Skip to content Skip to sidebar Skip to footer

Quel est le risque pour une entreprise victime d’une attaque de déni de service DDoS ?

Quel est le risque pour une entreprise victime d’une attaque de déni de service DDoS ?

Quel est l’impact de la cybercriminalité sur les entreprises ? Le vol de données : un incident qui dévalorise l’entreprise Les deux tiers des entreprises qui ont subi un incident majeur de cybersécurité ont été affectées au niveau de leur valeur boursière avec une perte de 10 % de leur valeur patrimoniale.29 avr. 2022 Quelles sont les différents risques liés à une atteinte à la cybersécurité ? Il existe quatre types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l’atteinte à l’image, l’espionnage, le sabotage. Comment savoir si on est victime d’une attaque DDoS ? L’attaque DDos en détails Une attaque par dénis de service ayant pour but de rendre hors service un serveur, la façon la plus sûre de savoir si on est victime d’une de ces attaques, c’est lorsque le serveur ne répond pas !2 sept. 2022 C’est quoi l’attaque ? 1. Action d’attaquer quelqu’un, quelque chose ; agression : Une attaque à main armée. 2. Action militaire visant à conquérir un objectif ou un pays, à défaire ou à détruire des forces adverses. Quelle est la différence entre une attaque DoS et une attaque DDoS ? Différence entre attaque par DoS ou par DDoS D’une manière générale, la différence entre DoS et DDoS se situe dans la façon de distribuer l’attaque. Une DoS se fait depuis un seul point de départ alors qu’une DDoS implique depuis plusieurs ordinateurs ou serveurs différents, qu’elles soient applicative ou réseau.

Quelles ont été les conséquences de la cyberattaque sur Sony ?
Quelles sont les causes et les conséquences de la cybercriminalité ?
Quels peuvent être les impacts d’une cyberattaque Plusieurs réponses sont possibles ?
Quelles sont les sources de menaces pour une entreprise ?
Quels sont les objectifs des pirates lors de cyberattaques ?
Quel équipement peut aider à se protéger des denis de services distribués ?
Qui fait des attaques DDoS ?
Qu’est-ce qui caractérise une attaque DDoS ?
Quels sont les risques de la cybercriminalité ?
Quels sont les impacts d’une attaque informatique sur le long terme ?
Quelles contre mesures de sécurité Peut-il prendre pour éviter les attaque DDoS ?
Qu’est-ce qu’un risque en cybersécurité ?
Quelles sont les conséquences négatives des risques liées aux cyberattaques pour les entreprises ?
Quel est l’impact de la cybercriminalité sur la société ?
Qu’est-ce que DDoS un serveur ?

Quelles ont été les conséquences de la cyberattaque sur Sony ?

Les pirates affirment avoir pris plus de 100 téraoctets de données à SPE, soit l’équivalent de plus de 10 000 films sur DVD. Cependant, fin décembre 2014 , seule une petite partie de ces informations a été divulguée sur des sites internet comme The Pirate Bay, Github ou Pastebin.

Quelles sont les causes et les conséquences de la cybercriminalité ?

Elle peut être la cause d’un dysfonctionnement voire d’un arrêt du système de gestion d’un site web, d’un outil industriel ou d’une entreprise. Le vol de données est particulièrement dangereux dans la mesure où certaines données sensibles sont confidentielles et peuvent être revendues par les cybercriminels à d’autres.

Quels peuvent être les impacts d’une cyberattaque Plusieurs réponses sont possibles ?

Quelles sont les conséquences d’une cyberattaque ? Elles peuvent être désastreuses. Les cyberattaques entraînent principalement des pertes financières, mais aussi des pertes de données, voire dans les cas les plus graves la paralysie de l’entreprise.

Quelles sont les sources de menaces pour une entreprise ?

Quelles catégories de malwares prédominent ? Le ransomware reste dominant, suivi du cheval de Troie bancaire. Les vols d’information sont des techniques beaucoup plus ciblées sur une entreprise, une donnée particulière, mais ils représentent moins d’attaques en volume, là où le ransomware est une technique de masse.

Quels sont les objectifs des pirates lors de cyberattaques ?

L’objectif des pirates du numérique est de gagner la guerre de l’information en installant la crainte dans les esprits.

Quel équipement peut aider à se protéger des denis de services distribués ?

Il existe différentes solutions de protection qui peuvent être mises en place afin de lutter contre les attaques par DDOS. Le déploiement d’équipements de filtrage en bordure du système d’information d’une entité offre une protection pour les attaques dont le volume n’excède pas la capacité des liens réseau.

Qui fait des attaques DDoS ?

Une attaque par déni de service distribué (DDoS) est une arme de cybersécurité visant à perturber le fonctionnement des services ou à extorquer de l’argent aux organisations ciblées. Ces attaques peuvent être motivées par la politique, la religion, la concurrence ou le profit.

Qu’est-ce qui caractérise une attaque DDoS ?

Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d’un serveur, service ou réseau ciblé en submergeant la cible ou son infrastructure environnante avec un flot de trafic Internet.

Quels sont les risques de la cybercriminalité ?

Les risques de la cybercriminalité Le vol de données est particulièrement dangereux dans la mesure où certaines données sensibles sont confidentielles et peuvent être revendues par les cybercriminels à d’autres. Il peut également être le vecteur d’usurpation d’identité ou de fraude.

Quels sont les impacts d’une attaque informatique sur le long terme ?

Mais les conséquences d’une attaque peuvent se répercuter sur des années sous la forme de coûts cachés, dont la plupart sont beaucoup moins facilement mesurables : atteinte portée à l’image de l’entreprise, interruption d’activité, perte d’informations confidentielles, entre autres atouts stratégiques.

Quelles contre mesures de sécurité Peut-il prendre pour éviter les attaque DDoS ?

Il existe différentes solutions de protection qui peuvent être mises en œuvre afin de lutter contre les attaques DDoS. Le déploiement d’équipements de filtrage en bordure du système d’information d’une entité offre une protection pour les attaques dont le volume n’excède pas la capacité des liens réseau.

Qu’est-ce qu’un risque en cybersécurité ?

CYBER RISQUES : QU’EST-CE QUE C’EST ? Un cyber-risque, c’est une atteinte à : des systèmes électroniques et/ou informatiques, des données informatisées (personnelles, confidentielles ou d’exploitation).

Quelles sont les conséquences négatives des risques liées aux cyberattaques pour les entreprises ?

La gestion de la crise cyber peut réclamer d’importants frais, notamment dus la récupération des données extorquées ou corrompues. L’ensemble de ces conséquences peuvent elles-mêmes entraîner une dévalorisation financière de la société hackée.27 juil. 2022

Quel est l’impact de la cybercriminalité sur la société ?

Les pertes attribuées à la cybercriminalité ont été évaluées, en 2007, à près de 200 milliards de dollars (près de 158 milliards d’euros), une valeur en forte hausse par rapport aux chiffres de 2003 qui étaient d’à peine 20 milliards d’euros.

