Paessler PRTG

Attaques réseau — Tour d’horizon,
prévention, supervision et conseils

 

  • icon check white 2
    Systématiser la sécurité informatique de votre entreprise

  • icon check white 2
    Rester informé des technologies de dernière génération et des nouvelles menaces

  • icon check white 2
    Sensibiliser vos employés aux réflexes à adopter

  • icon check white 2
    Utiliser des technologies de protection modernes et intelligentes

  • icon check white 2
    Installer PRTG Network Monitor

 

 

 

 

 

 

La menace des attaques réseau


En mai 2017, un ransomware du nom de WannaCry a infecté plus de 230 000 ordinateurs dans 150 pays. Après avoir crypté les données des ordinateurs touchés, les hackers ont exigé le paiement d’une somme d’argent pour les restituer à leurs propriétaires. En 2013, trois milliards de comptes Yahoo ont été piratés à la faveur d’une cyberattaque qui aura mis plusieurs années à être détectée. En d’autres termes, les entreprises n’ont jamais été aussi vulnérables aux attaques réseau qu’aujourd’hui.

Les entreprises exercent leurs activités à l’échelle internationale, sont connectées au monde entier et s’appuient sur le web pour générer des recettes. Au fil du temps, elles ont réalisé que la vie dans le monde digital n’était pas forcément une partie de plaisir. Chaque fois que leur présence en ligne s’accroît, de nouvelles failles s’ouvrent dans leurs réseaux. Ces interfaces sont autant de voies d’accès que les hackers empruntent avec un professionnalisme de plus en plus poussé. Et le problème s’aggrave chaque fois que l’infrastructure informatique d’une entreprise gagne en complexité.

 

 

 

 

 

 

 

 

Les attaques réseau peuvent faire beaucoup de dégâts

 

  • Face aux menaces qui pèsent aujourd’hui sur les entreprises, personne ne peut se permettre de rester les bras croisés en espérant passer entre les gouttes… d’autant qu’une attaque menée à bien peut avoir des conséquences dévastatrices:
  • Piratage de sites web et de comptes sur les réseaux sociaux (sans conséquence, ou presque)
  • Perte de confiance après la fuite de données clients ou d’informations bancaires
  • Paiement d’une « rançon » pour accéder à nouveau à vos systèmes
  • Nécessité d’élaborer de nouvelles stratégies à la suite du vol de secrets commerciaux
  • Recul des ventes dû à l’interruption des activités de l’entreprise à la suite d’attaques par déni de service, par flooding, ou via des botnets qui amoindrissent vos capacités informatiques
  • Dommages matériels importants, blessures, voire décès dus au piratage d’infrastructures critiques
  • Responsabilité personnelle pouvant donner lieu à des peines de prison pour les dirigeants s’il est établi qu’ils n’ont pas respecté les obligations légales
 

Autant de raisons de ne pas prendre la sécurité des systèmes informatiques à la légère.

 

Une approche systématique de la sécurité informatique

Alors que l’activité des développeurs a explosé depuis quelques années face à la professionnalisation des cyberdélinquants à la complexification grandissante des infrastructures informatiques, la sécurité informatique est devenue un enjeu important pour toute entreprise. Pour se protéger au mieux du danger que représentent les attaques réseau, votre modèle de sécurité doit viser à l’atteinte des objectifs suivants :

Considérer la sécurité informatique comme une mission qui n’a pas de fin

Considérer la sécurité informatique comme une mission qui n’a pas de fin

La technologie évolue en permanence. Les versions des logiciels intègrent de plus en plus de fonctions nouvelles. Quand une faille de sécurité se referme, une autre se forme ailleurs. Le sentiment général est que chaque fois qu’un nouveau logiciel de sécurité voit le jour, il y a quelque part dans le monde un hacker qui a déjà compris comment faire pour le pirater. Dès lors, les entreprises doivent considérer la sécurité informatique comme un processus continu, une mission qui n’a pas de fin.

Adopter une approche à 360 ° pour contrer les attaques réseau

Adopter une approche à 360 ° pour contrer les attaques réseau

En matière de sécurité, il est primordial d’adopter une approche holistique. De nos jours, l’usage d’antivirus et de pare-feu ne suffit plus à garantir l’intégrité du réseau. Le champ d’activité de la sécurité informatique englobe désormais les mises à jour, les sessions de formation, la supervision, les outils intelligents de sécurité et même la collaboration avec d’autres entreprises de votre secteur pour s’adapter aux évolutions des enjeux de sécurité informatique.

