SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
PROTÉGEZ VOTRE ENTREPRISE
Jacques Latour, dirigeant principal de la technologie
INTRO/ L’ACEI EN BREF (AU CAS OÙ VOUS LE NE
SAURIEZ PAS…)
2
1. Gère le registre du domaine de premier niveau .CA
 Titulaire  Registraire  Registre  DNS .CA
2. Gère le DNS du domaine de premier niveau .CA
 Racine « . » de l’IANA  « .CA »  domaines .CA de 2e niveau
 Internautes  FSI  « .CA »
3. Travaille au bénéfice d’Internet du Canada
 Favorise l’élaboration d’IXP et l’adoption de l’IPv6 et des DNSSEC
 Test de performance Internet (TPI)
 Programme d’investissement communautaire .CA (PIC/CIC)
 Service de DNS secondaire Anycast D-Zone
L’ACEI est une organisation dirigée par ses membres qui compte plus de 80 employés et un conseil
d’administration élu auquel siègent 15 personnes.
RÉSEAUX DE RECHERCHE
• Les réseaux de recherche, des partenaires
formidables pour l’ACEI lorsqu’il s’agit de bâtir un
meilleur Canada en ligne.
3
4
SOUTIENT LES RÉSEAUX RISQ
IXP
RÉSILIENCE ET
SÉCURITÉ
DU DNS
Favorise le développement
d’une infrastructure nationale
d’IXP
IXP ET ROUTAGE DU TRAFIC
5
Internet
Canada
É.-U.
- IXP aux É.-U. - FSI canadien
Dernier
kilomètre
Dernier
kilomètre
Le trafic Internet canadien
passe par les points
d’échange situés aux É.-U.
DES CENTAINES DE RÉSEAUX PRATIQUENT L’APPAIRAGE
AFIN D’AMÉLIORER LA PERFORMANCE, DE RÉDUIRE LA
LATENCE ET D’AUGMENTER LA RÉSILIENCE.
6
LES IXP ET L’AMÉLIORATION DU ROUTAGE DU TRAFIC
7
- IXP aux É.-U. - FSI canadien
Internet
Dernier
kilomètre
Canada
É.-U.
Transit
$
Transit
$ Transit
$
Transit
$
Transit
$
Transit
$
Appairage
$
Appairage
$
IXP de Toronto
Dernier
kilomètre
Transit
$
Routage du trafic Internet par
le point d’échange de
Toronto. Terminé, le détour
par les É.-U.
8
RÉSILIENCE ET
SÉCURITÉ
DU DNS
Des services évolués de
sécurité du DNS pour une
nouvelle réalité
SOUTIENT LES RÉSEAUX RISQ
IXP
Favorise le développement
d’une infrastructure nationale
d’IXP
DNS : UN RECYCLAGE
9
2001:500:80:2::12
184.168.193.47
cegepjonquiere.ca
(Compris par les ordinateurs) (Compris par les humains)
LE DNS EST VULNÉRABLE
• Les sources de défaillances sont nombreuses :
- Les pannes de matériel;
- Les interruptions de service des réseaux;
- Les catastrophes naturelles;
- La diversité des besoins.
• Les attaques par DDoS qui exploitent le DNS comptent
pour 10 % de toutes ces attaques :
– Le DNS comme cible;
– Le DNS en tant que vecteur d’attaque;
– Ces attaques sont faciles à lancer, mais difficiles à
esquiver.
Le DNS est vulnérable aux défaillances et aux
attaques.
RÉCENTES DÉFAILLANCES DU DNS
11
DNS ANYCAST D-ZONE – UTILISER LES IXP
POUR OFFRIR UN DNS MONDIAL FAISANT
AUTORITÉ
12
Résilience aux attaques par DDoS
102 % plus rapide au Canada
Fiable – assurant une disponibilité du service de 100%
DNS ANYCAST ET UNICAST
Unicast – Déploiements DNS
classiques
• Les serveurs de noms sont
implémentés sur des nœuds
uniques dont chacun a une
adresse IP unique.
Anycast – Augmente la résilience
de votre DNS
• Les serveurs de noms sont
implémentés sur plusieurs nœuds
géographiquement dispersés
partageant une seule adresse IP.
• Le routage de la couche 3 envoie
les paquets au serveur de noms
le plus rapproché physiquement.
• Fondé sur la redondance, le
basculement et la répartition de
charge.
UNICAST
ANYCAST
RÉSILIENCE AUX
ATTAQUES PAR DDOS
14
Architecture de nœud
Les IXP au Canada
sont en appairage
avec 2 000 réseaux
Utilisateurs
canadiens
et mondiaux
Internet
DNS Anycast D-Zone
La seule infrastructure DNS qui établit le
contact direct avec les Canadiennes et les
Canadiens et avec le monde.
Nœud D-Zone
canadien*
10 Go
10 Go
*Les nœuds internationaux ont une structure semblable ou supérieure.
• Un DNS connecté au transit
Internet.
• Un DNS en appairage direct
avec des milliers de réseaux.
• Au cours d’une attaque, chaque
réseau en appairage reste
accessible.
INCONVÉNIENTS PROPRES À ANYCAST
Il est coûteux d’installer et d’exploiter une
infrastructure Anycast.
• Complexe à gérer, il exige une importante dépense en capital tout
comme des frais d’exploitation élevés.
• Sur le marché, il est offert en tant que service.
• Ceux qui l’adoptent sont de plus en plus nombreux.
EXEMPLE DE TRAFIC DNS PAR LE PORTAIL WEB D-ZONE
QUOI D’AUTRE?
D-ZONE RECURSIVE / PARE-FEU
• Un service récursif fiable et sécurisé situé aux IXP.
• Protège les internautes contre les logiciels malveillants
et rançonneurs et les sites malintentionnés.
• Une couche additionnelle pour contribuer à protéger
votre réseau contre le trafic malveillant.
17
METTRE À PROFIT L’EMPREINTE IXP
CANADIENNE
• Premiers emplacements à
Montréal, à Toronto et à
Vancouver.
• Une architecture anycast
pour une performance et
une résilience optimales.
18
19
Pour en
apprendre plus,
passez nous voir
à notre kiosque
ou
communiquez
avec nous :
Richard.chamberland@cira.ca
L’IPv6, QU’EST-CE QUI SE TRAME?
L’AN DERNIER, SON ADOPTION A
DOUBLÉ
21
Utilisation de l’IPv6 pour le Canada (CA)
CERTAINS SONT EN TRAIN DE SE
PRÉPARER À INTERNET DES OBJETS…
22
TELUS : > 70 % DE PRISE EN CHARGE
DU PROTOCOLE IPv6
23
Déploiement de l’IPv6 par pays pour l’AS852:ASN852 –
Telus Communications inc., Canada (CA)
ROGERS : > 50 % DE PRISE EN CHARGE DU
PROTOCOLE IPV6
IMPORTANT PROGRÈS LE MOIS DERNIER
24
Déploiement de l’IPv6 pour l’AS812 : ROGERS-CABLE
– Rogers Communications inc.
INTERNET DES OBJETS, IoT
C’EST L’AVENIR, N’EST-CE PAS…
ET L’INFRASTRUCTURE QUI LE
SOUTIENDRA FONCTIONNERA SUR
L’IPv6 ET LES DNSSEC
MAIS... LA PLUPART D’ENTRE VOUS NE
SONT PAS PRÊTS
POUR L’IPv6 ET LES DNSSEC 
25
IL Y A BEAUCOUP DE PAIN SUR LA PLANCHE,
MAIS L’IPV6 EST À LA TÂCHE… ET L’HEURE A
SONNÉ
26
• Comment démarrer avec l’IPv6.
– http://www.internetsociety.org/deploy360/ipv6/
(en anglais)
• Où est-ce que je me situe selon le rapport?
– http://stats.labs.apnic.net/ipv6
(en anglais)
• À présent, le Canada est au 12e rang mondial.
– Nous pourrions nous retrouver au sommet.
• Signaux :
– L’IPv4 est arrivé à saturation…
– Telus et Rogers ont entrepris l’implémentation.
DES QUESTIONS ?
COMMUNIQUEZ AVEC :
Richard Chamberland, Ventes et développements des affaires
Autorité canadienne des enregistrements Internet
979, rue Bank, bureau 400, Ottawa (Ontario) K1S 5K5
Bureau : 613 237-5335, poste 212
www.acei.ca/d-zone