Qu’est-ce que DDoS un serveur ?

Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d’un serveur, service ou réseau ciblé en submergeant la cible ou son infrastructure environnante avec un flot de trafic Internet.


bonjour tout le monde bienvenue au webinaire serait tristement sur tout ce qui est d’aider ouest aujourd’hui je vais être tel un châle la fortune mais un petit peu l’animateur du webinaire donc pour ceux qui ne connaissent pas mon nom et je rentre melançon je suis directeur des ventes chez fait bruno vidéotron donc aujourd’hui vous apprêtez à faire participer un webinaire qui va porter sur des attaques ddos je suis fier de vous présenter en fait avec l’aide de frédéric je me présente en quelques instants ce webinar sa s’imbriquent un peu dans la nuque dans la grande stratégie des services gérés et la sécurité informatique donc je sais que c’est un sujet qui est très très très captivante puis ces problèmes des raisons pour laquelle vous êtes venu aujourd’hui vous avez formé un peu sur cette nouvelle technologie l’aude ou associés jeu en fait je termine la tête production la présentation vous inquiète vous avez la chance de poser des questions dans les clous aînés qui sont en bas de votre écran est donc les questions et réponses ou le chat est directement je vais je prendre vos questions tout au long de la rencontre puis pour ceux qui ont déjà acheté des webinaires dans le passé est présenté par fibre noire évidemment je suis qui lutter pour tout le monde mais c’est drôlement plus intéressant et interactif en fait nombre des questions du public donc je vous invite grandement poser vos questions ou vos commentaires puis et je me ferai un plaisir de les présenter soit tout au long de la présentation ou à la fin selon à frédéric donc sur ce j’ai déjà assez parlé en fait je vous présente frédéric rose qui fait que je vais te laisser se présenter par toi même et il sera votre rente à terre pour les webinaires d’aujourd’hui donc je vous souhaite à tous une bombe est binaire bercy jo mais bonjour à tous frédéric je me présente je suis architecte de solutions dans l’équipe de fibre noire qu’est ce que ça veut dire ça veut dire que je travaille dans l’équipe qui s’occupe la gestion de produits et je suis responsable du portfolio de cyber sécurité chez fibre noire contre l’autre cybersécurité comprend notre offre de protection de ddos donc le but d’aujourd’hui c’est parler de ddos de façon un peu plus générique comprendre qu’est ce qui se cache derrière une attaque ddos pourquoi et puis qui sont les victimes potentielles et puis comprendre un peu les mécanismes peuvent se permettre de se protéger de ce genre de de menaces donc comme vous l’a dit jonathan je vous invite à poser vos questions live dans le château où le pionner pied on va essayer de les prendre en live sur les sujets qu’on va parcourir donc surtout n’hésitez pas et ce n’est pas qu’à la fin on aura une période de questions cyr était question qui équivaut bien après commençons par définir ce qu’est une attaque dit dos donc dit dos de l’anglais dynario leurs services en français une attaque par déni de service distribué c’est une attaque informatique qui a tout simplement pour but de rendre indisponible un service ou du moins d’empêcher les utilisateurs légitimes d’un service de l’utiliser ou bleu tu l’utilisés proprement donc le principe est très simple c’est de rendre un actifs informatiques indisponible pour son public cible je vais prendre une analogie toute simple pour ceux qui habitent à montréal et qu’on vécu la canicule des dernières semaines si vous essayez d’aller à la piscine en ce moment entre dans le monde qui cherchent à se rafraîchir plus les mesures de kobe 19 c’est déjà compliqué de faire rentrer tout l’été le client dans une piscine et est souvent des files d’attenté beaucoup de chants refusez donc là vous allez me dire c’est pas une attaque bidos c’est un problème sans problèmes de capacités exactes yves c’est beaucoup une question de capacité les histoires de bidos maintenant si on imagine que dans ce contexte là est un petit malin qui se dit et moi je veux je vais faire venir plein de gens dans les piscines ont les leurs en leur disant je sais pas il y aura la ville de montréal va distribuer des cafés frappés ou des limonades gratuit rien concert gratuite sans rien et qui rajoute des files d’attentes dans la piscine baisse à saint-didace orchestrée c’est quelqu’un qui a mené du trafic illégitime sous une fausse représentation à une destination cible pour la paralyser dans le monde informatique qui est peut être la cible d’une attaque dit dos on va viser simplement les ressources qui est qui constitue un écosystème informatique donc ça peut être dans des télécoms des capacités de bande passante ça peut être des serveurs web des bases de données de l’applicatif ça peut aussi viser de l’infrastructure réseau comme des failles au rôle des routeurs et puis en gros tous ces éléments ils ont quelque chose en commun c’est qu’ils ont une puissance de computing puissance de processeurs de mémoire vive ressources de calcul qui est limitée à un moment donné donc si vous trouvez un moyen l’a sollicité puisque son 100% c’est une façon d’arriver à vos fins et des paralysés de ressources donc plus concrètement ce qui va se passer c’est que deux attaquants quand il va le faire une attaque dit dos ils vont regarder des composants informatiques qui sont face au web qui sont intenables internet si c’est la base du dit de tout se passe à travers internet on va le voir après ils vont pouvoir les cibles et des ressources telles que des sites web des applications web des épis haye qui sont disponibles publiquement des serveurs dns des éléments qui participent à une infrastructure de compte m d’éliminatoires nous c’est comme des serveurs origine dans le monde du 6 yens ou encore tout simplement s’attaque à de la fra structure de centres de données et réseaux qui est exposé à l’internet donc les cibles sont les cibles sont variées puis on va voir aussi par la suite les outils et les impacts sont variés des fois il suit des rives et des concepts de très simple de la réseautique pour arriver à mettre sur pied une attaque du dos si on comprend maintenant un peu mieux ce que c’est une attaque dos qu’est ce qu’elle cherche à faire c’est à dire à réaliser quelque chose pour le rendre inutilisable à ses utilisateurs légitimes on voit qu’elle peut cibler beaucoup d’actifs diverses il ya très important à comprendre dans le monde du dos parce que c’est souvent le levier numéro un l’acteur numéro 1 tu vas être utilisé pour perpétrer ces attaques là c’est le concept de botnet botnets et contraction de mot robot et network l’idée c’est de se dire pour faire une attaque guide aux souvent ça prend une force de frappe ça prend de se constituer un réseau pour avoir utilisé pour aller attaquer une cible donc les organisations cybercriminelles étant maintenant très très organisée et structurée et très professionnelle dans l’art dans leur approche il ya des réseaux de botnets tiraient depuis facilement qu’ils sont connus depuis facilement les d’année 2010 qui vivent certains sont démantelés certains vivent pendant de longues années et comment ils sont constitués ces réseaux de botnets souvent ça commence toujours avec la avec le même mécanisme c’est de la distribution de malwares sur des postes a peut être des laptops où le destin