Décomplexifier les structures

Décomplexifier les structures

En simplifiant les structures informatiques et en ramenant le nombre d’outils que vous utilisez au strict minimum, vous aurez déjà fait un grand pas pour prévenir d’éventuelles attaques. Tous les logiciels créent des portes d’entrée, que ce soit par leur activité ou leurs interactions avec d’autres programmes. En veillant à ce que les choses restent simples, vous obstruerez de possibles voies d’accès et empêcherez ce faisant les hackers de se frayer un chemin dans votre système. Gardez en tête que plus votre infrastructure sera complexe, plus votre système sera vulnérable.

Placer la sécurité informatique au cœur des priorités de tous

Placer la sécurité informatique au cœur des priorités de tous

La sécurité informatique doit impérativement être prise en ligne de compte chaque fois qu’un nouveau projet débute, et l’injonction ne vaut pas seulement pour les personnes responsables de la sécurité et de la protection des données. Les administrateurs IT et les développeurs doivent, eux aussi, remplir leur part du contrat. Quant aux dirigeants, s’ils peuvent se permettre de faire l’impasse sur certaines tâches, ils ne doivent pas moins se tenir informés de l’évolution de la situation de l’entreprise en matière de sécurité.

Mobiliser tous les employés

Mobiliser tous les employés

Votre stratégie de sécurité passe aussi par la formation des collaborateurs. À cet égard, le plus dur sera de mobiliser les employés qui n’ont qu’un intérêt limité, si ce n’est inexistant, pour les questions de sécurité informatique. Sachant que votre mission est permanente et sans fin, la formation des employés doit être une composante de plus en plus proactive de votre modèle.

Forcer les hackers à mettre la main au portefeuille

Forcer les hackers à mettre la main au portefeuille

Les hackers professionnels engagent des dépenses et cherchent à dégager des bénéfices. C’est la raison pour laquelle ils sont toujours en quête de cibles lucratives qu’ils pourraient infecter à moindres frais. Pour se protéger des attaques, les entreprises ont donc tout intérêt à crypter leurs données et à adopter des systèmes de contrôle des accès et des outils de sécurité modernes. Ainsi, ils compliqueront la tâche des hackers et les forceront à mettre la main à la poche pour s’introduire sur leurs systèmes.

 

Des mesures préventives contre les attaques réseau

La meilleure façon d’éviter les attaques réseau est de réduire le nombre de zones de vulnérabilité de votre réseau.
Celles-ci englobent non seulement les failles des logiciels, les erreurs d’exécution et
les infrastructures informatiques complexes, mais aussi la négligence de certains employés.

Combler les failles de sécurité des logiciels

De nos jours, il faut partir du postulat qu’aucun logiciel n’est dénué de failles, et que des bugs ouvriront tôt ou tard des portes sur votre réseau. Les hackers se servent de programmes qui s’engouffrent dans ces brèches pour accéder à des ordinateurs externes et y installer des logiciels malveillants. Ces programmes sont vendus aux intéressés sous forme de kits prêts à l’emploi et dotés d’interfaces utilisateur pratiques. Ainsi, les pirates peuvent exploiter les vulnérabilités existantes à moindres frais, ou même gratuitement.

Si vous découvrez une faille de sécurité dans votre système et constatez qu’un patch ou une mise à jour est disponible, il vous faut l’installer sans tarder, idéalement par le biais d’un outil de distribution automatique des mises à jour qui appliquera celles-ci à l’ensemble des postes de travail de votre entreprise. En procédant ainsi, vous minimiserez les risques que représentent les failles logicielles… étant entendu qu’il est impossible d’éliminer complètement les bugs que les applications rencontrent de temps à autre. Une entreprise court toujours le risque qu’un pirate découvre un bug dans son système avant ses propres développeurs.

Pallier les vulnérabilités de la nature humaine

Une des techniques les plus sournoises des hackers est la manipulation sociale, aussi appelée social engineering. Cette pratique consiste à exploiter les faiblesses psychologiques d’un tiers pour le pousser sans qu’il s’en avise à divulguer des informations confidentielles ou à cliquer sur un lien infecté.

