Questions fréquemment posées
Tout dépend de ce que vous souhaitez protéger et à quelle échelle. Si vous êtes une petite entreprise ou un opérateur de commerce électronique cherchant à protéger un seul domaine ou quelques sites web, nos formules standard offrent une protection complète aux niveaux L3/L4/L7 et un pare-feu WAF prêts à l'emploi — avec un essai gratuit de 15 jours de la version Advanced pour vous permettre de tester le service avant de vous engager.
Si vous êtes un hébergeur, un MSP ou un opérateur télécom cherchant à protéger votre propre infrastructure et à revendre des solutions de protection à vos clients, notre programme de partenariat est le point de départ idéal : il inclut des fonctionnalités en marque blanche, une gestion multi-locataires et une équipe dédiée à la réussite des partenaires.
Pour les opérateurs nationaux, les exploitants d'infrastructures critiques et les grandes entreprises ayant des exigences spécifiques en matière de déploiement de matériel sur réseau, de peering BGP ou de capacité de scrubbing dédiée, nous proposons des configurations sur mesure conçues en fonction de votre architecture réseau.
En cas de doute, contactez notre équipe : nous évaluerons votre configuration et vous recommanderons la solution la plus adaptée, et non l'option la plus coûteuse.
Pour la plupart des clients, la protection est opérationnelle en quelques heures. L'activation nécessite une simple modification de l'enregistrement DNS — une mise à jour de l'enregistrement CNAME ou A — sans achat de matériel, sans modification du code et sans interruption de vos services existants.
Une fois la propagation du DNS effectuée, WEDOS Protection commence immédiatement à analyser votre trafic. Nos ingénieurs se chargent de l'ensemble de la configuration initiale, y compris l'analyse de base du profil de trafic, le réglage des règles WAF et la configuration GeoIP adaptée à vos schémas de trafic. Pour les sites WordPress et WooCommerce, un plugin natif accélère encore davantage le processus.
Pour les déploiements à plus grande échelle — partenaires d'hébergement, opérateurs télécoms ou entreprises disposant d'environnements multi-domaines complexes —, notre équipe d'intégration gère le déploiement de bout en bout, y compris l'intégration BGP le cas échéant.
Non — et c'est voulu. WEDOS Protection repose sur un réseau anycast mondial comptant plus de 100 points de présence, ce qui signifie que le trafic est acheminé vers le nœud de filtrage le plus proche plutôt que d'être redirigé vers un centre de données éloigné. La latence supplémentaire est négligeable pour les utilisateurs légitimes.
Pour les environnements de commerce électronique et de paiement en particulier, notre architecture est conçue pour éviter d'introduire des retards susceptibles d'interférer avec les flux de paiement, les redirections 3DS ou la synchronisation des webhooks des processeurs de paiement.
L'ensemble du traitement, du filtrage, de la journalisation et de la gestion du trafic s'effectue sur une infrastructure physiquement située au sein de l'Union européenne, détenue et exploitée par WEDOS. Aucune donnée n'est acheminée via ou stockée sur une infrastructure cloud tierce, et aucun composant de la plateforme n'est soumis à une juridiction étrangère.
Lorsque l'inspection de couche 7 nécessite un décryptage temporaire du trafic TLS, celui-ci s'effectue exclusivement sur du matériel dédié au sein de centres de données certifiés de l'UE. Le contenu décrypté n'est jamais stocké : l'inspection s'effectue en mémoire, le trafic est recrypté et les requêtes « propres » sont transmises à votre serveur d'origine. Vos données restent les vôtres, en vertu du droit européen, à tout moment.
Oui. WEDOS Protection a été conçue dès le départ pour garantir la conformité — il ne s'agit pas d'une solution adaptée a posteriori pour répondre aux exigences réglementaires.
En ce qui concerne le RGPD, la garantie principale réside dans la localisation des données : tout le traitement s'effectue au sein de l'UE, sous la juridiction de l'UE, sans partage de données avec des tiers. Pour la directive NIS2, la plateforme offre la surveillance continue, la journalisation des événements de qualité auditable, l'intégration SIEM et la documentation des incidents que les entités essentielles et importantes sont tenues de maintenir. Nous fournissons également des dossiers de conformité prêts à l'emploi pour les clients qui doivent démontrer leur posture de sécurité aux régulateurs ou aux auditeurs. WEDOS Protection est certifié ISO 27001.
WEDOS Protection couvre l'ensemble des attaques sur les trois couches du réseau :
Réseau et transport (L3/L4) : inondations SYN, inondations UDP, inondations ICMP, amplification DNS, amplification NTP, réflexion SNMP et autres attaques volumétriques et basées sur les protocoles.
Couche applicative (L7) : inondations HTTP, Slowloris, RUDY, injection SQL, cross-site scripting (XSS), credential stuffing et modèles de couche applicative zero-day — détectés via une analyse comportementale basée sur l'IA, l'empreinte digitale JA4 TLS et l'application des règles OWASP.
Menaces liées aux bots et automatisées : robots d'indexation malveillants, scrapers de prix, bots d'inventaire, création de faux comptes et tentatives de prise de contrôle de comptes — identifiés grâce à la détection en temps réel des anomalies comportementales et bloqués sans impact sur les utilisateurs légitimes.
Oui — et c'est l'un des domaines dans lesquels WEDOS Protection se distingue des solutions WAF et DDoS classiques. Les règles sont configurables au niveau du domaine, du sous-domaine, du point de terminaison et de l'API. Vous pouvez définir des conditions personnalisées combinant la réputation IP, le GeoIP, les métriques de débit, les empreintes JA4, les chaînes UserAgent, la classification ASN et les signaux comportementaux.
Les niveaux de paranoïa du WAF peuvent être ajustés en fonction de l'environnement : une sensibilité plus faible pour les pages publiques à fort trafic où les faux positifs sont coûteux, une sensibilité plus élevée pour les panneaux d'administration, les points de terminaison de paiement ou les API où la précision prime sur le débit. Les modifications des règles se propagent en temps réel sur l'ensemble du réseau anycast mondial.
Trois raisons qui comptent sur le plan opérationnel, et pas seulement commercial.
Premièrement, la propriété de l'infrastructure. WEDOS ne revend pas la capacité d'un autre fournisseur. Notre réseau anycast, notre logique de nettoyage, notre pare-feu applicatif Web (WAF) et notre plateforme de gestion sont développés et exploités par nos soins, de bout en bout. Cela signifie qu'il n'y a pas de contrat de niveau de service (SLA) en amont derrière lequel se cacher, aucune dépendance vis-à-vis de tiers, et une responsabilité totale envers vous.
Deuxièmement, la souveraineté européenne. Cloudflare et Akamai sont des plateformes dont le siège social est aux États-Unis et qui sont soumises à la législation américaine. Pour les organisations opérant dans des secteurs réglementés, les clients gouvernementaux ou les citoyens de l’UE, acheminer du trafic sensible en matière de sécurité via une plateforme relevant d’une juridiction étrangère constitue un risque de non-conformité et d’exposition aux risques de plus en plus difficile à justifier — en particulier dans le cadre de la directive NIS2. WEDOS est une infrastructure européenne, tant sur le plan juridique qu’opérationnel.
Troisièmement, la crédibilité opérationnelle. WEDOS a débuté en tant qu'opérateur d'infrastructure : nous avons développé une protection DDoS pour défendre notre propre réseau de centaines de milliers de domaines avant de la proposer à quiconque. Nous ne sommes pas un fournisseur de sécurité ayant construit un réseau. Nous sommes un opérateur de réseau ayant mis en place une sécurité. Cette distinction se reflète dans chaque décision architecturale prise par la plateforme.
Oui. Le programme de partenariat de WEDOS Protection est destiné aux hébergeurs, aux MSP et aux opérateurs de télécommunications qui souhaitent proposer à leurs clients une protection contre les attaques DDoS sous leur propre marque.
Les partenaires bénéficient d’une plateforme en marque blanche avec une gestion multi-locataires complète, d’une interface client personnalisée à leur image, de structures flexibles de partage des revenus et de marges de revente, d’un soutien en matière de co-marketing, ainsi que d’une équipe dédiée à la réussite des partenaires. Il n'y a aucun engagement de capacité initial : vos coûts évoluent en fonction de votre volume de revente.
Pour les opérateurs télécoms et les fournisseurs de services, le déploiement de matériel PoP sur réseau est également disponible, ce qui permet d'intégrer physiquement la capacité de nettoyage de WEDOS au sein de votre centre de données et d'obtenir la configuration la plus performante et la plus conforme aux exigences de souveraineté possible.
Dès qu'une attaque commence, WEDOS Protection réagit automatiquement — aucune intervention de votre part n'est requise pour les signatures d'attaques standard. La mitigation se déclenche à la périphérie du réseau, le filtrage du trafic s'active et vos services continuent de fonctionner.
En cas d'incidents actifs, votre tableau de bord Grafana en temps réel vous offre une visibilité complète sur le volume de trafic, la classification des attaques et les décisions de filtrage au fur et à mesure qu'elles se produisent. Si vous avez besoin d'une assistance humaine pendant une attaque, notre centre d'opérations réseau (NOC) est disponible 24 h/24 et 7 j/7, avec une escalade directe vers des ingénieurs seniors — et non vers un service d'assistance de première ligne. Les clients du secteur public, des infrastructures critiques et des entreprises bénéficiant de forfaits VIP disposent d'un parcours d'escalade dédié avec des délais de réponse garantis définis dans leur SLA.
En cas d'attaques complexes ou prolongées, nos ingénieurs en sécurité peuvent ajuster les règles en direct, activer des restrictions GeoIP d'urgence et augmenter les niveaux de paranoïa du WAF en temps réel, réduisant ainsi au minimum le délai entre le début de l'attaque et sa neutralisation complète.
Vous avez une question qui ne figure pas ici ? Contactez notre équipe.