SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Selon Arbor Networks, les attaques DDoS augmentent au rythme
de 20% par an !
 Sur le 1er trimestre 2013, l’étude montre que les attaques
supérieures à 10 Gbps croissent de 74% par rapport à toutes celles
subies en 2012 !
Les attaques DDoS, ou les attaques par déni
de services distribués, visent à neutraliser
un réseau informatique ou un site Web et
à empêcher son bon fonctionnement en le
sollicitant dans des proportions
inhabituelles de manière à ralentir ou
désactiver les services associés. Les accès
audit réseau informatique ou audit site Web
sont obstrués par des débits de
connections ou requêtes dont les flux
peuvent atteindre plusieurs centaines de
Gbps (par exemple l’attaque du site
Spamhaus ou plus récemment celle du site
Mega). C’est le principe de l’embouteillage
ou plutôt du Sit-in. A l’image d’une
manifestation publique, il s’agit d’une
manifestation numérique destinée à
empêcher des internautes d’accéder à un
site ou un service comme des manifestants
bloqueraient la voie publique ou l’entrée
d’un bâtiment. Les Anonymous présentent
d’ailleurs les attaques DDoS comme un
droit à manifester (voir la vidéo : DDoS :
l'expression d'une Cyber manifestation) !
Là où le Code Pénal (art. L 323-2) punit de
cinq ans d’emprisonnement et de 75.000 €
d’amende celui ou celle qui entrave ou
fausse le fonctionnement d’un système
automatisé de données ! Parce qu’une
attaque DDoS peut coûter très cher ! Les 3
heures d’inaccessibilité à son site auraient
fait perdre 500.000 $ à Yahoo et l’attaque
subie par Amazon.com pendant 10 heures
lui aurait coûté 600.000 $. Il existe même
un service en ligne développé par la société
anglaise Prolexic, «DDoS Downtime Cost
Calculator» qui permet d’évaluer le coût
d’une attaque de type DDoS à l’encontre
d’un site Internet ! Le mot de la fin : LOIC
(Low Orbit Ion Cannon) est un outil de déni de
service distribué de nouvelle génération
pour vous et moi. Disponible en ligne, il est
connu pour sa facilité d’utilisation et pour
avoir été téléchargé plus de 130.000 fois !
De potentiels manifestants ou hackers ,
c’est selon ! Pour en savoir plus, contactez-
nous !
DDoS (Distributed Denied of Service) DDoS Protector
Les attaques DDoS : + 20% par an !
Newsletter – Juillet 2013
Les attaques DDoS
Selon Check Point Software, la gamme d'appliances Check Point DDoS
Protector protège les entreprises en bloquant tous les principaux types
d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS
des couches applicatives et les attaques de type « low-and-slow ». Cette
nouvelle gamme de produits offre aux clients des protections multicouches
qui utilisent diverses techniques de détection et de neutralisation avancées.
L'appliance DDoS Protector est situé juste devant la passerelle périphérique
de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles
n'atteignent la passerelle de sécurité principale. Ces appliances intègrent
l’administration Check Point pour fournir un seul point de contrôle sur la
sécurité et assurer la visibilité complète des événements de sécurité. Avec
Check Point SmartEvent, SmartLog et SmartViewTracker, les clients
bénéficient de vues actuelles et historiques de la sécurité réseau globale de
l'entreprise et du statut des attaques DDoS.
 Une protection multicouche et un débit atteignant 12 Gb/s
Calendrier
Formations Liens utiles
CCSA R75 : 1er au 3 Juillet
CCSA R75 : 2 au 4 Septembre
CCSE R75 : 8 au 10 Juillet
CCSE R75 : 9 au 11 Septembre
Formations sur
mesure, utilisateurs,
« one to one » :
Contactez-nous
- Accéder au site EI-Technologies : www.ei-technologies.com
- Demande d'information/s’inscrire
A propos de EI-Institut
EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations
peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF.
Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de
Check Point depuis 1996.
EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20
A propos de EI-Technologies
EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes
d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des
entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages.
Nos métiers :
Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur
Système d’Information
Concevoir et développer les architectures et applications innovantes de la transformation numérique
Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation
EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20
Votre contact : Alexandra LEYBAC
 : +33 1 80 05 24 29
@ : alexandra.leybac@ei-technologies.com

Contenu connexe

Similaire à Les attaques

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Conférence sponsor Touchweb - FoP Day 2023
Conférence sponsor Touchweb - FoP Day 2023Conférence sponsor Touchweb - FoP Day 2023
Conférence sponsor Touchweb - FoP Day 2023ChristopheVidal15
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?Sage france
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
LE DSI LIBERE #2
LE DSI LIBERE #2LE DSI LIBERE #2
LE DSI LIBERE #2AIR-LYNX
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Owasp top-10-2013-french
Owasp top-10-2013-frenchOwasp top-10-2013-french
Owasp top-10-2013-frenchvangogue
 