La technique peut prendre une forme directe, comme l’appel d’un « technicien de service » qui prétend avoir besoin des informations de connexion de quelqu’un, ou bien mobiliser le concours inconscient d’une personne que le pirate convainc d’aller sur un certain site web ou d’ouvrir un email à partir duquel il pourra accéder à des informations de connexion ou bien infecter un ordinateur. Le phishing, ou hameçonnage — et plus encore sous sa variante du harponnage — est extrêmement dangereux. L’hameçonnage cible les masses (avec un taux de réussite de près de 0,1 %), tandis que les harponneurs visent des individus précis en leur envoyant des emails qui ont tout l’air d’être authentiques.

Pour déjouer ces attaques, il faut de prime abord former les employés aux questions comme la sécurité des mots de passe, le phishing, et les réflexes de sécurité à adopter en entreprise, à commencer par l’activation systématique d’un écran de verrouillage quand on quitte son poste. Cette préparation peut revêtir la forme de sessions de formation obligatoire ou bien de jeux pédagogiques. En tant qu’administrateur, c’est probablement à vous qu’il reviendra de produire sans cesse de nouvelles idées pour motiver les employés à rester en première ligne dans la bataille contre les attaques réseau.

 

 

 

 

 

 

 

 

 

 

 

 

Une protection intelligente pour faire face à une grande diversité d’attaques réseau

Les vecteurs d’attaque réseau

Les vecteurs d’attaque réseau

Pour s’introduire dans votre système, les hackers peuvent recourir à d’autres voies comme les ports ouverts, l’envoi par email de pièces jointes infectées, les chevaux de Troie ou de logiciels malveillants qui s’installent automatiquement à la suite de la consultation d’un site piégé. Pour fermer ces portes d’entrée, il est recommandé d’utiliser des pare-feu et antivirus. Fini le temps où l’on pouvait se contenter de vérifier les signatures. Il ne suffit plus de s’assurer de leur concordance pour déjouer les attaques réseau.

La prévention des failles de sécurité

La prévention des failles de sécurité

Les antivirus modernes vérifient les similitudes avec de précédentes intrusions, désactivent les logiciels soupçonnés d’exercer des activités dangereuses et sont capables de placer les malwares en zone de quarantaine, là où ils ne peuvent plus faire le moindre dégât. Le cloud doit aussi être contrôlé à intervalles réguliers. Le mieux est toutefois de s’en remettre à des technologies d’analyse automatique des comportements, car les menaces se renouvellent aujourd’hui à un rythme que l’homme ne peut plus tenir avec les ressources dont il dispose. Ceci étant dit, même les outils dotés de capacités d’apprentissage machine ont besoin de l’expertise des hommes et femmes qui s’en servent. Aujourd’hui, les pare-feu sont parfois munis de mécanismes de prévention qui s’attèlent à repérer tout comportement suspect.

La nécessité d’adopter des instruments techniques

La nécessité d’adopter des instruments techniques

Or, sachant que les systèmes ne cessent de se complexifier et que les vecteurs d’attaque sont de plus en plus sophistiqués, les antivirus et pare-feu, aussi modernes soient-ils, ne suffisent plus à protéger vraiment un réseau. Plus que toute autre chose, c’est la négligence des employés qui fournit aux hackers des moyens de contourner les logiciels de sécurité et d’accéder directement au réseau de l’entreprise. Pour éradiquer les logiciels malveillants qui se sont introduits sur le réseau à l’insu de tous, il faut donc mettre en place des instruments techniques.

Les systèmes de détection des intrusions

Les systèmes de détection des intrusions

Les systèmes de détection des intrusions (IDS) permettent d’identifier le trafic suspect sur un réseau. Ces technologies peuvent commencer par inspecter les commutateurs (par exemple), en passant en revue le trafic de données afin de déterminer l’éventuelle présence de logiciels malveillants. Les systèmes de prévention des intrusions (IPS) peuvent aussi servir à supprimer des malwares. Ils ont cependant l’inconvénient de devoir se connecter à votre système pour fonctionner, ce qui signifie qu’ils peuvent constituer une cible de choix pour des hackers. Pour éviter de fausses alarmes pendant l’exécution du processus de détection, il faut intégrer l’IDS à la stratégie de protection de l’entreprise.

