
Protection Anti-DDOS
Préservez la continuité de votre activité face aux cyber-risques numériques !
Entreprises, fournisseurs d’accès Internet/cloud ou autres acteurs du marché de la transformation numérique font de nos jours face à un problème commun : les attaques distribuées par déni de service (Distributed Denial of Service). Ces attaques sont de plus en plus sophistiquées et augmentent de manière exponentielle. Aujourd'hui, la question n'est pas de savoir si vous allez subir une attaque de type DDoS mais quand ?
Pour répondre aux attaques DDOS de plus en plus présentes et complexes, et face à l’émergence de multiples vecteurs d’agressions, efficacité, visibilité et expertise sont plus que jamais les atouts indispensables à votre stratégie de sécurité. Afin de renforcer efficacement la défense de votre business, Proximus NXT vous accompagne de manière exhaustive contre tous les types d’attaques, à travers sa solution anti-DDoS adaptée à vos différents enjeux métiers.
Mitigation anti-DDoS avancée
Notre solution anti-DDOS repose sur une architecture de mitigation "diversion/réinjection", redirigeant uniquement le trafic d’attaque vers le centre de traitement via des mises à jour de routage
Détection rapide des attaques DDoS
Votre trafic est analysé en continu grâce à un moteur de détection comportementale associé à un flux mondial de threat intelligence. La solution identifie les attaques DDoS dès leur phase initiale, même lorsqu’elles sont furtives, et déclenche des alertes en temps réel pour une réaction immédiate.
Gestion centralisée et protection multi-sites
Notre architecture de mitigation centralisée permet de protéger plusieurs sites, liens ou data centers depuis une interface unique. Elle simplifie le déploiement des politiques de sécurité, optimise les mises à jour BGP et réduit la surface d’exposition aux attaques.
Réactivité immédiate
Minimisez les temps de panne par une détection proactive des menaces. Notre solution permet de diagnostiquer rapidement les menaces susceptibles d’impacter la disponibilité de vos services
Facilité de traitement
Supprimer uniquement et automatiquement le trafic de l’attaque sans interrompre le flux de trafic légitime
Service de protection disponible 24/7
Mitigation chirurgicale
Point de contact unique
Stratégie de mitigation "sur mesure"
Accompagnement client dans la mise en place de procédures à adopter en cas d’attaque
Analyses et statistiques ciblées sur votre infrastructure
Détection des menaces
Rapport d’attaque et de mitigation
Utilisation de BGP Flow Spec pour les mises à jour de routage
Service de protection disponible 24/7
Mitigation chirurgicale
Point de contact unique
Stratégie de mitigation "sur mesure"
Accompagnement client dans la mise en place de procédures à adopter en cas d’attaque
Analyses et statistiques ciblées sur votre infrastructure
Détection des menaces
Rapport d’attaque et de mitigation
Utilisation de BGP Flow Spec pour les mises à jour de routage

FAQ Anti-DDoS
Quelle est la différence entre détection et mitigation d’une attaque DDoS ?
La détection consiste à identifier les signes d'une attaque en analysant le trafic réseau pour repérer des anomalies ou des volumes inhabituels. La mitigation, quant à elle, agit immédiatement après détection pour filtrer le trafic malveillant, tout en laissant passer le trafic légitime vers vos applications.
Votre solution supporte-t-elle la mitigation en temps réel ?
Oui. Grâce à une architecture de type diversion/réinjection et à l’analyse continue des flux, notre solution déclenche une mitigation automatique et en temps réel dès qu’un comportement suspect est détecté.
Quels protocoles ou vecteurs d’attaque sont couverts ?
Notre protection couvre un large spectre d’attaques, notamment :
- Volumétriques (UDP flood, TCP SYN flood, ICMP, etc.)
- Protocolaires (DNS, NTP, LDAP amplification, etc.)
- Application layer (HTTP GET/POST flood, slowloris, etc.)
Et ce, même en cas d’attaques multi-vecteurs.
Peut-on protéger plusieurs sites ou datacenters avec une seule solution ?
Absolument. Notre plateforme est multi-tenant et permet de gérer la sécurité de plusieurs environnements via une interface centralisée, simplifiant la gestion et la supervision des incidents.
Quels types de rapports sont fournis après une attaque ?
Après chaque incident, vous recevez un rapport détaillé de mitigation comprenant :
- Chronologie de l’attaque
- Types de vecteurs détectés
- Volume de trafic bloqué
- Durée de l’attaque
- Actions de mitigation appliquées
Quelles sont les exigences techniques pour déployer votre solution ?
Notre solution repose sur des mises à jour de routage (via BGP FlowSpec). Elle nécessite donc que vos équipements soient compatibles BGP et que vous disposiez d’un ASN (Autonomous System Number). Nos équipes vous accompagnent dans toute la phase de configuration.