Tims vous accompagne dans votre transformation numérique

Arrêter la source des attaques informatiques

article attaques informatiques

Quels sont les différents types de cyberattaques ?

Au fil des temps, la motivation des pirates informatiques a évolué, allant de simples perturbations (ou le seul incident consistait à résoudre le problème sur le champ) à des intentions malveillantes.

  • Le phishing et le spear-phishing ;
  • Les attaques par logiciel malveillant ;
  • Le déni de service (DdoS) (Une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser)
  • L’attaque par Drive by Download ;
  • L’attaque de l’homme au milieu ou MitM ;
  • Le piratage de compte ;
  • La fraude au président ou Faux Ordre de Virement (FOVI).

les attaques DDoS qu’est-ce que c’est ?

Une attaque dite DDoS est une attaque par déni de service visant à rendre indisponible un ou plusieurs services.

Celle-ci peut saturer la bande passante du réseau et on parlera donc d’une attaque volumétrique.

Tandis que certaines attaques semblent être orienter afin de détourner l’attention et de dissimuler des actions illégales telles que des transactions bancaires, extorsion des fonds.

Les vecteurs d’attaque :

Les botnets (groupe d’ordinateurs ou dispositifs sous le contrôle d’un attaquant pour mener des activités malveillantes) les botnets utilisent souvent les chevaux de Troie pour attaquer.

Avons-nous besoin de toutes ces technologies disparates pour se protéger contre ces attaques ?

Lorsque la guerre révolutionnaire entre l’Angleterre et le Nouveau Monde éclata en octobre 1776, les Britanniques envoyèrent 25 navires de guerre le long de la rivière Hudson, accompagnés de 700 marins qualifiés, de 2 000 tuniques rouges et d’un groupe de mercenaires disposant de suffisamment de puissance de feu pour anéantir l’armée rebelle nouvellement formée. Les Américains n’avaient ni le temps ni les ressources nécessaires pour construire une armada capable de les combattre.

Heureusement, un général bien inspiré, Benedict Arnold, a trompé les Anglais en les menant sur une fausse piste. Tandis que l’équipe d’Arnold utilisait des bateaux de pêche modifiés, absolument pas de taille contre la puissance de feu et les ressources des Anglais, la poursuite insouciante des Anglais, la persistance féroce des

Américains et une meilleure réflexion stratégique, ont permis aux Américains de l’emporter. (Auteur Michael TECHER, itespresso)

Cet exemple illustre que parfois, il n’est pas nécessaire de se parer de toutes les ressources disponibles mais la façon dont vous utilisez vos ressources…

Antispam, Antispyware, Antivirus, Firewall, Back-up, Sauvegarde. L’important c’est la sauvegarde de vos données.

Votre entreprise c’est comme votre maison. Dans laquelle dedans se trouve tous vos biens les plus chers.
Pour sécuriser votre maison, vous avez généralement un portail pour votre entreprise ça sera le Firewall. Pour alerter le voisinage et dissuader les malfrats vous installez une alarme, ici pour votre entreprise vous allez utiliser un antivirus. Et pour vos biens les plus précieux, qu’est-ce que vous faites le plus souvent ? Vous mettez tout dans un coffre-fort ! Il s’agit de la même chose avec données il faut faire de la sauvegarde externalisée.;



Qui peut être visé ?

Toutes les entreprises PME / ETI de Lyon et sa région Rhône-Alpes, organismes qui ont une infrastructure réseau connecté à Internet.



Comment se protéger contre ses attaques ?

Il existe différentes solutions de protection qui peuvent être mises en œuvre pour lutter contre les attaques DDoS. Placer un dispositif de filtrage à la périphérie du système d’information d’une entité permet de se protéger contre les attaques qui ne dépassent pas la capacité de la connexion réseau. Si la connexion réseau de votre appareil est occupée, vous devrez souvent demander à votre opérateur de transport en commun ou à votre FAI (fournisseur d’accès internet) de filtrer le trafic en amont. De plus, les prestataires proposent une solution de protection dédiée dite « dans le cloud » hébergée sur leur propre infrastructure. Vous pouvez combiner l’utilisation d’appareils dédiés à la périphérie du réseau d’une entité avec un filtrage effectué « dans le cloud ». Ce type de protection hybride permet notamment de contrer les attaques à moindre débit tout en protégeant votre entité des attaques de volume. Ce chapitre décrit les différentes solutions de protection que vous pouvez envisager et répertorie leurs limites.


Filtrez en bordure de réseau

 Cette section présente les types d’appareils utilisés pour filtrer en bordure de réseau une entreprise. Ce type de procédé permet de sécuriser contre les attaques qui n’engorgent pas les liens réseaux. Quelles technologies ?

Les pares-feux :

Les dispositifs tels que les pares-feux ou bien même les répartiteurs participent à l’absorption des attaques. Comment ? les pares-feux connus bien souvent sous le nom de Firewall… Sont simplement un bouclier de protection de vos données.

Tims propose un firewall pour examiner et surveiller l’accès d’un réseau fiable ou non autorisé afin de stopper un trafic sortant en contrecarrant la fuite de données sensibles hors du réseau de votre entreprise lyonnaise ou bien alors un trafic entrant comme les logiciels malwares en les empêchant de pénétrer vos réseaux d’entreprises et de fuiter vos données.

Ces procédés de filtrage se décompose en 2 :

  • Firewall matériel : il s’agit d’installer un dispositif/périphérique (physique) entre votre réseau internet et votre réseau informatique dans le même objectif étant d’examiner et surveiller les menaces.
  • Firewall dématérialisé (logiciel) : il s’agit d’une protection dématérialisée invisible pour l’utilisateur et installée sur tous les postes de vos salariés.

Vous pouvez également externaliser votre protection réseau par le biais d’un prestataire, un hébergeur. Certains prestataires proposent des firewalls offrant une protection standard. Tims société basé à Dardilly dans l’ouest Lyonnais, vous propose une solution clé en main avec un firewall qui a fait ses preuves FORTINET.

C’est pourquoi, il est important de vérifier et analyser votre besoin en sécurité et ensuite de vous assurer du niveau de sécurité proposer par le prestataire.

Sécurisez vos données c’est important de nos jours mais ce qui est primordiale pour les PME, ETI, entreprises est de sauvegarder vos données !

Tims est fier de vous proposer une solution sur mesure sécurisée et externalisée dans nos datacenters de Lyon et Limonest.

Tims vous propose un accompagnement sur-mesure pour vos projets informatiques & réseaux.

Mais la sécurité ne s’arrête pas au pare-feu !

Vous pouvez également sécuriser vos données et votre système d’information par des anti-virus et anti-spam ! Nous vous proposons une toute nouvelle génération d’anti-virus (SentinelOne). Un anti-virus intelligent qui ne se contente pas de stopper la menace mais elle analyse le comportement de celle-ci, la détecte, et l’irradie !


Il est important de bien choisir son prestataire et c’est pourquoi nous vous invitons à nous contacter pour plus d’informations. Découvrez nos offres et notre expertise en parcourant notre site ou en appelant directement le 04 72 52 11 11.