SlideShare une entreprise Scribd logo
1  sur  2
Selon Arbor Networks, les attaques DDoS augmentent au rythme
de 20% par an !
 Sur le 1er trimestre 2013, l’étude montre que les attaques
supérieures à 10 Gbps croissent de 74% par rapport à toutes celles
subies en 2012 !
Les attaques DDoS, ou les attaques par déni
de services distribués, visent à neutraliser
un réseau informatique ou un site Web et
à empêcher son bon fonctionnement en le
sollicitant dans des proportions
inhabituelles de manière à ralentir ou
désactiver les services associés. Les accès
audit réseau informatique ou audit site Web
sont obstrués par des débits de
connections ou requêtes dont les flux
peuvent atteindre plusieurs centaines de
Gbps (par exemple l’attaque du site
Spamhaus ou plus récemment celle du site
Mega). C’est le principe de l’embouteillage
ou plutôt du Sit-in. A l’image d’une
manifestation publique, il s’agit d’une
manifestation numérique destinée à
empêcher des internautes d’accéder à un
site ou un service comme des manifestants
bloqueraient la voie publique ou l’entrée
d’un bâtiment. Les Anonymous présentent
d’ailleurs les attaques DDoS comme un
droit à manifester (voir la vidéo : DDoS :
l'expression d'une Cyber manifestation) !
Là où le Code Pénal (art. L 323-2) punit de
cinq ans d’emprisonnement et de 75.000 €
d’amende celui ou celle qui entrave ou
fausse le fonctionnement d’un système
automatisé de données ! Parce qu’une
attaque DDoS peut coûter très cher ! Les 3
heures d’inaccessibilité à son site auraient
fait perdre 500.000 $ à Yahoo et l’attaque
subie par Amazon.com pendant 10 heures
lui aurait coûté 600.000 $. Il existe même
un service en ligne développé par la société
anglaise Prolexic, «DDoS Downtime Cost
Calculator» qui permet d’évaluer le coût
d’une attaque de type DDoS à l’encontre
d’un site Internet ! Le mot de la fin : LOIC
(Low Orbit Ion Cannon) est un outil de déni de
service distribué de nouvelle génération
pour vous et moi. Disponible en ligne, il est
connu pour sa facilité d’utilisation et pour
avoir été téléchargé plus de 130.000 fois !
De potentiels manifestants ou hackers ,
c’est selon ! Pour en savoir plus, contactez-
nous !
DDoS (Distributed Denied of Service) DDoS Protector
Les attaques DDoS : + 20% par an !
Newsletter – Juillet 2013
Les attaques DDoS
Selon Check Point Software, la gamme d'appliances Check Point DDoS
Protector protège les entreprises en bloquant tous les principaux types
d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS
des couches applicatives et les attaques de type « low-and-slow ». Cette
nouvelle gamme de produits offre aux clients des protections multicouches
qui utilisent diverses techniques de détection et de neutralisation avancées.
L'appliance DDoS Protector est situé juste devant la passerelle périphérique
de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles
n'atteignent la passerelle de sécurité principale. Ces appliances intègrent
l’administration Check Point pour fournir un seul point de contrôle sur la
sécurité et assurer la visibilité complète des événements de sécurité. Avec
Check Point SmartEvent, SmartLog et SmartViewTracker, les clients
bénéficient de vues actuelles et historiques de la sécurité réseau globale de
l'entreprise et du statut des attaques DDoS.
 Une protection multicouche et un débit atteignant 12 Gb/s
Calendrier
Formations Liens utiles
CCSA R75 : 1er au 3 Juillet
CCSA R75 : 2 au 4 Septembre
CCSE R75 : 8 au 10 Juillet
CCSE R75 : 9 au 11 Septembre
Formations sur
mesure, utilisateurs,
« one to one » :
Contactez-nous
- Accéder au site EI-Technologies : www.ei-technologies.com
- Demande d'information/s’inscrire
A propos de EI-Institut
EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations
peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF.
Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de
Check Point depuis 1996.
EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20
A propos de EI-Technologies
EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes
d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des
entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages.
Nos métiers :
Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur
Système d’Information
Concevoir et développer les architectures et applications innovantes de la transformation numérique
Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation
EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20
Votre contact : Alexandra LEYBAC
 : +33 1 80 05 24 29
@ : alexandra.leybac@ei-technologies.com

Contenu connexe

En vedette

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

En vedette (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Attaque DDoS ou Cyber Manifestation ?

