Windows Onward

Comment assurer la disponibilité de vos services en ligne

Comment assurer la disponibilité de vos services en ligne

Évaluer cet élément
(1 Vote)

L’activité de l’entreprise connectée dépend de la disponibilité des réseaux de télécommunication, des applications et des services en ligne. Leur disponibilité est aussi indispensable à leur activité que l’électricité. En leur absence, l’impact est immédiat : les sites et services web de l’entreprise ‘disparaissent’, les activités des clients, partenaires et collaborateurs de l’entreprise sont paralysées. Si le problème persiste, il devient préjudiciable pour l’image de l’entreprise et pour ses relations avec sa clientèle.

Le chiffre d’affaire peut donc être impacté, mais l’entreprise peut non seulement souffrir d’un manque à gagner mais aussi d’une perte de clientèle et éventuellement de coûts supplémentaires pour la reconquérir.

La menace principale qui pèse sur la disponibilité des services en ligne à laquelle toute entreprise peut être confrontée est l’attaque dite par déni de service ou attaque DDoS (Distributed Denial of Service). Cette attaque arrive par la connexion internet et son objectif est de rendre la connexion internet de l’entreprise ou les serveurs informatiques qui lui sont reliés inopérants : le ‘service’ internet ne peut donc plus être rendu d’où l’appellation attaque par déni de service. L’opérateur de ce service : le fournisseur de l’accès internet, l’hébergeur du serveur informatique, du site web… est évidemment partie prenante de la mise en place d’une protection anti-DDoS efficace.

La protection contre les attaques DDoS nécessite d’en comprendre les mécanismes de lancement et d’exécution, leur fréquence et leur complexité ou tout simplement de savoir si une attaque similaire a déjà eu lieu. Les attaques sont souvent différentes mais aussi ‘cousines’ les unes des autres et présentent des similitudes ! Ces informations de base permettent de caractériser l’attaque et de mettre en place une défense efficace.

La rapidité de détection des attaques est cruciale !
La vitesse de détection des attaques DDoS est la première qualité requise pour une bonne solution de défense anti-DDoS car elle est fondamentale pour neutraliser les attaques avant que les services internet ne soient impactés. Le choix de mettre en place une défense anti-DDoS est lié au risque encouru : la visibilité sur internet, la criticité du service vont décider de sa mise en place. Le choix de la technologie décidera de son efficacité. Faut-il opter pour l’approche cloud aujourd’hui proposée par votre fournisseur d’accès internet ? Faut-il exploiter une nouvelle fonctionnalité d’un firewall ou d’un load balancer ? Ou bien faut-il préférer une protection anti-DDoS spécifique adaptée à vos services internet, automatisée et managée par votre ISP ou votre service informatique ?

Quelles sont les différences et en quoi est-ce important ?
L’an dernier, nous avons vu des attaques massives qui ont fait les gros titres de la presse mais aussi des millions d’attaques qui ont ciblé les applications des entreprises. Aujourd’hui, les attaques DDoS frappent simultanément des cibles multiples : capacité de l’accès internet, applications web, infrastructures de sécurité existantes : firewalls réseau ou applicatifs web, systèmes de prévention d’intrusion [IPS], load balancers…. Ces attaques ont utilisé une combinaison de méthodes et de tactiques de diversion afin de déjouer les défenses.
Les attaques massives doivent être traitées au plus près de leur source et ce sont donc les fournisseurs de connexions internet qui s’en chargent.
Les millions d’attaques moins intenses, plus sournoises et complexes qui visent des applications et des équipements de sécurité périphérique existantes - souvent simultanément - sont le mieux neutralisées au plus proche du site de l’entreprise.

Les équipements de sécurité traditionnels IPS, firewalls et autres sont des éléments essentiels d’une stratégie de défense à plusieurs niveaux. Ils sont conçus pour résoudre des problèmes de sécurité foncièrement différents de ceux traités par les produits spécialisés de détection et de neutralisation des attaques DDoS. Les IPS, par exemple, bloquent les tentatives d’intrusion ayant pour objet le vol de données. Pour leur part, les firewalls appliquent des règles de sécurité afin d’interdire tout accès non autorisé aux données. Tandis que ces solutions de sécurité répondent efficacement aux questions d’intégrité et de confidentialité des données ils ne traitent pas efficacement les attaques DDoS. S’ils sont utilisés seuls ils sont inopérants contre les attaques massives qui vont saturer les connexions internet en amont de l’entreprise. Si la défense contre les attaques massives en amont est en place ces équipements ne sont pas non plus adaptés pour lutter contre les attaques applicatives et sont même une cible en raison de leur technologie.