Contenu connexe

Tendances

Hébergement de serveurs
Hébergement de serveurs Hébergement de serveurs
Hébergement de serveurs SIPLEO
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoCERTyou Formation
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Johan Moreau
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementOpen Source Experience
 

Tendances (9)

Hébergement de serveurs
Hébergement de serveurs Hébergement de serveurs
Hébergement de serveurs
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 

En vedette

En vedette (20)

Scala Slick-2
Scala Slick-2Scala Slick-2
Scala Slick-2
 
8051 presentation
8051 presentation8051 presentation
8051 presentation
 
彼得前書第一章
彼得前書第一章彼得前書第一章
彼得前書第一章
 
Tallerpractico 10 grupo 5-subgrupo 3
Tallerpractico 10  grupo 5-subgrupo 3Tallerpractico 10  grupo 5-subgrupo 3
Tallerpractico 10 grupo 5-subgrupo 3
 
Breaking the mould of human anatomical understanding
Breaking the mould of human anatomical understandingBreaking the mould of human anatomical understanding
Breaking the mould of human anatomical understanding
 
ADT - TBWAYoungBucs 2013 - Strategic recommendation
ADT - TBWAYoungBucs 2013 - Strategic recommendationADT - TBWAYoungBucs 2013 - Strategic recommendation
ADT - TBWAYoungBucs 2013 - Strategic recommendation
 
Fichas de mat 1º ano
Fichas de mat  1º anoFichas de mat  1º ano
Fichas de mat 1º ano
 
Compras hipermercado2
Compras hipermercado2Compras hipermercado2
Compras hipermercado2
 
Observaciones foro Universidad del Azuay COA
Observaciones foro Universidad del Azuay COAObservaciones foro Universidad del Azuay COA
Observaciones foro Universidad del Azuay COA
 
P.i.p
P.i.pP.i.p
P.i.p
 
Noite cultural 25 11
Noite cultural 25 11Noite cultural 25 11
Noite cultural 25 11
 
Tirolinas
TirolinasTirolinas
Tirolinas
 
Proposta de intervenção pedagógica - PIP - Cristiano Lage
Proposta de intervenção pedagógica - PIP - Cristiano LageProposta de intervenção pedagógica - PIP - Cristiano Lage
Proposta de intervenção pedagógica - PIP - Cristiano Lage
 
Projeto Minha Família e Eu
Projeto Minha Família e EuProjeto Minha Família e Eu
Projeto Minha Família e Eu
 
Projeto: Páscoa
Projeto: PáscoaProjeto: Páscoa
Projeto: Páscoa
 
Power Point: Islam
Power Point: IslamPower Point: Islam
Power Point: Islam
 
Projeto de Intervenção
Projeto de IntervençãoProjeto de Intervenção
Projeto de Intervenção
 
Exceptional Service, Exceptional Profit
Exceptional Service, Exceptional ProfitExceptional Service, Exceptional Profit
Exceptional Service, Exceptional Profit
 
Space travel final deck
Space travel final deckSpace travel final deck
Space travel final deck
 
Gary richetelli large owners
Gary richetelli   large ownersGary richetelli   large owners
Gary richetelli large owners
 

Similaire à Cira d zone overview risq-fr

Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienColloqueRISQ
 
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdfDilanTiobou
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses servicesAbdoulaye Dieng
 
Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudRéseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudZyxel France
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Zyxel France
 
Projet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégraleProjet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégraleOlivier MJ Crépin-Leblond
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasCDNetworks
 
PréSentation Netvirtel
PréSentation NetvirtelPréSentation Netvirtel
PréSentation NetvirtelHENRIBENICHOU
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien communAnDaolVras
 
ESIGETEL - Lecture NOV 2010
ESIGETEL - Lecture NOV 2010ESIGETEL - Lecture NOV 2010
ESIGETEL - Lecture NOV 2010gvillain
 
DataStax Enterprise - La plateforme de base de données pour le Cloud
DataStax Enterprise - La plateforme de base de données pour le CloudDataStax Enterprise - La plateforme de base de données pour le Cloud
DataStax Enterprise - La plateforme de base de données pour le CloudVictor Coustenoble
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet
 
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...Keep Alert
 
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Julien Anguenot
 

Similaire à Cira d zone overview risq-fr (20)

Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudRéseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
 
DataStax Enterprise - Cas d'usage
DataStax Enterprise - Cas d'usageDataStax Enterprise - Cas d'usage
DataStax Enterprise - Cas d'usage
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017
 
Projet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégraleProjet IPv6 Matrix / Version française intégrale
Projet IPv6 Matrix / Version française intégrale
 
cookbook-fr
cookbook-frcookbook-fr
cookbook-fr
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
 
PréSentation Netvirtel
PréSentation NetvirtelPréSentation Netvirtel
PréSentation Netvirtel
 
Webinar Degetel DataStax
Webinar Degetel DataStaxWebinar Degetel DataStax
Webinar Degetel DataStax
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
 
Fonctionnement du web
Fonctionnement du webFonctionnement du web
Fonctionnement du web
 