présidentiel ça peut être des divas se connecter utile dans mon pays hôte des outils ça peut être n’importe quoi et un petit peu de cas un processeur et qui est connecté à l’internet il ce malware là le but c’est de convertir ses malheurs de type cheval de troie il a installé un programme sur une ressource par exemple un laptop d’une famille et qui la permettent de prendre le contrôle après à distance de 2 ce laptop là dans le but de l’intégrer un réseau de botnet est de pouvoir l’utiliser comme un homme comme un point source d’une attaque bidasses donc ça permet de se constituer un réseau totalement illégitime parce qu’avec du malware on va utiliser des ressources de computing et le contrôle d’actifs informatiques nous appartiennent pas qui grâce à ce qu’on appelle un serveur de command and control on peut manipuler un peu comme des marionnettes l’ensemble de ces ressources là et les utiliser on peut être les attaques et d’os donc historiquement c’est marware là c’est ses réseaux de bots laïque ce qui existe depuis très longtemps dernièrement avec les soeurs de la yaute idée device connectés mais il ya un énorme intérêt de constituer des réseaux de botnet parce qu’avec 75 milliards d’objets connectés à peu près provisionné prochaine je crois c’est une ressource extrêmement intéressante pour pour des cyber criminels qui cherchent à faire un botnet de grande ampleur il ya beaucoup de noeux allait compromettre et en plus et souvent dénudés device qui sont très mal protégés de mon point de vue sécurité parce que le stockage des pailles design est souvent pas partie de la conception informatique de de ces éléments là qui sont souvent vus comme les device faible cool mais ça a tendance à changer je dirais comme comme concept mais estime mais la yaute y est quand même très très intéressant pour les réseaux de botnets et ça qu’on est ainsi pas criminel que vous avez ces réseaux là vous pouvez utiliser pour perpétrer des attaques vous pouvez louer vos attaques et vous pouvez louer vos ressources donc savoir quand dernièrement et un service très populaire cancon flac sous le nom d’ ios et un au service en gros l’idée c’est que vous avez des sites web souvent plus accessible sur le dark krayt mais qui sont très très bien fait très très bien marketé qui vous propose de louer de louer des réseau de botnet pour perpétrer dudit dos ou carrément de louer des attaques bidasses ça ça peut être très très accessible à partir de 20 dollars vous pouvez avoir accès à des package pour répondre que c’est un botnet de petite ampleur pour un mois donc imaginez un peu comme un abonnement les pn particulier vous avez des paquets du mensuel avec des coûts récurrents assez faible mais dans le monde du 19 ans de service ça existe aussi vous avez trouvé ça souvent sous le nom de le site qui vous propose des services de goûteurs de stresseurs en gros ce qui se cache derrière c’est souvent des outils pour permettre des attaques dos il est botnet qui sont accessibles savary franchement je vais vous donner quelques exemples qui sont dans le top de tous les baux tête pour vous montrer un peu l’amplitude de sa laurier des bottes net de toute envergure et une a aussi beaucoup plus petit mais dans les gros gros historique vous en avez un premier clip mal parlé lui dans les dernières années qui justement est un réseau qui utilise d’unibail gaïotti qui s’appelle mirail celui-là on estime qu’il existe depuis 2016 et qu’il y ait encore en ville a pas que des mots clés puis qu’il ait battu à peu près cinq cent soixante mille device infecté 568 ça commence à faire mais en fait c’est loin d’être un des plus gros un des plus gros s’appelle tous existe depuis 2007 donc ça imaginez un puissant itération là mais un réseau clandestin qui vit juste sur du malware des chevaux de troie existe depuis 2007 actuellement les firmes de cyber sécurité estime carrés au dessus de 13 millions d’ordinateurs dans le monde inquiété donc ça quand vous commettez commencé à monétiser sa puissance de frappe là c’est un business qui peut être très lucas titre l uqat riscle dida salle de service qui sont les les victimes maintenant potentiel donc si on prend la philosophie du dos l’idée c’est de se dire c’est une ressource informatique est connecté à l’internet je vais être capable de communautés de quoi avec elle et je vais pouvoir toujours sur le principe tenté de faire un bide au dessus la importe à quel point les biens patché peu importe à quel point des mécanismes de sécurité qui sont qui sont à jour et puis bien dans mises en place en amont de la ressource dessus là on peut parler de ce que ça s’accompagne de firewalling le web application firewall d’antivirus idiart sur un serveur ou peu de travail le dj os ça a pas l’arrêter parce que justement il se passe sur un principe beaucoup ces deux que le trafic qu’ils envoient n’a rien d’un malware d’un trafic y est qui et flag et comme comme une attaque informatique s’est dit ravi qu on entend tellement 100% légitime si des protocoles standards et qui cherche à faire de mal aux serveurs il va être une volumétrie énorme qui est qui va créer des problèmes sur la ressource qui lisent donc les victimes de sa vie à kébé victime un peu flagship qui sont clairement à risque et pour la plupart de si jamais vous êtes dans ses pensées verticaux la dette représente déjà sensibilisés à ce problème là donc tout ce qui est activités online the game in game bowling ou smiling tout ce qui est lié directement à des services pour trouve communément sur internet comme le web hosting les domaines kreider des fournisseurs de téléphonie sip pour pour nos clients école diversité ce sont des gens si souvent très à risque très à risque pourquoi parce que leurs adresses ip son public il devrait équiper sont liés à l’activité souvent de beaucoup d’étudiants d’étudiants chez eux qui vont avoir une visibilité selon leur activité est ce qu’ils font ça peut être simplement du gaming sur internet et puis un joueur un joueur qui est content c’est que ça fait terrasser sur call of duty anecdotes mais ça arrive là des ddos de gaming par vengeance le secteur bien sûr de la finance et et une cible est une cible plus miam qui a vécu pas mal de ddos et puis après tout ce qui est lié à tout ce qui est couvert nementales donc tout ce qui peut être attaché un gouvernement ce soit est une agence rattachée gouvernement provincial fédéral le monde municipal les ministères le monde de la santé partir du moment où vous vous avez une certaine visibilité puis qu’un attaquant peut trouver un motif à boules à vous attaquer c’est vous êtes vraiment le temps gay tony target sensible sur un dernier réacteur en cybersécurité serons toujours attaqués simplement pour tester leur défensive pour aller chercher de la réputation au niveau des attaquants ou des fois pour des raisons monétaires aux autres donc ça je dirais c’est verticaux là c’est un peu inévitable de parler les doigts c’est quand vous travaillez dans ses revers verticaux là c’est ça fait probablement un bon 10 15 ans et leurs tics aulas sont sensibles à ça à cette heure à cette chose là la différence c’est probablement le le risque la vraisemblance d’une attaque et le volume il ya dix ans n’a rien à voir avec la vraisemblance et le risque actuel si je vais prendre un exemple le monde de la finance en vue en 2012 il ya une attaque qui est fameuse en 2012 qui à une attaque des doses qui a