
Anti-DDoS : protégez vos accès internet des attaques par déni de service
-
- Solution 100% automatisée
- Filtrage du trafic pour bloquer automatiquement les attaques DDoS 24h/7j selon des critères prédéfinis et fixes
- Blocage dynamique des adresses IP à l’origine des attaques via la base de données mondiale
- Solution basée sur la méthode de Threat Intelligence de notre partenaire Netscout
- Gamme PremiumSur Devis (1)
- Sécurisation des services critiques de l'entreprise (serveur mail, web, intranet, DNS)
- Fitrage du trafic pour bloquer automatiquement les attaques DDoS 24h/7j selon des critères personnalisés
- Blocage dynamique des adresses IP à l’origine des attaques complexes via la base de données mondiale
- Accès à une interface de suivi en temps réel de l'activité
- Accompagnement dédié pour adpater les règles de sécurisation de votre environnement

Assurer sa protection contre les attaques DDoS
Les cyberattaques de type DDoS (Distributed Denial-of-Service) consistent à rendre indisponible un accès internet, des applications critiques ou des équipements en les inondant de requêtes inutiles ou en exploitant une faille de sécurité afin de paralyser votre activité.
Leur nombre a été multiplié par trois en 3 ans et leur débit moyen a augmenté de 250 % sur la même période(1).
Dans ce contexte, il est important de se protéger grâce à des solutions positionnées en amont du réseau qui jouent le rôle de "sas de décompression". Elles contiennent voire éliminent totalement ces flux de requêtes malveillantes avant qu'elles ne provoquent un incident ou n'atteignent votre réseau.
Qu'est ce que la mitigation ?
La mitigation désigne l'ensemble des techniques mises en œuvre pour réduire, voire supprimer intégralement, les impacts des attaques massives ciblées de type DDoS.
La mitigation peut notamment être réalisée en redirigeant le trafic malveillant vers un équipement de nettoyage (TMS : Theat Management System). En redirigeant ce trafic, vous vous assurez que seul le trafic légitime peut atteindre vos serveurs web et garantissez le bon fonctionnement de votre activité professionnelle. Vos collaborateurs peuvent ainsi accèder à internet (ou aux applications externes comme votre ERP, Enterprise Resource Planning) même en cas d'attaque.
Mais la détection d'une attaque passe aussi par la surveillance constante de votre réseau. C'est pourquoi la solution d'un opérateur télécom permet d’agir en temps réel contre les menaces potentielles qui ciblent votre SI et les services indispensables à la continuité de votre entreprise.
C'est quoi un Anti-DDoS ?
Un Anti-DDoS (Distributed Denial of Service), ou solution Anti-DDoS, est une plateforme de service dédiée visant à protéger un système informatique, un réseau ou des applications contre les attaques par déni de service distribué (DDoS).
Elle est conçue pour détecter, atténuer et/ou bloquer les attaques DDoS en paralysant le trafic malveillant provenant des attaquants tout en maintenant les services légitimes disponibles pour les clients via une connexion réseau.
Quel est l'objectif principal d'une attaque DDoS ?
Le principe même d’une attaque DDoS est de submerger un système cible avec un trafic de données excessif provenant de plusieurs sources simultanément (via un réseau de machines zombies, dit Botnet).
L'objectif est de saturer les ressources du système cible, comme la bande passante du réseau, la connexion réseau ou la capacité de traitement du serveur, afin de rendre les services et les applications indisponibles pour les utilisateurs légitimes (collaborateurs internes comme clients finaux si l’attaque vise un site internet).
Quels sont les différents types d’attaques informatiques ?
Il existe plusieurs types d’attaques informatiques (liste non exhaustive) :
- Les virus informatiques sont des programmes malveillants capables de se reproduire et de se propager à d'autres fichiers,
- Les malwares sont des logiciels nuisibles conçus pour infiltrer un système informatique via une connexion réseau, souvent dans le but de causer des dommages,
- Les ransomwares sont un type de malware qui chiffrent les fichiers d'un utilisateur et exige une rançon en échange de leur déchiffrement,
- Le phishing est une attaque où les cybercriminels tentent de tromper les clients ou les utilisateurs pour obtenir des informations confidentielles,
- Les attaques par injection de code sont des scripts malveillants insérés dans les applications pour compromettre le système, comme des identifiants ou une adresse IP,
- Les attaques par déni de service (DoS), où un seul point d'origine envoie un trafic excessif vers une cible,
- Les attaques par déni de service distribué (DDoS), où plusieurs sources sont utilisées pour submerger de requêtes malveillantes la cible, tant en volume qu'en information.
Quelle est la différence entre un DoS et un DDoS en informatique ?
La différence entre un DoS et un DDoS réside dans le nombre de sources utilisées pour la technique de l'attaque.
Dans une attaque DoS, un seul point d'origine envoie un trafic excessif vers la cible, souvent en saturant une adresse IP ou un service spécifique, ce qui peut entraîner une interruption de service.
En revanche, dans une attaque DDoS, plusieurs sources sont utilisées, souvent des ordinateurs infectés constituants alors un botnet, pour générer un trafic massif, rendant l'attaque plus difficile à contrer. Ces types d'attaques peuvent cibler à la fois les infrastructures réseau et les applications jusqu'à atteindre une couche applicative pour maximiser l'effet du déni de service.
Les attaques DDoS sont généralement plus puissantes et plus complexes à gérer que les attaques DoS.
Comment notre solution Anti-DDoS est-elle mise en place ?
Dans un premier temps une phase d’analyse permet d’évaluer les risques, d’estimer le trafic habituel et l’affluence maximale possible sur les accès à protéger ainsi que le type de trafic. Cette étude prend en compte les applications, les adresses IP sensibles et les spécificités de la couche applicative de l’entreprise pour fixer des seuils de détection et de mitigation (filtrage et nettoyage du trafic pour ne laisser entrer que le trafic légitime) au-delà desquels la situation devient anormale.
Les équipes de Bouygues Telecom Pro configure et personnalise ensuite la solution (selon le service souscrit) pour l’adapter parfaitement aux différents accès de l’entreprise. Une fois la solution déployée, l’entreprise est protégée et accède à une interface de suivi et des reportings récurrents.
D’autres questions ? Laissez votre numéro de mobile et nous vous rappellerons pour en discuter
keyboard_arrow_down Mentions légales
Vous souhaitez demander un devis