Fiche produit Cube
Fiche produit CubeFiche produit Cube
Fiche produit Cube
 
ESIGETEL - Lecture NOV 2010
ESIGETEL - Lecture NOV 2010ESIGETEL - Lecture NOV 2010
ESIGETEL - Lecture NOV 2010
 
DataStax Enterprise - La plateforme de base de données pour le Cloud
DataStax Enterprise - La plateforme de base de données pour le CloudDataStax Enterprise - La plateforme de base de données pour le Cloud
DataStax Enterprise - La plateforme de base de données pour le Cloud
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
 
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
 
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survieColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NRENColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?ColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for EducationColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat LandscapeColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through CollaborationColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxColloqueRISQ
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the GapColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the Gap
 

Cira d zone overview risq-fr

  • 1. PROTÉGEZ VOTRE ENTREPRISE Jacques Latour, dirigeant principal de la technologie
  • 2. INTRO/ L’ACEI EN BREF (AU CAS OÙ VOUS LE NE SAURIEZ PAS…) 2 1. Gère le registre du domaine de premier niveau .CA  Titulaire  Registraire  Registre  DNS .CA 2. Gère le DNS du domaine de premier niveau .CA  Racine « . » de l’IANA  « .CA »  domaines .CA de 2e niveau  Internautes  FSI  « .CA » 3. Travaille au bénéfice d’Internet du Canada  Favorise l’élaboration d’IXP et l’adoption de l’IPv6 et des DNSSEC  Test de performance Internet (TPI)  Programme d’investissement communautaire .CA (PIC/CIC)  Service de DNS secondaire Anycast D-Zone L’ACEI est une organisation dirigée par ses membres qui compte plus de 80 employés et un conseil d’administration élu auquel siègent 15 personnes.
  • 3. RÉSEAUX DE RECHERCHE • Les réseaux de recherche, des partenaires formidables pour l’ACEI lorsqu’il s’agit de bâtir un meilleur Canada en ligne. 3
  • 4. 4 SOUTIENT LES RÉSEAUX RISQ IXP RÉSILIENCE ET SÉCURITÉ DU DNS Favorise le développement d’une infrastructure nationale d’IXP
  • 5. IXP ET ROUTAGE DU TRAFIC 5 Internet Canada É.-U. - IXP aux É.-U. - FSI canadien Dernier kilomètre Dernier kilomètre Le trafic Internet canadien passe par les points d’échange situés aux É.-U.
  • 6. DES CENTAINES DE RÉSEAUX PRATIQUENT L’APPAIRAGE AFIN D’AMÉLIORER LA PERFORMANCE, DE RÉDUIRE LA LATENCE ET D’AUGMENTER LA RÉSILIENCE. 6
  • 7. LES IXP ET L’AMÉLIORATION DU ROUTAGE DU TRAFIC 7 - IXP aux É.-U. - FSI canadien Internet Dernier kilomètre Canada É.-U. Transit $ Transit $ Transit $ Transit $ Transit $ Transit $ Appairage $ Appairage $ IXP de Toronto Dernier kilomètre Transit $ Routage du trafic Internet par le point d’échange de Toronto. Terminé, le détour par les É.-U.
  • 8. 8 RÉSILIENCE ET SÉCURITÉ DU DNS Des services évolués de sécurité du DNS pour une nouvelle réalité SOUTIENT LES RÉSEAUX RISQ IXP Favorise le développement d’une infrastructure nationale d’IXP
  • 9. DNS : UN RECYCLAGE 9 2001:500:80:2::12 184.168.193.47 cegepjonquiere.ca (Compris par les ordinateurs) (Compris par les humains)
  • 10. LE DNS EST VULNÉRABLE • Les sources de défaillances sont nombreuses : - Les pannes de matériel; - Les interruptions de service des réseaux; - Les catastrophes naturelles; - La diversité des besoins. • Les attaques par DDoS qui exploitent le DNS comptent pour 10 % de toutes ces attaques : – Le DNS comme cible; – Le DNS en tant que vecteur d’attaque; – Ces attaques sont faciles à lancer, mais difficiles à esquiver. Le DNS est vulnérable aux défaillances et aux attaques.