visé six banque américaines et à les posséder une attaque coordonnée dynamique il ya vraiment viser 6 banques américaines en même temps et puis ça utilise un botnet qui s’appelait bros bottes et qui à l’époque a généré dans ses meilleurs big data cq60 bigard bits par seconde de trafic sur ces attaques ddos à l’époque super c’était énorme comme intelligence d’attac et comme volume d’attac actuellement n’importe quelle attaque ddos pourrait atteindre 60 geek c’est juste un petit peu au dessus de la moyenne actuelle que je crois que mesurée à 20 ou 25 m et on est loin d’elle des attaques record d’aujourd’hui dont parlera tout à l’heure et pourquoi s’attaque là était un petit peu était a eu beaucoup de visibilité depuis resté dans l’historique parce que cette attaque à 1 a été publiquement publiquement partager majeur sur les six bons elle affecte énormément leurs services puis les en tête ont pointé du doigt une organisation palestinienne militaire comme étant potentiellement à l’origine de la source donc là on avait une attaque qui était fait pour des raisons politiques idéologiques qui venait d’une structure étrangère mais très professionnelle militaire et puis qui avait été ambitieuse dans son attaque et dans la façon dont le lab leurs extraits donc c’est un peu le tournant où on a commencé à voir mais oui et puis ça c’était cette attaque la pensée qu’il ya beaucoup d’attaqués sont jamais rendues publiques donc même les records dont on va parler la question se pose à savoir s’il sert parlera donc pas été battu dans les attaques y sont restées privées parce que tout n’est pas forcément partagés publiquement dans le monde de la cybersécurité donc c’est bien elodie dos et pas exception donc la morale c’est verticaux là sont clairement clairement sensible à la question mais il ne faut pas se limiter à ça parce que la morale s’éclater normand vous êtes connecté à l’internet vous êtes exposé agir d’attac puisqu’on va voir après c’est qu’ils sont ces potentiels attaquant qui sait quoi leurs motifs si vous allez voir qu’avec la variété de motifs dakar est quand qu il existe il ya personne qui peut se protéger sans pour ce qui peut se considérer 100% non visibles par ce genre d’ attaques contre ce qui est intéressant c’est d’évaluer le risque un petit peu et les impacts d’une telle attaque sur votre compagnie si ça se produisait passons sur les motifs un peu pour mieux pour mieux cerner qu’est ce qui peut motiver un attaquant puis comment moi du point de vue ma business je peux je peux évaluer un petit peu le risque 10 kg à la ligue 2 pour moi motivations sont variés on en a parlé un petit peu avec les exemples d’avant mais il ya tout ce qui est idéologique activisme maintenant voit de plus en plus utilisés dans tout ce qui est cyberguerre c’est sûr que tout ce qui se passe entre les frontières sur des organisations d’état ou militaires la vidéo est ce un outil comme un autre donc j’ai pas de raison que 10 des os – comment utiliser que que le malware souvent on va remarquer aussi que les attaques ddos sont un bon moyen de faire diversion parce que souvent une attaque ddos massive qui va qui va cibler une entreprise ça monopolise les équipements et tire même si on est protégés qui ont réagi rapidement à une certaine inquiétude il ya un plan de ddos à mettre en action et un suivi à mettre ce faire sur les mesures de mitigation les attaques étant souvent dynamics à son éditeur de crêpes souvent ça va pas mal occupé l’équipe de cybersécurité donc si vous avez déjà un pied par exemple dans une base de données et que vous cherchez à faire de l’extraction de données un bel écran de fumée disons pour pour pour éviter peut-être que la cybersécurité traite d’autres allant prioritaire qui reviennent sur la scène par exemple de data loss prevention d’autres choses qui pissaient ça peut être un bon moyen de profiter de ce timing pour extrader donné à l’aller externe en prenant le maximum de chances que cette transaction d’extraction aura moins de chance d’être interrompue parce que vous le faites une diversion avec une attaque ddos donc ça c’est un exemple parmi d’autres mais le duo s est quand même assez populaire dans tout ce qui se rattache de diversion pour les attaques informatiques après la vengeance donc ça c’est le nombre d’exemples et de motivation en arrière peuvent être diverses et variées ce qu’il faut voir c’est que si vous mettez ça en parallèle des offres didace à ce service sur internet qui sont créés il ya des gens avec peu de connaissances en informatique c’est assez facile d’imaginer même une pme ou un résidentiel si je suis arrivé c’est mon voisin à une url sensibles ou que je connais l’adresse ip qu’il actuellement sur son internet vous pouvez peut aller faire une attaque 10 doses sur sa connexion internet assez facilement ce que vous allez vous faire prendre si vous y connaissez rien probablement mais elle sera déjà fait donc les motifs de vengeance ça peut être diverses et variées de fêtes de l’activité dite de ce qu’on appelle souvent dans le monde cybersécurité tout ce qui explique qu’ils disent donc des gens qui ont des connaissances de base en informatique mais qui sont surtout curieux est capable d’aller sur internet télécharger des scripts des outils et puis les faire rouler au pire ils vont acheter une attaque didot s’apprendre dollars qui sera pas efficace ou même marchandise sera pas leurrer pour ce surprises ont payé mais je veux dire ces gens là sont dangereux parce que le volume est vite majeur et dans le monde des écoles mais ça peut aussi arriver les attaques 10 doses sur les épaules a réalisé des examens pour une question de vengeance quelconque ou ou même de popularité pour tuer le temps ça arrive fréquemment dans le monde j’ai hacké on arrive sur la même notion quand il s’agit de sa montée une réputation de hackers ou simplement aller tester des nouvelles attaques ou tester des nouveaux scripts avant le tt sur votre cible probablement que vous allez vouloir le tester sur des cibles en bas donc ça peut arriver que une url de dress ip totalement aléatoire soit pris pour cible par des attaques dos tout simplement pour aller tester un peu un peu des patins de la taxe on veut après allait répliquer enfin le dernier dernière raison pour laquelle david hauss arrive il sait pas à négliger c’est tout ce qui peut être accédant aux erreurs de configuration il ya quand même pas mal de de l’équipe haïti qui ont déjà vécu les dix doses ce qui est écrit aps le mans par des erreurs internes je regardais des statistiques donetsk qui date de 2020 et dans les motivations et les causes les datas guidos recensés dans leur écosystème et chez leurs clients qui sont quand même un leader dans le genre de solutions de protection du boss est à présent qu’ils estimaient que ça représentait 40 à 45% des pauses de 10 da ce qui est quand même énorme ici donc si on regarde toutes ces diverses motivations j’aime à une autre énorme qui est monétaire dont on va parler juste après mais si vous mettez avec ça que pour quelques dizaines de dollars avec quelques connaissances c’est un format un petit peu de connaissances informatiques vous pouvez louer un petit réseau de bots vous pouvez les télécharger les scripts arrêtant sur github qui vous donnent des scripts ou fait de didot soul avait déjà changé l’url destination ou ou l’épée cible les risques sont les risques les risques sont présents