 

La surveillance réseau comme socle de protection contre les attaques réseau

Un pilier de la sécurité informatique

S’il veut préserver efficacement la sécurité du réseau, le mécanisme de supervision ne peut faire l’impasse sur quoi que ce soit. Après tout, à quoi bon avoir un pare-feu qui tombe en panne ou un logiciel de sauvegarde qui rencontre sans cesse des problèmes ? Fort d’un outil de supervision réseau, vous pouvez garder constamment à l’œil vos pare-feu, antivirus et logiciels de sauvegarde, en ayant l’assurance d’être automatiquement prévenu en cas de problème.

Enregistrement du trafic réseau

L’enregistrement du trafic réseau vous permet de superviser le trafic réseau et de déterminer si des événements anormaux se sont produits. Il aide également à identifier les données et les ordinateurs qui sont affectés par des attaques réseau qui ont eu lieu antérieurement. En évaluant les archives de données, on peut limiter sensiblement les temps d’arrêt, comme ce fut le cas lors de l’attaque du ransomware « WannaCry ».

 

En quoi PRTG peut vous être utile

Quand PRTG fait office de système d’alerte précoce

Quand PRTG fait office de système d’alerte précoce

Le logiciel de supervision réseau qu’est PRTG vous avertit dès qu’il détecte la moindre activité suspecte ou anomalie concernant votre trafic réseau. Il s’attèle à empêcher les malwares qui ont réussi à infiltrer un réseau de causer davantage de dégâts. Et bien que PRTG ne puisse remplacer un système de détection des intrusions, il est doté de beaucoup de fonctionnalités qui aident les utilisateurs à se protéger des attaques réseau :

  • PRTG supervise l’ensemble de votre réseau : serveurs, périphériques de stockage, trafic, appareils connectés comme les routeurs, ordinateurs, et imprimantes, etc.
  • PRTG est une solution de supervision « tout-en-un » qui vous permet d’éliminer les failles de sécurité qui ne manquent pas de se former quand on utilise concomitamment plusieurs logiciels
  • L’enregistrement de l’activité du réseau vous permet d’analyser vos données afin de vérifier l’absence d’anomalies
  • Les données enregistrées servent de base de données aux systèmes de sécurité informatique
  • PRTG contrôle le bon fonctionnement des pare-feu, antivirus, logiciels de sécurité, la bonne exécution des sauvegardes, mais aussi les droits d’accès aux salles des serveurs et à d’autres lieux

Identifiez les goulots d’étranglement sur le réseau

Identifiez les goulots d’étranglement sur le réseau

Pour mesurer le trafic réseau, PRTG s’appuie sur SNMP, le reniflage de paquets et NetFlow. Le protocole SNMP permet de superviser tout le trafic de votre réseau et de l’analyser port par port. Le reniflage de paquets et les protocoles NetFlow/sFlow/jFlow offrent une analyse plus poussée du trafic réseau. Ces méthodes vous permettent de filtrer le trafic réseau par adresse IP ou protocole. Ainsi, vous serez à même d’identifier rapidement d’éventuels goulots d’étranglement sur le réseau, de repérer des pics d’activité anormaux et de désactiver des applications et ordinateurs.

Des notifications personnalisées

Des notifications personnalisées

L’enregistrement du trafic réseau permet de déterminer facilement si un ordinateur est infecté par des logiciels malveillants. Il peut être utile, par exemple, quand on sait ce que l’on recherche sans pour autant savoir quel ordinateur est concerné. PRTG vous avertit si une interruption de service est susceptible de compromettre la sécurité de votre réseau. Les problèmes de sauvegarde sont eux aussi enregistrés. Et grâce au système d’alerte sur mesure de PRTG, vous pouvez réagir avant que les choses ne tournent au vinaigre.

 

L’approche de PRTG en matière de prévention des attaques réseau :

 

 

Utiliser PRTG en prévention des attaques réseau — scénarios et solutions

Network recording – what got hit?

Enregistrement de l’activité du réseau — 
quelle zone a-t-elle été touchée ?

