SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Selon Arbor Networks, les attaques DDoS augmentent au rythme
de 20% par an !
 Sur le 1er trimestre 2013, l’étude montre que les attaques
supérieures à 10 Gbps croissent de 74% par rapport à toutes celles
subies en 2012 !
Les attaques DDoS, ou les attaques par déni
de services distribués, visent à neutraliser
un réseau informatique ou un site Web et
à empêcher son bon fonctionnement en le
sollicitant dans des proportions
inhabituelles de manière à ralentir ou
désactiver les services associés. Les accès
audit réseau informatique ou audit site Web
sont obstrués par des débits de
connections ou requêtes dont les flux
peuvent atteindre plusieurs centaines de
Gbps (par exemple l’attaque du site
Spamhaus ou plus récemment celle du site
Mega). C’est le principe de l’embouteillage
ou plutôt du Sit-in. A l’image d’une
manifestation publique, il s’agit d’une
manifestation numérique destinée à
empêcher des internautes d’accéder à un
site ou un service comme des manifestants
bloqueraient la voie publique ou l’entrée
d’un bâtiment. Les Anonymous présentent
d’ailleurs les attaques DDoS comme un
droit à manifester (voir la vidéo : DDoS :
l'expression d'une Cyber manifestation) !
Là où le Code Pénal (art. L 323-2) punit de
cinq ans d’emprisonnement et de 75.000 €
d’amende celui ou celle qui entrave ou
fausse le fonctionnement d’un système
automatisé de données ! Parce qu’une
attaque DDoS peut coûter très cher ! Les 3
heures d’inaccessibilité à son site auraient
fait perdre 500.000 $ à Yahoo et l’attaque
subie par Amazon.com pendant 10 heures
lui aurait coûté 600.000 $. Il existe même
un service en ligne développé par la société
anglaise Prolexic, «DDoS Downtime Cost
Calculator» qui permet d’évaluer le coût
d’une attaque de type DDoS à l’encontre
d’un site Internet ! Le mot de la fin : LOIC
(Low Orbit Ion Cannon) est un outil de déni de
service distribué de nouvelle génération
pour vous et moi. Disponible en ligne, il est
connu pour sa facilité d’utilisation et pour
avoir été téléchargé plus de 130.000 fois !
De potentiels manifestants ou hackers ,
c’est selon ! Pour en savoir plus, contactez-
nous !
DDoS (Distributed Denied of Service) DDoS Protector
Les attaques DDoS : + 20% par an !
Newsletter – Juillet 2013
Les attaques DDoS
Selon Check Point Software, la gamme d'appliances Check Point DDoS
Protector protège les entreprises en bloquant tous les principaux types
d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS
des couches applicatives et les attaques de type « low-and-slow ». Cette
nouvelle gamme de produits offre aux clients des protections multicouches
qui utilisent diverses techniques de détection et de neutralisation avancées.
L'appliance DDoS Protector est situé juste devant la passerelle périphérique
de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles
n'atteignent la passerelle de sécurité principale. Ces appliances intègrent
l’administration Check Point pour fournir un seul point de contrôle sur la
sécurité et assurer la visibilité complète des événements de sécurité. Avec
Check Point SmartEvent, SmartLog et SmartViewTracker, les clients
bénéficient de vues actuelles et historiques de la sécurité réseau globale de
l'entreprise et du statut des attaques DDoS.
 Une protection multicouche et un débit atteignant 12 Gb/s
Calendrier
Formations Liens utiles
CCSA R75 : 1er au 3 Juillet
CCSA R75 : 2 au 4 Septembre
CCSE R75 : 8 au 10 Juillet
CCSE R75 : 9 au 11 Septembre
Formations sur
mesure, utilisateurs,
« one to one » :
Contactez-nous
- Accéder au site EI-Technologies : www.ei-technologies.com
- Demande d'information/s’inscrire
A propos de EI-Institut
EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations
peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF.
Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de
Check Point depuis 1996.
EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20
A propos de EI-Technologies
EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes
d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des
entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages.
Nos métiers :
Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur
Système d’Information
Concevoir et développer les architectures et applications innovantes de la transformation numérique
Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation
EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20
Votre contact : Alexandra LEYBAC
 : +33 1 80 05 24 29
@ : alexandra.leybac@ei-technologies.com

Contenu connexe

En vedette

Microservices for Enterprises - Consistent Network & Security services for Co...
Microservices for Enterprises - Consistent Network & Security services for Co...Microservices for Enterprises - Consistent Network & Security services for Co...
Microservices for Enterprises - Consistent Network & Security services for Co...Dhananjay Sampath
 
Getting your Hands Dirty Testing Magento 2 (at London Meetup)
Getting your Hands Dirty Testing Magento 2 (at London Meetup)Getting your Hands Dirty Testing Magento 2 (at London Meetup)
Getting your Hands Dirty Testing Magento 2 (at London Meetup)vinaikopp
 
Magento 2 Modules are Easy!
Magento 2 Modules are Easy!Magento 2 Modules are Easy!
Magento 2 Modules are Easy!Ben Marks
 
Data Stream Processing with Apache Flink
Data Stream Processing with Apache FlinkData Stream Processing with Apache Flink
Data Stream Processing with Apache FlinkFabian Hueske
 
From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...
From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...
From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...Sematext Group, Inc.
 