les risques d’avoir une attaque plus professionnel orchestré puis qu’ils veulent pour des motifs sérieux par résident de l’organisation c’est plus dur à dire mais les risques de subir une attaque lamba existe elle donc dans les mots on a une qu’on avait laissé de côté et quand même majeurs c’est l’objectif monétaire des attaquants donc la seconde on parle on parle de groupe très organisé de cybercriminels qui sont regardés comme l’e business piqué en objectifs financiers très clair en arrière de saint isidore ça peut être un moyen comme exactement comme lawrence aware d’aller paralysé les activités en partie de l’entreprise et puis de faire une demande de rançon pour arrêter les attaques ça peut être ça s’est déjà vu en tout cas déjà soupçonné d entreprise compétitrice qui lancent des attaques des dos pour faire du mal à la compétition et puis ça peut même être des déchets mad d’affecter l’action l’action en bourse à amazon l’a vécue il ya plusieurs années déjà avec un une chute froid de 10% c’était une attaque de son action dans la journée même donc il est possible de monétiser savent assez facilement mais si on remonte la raison la probabilité la plus forte pourquoi les leaders c’est pourquoi tous ces services existent le diocèse de service tous ces scripts je dirais tous ces services professionnels en hacking parce que c’est très payant qui à partir du moment où vous automatisez ça puisque vous êtes structuré en arrière une étiquette effet en 2015 par une somme de cybersécurité c’est dur de savoir vraiment l’argent que générée par sa belle s’est basé sur des métriques qu’elle avait récupéré et sur une hypothèse super conservatrice vous allez voir que les revenus avaient pas c’est énorme donc c’est le titre qu’ils ont fait en 2015 sur le dark web puis regarder qu’à peu près le taux en dollars us d’une attaque dit dos loué en mode assault service était peu près 25 dollars par heure alors la question pas de gros a pas qu’à ce prix là mais c’est la majorité de ce qu’il a à vendre sur ce type de plateforme et que sur ces 25 dollars en marge brute les gens quittent en arrière de ça il arriva peut partir et 18 $ de leur attaquant du donc il s’en dit si je prends ça et je me sens en corrélation avec nos statistiques en 2015 où on estime que les trois lettres les trois organisations up dans le nid d’oiseau services avaient probablement été à l’origine d’environ 600 milles attaques dans l’année ces 600 milles attaques ont été faites pendant seulement une heure ça vous amène à un profite déjà de 10.8 millions de dollars pour l’année il sachez seulement une heure vous imaginez le potentiel est rien et c’est énorme comme revenu et c’est des choses qui sont entièrement script est automatisée et qui utilise des bottes net existants donc en gros ça allait louer des bottes est illicite avec des outils d’attac et fit rentrer assez rapidement si bousquet lait à l’échelle mondiale un autre exemple mirail le bot mais pas eux aussi assez connu si vous voulez louer 50000 bottes les données seraient qu’actuellement ça vous pousse pour deux semaines entre 3000 à 4000 $ us l’allocation des ressources là et vous pouvez rajouter votre serveur avec d’autres scripts et bâtir vos propres attaques et utiliser ces cinquante mille de réseau pour pour être la source des attaques c’est une business à part entière les comptes d’une impact ça c’est simple ces récits l’attaquent peut avoir beaucoup de choses je vais vous présenter quelques exemples concrets après parce que c’est tellement tellement varié beaucoup la créativité de l’attaquant qui va qui va dicter les conséquences qu’il arrêtait de votre écosystème le premier souvent ça va être un ralentissement d’une ressource comme un ralentissement du réseau ça peut être par exemple paralysé votre saut de taïg rôle ou paralyser tout simplement votre bande passante internet l’ensemble de données ce qui fait que les deux capables de traiter le trafic internet et que la plupart du trafic internet et d’européens en amont parce que imaginions vous avez un service internet un guigou 10 qui habite par seconde que vous allez recevoir 70 de trafic elle même là vous savez pas ce qu’est trafic légitime ajustera but légitime au titre était entièrement paralysée des 90% des paquets qui sont trompés avant même de rentrer chez vous sur votre rôle sur nos serveurs donc moi médecins dans la catégorie ralentissement du réseau bien sûr il ya tous cas pas qui va cibler des sites web les bases de données utilisées pour des sites web ou carrément n’importe quelle plateforme applicative une entreprise qui est accessible par internet puis avec l’essor avec l’essor du club il des instances dédiées par exemple chez w s ou azur mais entièrement accessible sur internet mais la menace est réelle donc le but à la fin de la journée ça va être de paralyser certaines ressources donc ça peut paralyser ou nuire à votre présence en ligne à votre commerce en ligne à votre capacité à donner du service sur votre contenu elle à vos clients à votre capacité à opérer globalement avec avec vos employés tout simplement si vous avez des serveurs qui sont par les hawks avec une portion d’activité plus employés pourront plus faire et puis enfin quand des attaques qui vont réaliser aussi des sites web par exemple public mais c’est une perte de réputation c’est que vous avez un site web qui peut tomber pendant une heure de jour de semaine et avec toutes les nuisances précités monétaire et puis manque de services pour les clients mais aussi la réputation wright raison pour laquelle toutes ces attaques ne sont d’ailleurs pas sous pas toujours partagé les exemples haut niveau on peut imaginer une compagnie qui a des opérations manufacturières qui dépendent le système informatique venir souvent il ya une certaine autonomie là dessus puis c’est pas si dépendants que ça de choses qui se passent par internet c’est vrai mais des fois ça qui va durer une semaine en moi parce que ça peut arriver souvent ça va être ça va et vient c’est plus ou moins dynamiques et est ce que ça peut avoir des conséquences sur une sur une chaîne de montage ou autres donc des fois ça peut être vicieux les appétits de ses sabots aime toucher ce type de service là bien sûr il ya un il ya un autre exemple une autre catégorie qui est beaucoup plus simple à cerner c’est tout ce qui est entreprise qui repose beaucoup sur des services nuagiques notamment résulté les travail si vous avez des connexions sauter travers qu’il sera mais dans un centre de données chez vous et que votre connexion internet ou le serveur vais le concentrateur dpn ou n’importe quelle faille rôle si alban est paralysé ça va avec énormément goûter les travailleurs puis la même chose est vraie dans un environnement nuagiques donc je propose maintenant un peu plus les attaques à quoi ça peut ressembler c’est quoi la philosophie en arrière et puis je vais prendre quelques consignes quelques exemples sein un peu historique mais qui sont toujours d’actualité parce que ce qu’on va avoir c’est que les attaques actuellement elles sont dynamiques elles vont pas utilisé un seul vecteur d’attaqué le faire pendant cinq minutes devant ça marche ce voyage ont mené plusieurs attaques de front dynamiquement puis elles vont adapter les attaques selon la réaction du client parce qu’une attaque ddos peu importe la reconnaissance qui a été fait en amont par les cybercriminels il ya souvent