  • Obtenir des informations détaillées au sujet de l’attaque
  • Récupérer l’histoire du trafic réseau enregistré
  • Rechercher des schémas d’attaques précis
  • Désactiver les ordinateurs et/ou applications touchés par l’attaque

 

Check traffic for anomalies

Inspecter le trafic pour repérer
d’éventuelles anomalies

  • Activer les capteurs de supervision du trafic
  • Programmer des notifications et des seuils d’alerte pour les paramètres de trafic
  • Recherche des schémas d’activité anormaux, comme des pics de charge inexplicables ou un trafic étonnamment intense
  • Mettre en place des contremesures
 

Plébiscité par 500 000 utilisateurs et reconnu comme une référence par les experts du secteur

 

« Une solution de supervision des réseaux et infrastructures qui s’installe aisément et s’utilise encore plus facilement. La meilleure du marché, sans conteste. »


Lire les autres avis

« Un logiciel absolument parfait, doublé d’une assistance technique de premier ordre. Par sa capacité à se plier à tous les besoins et contraintes, c’est un outil indispensable pour qui veut superviser tout ou partie de son réseau. »

Lire les autres avis

« Un outil qui remplit magistralement sa mission première : offrir un service unifié de gestion des infrastructures et de supervision réseau et informatique. »


Lire les autres avis

 

7 raisons pour lesquelles la surveillance réseau à l’aide de PRTG renforce votre sécurité

 

 i Qu'est-ce qu'un capteur en PRTG ?

Les «capteurs» sont les éléments de supervision de base de PRTG. Un capteur surveille généralement une valeur mesurée dans votre réseau, par exemple le trafic d'un port de commutateur, la charge du processeur d'un serveur, l'espace libre d'un lecteur de disque. Vous devez compter en moyenne de 5 à 10 capteurs par appareil ou d'un capteur par port de commutateur.

Voyez la vidéo (3:26 min, anglais)


 

Garder à l’œil les données et l’infrastructure informatique de votre réseau

Garder à l’œil les données et l’infrastructure informatique de votre réseau

Depuis le tableau de bord intuitif de PRTG, vous pouvez balayer d’un coup d’œil les données de supervision les plus importantes. Vous pouvez aussi choisir d’afficher sur cette console les données interdépendantes afin d’établir des corrélations et de tirer les conclusions qui s’imposent.

Personnaliser vos capteurs pour détecter les menaces

Personnaliser vos capteurs pour détecter les menaces

La puissante API dont PRTG est doté vous permet d’adapter votre mécanisme de supervision aux spécificités de l’infrastructure de votre réseau. Vous pouvez ajouter de nouveaux capteurs en quelques clics. Et grâce aux alertes de PRTG, vous serez paré à riposter aux éventuels dangers qui menacent votre réseau.

Un logiciel tout-en-un pour une supervision efficace

Un logiciel tout-en-un pour une supervision efficace

PRTG surveille efficacement tous les aspects de votre environnement de supervision. Ainsi, les problèmes peuvent être identifiés plus rapidement, et tués dans l’œuf s’ils se reproduisent. Cela vous fait gagner du temps et économiser des ressources.

Réduire les risques et le degré de complexité avec la supervision centralisée

Réduire les risques et le degré de complexité avec la supervision centralisée

En matière de supervision du trafic réseau, un outil centralisé comme PRTG parviendra à limiter les risques et le degré de complexité bien plus d’efficacité qu’un assortiment de solutions disparates. Les risques qui découlent des failles de sécurité et autres problèmes de compatibilité entre différents outils deviennent ainsi obsolètes.

Le mécanisme de supervision permet de sonner l’alarme dès la détection d’activités suspectes

Le mécanisme de supervision permet de sonner l’alarme dès la détection d’activités suspectes

PRTG consigne les anomalies du trafic réseau et retrouve leur trace. En outre, il empêche les hackers qui ont déjà réussi à infiltrer le réseau de causer davantage de dégâts.

Identifier plus facilement les ordinateurs touchés

Identifier plus facilement les ordinateurs touchés

Grâce à l’enregistrement des données de trafic réseau, on peut identifier plus facilement les ordinateurs qui ont été touchés par une attaque et les remettre sur pied un à un en y appliquant des contremesures ou en restaurant le système à partir d’une sauvegarde ou d’une image.

