreprise. En bref, tenez un registre des informations liées à la sécurité : terminaux, composants du réseau, services cloud, journaux VPN…
Étape 3
Utilisez un logiciel de détection pour analyser les journaux. Vous repérerez ainsi les traces d’une potentielle attaque.
Étape 4
Suivez les incidents que vous avez découverts via l’analyse des journaux. Cherchez d’où ils viennent et quels systèmes et comptes ont pu être affectés, ainsi que les données précieuses qui sont en danger.
Étape 5
Laissez les équipes de sécurité opérationnelle résoudre la cause du problème.
La sécurité informatique ne se règle pas en une fois, elle requiert une vision stratégique ainsi qu’un suivi et des adaptations continus. Ne foncez donc pas tête baissée mais élaborez une politique de sécurité complète sur la base de quatre aspects : Predict, Prevent, Detect et Respond.
Passez en revue les règles en matière de sécurité, comment le suivi sera organisé, qui réagira aux fuites de données, etc. Cette approche à 360° vous permet de prendre le contrôle de la sécurité de votre organisation et d’obtenir les meilleurs résultats.
Approche à 360°
élaborer une Approche à 360° ?
Lisez d’abord l’e-guide sur la sécurité informatique avec des trucs et astuces efficaces du Proximus Accelerator SpearIT.
Téléchargez l’e-guide
Prévoir
- Priorisation des risques
- Anticiper les menaces
- Systèmes de référence & impact de sécurité
Répondre
- Analytique
- Gestion des vulnérabilités et patch management
- Réponse aux incidents
Prévenir
- Protégez vos terminaux
- Protégez votre réseau
- Protégez vos données
Détecter
- Monitoring
- Corrélation de logs
- Rapports de sécurité
Toutes les entreprises n’ont pas la possibilité d’élaborer une approche à 360°. Un partenaire qui offre les solutions sous forme de managed services peut donc être la réponse. Un Managed Services Partner robuste est à votre disposition.
le Proximus Accelerator Davinsi Labs réfléchit avec vous
Proximus SpearIT est un Proximus Accelerator qui aide les départements IT de moyennes entreprises à poursuivre la transformation numérique de ces dernières. Il aide également les entreprises qui n’ont pas le temps de s’occuper de leur organisation IT. Proximus SpearIT propose une approche unique, sur mesure pour l’entreprise cliente. Ses services incluent l’IoT, la sécurité & le networking, les centres de données & le cloud, et l’IT pour les collaborateurs.
Davinsi Labs est un Proximus Accelerator qui aide les entreprises à exceller dans leurs services numériques grâce à des solutions spécialisées de Security Intelligence et Service Intelligence. Dans notre monde numérique, les clients attendent que leurs données soient gérées dans une sécurité optimale et souhaitent une expérience client rapide et irréprochable. En tant que Managed Services Provider, Davinsi Labs propose un éventail de solutions destinées à élever les applications et services numériques les plus critiques vers un niveau d’excellence.
Résilience
Votre organisation
est-elle capable de
résister à une
cyberattaque?
Une attaque DDoS peut rendre un serveur ou la totalité d’une infrastructure IT indisponibles. Comment se préparer à un tel incident, y réagir, puis s’en remettre? Car les criminels ne visent pas que les grandes entreprises. Les PME aussi doivent apprendre à se protéger. En cinq étapes.
DDoS, prise d’assaut de l’infrastructure IT
Le résultat d’une attaque réussie est une saturation de la bande passante des serveurs, voire un épuisement des ressources système. Une protection efficace contre ces différents types d’attaques demande la mise en place d’une solution capable de mitiger les attaques au niveau du fournisseur Internet. À compléter par une solution sur site capable de bloquer les attaques applicatives.
Tous secteurs confondus
L’essor du travail à distance représente une opportunité rêvée pour les cybercriminels. Plus de connexions, plus de risques de failles… Selon Mounir Senhaji, aucun secteur n’est épargné. “Les banques bien sûr, mais le secteur de la santé, le retail et l’éducation sont visés de plein fouet. Les attaques ont de plus en plus d’impact et suivent un modus operandi bien rodé. Le mot d’ordre est l’anticipation et nous accompagnons bien sûr les entreprises grâce à des solutions sur mesure.”