un bon ratio des ces erreurs là qui vous avez des bons couteau suisse pour vous essayer et ses deux je suis un peu les résultats qui adapter votre attaque selon comment comment comment l’entreprise la structure réagi en face de vous d’ailleurs c’est souvent pour ça que des étapes de reconnaissance si on a des clients qui qui s’inquiètent des attaques ddos de petite ampleur qui les font ne sont pas vu parce qu’ils n’ont pas d’impact mais qui sont purement de l’attak de reconnaissance pour voir quels sont les mécanismes de protection en place dans l’entreprise donc quelle forme à peu prendre une attaque ddos donc on parle est allé faire une surcharge sur un serveur n’importe quelle ressource hoxha plus capable de traiter les requêtes légitimes à le faire une congestion de la bande passante allait cibler une application fibre cible le but est toujours d’amener une paralysie une congestion au niveau d’une ou plusieurs ressources d’une attaque ddos un peu plus vicieuse mais un peu plus moderne aussi va va non seulement faire plusieurs attaques sur une cible mais va aussi développer plusieurs cibles soit dans le temps ça soit en même temps une fois que tout est scripté là vous pouvez lancer une attaque différent d’un type différent 30 secondes si vous voulez faire paniquer une équipe là est il un c’est parfait des exemples d’attac pour démystifier un petit peu ça je vous prends de trois exemples d’actes acquis sur un piste oric qui sont je pense assez simple à comprendre et je n’ai pas posé des questions c’est un choix technique mais je vais essayer de donner lecture aussi haut niveau n’hésitez pas à poser des questions sur le chat y ait des choses qui vous paraissent incompréhensible ce qui est des questions là-dessus la première qu une des plus vieilles zappa qui s’appelle le pink floyd ça c’est simple mais ça présente bien souvent la philosophie qui se cache derrière une attaque didace le pink floyd ça se base sur des requêtes ping donc les requêtes ping sur la ligne en a probablement beaucoup d’entre vous qui connaissent le le protocole haïtienne pipi le ping mais globalement ça sert à quoi ça sert à tester la connectivité entre deux ordinateurs sur un réseau d’ong donc sur les internets applicable aussi un ordinateur la ring un ordinateur b le but se dire est ce que j’arrive adjoint de rester en vie puis donc en même temps on arrive à s’échanger à un paquet ip donc c’est un outil de base des réseaux et de l’internet simplement pour tester une connectivité en train de réseau à et à ne raisonner maintenant à l’origine des deux qui sont belles c’est parfait donc ça c’est entièrement légitimes comme trafic il y en a tout le temps sur tout réseau informatique c’est le couteau suisse numéro un des admins réseau historiquement qu’est ce qui se passe si je suis au lieu d’envoyer dix ou cent des capacités des pierres un serveur j’en envoie à 1000 puis il 100 milles puis 500 milles mais là vous avez un pink floyd puis là vous avez différentes différentes choses qui sont produit historiquement bas les os était pas prévu pour ça au début quand s’attaque là est sorti au début si vous avez des os qu’on simplement totalement totalement gelé parce que ce n’est pas capable il n’avait jamais prévu dans leur pratique pas un problème de ressources de l’ordinateur du serveur en compte tel traité le ping sait jusqu alors s il y avait été pas été pas capable de traiter cela puisse amener un bug un buck total sur le web donc ça c’est un premier effet que peut avoir ce qu’il attaque mais sinon c’est de ce qu’elle est assez ou en volume pour simplement que les serveurs soient entièrement flot des deux requêtes et puis je ne suis plus un pl est capable de les traiter donc le serveur en tant que tel toutes ces requêtes la sont légitimes et pas dire bah ça c’est de celle du malware vox annoncée du ping c’est du ping ça bien de plein d’endroits sur la planète sur mon réseau au passage les endroits qui est deux qui doit venir ça fait pas les endroits de l’attaquant là il passe par des intermédiaires où il change l’adresse est ce enfin qu’il est quelqu’un d’autre et je peux pas vraiment faire quelque peu tout ça il est pas capable de faire la différence en prusse trafic légitime ou illégitime donc ça c’est un exemple très simple mais souvent ces salles du dos et prendre quelque chose qui est entièrement légitimes qui est utilisé partout en informatique puis ce juste soit à l’échangé un petit chose dedans ou le pousse à une lollo mes tripes déraisonnables qui va aller chercher des conséquences un deuxième exemple qui est un peu dans la même veine le syn flood donc là dans le monde dans le monde de l’internet on entend beaucoup parler des protocoles tcp/ip donc le signe flottent çà va utiliser ça va utiliser un de mes caisses de base du protocole tcp donc et ses pc utilisés pas mal surtout ce qui est transmission de données sur un réseau 1 matic icpc un protocole qui commence toujours avec le même mécanisme on me dit souvent sans protocole poli un sens que vous avez de ressources informatiques qui à le faire un échange de données en utilisant ce protocole tcp ils vont commencer par ce qu’on appelle le tchèque donc c’est un serrage de mains entre les deux parties pour se dire bonjour moi je suis ordinateur à je tendrais une retraite des synchronisations qu’on appelle mort à katyn pour te serrer la main soit tu meures serre la main en réponse qu’on appelle un signe ac et puis mattia merci de m’avoir serrer la main on peut commencer un échange maintenance connaît il est encore une fois cette visée un serveur et puis de les envoyer ses demandes de signes pour commencer un échange qui cp mais simplement les lui envoyer la main pour dire et serment à la main une serre la main mais je lui réponds jamais encore je suis prêt à démarrer les chiens donc là on est en train de nothing personnes rayées de la pièce le plein de gens qui veulent lui serrer la main et sait plus où donner de la tête et ce qui se passe avec un serveur mail et sa belle lui il est en attente de du troisième speck appelle le synac du client et la connexion est suspendue pendant ce temps là donc rapidement ça peut paralyser un serveur assez facilement ce type d’attaqué c’est encore une attaque qui est totalement est totalement utilisée aujourd’hui parce que le serveur lui il peut pas fermer la connexion qui a été initiée il ya un temps avant qu’il soit capable d’envoyer ce qu’on appelle un peu crise est au client pour 10 rebonds mais là j’ai plus de nouvelles j’arrête cendres en europe en europe les changes landau by serrage de mains donc ça sur le faire au volume on peut paralyser vraiment un serveur avec ce 5 mécanisme encore une fois la seule différence c’est le volume dans lequel sert katsina envoyé qu’elles peuvent arriver de partout sur la planète vers un serveur web pour le serveur c’est très dur de se dire c’est peut-être là est légitime vers sociale elle ne l’est pas ce qu’ils voient comme différent c’est une idée sur ce qui peut être éventuellement suspicieuse donc souvent on n’a pas demandé au serveur de faire ce trailer on va le faire en amont dernier exemple on monte encore d’un niveau dans la dans la stac ausy http et floch dont l’idée un peu identique cette fois on va utiliser des requêtes au niveau http avec des street on va viser des urls précise et puis on va envoyer beaucoup beaucoup de requêtes http donc ça peut être des requêtes