  • 1. Selon Arbor Networks, les attaques DDoS augmentent au rythme de 20% par an !  Sur le 1er trimestre 2013, l’étude montre que les attaques supérieures à 10 Gbps croissent de 74% par rapport à toutes celles subies en 2012 ! Les attaques DDoS, ou les attaques par déni de services distribués, visent à neutraliser un réseau informatique ou un site Web et à empêcher son bon fonctionnement en le sollicitant dans des proportions inhabituelles de manière à ralentir ou désactiver les services associés. Les accès audit réseau informatique ou audit site Web sont obstrués par des débits de connections ou requêtes dont les flux peuvent atteindre plusieurs centaines de Gbps (par exemple l’attaque du site Spamhaus ou plus récemment celle du site Mega). C’est le principe de l’embouteillage ou plutôt du Sit-in. A l’image d’une manifestation publique, il s’agit d’une manifestation numérique destinée à empêcher des internautes d’accéder à un site ou un service comme des manifestants bloqueraient la voie publique ou l’entrée d’un bâtiment. Les Anonymous présentent d’ailleurs les attaques DDoS comme un droit à manifester (voir la vidéo : DDoS : l'expression d'une Cyber manifestation) ! Là où le Code Pénal (art. L 323-2) punit de cinq ans d’emprisonnement et de 75.000 € d’amende celui ou celle qui entrave ou fausse le fonctionnement d’un système automatisé de données ! Parce qu’une attaque DDoS peut coûter très cher ! Les 3 heures d’inaccessibilité à son site auraient fait perdre 500.000 $ à Yahoo et l’attaque subie par Amazon.com pendant 10 heures lui aurait coûté 600.000 $. Il existe même un service en ligne développé par la société anglaise Prolexic, «DDoS Downtime Cost Calculator» qui permet d’évaluer le coût d’une attaque de type DDoS à l’encontre d’un site Internet ! Le mot de la fin : LOIC (Low Orbit Ion Cannon) est un outil de déni de service distribué de nouvelle génération pour vous et moi. Disponible en ligne, il est connu pour sa facilité d’utilisation et pour avoir été téléchargé plus de 130.000 fois ! De potentiels manifestants ou hackers , c’est selon ! Pour en savoir plus, contactez- nous ! DDoS (Distributed Denied of Service) DDoS Protector Les attaques DDoS : + 20% par an ! Newsletter – Juillet 2013 Les attaques DDoS Selon Check Point Software, la gamme d'appliances Check Point DDoS Protector protège les entreprises en bloquant tous les principaux types d'attaques, tels que l'inondation des réseaux et serveurs, les attaques DDoS des couches applicatives et les attaques de type « low-and-slow ». Cette nouvelle gamme de produits offre aux clients des protections multicouches qui utilisent diverses techniques de détection et de neutralisation avancées. L'appliance DDoS Protector est situé juste devant la passerelle périphérique de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles n'atteignent la passerelle de sécurité principale. Ces appliances intègrent l’administration Check Point pour fournir un seul point de contrôle sur la sécurité et assurer la visibilité complète des événements de sécurité. Avec Check Point SmartEvent, SmartLog et SmartViewTracker, les clients bénéficient de vues actuelles et historiques de la sécurité réseau globale de l'entreprise et du statut des attaques DDoS.  Une protection multicouche et un débit atteignant 12 Gb/s
  • 2. Calendrier Formations Liens utiles CCSA R75 : 1er au 3 Juillet CCSA R75 : 2 au 4 Septembre CCSE R75 : 8 au 10 Juillet CCSE R75 : 9 au 11 Septembre Formations sur mesure, utilisateurs, « one to one » : Contactez-nous - Accéder au site EI-Technologies : www.ei-technologies.com - Demande d'information/s’inscrire A propos de EI-Institut EI-Institut est le Centre de Formation du groupe EI-Technologies. Agréé sous le n° 11 75 479 18 75, toutes ses formations peuvent être financées par un organisme collecteur (OPCA) et sont également éligibles au DIF. Il est le Centre de Formation agréé et exclusif en France de Salesforce depuis 2009 et aussi Centre de Formation agréé de Check Point depuis 1996. EI-Institut est une marque du groupe EI-Technologies, 42 rue Lisbonne - 75017 Paris – Tél. : +33 1 56 59 17 20 A propos de EI-Technologies EI-Technologies est un groupe français de Conseil en Management (EI-Management) et de Conseil en Systèmes d’Informations comptant 260 collaborateurs. Nos expertises sont directement liées à la transformation numérique des entreprises due aux ruptures majeures et récentes dans les technologies de l’information et leurs usages. Nos métiers : Conseiller nos clients sur les options stratégiques de transformation et d’évolution de leurs métiers, de leur DSI et de leur Système d’Information Concevoir et développer les architectures et applications innovantes de la transformation numérique Garantir qualité, performance et sécurité des applications et des infrastructures en cours de modernisation EI-Technologies, 42, rue Lisbonne - 75017 Paris ou 27, rue Fortuny – 75017 Paris – Tél. : +33 1 56 59 17 20 Votre contact : Alexandra LEYBAC  : +33 1 80 05 24 29 @ : alexandra.leybac@ei-technologies.com