Analyser, configurer et tester
Techniquement, les DDoS peuvent être maîtrisés en amont. Thimo De Souter propose un plan par étapes. “Cartographiez l'infrastructure existante et supprimez tous les systèmes obsolètes ou inutilisés exposés à Internet. Les systèmes critiques doivent alors faire l’objet d’une analyse pour déterminer le budget de protection à y allouer. Last but not least, testez les configurations anti-DDoS en utilisant, par exemple, l'outil de simulation de Davinsi Labs”. “Les solutions anti-DDoS dans le cloud et sur site ont leurs avantages et leurs limites. Elles sont toutes deux complémentaires l'une de l'autre. Le DDoS est une question de temps, de tests réguliers et de maintenance à long terme”, souligne Mounir Senhaji.
Protégez votre PME contre les cybercriminels en 5 étapes
Pour les petites organisations aussi, il existe des solutions abordables pour protéger l’infrastructure informatique des cyberattaques.
élaborer une Approche à 360° ?
Lisez d’abord l’e-guide sur la sécurité informatique avec des trucs et astuces efficaces du Proximus Accelerator SpearIT.
Téléchargez l’e-guide
Prévenir
- Protégez vos terminaux
- Protégez votre réseau
- Protégez vos données
Détecter
- Monitoring
- Corrélation de logs
- Rapports de sécurité
Répondre
- Analytique
- Gestion des vulnérabilités et patch management
- Réponse aux incidents
Toutes les entreprises n’ont pas la possibilité d’élaborer une approche à 360°. Un partenaire qui offre les solutions sous forme de managed services peut donc être la réponse. Un Managed Services Partner robuste est à votre disposition.
Mounir Senhaji
est Security Consultant et spécialiste DDoS chez Proximus. Depuis 20 ans, sa carrière est rythmée par les technologies de sécurité IT et l’évolution rapide de la cybercriminalité.
Proximus SpearIT est un Proximus Accelerator qui aide les départements IT de moyennes entreprises à poursuivre la transformation numérique de ces dernières. Il aide également les entreprises qui n’ont pas le temps de s’occuper de leur organisation IT. Proximus SpearIT propose une approche unique, sur mesure pour l’entreprise cliente. Ses services incluent l’IoT, la sécurité & le networking, les centres de données & le cloud, et l’IT pour les collaborateurs.
le Proximus Accelerator Davinsi Labs réfléchit avec vous
Étape 1
Passez en revue l’environnement. Quelles sont les technologies utilisées dans l’entreprise ? Combien d’utilisateurs y a-t-il et qui sont-ils ? Qu’en est-il des serveurs et postes de travail ? Où se trouvent les données les plus critiques ? Etc.
Étape 2
Collectez et centralisez les journaux de sécurité de l’entreprise. En bref, tenez un registre des informations liées à la sécurité : terminaux, composants du réseau, services cloud, journaux VPN…
Étape 3
Utilisez un logiciel de détection pour analyser les journaux. Vous repérerez ainsi les traces d’une potentielle attaque.
Étape 4
Suivez les incidents que vous avez découverts via l’analyse des journaux. Cherchez d’où ils viennent et quels systèmes et comptes ont pu être affectés, ainsi que les données précieuses qui sont en danger.
Étape 5
Laissez les équipes de sécurité opérationnelle résoudre la cause du problème.
Approche à 360°
La sécurité informatique ne se règle pas en une fois, elle requiert une vision stratégique ainsi qu’un suivi et des adaptations continus. Ne foncez donc pas tête baissée mais élaborez une politique de sécurité complète sur la base de quatre aspects : Predict, Prevent, Detect et Respond.
Passez en revue les règles en matière de sécurité, comment le suivi sera organisé, qui réagira aux fuites de données, etc. Cette approche à 360° vous permet de prendre le contrôle de la sécurité de votre organisation et d’obtenir les meilleurs résultats.
Prévoir
- Priorisation
des risques - Anticiper les menaces
- Systèmes de référence & posture de sécurité
Thimo De Souter
est Security Specialist, ethical hacker et lead developer du simulateur Davinsi Labs DDoS. Il met sa certification en cybersécurité et son expérience personnelle à disposition de Davinsi Labs, un des Proximus Accelerators.
Davinsi Labs est un Proximus Accelerator qui aide les entreprises à exceller dans leurs services numériques grâce à des solutions spécialisées de Security Intelligence et Service Intelligence. Dans notre monde numérique, les clients attendent que leurs données soient gérées dans une sécurité optimale et souhaitent une expérience client rapide et irréprochable. En tant que Managed Services Provider, Davinsi Labs propose un éventail de solutions destinées à élever les applications et services numériques les plus critiques vers un niveau d’excellence.