simplement de gate pour viser un serveur dédié http get envoie-moi telle ou telle info envoie-moi telle ou telle page ou un peu plus vicieux des instituts poste où là on va essayer par exemple un serveur web qui a des formulaires souvent ces formulaires par exemple on voit être exportés vers une base de données pour les traiter pour les stocker ça s’est un peu c’est plus c’est plus intensive d’un point de vue que tim cain qu’un simple get http pour les charger une page web et puis récupéré du texte et des images par exemple donc ce qui va se passer c’est ça c’est vous le script et que vous faites à feu moyen c’est un bon volume de vendre une requête http qui en plus va solliciter un traitement en arrière vers une base de données on peut commencer à inonder un serveur et sa base de données avec ça avec des requêtes entièrement didon entièrement forget le but c’est que la qualité de ce serveur mais ça pas disponible pour les clients et les utilisateurs qui ont besoin en baisse de formulaires et le poster je suis une petite pause de quelques secondes s’il ya des questions il ya des questions là-dessus sur le chat existe et pas du tout est beau sinon je vais continuer pour l’inter fait j’ai une question qui vient du chat si par exemple je suis je suis bon en fait je vis un ralentissement de services l’oeuvre sous terre en fait vous quotidiennement dans mon bureau mais je suis pas ça pour ça paralyse et donc simplement le ralentissement de service est-ce que c’est comment on peut savoir si ces attaques ddos ou un trouble d’équipement ou autre alors l’appétit d’eau salée pas forcément ça vaut simple à identifier s’il n’y a pas de ses pattes système d’analysé du trafic entrant internet parce que si vous prenez juste un serveur giboulées nous où une bande passante sur lequel vous avez un pic d’utilisation un pic de trafic entrant vous allez pouvoir regarder le delta par rapport à vos stats de cp3 mémoire vive en allant sur le serveur pour le comparer à votre mais cela ne l’est pas comparer votre belle à internet et de base qui ce qui se passe derrière du côté applicatif vous pouvez creuser sauf que je souvent s’est passé pas si simple surtout c’est une attaque de reconnaissance qui va les records tu vas aller reconnaître plusieurs plusieurs ressources chez vous puis santé a rappelé la part de plusieurs ressources donc souvent les attaques de reconnaissance ou de fiable le volume passe inaperçue plaisante pas d’un peu tranquille non pas d’un paquet qu’on n’a pas une ressource qui dort ou d où des gens qui commencent à appeler qui sont pas capables de faire ci ou ça se connecter pouvaient commencer à le voir quand vous avez des engins d’analysé de trafic qui vous qui voulez vous des flingues par rapport à des patterns de trafic anormaux ou à des signatures de trafic qui correspondent aux attaques ddos donc l’analyse comportementale ou par signature puis la canam est tombé à notre rapide dans la dernière année pour des requêtes dns le prétend et des pics de temps on peut aussi le paramétrer puis on a aussi des signatures sur les impacts dits dos à terme parient pesos parce qu’on connaît des botnets donc ça peut se faire à différents endroits sur une protection ddos soie satin taille rôle permettent de faire aussi certains un certain temps alarme et qui peuvent être utiles pour la détection mais mais globalement en gros le monitoring dudit dos si on n’a pas de mécanisme en place qui vise précisément à faire ça c’est difficile à lui dire concédé des buts de repérage des auditeurs simplement qu’elle choisirait amateurs est ce que ça peut passer totalement inaperçu l’impact sur une application une infrastructure réseau merci pour la réponse j’en profite pour dire que si vous avez d’autres questions et c’était surtout pas les poser dans le chat ou et puis je vais pour les red bull à frédéric abrupte à fred chavas appel oui alors le prochain sujet on va pouvoir parler d’ attaque record donc on va commencer avec un petit quizz pour mettre la table parmi les trois gros logo qu’on a sur l’écran je vais vous demander de voter pour celle que vous pensez constitue la plus grosse attaque ddos semblables dirait fin 2020 parce que 2021 je suis pas surprenant encore toutes les données ensemble 2020 je vais envoyer le sondage donc on a eu 56 % des gens qui ont voté amazon qui est la bonne réponse alors parlé à près de 20% huit hommes et 22% ib alors ebay n’est plus dans l’est dans les tableaux records en tous cas dans ce vous brillez pas qu’on parle d’ attaques ont été rendus public l’a donc être toujours là brad acte record le point d’interrogation se pose quand même à contribuer à une piscine etc donne parce que ledit dossier pas c’est pas nouveau comme comme problème bibey est probablement l’une de l’une des grosses firmes informatiques en avant de les faire en premier si on remonte en en 2000 il ya une des premières attaques dit dos d’envergure qui a ciblé ebay en l’an 2000 ainsi que cnn d’elle je crois yahoo et une première force de loi aux us sur la cybercriminalité qui n’existait pas à l’époque qu’en l’an 2000 il ya un hacker qui s’appelait mafia boy qui s’est révélé être un travail dont les sentes 15 ans qui a lancé une attaque contre ibères cnm et yahoo comme je vous disais en mode dit dos est ce qu’il avait fait c’était quand même très spa il avait réussi à complète plusieurs serveurs d’université et ils avaient utilisé ces serveurs d’université comme source de l’attaqué dos qui l’a lancé vers toutes ces compagnies donc l’an 2000 existe déjà si ç’avait été fait légalement en plus à base de serveurs universitaire la bonne réponse était amazon je vais voir simon a excusé je peux partager les résultats mais il s’en excuse et moi la réponse la réponse pour la wsb vous avez raison en 2020 à wf à partager publiquement qu’ils avaient qu’ils avaient reçus une attaque qu’ils estimaient être la plus grosse qu’ils aient reçu à ce jour à ce jour et qui se retrouve être la plus grosse recensé ressenti publiquement ainsi par les fermes de cybersécurité le plus le client spécifique qui n’ont pas dit qu’ils s’étaient mais c’est un c’était un leurre clients qui utilisent leurs services à w s donc a priori ce n’est pas amazon en tant que tel qui était visé mais un sou clients d’amazon et c’était c’était une attaque qui s’est fait à base de protocoles si elle date que le successeur avec des requêtes des requêtes d’annuaire c’est une attaque qui a quand même duré trois jours donc souvent conte des trois jours andy dos c’est pas trois jours intenses de l’a23 térabits par seconde c’est des pics et puis des attaques très dynamique le pic était de la q3 térabits par seconde pi pensez-y bien des rabbit par 2,3 térabits par seconde ce chiffre là et astronomiques alors la cible astronomique on parle la wsk mans hors norme comme thomas tac je vous disais la moyenne des attaques recensées en 2020 je crois tourner autour de 25 bigard bits par seconde si on fait la moyenne on est très loin de ces chiffres record et amazon je pense que j’ai publié les détails mais amazon dans son service à ew services cloud un mécanisme de protection qui s’appelle a&w schild qui a été utilisée pour multiplier pour mexique et l’attaqué le troisième choix en fait québec github se classe quand même bien dans les attaques record dieter pour ceux qui connaissent pas ces terres achetées pas me concentrer les quelques années etc c’est un site