Telenet.be

Contenu de votre panier

{{monthlyTitle}}

{{oneTimeTitle}}

Terminer la commande

 
 
 
 

Risques des attaques de réseau et solutions potentielles

Comment vous protéger des attaques de réseau majeures ?

De plus en plus d’entreprises sont victimes d’attaques de réseau majeures ou d’attaques DDoS. Leurs systèmes sont bombardés d’énormes quantités de données qui proviennent d’internet. Ils sont saturés, au point d’être ralentis ou bloqués. Une protection spécifique pour se prémunir de ces attaques est indispensable.

« Lors d’une attaque DDoS (Distributed Denial of Service), les cybercriminels envoient de gros volumes de données sur les ordinateurs et les serveurs d’une entreprise, ce qui ralentit ou bloque complètement ces appareils », explique Nico Vandevoort, Sales Specialist Security chez Telenet Business.

 

« Ce genre d’attaque DDoS coupe le réseau de l’univers digital. Les applications cloud, par exemple, ne sont donc plus accessibles, les e-mails ne fonctionnent plus, les travailleurs ne parviennent plus à se connecter à distance, les clients n’ont plus accès au webshop, etc. »

 

« La popularité des solutions cloud et le passage obligé au télétravail rendent chaque entreprise encore plus vulnérable, quels que soient son secteur et sa taille. Or si une entreprise est attaquée, elle risque des pertes de productivité et de chiffre d’affaires. »

Mon organisation est-elle à risque ?

Une attaque DDoS peut avoir plusieurs causes. « Il s’agit parfois d’une attaque ciblée à l’encontre d’une organisation. Pensez à un ancien travailleur mécontent ou à un concurrent », explique Nico Vandevoort.

«Il est essentiel de s’armer contre toutes les menaces possibles. Pour ce faire, la première étape consiste à procéder à une analyse approfondie de l’environnement professionnel. »

Nico Vandevoort -Sales Specialist Security chez Telenet Business

 
 

« Le hacktivisme ou le racket peuvent aussi être à l’origine d’une attaque DDoS. Les hacktivistes utilisent parfois cette technique pour faire entendre leur voix et donner du poids à leur message. Une attaque DDoS peut aussi servir d’écran de fumée pour cacher une autre attaque perpétrée en arrière-plan et visant, par exemple, à dérober des informations sensibles. »

 

Une attaque DDoS est facile à organiser et ne coûte pas cher. Son auteur est difficile à identifier. « Par-dessus le marché, la crise du coronavirus a paralysé la vie sociale. Les personnes malintentionnées ou qui s’ennuient ont davantage de temps à consacrer à leurs attaques. Nous constatons une augmentation significative du nombre d’attaques DDoS chez nos clients, tant en termes de nombre qu’en termes d’ampleur. »

Le réseau de votre entreprise est-il bien protégé ?

On distingue deux types d’attaques. Une attaque volumétrique consiste à envoyer une énorme quantité de données afin de saturer la ligne internet de la victime. Une attaque non volumétrique cible des systèmes ou des applications spécifiques. Dans ce cas, une requête est envoyée à une application qui requiert énormément de travail en arrière-plan. En répétant cette requête, le hacker entraîne la formation d’une longue file d’attente.

 

Les solutions de sécurité standard ne sont pas conçues pour contrer les attaques DDoS. La protection contre les attaques volumétriques doit être mise en place chez le fournisseur de services internet ou le fournisseur de cloud. « Une organisation ne peut pas se protéger seule, de l’intérieur, contre les attaques volumétriques qui saturent sa ligne internet », souligne Nico Vandevoort.

 

« Une organisation peut, en revanche, parer à une attaque DDoS non volumétrique (qui exploite les failles des applications) grâce à une solution déployée en son sein. L’idéal étant de combiner les deux techniques. »

Une approche proactive s’impose

« Les entreprises ont de plus en plus conscience de l’importance de se prémunir de ces menaces potentielles. Elles anticipent et se tournent vers nous avant d’être victimes d’une attaque », ajoute Nico.

 

« C’est essentiel, car c’est le seul moyen de limiter l’impact sur leurs activités. La première étape consiste à procéder à une analyse approfondie de l’environnement professionnel. Le réseau peut alors être configuré de manière optimale. Des solutions spécifiques sont aussi proposées : elles ciblent une menace bien précise, comme une attaque DDoS. Une protection globale reste néanmoins essentielle. »

 
 

Inspiration