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...COMPETITIC
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Flyer ibm et la FabMob
Flyer ibm et la FabMobFlyer ibm et la FabMob
Flyer ibm et la FabMobFabMob
 
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...Club Alliances
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217VOIRIN Consultants
 

Similaire à Les attaques (20)

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Conférence sponsor Touchweb - FoP Day 2023
Conférence sponsor Touchweb - FoP Day 2023Conférence sponsor Touchweb - FoP Day 2023
Conférence sponsor Touchweb - FoP Day 2023
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
LE DSI LIBERE #2
LE DSI LIBERE #2LE DSI LIBERE #2
LE DSI LIBERE #2
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Owasp top-10-2013-french
Owasp top-10-2013-frenchOwasp top-10-2013-french
Owasp top-10-2013-french
 
Présentation de SaaS
Présentation de SaaS Présentation de SaaS
Présentation de SaaS
 
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Flyer ibm et la FabMob
Flyer ibm et la FabMobFlyer ibm et la FabMob
Flyer ibm et la FabMob
 
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 

Les attaques

  • 1. Selon Arbor Networks, les attaques DDoS augmentent au rythme de 20% par an !  Sur le 1er trimestre 2013, l’étude montre que les attaques supérieures à 10 Gbps croissent de 74% par rapport à toutes celles subies en 2012 ! Les attaques DDoS, ou les attaques par déni de services distribués, visent à neutraliser un réseau informatique ou un site Web et à empêcher son bon fonctionnement en le sollicitant dans des proportions inhabituelles de manière à ralentir ou désactiver les services associés. Les accès audit réseau informatique ou audit site Web sont obstrués par des débits de connections ou requêtes dont les flux peuvent atteindre plusieurs centaines de Gbps (par exemple l’attaque du site Spamhaus ou plus récemment celle du site Mega). C’est le principe de l’embouteillage ou plutôt du Sit-in. A l’image d’une manifestation publique, il s’agit d’une manifestation numérique destinée à empêcher des internautes d’accéder à un site ou un service comme des manifestants bloqueraient la voie publique ou l’entrée d’un bâtiment. Les Anonymous présentent d’ailleurs les attaques DDoS comme un droit à manifester (voir la vidéo : DDoS : l'expression d'une Cyber manifestation) ! Là où le Code Pénal (art. L 323-2) punit de cinq ans d’emprisonnement et de 75.000 € d’amende celui ou celle qui entrave ou fausse le fonctionnement d’un système automatisé de données ! Parce qu’une attaque DDoS peut coûter très cher ! Les 3 heures d’inaccessibilité à son site auraient fait perdre 500.000 $ à Yahoo et l’attaque subie par Amazon.com pendant 10 heures lui aurait coûté 600.000 $. Il existe même un service en ligne développé par la société anglaise Prolexic, «DDoS Downtime Cost Calculator» qui permet d’évaluer le coût d’une attaque de type DDoS à l’encontre d’un site Internet ! Le mot de la fin : LOIC (Low Orbit Ion Cannon) est un outil de déni de service distribué de nouvelle génération pour vous et moi. Disponible en ligne, il est connu pour sa facilité d’utilisation et pour avoir été téléchargé plus de 130.000 fois ! De potentiels manifestants ou hackers , c’est selon ! Pour en savoir plus, contactez- nous ! DDoS (Distributed Denied of Service) DDoS Protector Les attaques DDoS : + 20% par an ! Newsletter – Juillet 2013 Les attaques DDoS Selon Check Point Software, la gamme d'appliances Check Point DDoS Protector protège les entreprises en bloquant tous les principaux types d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS des couches applicatives et les attaques de type « low-and-slow ». Cette nouvelle gamme de produits offre aux clients des protections multicouches qui utilisent diverses techniques de détection et de neutralisation avancées. L'appliance DDoS Protector est situé juste devant la passerelle périphérique de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles n'atteignent la passerelle de sécurité principale. Ces appliances intègrent l’administration Check Point pour fournir un seul point de contrôle sur la sécurité et assurer la visibilité complète des événements de sécurité. Avec Check Point SmartEvent, SmartLog et SmartViewTracker, les clients bénéficient de vues actuelles et historiques de la sécurité réseau globale de l'entreprise et du statut des attaques DDoS.  Une protection multicouche et un débit atteignant 12 Gb/s
  • 2. Calendrier Formations Liens utiles CCSA R75 : 1er au 3 Juillet CCSA R75 : 2 au 4 Septembre CCSE R75 : 8 au 10 Juillet CCSE R75 : 9 au 11 Septembre Formations sur mesure, utilisateurs, « one to one » : Contactez-nous - Accéder au site EI-Technologies : www.ei-technologies.com - Demande d'information/s’inscrire A propos de EI-Institut EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF. Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de Check Point depuis 1996. EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20 A propos de EI-Technologies EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages. Nos métiers : Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur Système d’Information Concevoir et développer les architectures et applications innovantes de la transformation numérique Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20 Votre contact : Alexandra LEYBAC  : +33 1 80 05 24 29 @ : alexandra.leybac@ei-technologies.com