  • 12. DNS ANYCAST D-ZONE – UTILISER LES IXP POUR OFFRIR UN DNS MONDIAL FAISANT AUTORITÉ 12 Résilience aux attaques par DDoS 102 % plus rapide au Canada Fiable – assurant une disponibilité du service de 100%
  • 13. DNS ANYCAST ET UNICAST Unicast – Déploiements DNS classiques • Les serveurs de noms sont implémentés sur des nœuds uniques dont chacun a une adresse IP unique. Anycast – Augmente la résilience de votre DNS • Les serveurs de noms sont implémentés sur plusieurs nœuds géographiquement dispersés partageant une seule adresse IP. • Le routage de la couche 3 envoie les paquets au serveur de noms le plus rapproché physiquement. • Fondé sur la redondance, le basculement et la répartition de charge. UNICAST ANYCAST
  • 14. RÉSILIENCE AUX ATTAQUES PAR DDOS 14 Architecture de nœud Les IXP au Canada sont en appairage avec 2 000 réseaux Utilisateurs canadiens et mondiaux Internet DNS Anycast D-Zone La seule infrastructure DNS qui établit le contact direct avec les Canadiennes et les Canadiens et avec le monde. Nœud D-Zone canadien* 10 Go 10 Go *Les nœuds internationaux ont une structure semblable ou supérieure. • Un DNS connecté au transit Internet. • Un DNS en appairage direct avec des milliers de réseaux. • Au cours d’une attaque, chaque réseau en appairage reste accessible.
  • 15. INCONVÉNIENTS PROPRES À ANYCAST Il est coûteux d’installer et d’exploiter une infrastructure Anycast. • Complexe à gérer, il exige une importante dépense en capital tout comme des frais d’exploitation élevés. • Sur le marché, il est offert en tant que service. • Ceux qui l’adoptent sont de plus en plus nombreux.
  • 16. EXEMPLE DE TRAFIC DNS PAR LE PORTAIL WEB D-ZONE
  • 17. QUOI D’AUTRE? D-ZONE RECURSIVE / PARE-FEU • Un service récursif fiable et sécurisé situé aux IXP. • Protège les internautes contre les logiciels malveillants et rançonneurs et les sites malintentionnés. • Une couche additionnelle pour contribuer à protéger votre réseau contre le trafic malveillant. 17
  • 18. METTRE À PROFIT L’EMPREINTE IXP CANADIENNE • Premiers emplacements à Montréal, à Toronto et à Vancouver. • Une architecture anycast pour une performance et une résilience optimales. 18
  • 19. 19 Pour en apprendre plus, passez nous voir à notre kiosque ou communiquez avec nous : Richard.chamberland@cira.ca
  • 21. L’AN DERNIER, SON ADOPTION A DOUBLÉ 21 Utilisation de l’IPv6 pour le Canada (CA)
  • 22. CERTAINS SONT EN TRAIN DE SE PRÉPARER À INTERNET DES OBJETS… 22
  • 23. TELUS : > 70 % DE PRISE EN CHARGE DU PROTOCOLE IPv6 23 Déploiement de l’IPv6 par pays pour l’AS852:ASN852 – Telus Communications inc., Canada (CA)
  • 24. ROGERS : > 50 % DE PRISE EN CHARGE DU PROTOCOLE IPV6 IMPORTANT PROGRÈS LE MOIS DERNIER 24 Déploiement de l’IPv6 pour l’AS812 : ROGERS-CABLE – Rogers Communications inc.
  • 25. INTERNET DES OBJETS, IoT C’EST L’AVENIR, N’EST-CE PAS… ET L’INFRASTRUCTURE QUI LE SOUTIENDRA FONCTIONNERA SUR L’IPv6 ET LES DNSSEC MAIS... LA PLUPART D’ENTRE VOUS NE SONT PAS PRÊTS POUR L’IPv6 ET LES DNSSEC  25
  • 26. IL Y A BEAUCOUP DE PAIN SUR LA PLANCHE, MAIS L’IPV6 EST À LA TÂCHE… ET L’HEURE A SONNÉ 26 • Comment démarrer avec l’IPv6. – http://www.internetsociety.org/deploy360/ipv6/ (en anglais) • Où est-ce que je me situe selon le rapport? – http://stats.labs.apnic.net/ipv6 (en anglais) • À présent, le Canada est au 12e rang mondial. – Nous pourrions nous retrouver au sommet. • Signaux : – L’IPv4 est arrivé à saturation… – Telus et Rogers ont entrepris l’implémentation.
  • 27. DES QUESTIONS ? COMMUNIQUEZ AVEC : Richard Chamberland, Ventes et développements des affaires Autorité canadienne des enregistrements Internet 979, rue Bank, bureau 400, Ottawa (Ontario) K1S 5K5 Bureau : 613 237-5335, poste 212 www.acei.ca/d-zone