Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > A chaque attaque DDoS sa solution

Croix pour fermer

Risques informatiques

A chaque attaque DDoS sa solution

Publié le

Les attaques DDoS ne sont pas nouvelles mais les dernières techniques employées ont été très impactantes pour leurs victimes.

En effet, leurs efficacités ont atteint un tel niveau qu'elles constituent une menace oppressante pour les entreprises tant sur le plan économique que sur le plan de la cyber-réputation.

Ces attaques peuvent être décomposées en trois grandes familles :

  • Les attaques volumétriques, réalisées à l'aide de puissants réseaux de botnet, utilisent des mécanismes de flood et/ou d'amplification dans le but de saturer les liens vers les infrastructures de la victime.
  • Les attaques réseaux, utilisant les faiblesses des protocoles actuels pour mettre à mal les divers équipements réseaux.
  • Les attaques applicatives, très en vogue, ne nécessitent que peu de bande passante et de ressources. Elles sont plus complexes à détecter que les attaques avec une forte volumétrie mais tout aussi efficaces et problématiques pour les entreprises.

Le phénomène étant très à la mode, il est devenu très simple pour une personne malintentionnée de trouver des offres sur Internet proposant des outils ou des attaques clés en main.

Pour se protéger, l’entreprise doit adopter des contre-mesures qui seront différentes selon le type d'attaque.

L’attaque volumétrique, dont le but est de saturer le lien d’accès des applications, doit être traitée en amont. Deux possibilités s’offrent à l’entreprise. La première est de rediriger le trafic à destination des datacenters vers une plate-forme de mitigation dans le cloud afin d’éliminer le trafic illégitime. La seconde est de souscrire à une offre de protection DDoS chez l’opérateur de l’entreprise. Il se chargera de traiter cette menace avant d’envoyer le trafic vers les datacenters.

Les attaques applicatives peuvent être traitées au plus près des infrastructures et applications du datacenter par des solutions intégrant des algorithmes efficaces pour la migitation de ce type d'attaque.

Certaines offres permettent en cas de détection d'une attaque volumétrique par l'équipement de protection au sein du datacenter, initialement prévu pour la protection applicative, de rediriger le trafic vers une plateforme de protection DDoS dans le cloud qui se chargera d'effectuer le nettoyage du trafic avant de le renvoyer via un tunnel vers les datacenters.

La meilleure solution aujourd’hui pour se protéger est la combinaison d’une solution de protection volumétrique et d’une solution de protection applicative mais surtout d’avoir la meilleure visibilité possible des évènements qui se passent dans les datacenters.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits