Sommaire du dossier
- Mettre à jour régulièrement ses systèmes informatiques et logiciels
- Utiliser un logiciel de gestion des correctifs de sécurité
- Segmenter son réseau afin de faciliter l’isolement de certains sous-réseaux ou serveurs en cas d’attaque
- Mettre en place des systèmes redondants avec des doublons des ressources informatiques de base sur différents sites géographiques
- Installer des moyens de secours (systèmes de sauvegarde et de récupération des données, plan de continuité d’activité (PCA), etc.)
- Recourir à un Content Delivery Network (CDN). Ces réseaux de serveurs répartis dans le monde entier diffusent des contenus aux utilisateurs et ont la capacité à gérer un grand volume de trafic
- Désactiver ou désinstaller les composants du SI inutilisé
- Réaliser une configuration restrictive des logiciels, permettant par exemple d’empêcher l’exécution de programmes non répertoriés dans une liste blanche
- Faire un suivi des consommations de ressources (bande passante, charge CPU, etc.) et de disponibilité
- Utiliser un pare-feu qui peut-être configuré pour filtrer du trafic en fonction du protocole de transport, des ports ou des adresses IP de la source ou de la destination. Le pare-feu réseau peut être complété par un pare-feu d’applications Web (WAF), qui protège les applications web et les API contre diverses attaques en couche applicative
- Installer des équipements de protection spécifiques en bordure de réseau, comme les “boîtiers anti-DDoSa”
- Mettre en place des contrôles et des exercices réguliers.