mobile secu

Protection Anti-DDOS

Préservez la continuité de votre activité face aux cyber-risques numériques !

Solutions ICT

Entreprises, fournisseurs d’accès Internet/cloud ou autres acteurs du marché de la transformation numérique font de nos jours face à un problème commun : les attaques distribuées par déni de service (Distributed Denial of Service). Ces attaques sont de plus en plus sophistiquées et augmentent de manière exponentielle. Aujourd'hui, la question n'est pas de savoir si vous allez subir une attaque de type DDoS mais quand ?

Pour répondre aux attaques DDOS de plus en plus présentes et complexes, et face à l’émergence de multiples vecteurs d’agressions, efficacité, visibilité et expertise sont plus que jamais les atouts indispensables à votre stratégie de sécurité. Afin de renforcer efficacement la défense de votre business, Proximus NXT vous accompagne de manière exhaustive contre tous les types d’attaques, à travers sa solution anti-DDoS adaptée à vos différents enjeux métiers.

Mitigation anti-DDoS avancée

Notre solution anti-DDOS repose sur une architecture de mitigation "diversion/réinjection", redirigeant uniquement le trafic d’attaque vers le centre de traitement via des mises à jour de routage

Détection rapide des attaques DDoS

Votre trafic est analysé en continu grâce à un moteur de détection comportementale associé à un flux mondial de threat intelligence. La solution identifie les attaques DDoS dès leur phase initiale, même lorsqu’elles sont furtives, et déclenche des alertes en temps réel pour une réaction immédiate.

Gestion centralisée et protection multi-sites

Notre architecture de mitigation centralisée permet de protéger plusieurs sites, liens ou data centers depuis une interface unique. Elle simplifie le déploiement des politiques de sécurité, optimise les mises à jour BGP et réduit la surface d’exposition aux attaques.

Réactivité immédiate

Minimisez les temps de panne par une détection proactive des menaces. Notre solution permet de diagnostiquer rapidement les menaces susceptibles d’impacter la disponibilité de vos services

Facilité de traitement

Supprimer uniquement et automatiquement le trafic de l’attaque sans interrompre le flux de trafic légitime

Caractéristiques

Service de protection disponible 24/7

Mitigation chirurgicale

Point de contact unique

Stratégie de mitigation "sur mesure"

Accompagnement client dans la mise en place de procédures à adopter en cas d’attaque

Analyses et statistiques ciblées sur votre infrastructure

Détection des menaces

Rapport d’attaque et de mitigation

Utilisation de BGP Flow Spec pour les mises à jour de routage

Contactez-nous
Contact
Saisir les caractères affichés dans l'image.
Cette question sert à vérifier si vous êtes un visiteur humain ou non afin d'éviter les soumissions de pourriel (spam) automatisées.
En soumettant ce formulaire, vous acceptez la politique de protection des données de Proximus NXT
* champs obligatoires

FAQ Anti-DDoS

Quelle est la différence entre détection et mitigation d’une attaque DDoS ?

La détection consiste à identifier les signes d'une attaque en analysant le trafic réseau pour repérer des anomalies ou des volumes inhabituels. La mitigation, quant à elle, agit immédiatement après détection pour filtrer le trafic malveillant, tout en laissant passer le trafic légitime vers vos applications.


Votre solution supporte-t-elle la mitigation en temps réel ?

Oui. Grâce à une architecture de type diversion/réinjection et à l’analyse continue des flux, notre solution déclenche une mitigation automatique et en temps réel dès qu’un comportement suspect est détecté.

Quels protocoles ou vecteurs d’attaque sont couverts ?

Notre protection couvre un large spectre d’attaques, notamment :

  • Volumétriques (UDP flood, TCP SYN flood, ICMP, etc.)
  • Protocolaires (DNS, NTP, LDAP amplification, etc.)
  • Application layer (HTTP GET/POST flood, slowloris, etc.)

 Et ce, même en cas d’attaques multi-vecteurs.


Peut-on protéger plusieurs sites ou datacenters avec une seule solution ?

Absolument. Notre plateforme est multi-tenant et permet de gérer la sécurité de plusieurs environnements via une interface centralisée, simplifiant la gestion et la supervision des incidents.

Quels types de rapports sont fournis après une attaque ?

Après chaque incident, vous recevez un rapport détaillé de mitigation comprenant :

  • Chronologie de l’attaque
  • Types de vecteurs détectés
  • Volume de trafic bloqué
  • Durée de l’attaque
  • Actions de mitigation appliquées


Quelles sont les exigences techniques pour déployer votre solution ?

Notre solution repose sur des mises à jour de routage (via BGP FlowSpec). Elle nécessite donc que vos équipements soient compatibles BGP et que vous disposiez d’un ASN (Autonomous System Number). Nos équipes vous accompagnent dans toute la phase de configuration.