Service Discovery using etcd, Consul and Kubernetes
Service Discovery using etcd, Consul and KubernetesService Discovery using etcd, Consul and Kubernetes
Service Discovery using etcd, Consul and KubernetesSreenivas Makam
 
Apache Flink: Real-World Use Cases for Streaming Analytics
Apache Flink: Real-World Use Cases for Streaming AnalyticsApache Flink: Real-World Use Cases for Streaming Analytics
Apache Flink: Real-World Use Cases for Streaming AnalyticsSlim Baltagi
 
Better Software—Faster: Ten Best Practices from Sequoia's Microservices Summit
Better Software—Faster: Ten Best Practices from Sequoia's Microservices SummitBetter Software—Faster: Ten Best Practices from Sequoia's Microservices Summit
Better Software—Faster: Ten Best Practices from Sequoia's Microservices SummitSequoia Capital
 
Top 20 Things Successful People Do All the Time
Top 20 Things Successful People Do All the TimeTop 20 Things Successful People Do All the Time
Top 20 Things Successful People Do All the TimeBrian Sullivan
 

En vedette (11)

Microservices for Enterprises - Consistent Network & Security services for Co...
Microservices for Enterprises - Consistent Network & Security services for Co...Microservices for Enterprises - Consistent Network & Security services for Co...
Microservices for Enterprises - Consistent Network & Security services for Co...
 
Mesos framework API v1
Mesos framework API v1Mesos framework API v1
Mesos framework API v1
 
Getting your Hands Dirty Testing Magento 2 (at London Meetup)
Getting your Hands Dirty Testing Magento 2 (at London Meetup)Getting your Hands Dirty Testing Magento 2 (at London Meetup)
Getting your Hands Dirty Testing Magento 2 (at London Meetup)
 
From Zero to Data Flow in Hours with Apache NiFi
From Zero to Data Flow in Hours with Apache NiFiFrom Zero to Data Flow in Hours with Apache NiFi
From Zero to Data Flow in Hours with Apache NiFi
 
Magento 2 Modules are Easy!
Magento 2 Modules are Easy!Magento 2 Modules are Easy!
Magento 2 Modules are Easy!
 
Data Stream Processing with Apache Flink
Data Stream Processing with Apache FlinkData Stream Processing with Apache Flink
Data Stream Processing with Apache Flink
 
From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...
From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...
From Zero to Production Hero: Log Analysis with Elasticsearch (from Velocity ...
 
Service Discovery using etcd, Consul and Kubernetes
Service Discovery using etcd, Consul and KubernetesService Discovery using etcd, Consul and Kubernetes
Service Discovery using etcd, Consul and Kubernetes
 
Apache Flink: Real-World Use Cases for Streaming Analytics
Apache Flink: Real-World Use Cases for Streaming AnalyticsApache Flink: Real-World Use Cases for Streaming Analytics
Apache Flink: Real-World Use Cases for Streaming Analytics
 
Better Software—Faster: Ten Best Practices from Sequoia's Microservices Summit
Better Software—Faster: Ten Best Practices from Sequoia's Microservices SummitBetter Software—Faster: Ten Best Practices from Sequoia's Microservices Summit
Better Software—Faster: Ten Best Practices from Sequoia's Microservices Summit
 
Top 20 Things Successful People Do All the Time
Top 20 Things Successful People Do All the TimeTop 20 Things Successful People Do All the Time
Top 20 Things Successful People Do All the Time
 

Plus de Pierre SARROLA

Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)Pierre SARROLA
 
EI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francaisEI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francaisPierre SARROLA
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Les matinales d'ei technologies (1ère édition)
Les matinales d'ei technologies (1ère édition)Les matinales d'ei technologies (1ère édition)
Les matinales d'ei technologies (1ère édition)Pierre SARROLA
 
ATC Salesforce - Infographie EI-Technologies
ATC Salesforce - Infographie EI-TechnologiesATC Salesforce - Infographie EI-Technologies
ATC Salesforce - Infographie EI-TechnologiesPierre SARROLA
 