Protéger vos outils de sécurité

Protéger vos outils de sécurité

PRTG supervise vos pare-feu, antivirus et autres outils de sécurité et peut donc vous avertir si une interruption de service est susceptible de compromettre la sécurité de votre réseau. Les problèmes de sauvegarde sont eux aussi enregistrés. Vous pouvez donc réagir avant que les choses ne tournent au vinaigre.

 

Aperçu de la supervision de la sécurité réseau à l’aide de PRTG 

 

PRTG facilite votre travail

Notre logiciel de supervision vous permet de vous concentrer sur vos tâches en vous alertant immédiatement en cas de problème.

 

time white

Économisez des efforts

PRTG vous permet d'avoir un outil de supervision centralisé pour tous les serveurs et pour l'ensemble de votre réseau. Profitez d'un aperçu rapide de l'ensemble de votre infrastructure grâce à notre tableau de bord et à notre application.

brain white

Gagnez du temps

Démarrer avec PRTG est un jeu d'enfant. La configuration ou le transfert d'un autre outil de supervision réseau est facile grâce à la découverte automatique et aux modèles d'équipements préconfigurés.

money white

Économisez de l'argent

80 % de nos utilisateurs nous font part d'économies de coûts subtantielles avec la supervision réseau.. Les frais de licence sont amortis en quelques semaines.

 

 

« Facile à mettre en œuvre et à configurer, avec une bonne assistance technique. »

R. v. S., ICT Manager chez Heinen & Hopman Eng BV

 

quote steffen ille

« La qualité première de PRTG ? Il me permet de me concentrer sur tout le reste. »

Steffen Ille, Université Bauhaus de Weimar

 

Vérifiez d’un coup d’œil la sécurité de votre réseau — même lors de vos déplacements

Configurez PRTG en quelques minutes et utilisez-le sur presque tous les appareils mobiles.

 

configuré en quelques minutes

 

 

PRTG supervise ces fournisseurs et ces applications, dans une seule vue !

 

vendors vm ware

 

 

PRTG l'outil multifonctionnel

PRTG: L'outil multifonctionnel des administrateurs système

Adaptez PRTG de manière individuelle et dynamique à vos besoins et appuyez-vous sur une API solide :

  • API HTTP : Accédez aux données de surveillance et contrôlez les objets surveillés à l'aide de requêtes HTTP
  • Capteurs personnalisés : Créez vos propres capteurs PRTG pour une surveillance réseau personnalisée
  • Notifications personnalisées : Créez vos propres notifications et envoyez des déclencheurs d'action à des systèmes externes
  • Capteur REST personnalisé : Supervisez presque tout ce qui fournit des données au format XML ou JSON

 

Toujours pas convaincu ?

 

 

Plus de 500 000 administrateurs système apprécient PRTG

Paessler PRTG est utilisé par des entreprises de toutes tailles. Les administrateurs systèmes apprécient PRTG parce qu'il simplifie leur travail.

Toujours pas convaincu ?

 

Supervisez l'intégralité de
votre infrastructure IT

Bande passante, serveurs, environnements virtuels, sites Internet, services VoIP – PRTG surveille l'ensemble de votre réseau.

 

 

Essayez Paessler PRTG gratuitement

Chaque utilisateur a des besoins de supervision différents. C'est pourquoi nous vous laissons essayer PRTG gratuitement. Démarrez maintenant un essai.

 

 

PRTG

Logiciel de supervision réseau - Version 24.2.94.1400 (April 10th, 2024)

Hébergement

Téléchargement disponible pour Windows et en version hébergée PRTG Hosted Monitor

Langues disponibles

Anglais, Allemand, Espagnol, Français, Portugais, Néerlandais, Russe, Japonais, et Chinois Simplifié

Prix

Gratuit jusqu’à 100 capteurs (Liste de prix)

Unified Monitoring

Les périphériques réseau, la bande passante, les serveurs, les applications, les environnements virtuels, les systèmes à distance, l’IdO et bien plus

Vendeurs et applications pris en charge

Plus
cisco logo grey 40 dell logo grey 40 hp logo grey 40 ibm grey40 netapp grey40 linux grey40 aws grey40 windows grey40 vmware grey40 citrix grey40 exchange grey40 apache grey40 oracle grey40