attaque ddos ou cyber manifestation ?

2
Selon Arbor Networks, les attaques DDoS augmentent au rythme de 20% par an ! Sur le 1 er trimestre 2013, l’étude montre que les attaques supérieures à 10 Gbps croissent de 74% par rapport à toutes celles subies en 2012 ! Les attaques DDoS, ou les attaques par déni de services distribués, visent à neutraliser un réseau informatique ou un site Web et à empêcher son bon fonctionnement en le sollicitant dans des proportions inhabituelles de manière à ralentir ou désactiver les services associés. Les accès audit réseau informatique ou audit site Web sont obstrués par des débits de connections ou requêtes dont les flux peuvent atteindre plusieurs centaines de Gbps (par exemple l’attaque du site Spamhaus ou plus récemment celle du site Mega). C’est le principe de l’embouteillage ou plutôt du Sit-in. A l’image d’une manifestation publique, il s’agit d’une manifestation numérique destinée à empêcher des internautes d’accéder à un site ou un service comme des manifestants bloqueraient la voie publique ou l’entrée d’un bâtiment. Les Anonymous présentent d’ailleurs les attaques DDoS comme un droit à manifester (voir la vidéo : DDoS : l'expression d'une Cyber manifesta tion ) ! Là où le Code Pénal (art. L 323-2) punit de cinq ans d’emprisonnement et de 75.000 € d’amende celui ou celle qui entrave ou fausse le fonctionnement d’un système automatisé de données ! Parce qu’une attaque DDoS peut coûter très cher ! Les 3 heures d’inaccessibilité à son site auraient fait perdre 500.000 $ à Yahoo et DDoS (Distributed Denied of Service) DDoS Protector Les attaques DDoS : + 20% par an ! Newsletter – Juillet 2013 Les attaques DDoS Selon Check Point Software, la gamme d'appliances Check Point DDoS Protector protège les entreprises en bloquant tous les principaux types d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS des couches applicatives et les attaques de type « low-and-slow ». Cette nouvelle gamme de produits offre aux clients des protections multicouches qui utilisent diverses techniques de détection et de neutralisation avancées. L'appliance DDoS Protector est situé juste devant la passerelle périphérique de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles n'atteignent la passerelle de sécurité principale. Ces appliances intègrent l’administration Check Point pour fournir un seul point de contrôle sur la sécurité et assurer la visibilité complète des événements de sécurité. Avec Check Point SmartEvent , SmartLog et SmartViewTracker , les clients bénéficient de vues actuelles et historiques de la sécurité réseau globale de l'entreprise et du statut des attaques DDoS. Une protection multicouche et un débit atteignant 12 Gb/s

Upload: pierre-sarrola

Post on 06-Aug-2015

75 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Attaque DDoS ou Cyber Manifestation ?

Selon Arbor Networks, les attaques DDoS augmentent au rythme de 20% par an !

Sur le 1er trimestre 2013, l’étude montre que les attaques supérieures à 10 Gbps croissent de 74% par rapport à toutes celles subies en 2012 !

Les attaques DDoS, ou les attaques par déni de services distribués, visent à neutraliser un réseau informatique ou un site Web et à empêcher son bon fonctionnement en le sollicitant dans des proportions inhabituelles de manière à ralentir ou désactiver les services associés. Les accès audit réseau informatique ou audit site Web sont obstrués par des débits de connections ou requêtes dont les flux peuvent atteindre plusieurs centaines de Gbps (par exemple l’attaque du site Spamhaus ou plus récemment celle du site Mega). C’est le principe de l’embouteillage ou plutôt du Sit-in. A l’image d’une manifestation publique, il s’agit d’une manifestation numérique destinée à empêcher des internautes d’accéder à un site ou un service comme des manifestants bloqueraient la voie publique ou l’entrée d’un bâtiment. Les Anonymous présentent d’ailleurs les attaques DDoS comme un droit à manifester (voir la vidéo : DDoS : l'expression d'une Cyber manifestation) !

Là où le Code Pénal (art. L 323-2) punit de cinq ans d’emprisonnement et de 75.000 € d’amende celui ou celle qui entrave ou fausse le fonctionnement d’un système automatisé de données ! Parce qu’une attaque DDoS peut coûter très cher ! Les 3 heures d’inaccessibilité à son site auraient fait perdre 500.000 $ à Yahoo et l’attaque subie par Amazon.com pendant 10 heures lui aurait coûté 600.000 $. Il existe même un service en ligne développé par la société anglaise Prolexic, «DDoS Downtime Cost Calculator» qui permet d’évaluer le coût d’une attaque de type DDoS à l’encontre d’un site Internet ! Le mot de la fin : LOIC (Low Orbit Ion Cannon) est un outil de déni de service distribué de nouvelle génération pour vous et moi. Disponible en ligne, il est connu pour sa facilité d’utilisation et pour avoir été téléchargé plus de 130.000 fois ! De potentiels manifestants ou hackers , c’est selon ! Pour en savoir plus, contactez-nous !

DDoS (Distributed Denied of Service) DDoS Protector

Les attaques DDoS : + 20% par an !

Newsletter – Juillet 2013

Les attaques DDoS

Selon Check Point Software, la gamme d'appliances Check Point DDoS Protector protège les entreprises en bloquant tous les principaux types d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS des couches applicatives et les attaques de type « low-and-slow ». Cette nouvelle gamme de produits offre aux clients des protections multicouches qui utilisent diverses techniques de détection et de neutralisation avancées.

L'appliance DDoS Protector est situé juste devant la passerelle périphérique de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles n'atteignent la passerelle de sécurité principale. Ces appliances intègrent l’administration Check Point pour fournir un seul point de contrôle sur la sécurité et assurer la visibilité complète des événements de sécurité. Avec Check Point SmartEvent, SmartLog et SmartViewTracker, les clients bénéficient de vues actuelles et historiques de la sécurité réseau globale de l'entreprise et du statut des attaques DDoS.

Une protection multicouche et un débit atteignant 12 Gb/s

Page 2: Attaque DDoS ou Cyber Manifestation ?

Calendrier Formations Liens utiles

CCSA R75 : 1er au 3 JuilletCCSA R75 : 2 au 4 Septembre

CCSE R75 : 8 au 10 JuilletCCSE R75 : 9 au 11 Septembre

Formations surmesure, utilisateurs,

« one to one » : Contactez-nous

- Accéder au site EI-Technologies : www.ei-technologies.com- Demande d'information/s’inscrire

A propos de EI-Institut

EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF.Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de Check Point depuis 1996. EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20

A propos de EI-Technologies

EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages.Nos métiers : Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur

Système d’Information Concevoir et développer les architectures et applications innovantes de la transformation numérique Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisationEI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20

Votre contact : Alexandra LEYBAC : +33 1 80 05 24 29

@ : [email protected]