Plus de Pierre SARROLA (6)

Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)
 
EI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francaisEI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francais
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Les matinales d'ei technologies (1ère édition)
Les matinales d'ei technologies (1ère édition)Les matinales d'ei technologies (1ère édition)
Les matinales d'ei technologies (1ère édition)
 
Les attaques
Les attaques Les attaques
Les attaques
 
ATC Salesforce - Infographie EI-Technologies
ATC Salesforce - Infographie EI-TechnologiesATC Salesforce - Infographie EI-Technologies
ATC Salesforce - Infographie EI-Technologies
 

Petite Newsletter sur les attaques DDoS

  • 1. Selon Arbor Networks, les attaques DDoS augmentent au rythme de 20% par an !  Sur le 1er trimestre 2013, l’étude montre que les attaques supérieures à 10 Gbps croissent de 74% par rapport à toutes celles subies en 2012 ! Les attaques DDoS, ou les attaques par déni de services distribués, visent à neutraliser un réseau informatique ou un site Web et à empêcher son bon fonctionnement en le sollicitant dans des proportions inhabituelles de manière à ralentir ou désactiver les services associés. Les accès audit réseau informatique ou audit site Web sont obstrués par des débits de connections ou requêtes dont les flux peuvent atteindre plusieurs centaines de Gbps (par exemple l’attaque du site Spamhaus ou plus récemment celle du site Mega). C’est le principe de l’embouteillage ou plutôt du Sit-in. A l’image d’une manifestation publique, il s’agit d’une manifestation numérique destinée à empêcher des internautes d’accéder à un site ou un service comme des manifestants bloqueraient la voie publique ou l’entrée d’un bâtiment. Les Anonymous présentent d’ailleurs les attaques DDoS comme un droit à manifester (voir la vidéo : DDoS : l'expression d'une Cyber manifestation) ! Là où le Code Pénal (art. L 323-2) punit de cinq ans d’emprisonnement et de 75.000 € d’amende celui ou celle qui entrave ou fausse le fonctionnement d’un système automatisé de données ! Parce qu’une attaque DDoS peut coûter très cher ! Les 3 heures d’inaccessibilité à son site auraient fait perdre 500.000 $ à Yahoo et l’attaque subie par Amazon.com pendant 10 heures lui aurait coûté 600.000 $. Il existe même un service en ligne développé par la société anglaise Prolexic, «DDoS Downtime Cost Calculator» qui permet d’évaluer le coût d’une attaque de type DDoS à l’encontre d’un site Internet ! Le mot de la fin : LOIC (Low Orbit Ion Cannon) est un outil de déni de service distribué de nouvelle génération pour vous et moi. Disponible en ligne, il est connu pour sa facilité d’utilisation et pour avoir été téléchargé plus de 130.000 fois ! De potentiels manifestants ou hackers , c’est selon ! Pour en savoir plus, contactez- nous ! DDoS (Distributed Denied of Service) DDoS Protector Les attaques DDoS : + 20% par an ! Newsletter – Juillet 2013 Les attaques DDoS Selon Check Point Software, la gamme d'appliances Check Point DDoS Protector protège les entreprises en bloquant tous les principaux types d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS des couches applicatives et les attaques de type « low-and-slow ». Cette nouvelle gamme de produits offre aux clients des protections multicouches qui utilisent diverses techniques de détection et de neutralisation avancées. L'appliance DDoS Protector est situé juste devant la passerelle périphérique de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles n'atteignent la passerelle de sécurité principale. Ces appliances intègrent l’administration Check Point pour fournir un seul point de contrôle sur la sécurité et assurer la visibilité complète des événements de sécurité. Avec Check Point SmartEvent, SmartLog et SmartViewTracker, les clients bénéficient de vues actuelles et historiques de la sécurité réseau globale de l'entreprise et du statut des attaques DDoS.  Une protection multicouche et un débit atteignant 12 Gb/s
  • 2. Calendrier Formations Liens utiles CCSA R75 : 1er au 3 Juillet CCSA R75 : 2 au 4 Septembre CCSE R75 : 8 au 10 Juillet CCSE R75 : 9 au 11 Septembre Formations sur mesure, utilisateurs, « one to one » : Contactez-nous - Accéder au site EI-Technologies : www.ei-technologies.com - Demande d'information/s’inscrire A propos de EI-Institut EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF. Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de Check Point depuis 1996. EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20 A propos de EI-Technologies EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages. Nos métiers : Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur Système d’Information Concevoir et développer les architectures et applications innovantes de la transformation numérique Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20 Votre contact : Alexandra LEYBAC  : +33 1 80 05 24 29 @ : alexandra.leybac@ei-technologies.com