Les réseaux d’entreprise et leurs actifs sont la cible d’attaques extérieures incessantes. Pour ne rien arranger, le périmètre de ces réseaux est complètement perméable, notamment aux attaques DDoS, arme préférée des groupes Anonymous et LulzSec.
Les entreprises qui utilisent une infrastructure informatique sécurisée souhaitent, dans leur majorité, préserver la parfaite continuité de l’activité. Toutefois, comme les intrus peuvent mettre à mal l’ordinateur ou le périphérique mobile d’un utilisateur, le serveur ou une application, les environnements d’entreprise subissent fréquemment des arrêts d’exploitation.
Une attaque du type déni de service distribué (DDoS) est capable de saturer la bande passante. Il est important de noter que nombre d’autres conditions peuvent provoquer une charge réseau excessive. Par exemple, le partage de fichiers en mode peer-to-peer, une utilisation intensive du streaming de vidéos et l’utilisation massive d’un serveur interne ou externe aux heures de pointe (par exemple, le vendredi noir du secteur de la distribution) peuvent ralentir considérablement le réseau, tant pour les utilisateurs internes que les clients externes.
Le streaming de vidéos constitue un autre exemple parfait d’application gourmande en bande passante, et de nombreux types d’entreprises dépendent fortement de cette approche pour leurs opérations métier critiques. Des sociétés disséminées l’utilisent pour les communications intersites, les sociétés de gestion des marques l’exploitent pour les campagnes multimédias et l’armée s’en sert pour les opérations de commandement et de contrôle.
Ces conditions ont abouti à une situation précaire. Il est très facile de lancer une attaque DDoS, le streaming de vidéos est extrêmement sensible à la disponibilité de la bande passante, les réseaux sont déjà lourdement sollicités, même dans les situations optimales, et les entreprises deviennent sans cesse plus dépendantes de ces technologies.
Les responsables informatiques se doivent donc d’être bien préparés. Il leur faut revoir leur vision et leur planification à long terme concernant l’utilisation des ressources, la sécurité des périphériques sur le réseau et la protection de la bande passante réseau critique. Ce modèle de sécurité des points d’extrémité peut contribuer à rapprocher cette vision des réalités du monde moderne.
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.