Pourquoi une solution de neutralisation DDoS intelligente est-elle nécessaire ?

Les solutions de neutralisation DDoS intelligentes (IDMS) comme celles d’Arbor sont conçues spécifiquement pour lutter contre les attaques DDoS elles :

- sont insensibles aux attaques DDoS au contraire des équipements de sécurité classiques.
- sont capables de lutter contre une grande variété d’attaques DDoS, grâce à des séries de contre-mesures automatisées.
- peuvent être déployées n’importe où car non intrusives et virtualisées, ce qui est un gage de polyvalence et d’évolutivité nécessaire face à l’augmentation constante de la fréquence des attaques DDoS.
- sont capables de lutter contre les attaques de grande envergure, déployées chez les fournisseurs d’accès ou en service cloud ce qui est fondamental face à l’augmentation constante de l’ampleur des attaques DDoS
- fournissent des informations en temps réel sur les défenses misent en œuvre et l’évolution des attaques durant leur traitement, un must pour gérer la cellule de crise en cas d’attaque majeure
- sont automatiques pour raccourcir les temps de détection de mise en route du traitement des attaques et pour adapter la défense à l’attaque détectée
- capable de démarrer automatiquement le traitement des attaques non seulement sur le site de l’entreprise mais aussi, en fonction du contrat de service, chez le fournisseur d’accès internet ou dans le service cloud.

L’automatisation de la défense contre les attaques DDoS permet de commencer le traitement de l’attaque très rapidement et de mettre en place une réponse adaptée à n’importe quel moment. Cela permet donc une efficacité accrue et élimine la contrainte de la disponibilité de personnel spécialisé à tout instant.

Le succès du traitement des attaques DDoS commence par la mise en place des solutions technologiques appropriées mais ne s’arrête pas là. A un moment ou à un autre, même si de nombreux aspects de la défense DDoS sont automatisés, l’être humain joue un rôle essentiel dans la réponse et la protection dans son ensemble. Les équipes de sécurité doivent être préparées à reconnaître les menaces et à y réagir sans la moindre hésitation. Cette préparation est indispensable au développement de « réflexes organisationnels » afin d’accélérer la réponse aux incidents sous le feu d’une attaque.

Trois questions fondamentales à se poser pour se défendre contre les attaques DDoS :

• Disposez-vous d’un plan de réponse aux incidents DDoS ?
• Connaissez-vous la procédure d’escalade au sein de l’entreprise, auprès des équipes responsables des réseaux, applications et services susceptibles d’être victimes d’une attaque ?
• Disposez-vous d’un plan de communication concernant les questions de réglementation ou de conformité, à destination de vos clients, investisseurs et partenaires ?

Il est difficile de faire face à la violence d’une attaque si vous n’y êtes pas préparé. Une pratique de la réponse aux incidents est essentielle pour une neutralisation rapide et efficace des attaques. Ne pas tenir compte de l’aspect humain critique de la défense DDoS peut être tout aussi catastrophique pour votre entreprise que de choisir la mauvaise solution.

Par Eric Michonnet, Directeur Régional Europe du Sud, Europe centrale et Afrique du Nord Arbor Networks






Lu 2834 fois Dernière modification le mercredi, 29 novembre 2017 09:14
Nos contributeurs

Nos contributeurs vous proposent des tribunes ou des dossiers rédigées en exclusivité pour notre média. Toutes les thématiques ont été au préalable validées par le service Rédaction qui évalue la pertinence du sujet, l’adéquation avec les attentes de nos lecteurs et la qualité du contenu. Pour toute suggestion de tribune, n’hésitez pas à envoyer vos thématiques pour validation à veronique.benard@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

 è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts