Accueil » Méthode Cyber Alarme Data
Pour surveiller votre site internet, CyberAlarme a développé la méthode D.A.T.A. : Détecter – Analyse – Traiter – Anticiper.
Pour cela, nous utilisons trois outils : l’analyse structurelle, l’analyse comportementale, et les sondes logiques.
Selon les résultats des ces trois outils, nous appliquerons sur votre site, les mesures de sécurité qui s’imposent.
1- L’analyse structurelle
L’analyse structurelle contrôle les opérations sur les fichiers composant votre site internet.
Si un fichier est publié ou modifié dans l’arborescence de votre site, alors CyberAlarme vous en informera.
Nous contrôlerons ensuite que ces opérations ont bien été initiées par une adresse IP autorisée (votre webmaster, votre agence de communication, une tierce personne de confiance…)
En cas de détection d’un fichier parasite (drapeau daesh, backdoor, phishing par exemple), il sera immédiatement supprimé.
Avec CyberAlarme , vous bénéficiez d’un compte-rendu synthétique heure par heure de l’ensemble des opérations sur vos fichiers.
2- L’analyse comportementale
L’analyse comportementale, dérivée du concept d’UBA (User Behavior Analytics), analyse la navigation de vos visiteurs à partir des fichiers log de votre serveur, pour en déduire leurs intentions.
En effet, sur un cycle de 24 heures, vos visiteurs ont un comportement prévisible. (Passage des moteurs de recherche dans la nuit, pointe d’activité vers 10 heures et 15 heures, connexion à votre back-office le matin…)
CyberAlarme est capable de vous alerter si un comportement hors norme est détecté dans vos fichiers log. (tentative d’injection SQL, utilisation d’un logiciel de piratage référencé, scanner de faille de sécurité, attaque brute force pour accéder à votre back-office …)
3- Les sondes logiques
CyberAlarme a développé des micro-programmes destinés à effectuer des contrôles spécifiques sur certains fichiers ou répertoires, qui sont stratégiques pour le bon fonctionnement de votre site internet.
Selon le paramétrage, ces sondes logiques sont capables “d’auto-réparer” les fichiers ou répertoires infectés. (Exemple : republication d’une page d’accueil défaçée, suppression automatique de fichiers indésirables, détection d’indisponibilité du site, mise en maintenance automatique du site en cas d’urgence…)
4- Application des mesures de sécurité
Après détection d’une alerte de structure, de comportement ou d’une sonde logique, nous appliquons les mesures correctives qui s’imposent pour filtrer les attaques.
Ces mesures sont multiples :
– Filtrage des URL contenant des requêtes dangereuses
– Filtrage des adresses IP
– Filtrage des codes pays à risque
– Filtrage des logiciels intrusifs
– Suppression des fichiers parasites
– Nettoyage des répertoires Upload
– Dans certains, re-publication automatique de votre page d’accueil en cas de défaçage
Compatibilité technique
Notre service de surveillance est compatible avec les plateformes standards des hébergeurs en PHP-7 sous Linux, sur serveurs dédiés ou mutualisés (exemple : OVH, 1and1, Online, Proxad, Netissime…)
Contactez-nous pour tout complément d’information : contactez-nous