DNS Protector - DEEP
DNS Protector
En cas de cyberattaque, votre entreprise réussira-t-elle à se défendre?
Notre service DNS Protector permet une protection Internet optimale à tous les utilisateurs de ConnectedOffice.
Idéal pour :
Les avantages de DNS Protector
Découvrez comment le service DNS Protector vous protège des sites et contenus malveillants :
Vous bénéficiez d'un niveau de protection élevé grâce à la collaboration entre DEEP, ses experts Cybersécurité et Cisco, leader mondial dans la production de solutions Internet avancées.
Vous êtes protégés contre l'accès aux sites web frauduleux créés dans le but de voler des données personnelles (mots de passe, données bancaires, données personnelles...)
Les demandes d'accès aux serveurs contenant des logiciels malveillants ainsi que des sites web compromis, via n'importe quelle application, protocole ou port, sont bloqués.
Les domaines qui présentent un « comportement suspect » et qui pourraient potentiellement entraîner une attaque sont bloqués.
La solution en détail
Menaces
Prévention des menaces au niveau DNS avant toute connexion à un site web
Contrôle continu
Contrôle continu des demandes d’accès à une ressource Internet via un navigateur
Redirection sécurisée
Redirection sécurisée du navigateur de l'utilisateur vers une page de protection
Notre solution
Une protection contre les contenus malveillants et les attaques au niveau DNS
DNS Protector est une option de sécurité intégrée à ConnectedOffice qui offre à l'utilisateur une protection contre les contenus malveillants et les attaques en analysant le trafic DNS et en bloquant l’accès aux pages dangereuses.
Une protection élevée contre les menaces de type
- Phishing / Hameçonnage : ce sont des faux sites susceptibles de voler vos informations personnelles confidentielles.
- Malware : ce sont des logiciels malveillants conçus pour infecter vos appareils afin de voler des données vitales.
- Ransomware : c’est la dernière génération de logiciels malveillants. Les cybercriminels verrouillent votre ordinateur et vous réclament une rançon.
Définitions
Le terme Malware (fusion de malicious et software) est utilisé pour désigner tout programme présent sur un ordinateur ou appareil mobile qui contient du code malveillant. Les Malwares sont installés à l’insu des utilisateurs, ils génèrent toute une variété d’effets indésirables et vicieux.
Le phishing ou hameçonnage, est une technique de piratage par usurpation d’identité. Il s’agit d’un e-mail vous invitant à vous connecter à un site de banque ou un site commercial. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. Le lien ou la pièce jointe proposée vous conduit en réalité vers un site pirate.
À travers le Command-and-control callback, l'attaquant commence par infecter un ordinateur via un e-mail de phishing, par des failles de sécurité dans les plugins du navigateur ou via d'autres logiciels infectés. Une fois la communication établie, la machine infectée envoie un signal au serveur de l'attaquant dans l’attente de sa prochaine instruction. L'ordinateur infecté exécutera les commandes du serveur C2 de l'attaquant et pourra installer des logiciels supplémentaires. L'attaquant a désormais le contrôle total de l'ordinateur de la victime et peut exécuter n'importe quel code. Le code malveillant se propage généralement à davantage d'ordinateurs, créant un botnet - un réseau de machines infectées.
Vous avez des questions ?
Contactez-nous gratuitement au 8002 4000 ou au +352 2424 4000 depuis l'étranger de lundi à vendredi de 8h à 18h.