une plateforme pour poster du code partagé c’est une plateforme en vue de collaborations pour des développeurs informatiques vous pouvez poster du code vous pouvez télécharger du câble il ya des projets de développement collaboratif qui sont comme ça hyper hâtif c’est une mine d’or pour les districts pour les script kiddies en général parce que vous avez plein de script de code qui sont postés là dessus je disais vous pouvez récupérer tout inventé quoi dans du code qui peut servir dans les outils du hacking github était intéressant oui ils ont reçu une attaque était même 3 térabits par seconde en 2018 si vous regardez 2018 à chaque fois que je vous donne des exemples plus vous reculer dans le temps que vous allez voir que l’amplitude des attaquants comme de bande passante est plus faible là on est rendu avec la taille des botnets l’empreinte mondiale et puis je souvent l’organisation très pro décider des super cumulard et de ça on est rendu à la frappe nucléaire je dirais dans le monde du 10 doses pour les attaques record en tout cas mes trois parades par seconde c’est quand même énorme et surtout ce qui était très smart avec cette étape c’est que c’est une attaque on appelle par amplification donc it up s’est fait plaquer ses serveurs web avec un 3 bits par seconde le trafic total le trafic pic sur sur les moments les plus intenses de l’attak mais les attaques non non pas du tout initie à 3 bits par seconde depuis leur réseau de botnet en fait une attaque qui peut se faire avec un réseau de botnet insignifiants voire sans réseau de botnet à proprement dit puisque c’est une attaque par amplification qu’ils ont utilisés c’est une attaque qui se base sur un système qui est super l’utiliser directement chez facebook qu’un système de caching pour les serveurs web entre le serveur web les bases de données que j’appelle même cash dis donc ce système de caching est pas utilisé directement normalement par un utilisateur un client internet mais utilisé par un serveur web pour accélérer l’accès à un contenu en base de données donc facebook parlement a été un des premiers le disait un énorme échelle pour accélérer accélérer la disparité des données d’affichage des pages aller le traitement des données des utilisateurs etc mais ces systèmes de gâchis ça veut dire que c’est super intéressant parce que vous pouvez envoyer ne regrette pas ses serveurs même cas jeudi une requête qui va faire seulement 15 opté lui demander de vous envoyer des données qui vont faire des kilos des méga octets en retour puisque c’est du gâchis dont vous envoyer une simple requête on lui demandait en bois – telles données en gros mois telles et telles données donc normalement le but de ces serveurs là c’est pas de répondre à des clients sur le web c’est de répondre à des serveurs web sap qui sont exposées sur internet de par leur nature ils n’étaient pas protégés historiquement en tout cas merci n’avais jamais pensé ce détour la guitare ce qui s’est passé c’est qu’on a des attaquants qui ont sollicité un pool de serveurs même qhd qu’il avait identifiés à travers le web et dans l’envoi de leur requête ils ont ce qu’on appelle ce pouf et leur adresse ip source donc ils ont remplacé l’adresse ip source de l’attaquant par l’adresse ip des serveurs de github donc ses serveurs même qhd sont envoyés est renvoyé du data et puis dit ok je l’envoie à qui la région voilà de respect sources donc adresse ip source et github ils ont flou des beats up de contenu et là le facteur d’amplification qu’estimé c’est le prêt 50000 tu dire que pour un octet envoyez vous pouvez faire recevoir habitable à peu près 50 mille euros c’est super intéressant ce que vous avez un tout petit volume de données en entrée qui prend pas beaucoup de ressources pour attaquer qui vous allez utiliser cette amplification avec un écho skin naturel sur internet et envoyer tous à la préfète c’était il ya deux questions qui sont arrivés sur le traite donc je en fait la première quitté problème référence avec elles sont plus lentes que je t’ai envoyé donc quitté sur lé fameux troubler ce que je peux identifier ce que cette attaque ddos ou est un problème d’équipement par exemple donc la question se dire est ce que là re étape à faire quelques bonnes pratiques d’affaires serait de tout d’abord sur bill trafic de mon lien internet par exemple jeu par la suite ça me permet d’identifier les problèmes comme choses de base et comportement par défaut je dirais oui avoir un bel linings de son trafic c’est ainsi un petit peu là bas si on va être capable de creuser sur des patins qui pourrait être anormaux qui seront probablement dans beaucoup de cas 100% légitime mais surtout surtout sur le traffic control deuxième question c’est est ce que une attaque ddos que tout chez les pros porte le type de clients non peu importe la façon qu’ont infrastructures et bâti ce que je voudrais par le csk l’infrastructure rocci si gêné et si une attaque de l’ouest pour toucher aux états unis trop sur une preuve que clausewitz oui le principe de base c’est toute la question est ce que c’est une ressource une infrastructure qui a exposé d’une façon ou une autre à internet s’il est entièrement coupée du monde si vous êtes un laboratoire militaire sans connexion internet n’est pas de problèmes de dos maintenant vous êtes connecté au web que vous ce soit dans un nuage public dans votre centre de données ou même sur des structures en plein dans vos bureaux vous êtes une petite bille de cela si vous êtes sushi capable d’accéder quelque chose sur une ip public connectés à internet vous êtes connecté à des millions de botnet potentiel merci je vois le temps qui file la nourrice avait cinq minutes pour conclure les webinaires auquel je t’ai laissé la prochaine gay sont donc github petite parenthèse le pic de trafic de 1.35 sa durée pendant huit minutes puis a eu des années neuf et github a réussi à se protéger le pradet quoi tu mens pas ce qu’ils avaient en place un mécanisme qu’on appelle le scra bing centre de ce club une assemblée nettoyage du dos qui monitor ce trafic et qui peut permettre un nettoyage et un fils du trafic donc ils utilisent un services nuagiques ils ont re router tous leurs trafics et en gestion à peu près dix minutes ils ont été capables de métier entièrement l’attaquent qui était quand même une attaque d’amplitude et je dirais millimétré jeu excellent ray un petit peu on avait une autre question les attaques sont elles courante et oui ce qu’il faut voir c’est les chiffres le nom d’ attaques recensées sur sur le web avec le cycle cybersécurité augmente d’année en année on voit un 20% pour 2019 et 2020 puis c’est ça ça augmente de 19 1 % d’année en année depuis dix ans actuellement on a franchi le cap des 10 millions d’ attaques ddos qui ont été recensés sur sur sur le net en 2020 1 quiz mais vu qu’on manque de temps je vais peut-être le le passé vous venez directement la réponse quand même temps peut durer une attaque dit dos on vient de le voir un peu avec les exemples d’avant ça peut être ça peut être très très variés on va souvent voir du hall n 9 pour une pour des pour des périodes assez longues ans et des attaques qui sont je dirais orchestré puis professionnel les attaques peuvent durer une heure mais on peut ça peut aller jusqu’à une journée ou même un mois ou plus et souvent vous allez avoir dû à la note c’est que vous allez avoir une attaque d’une heure puis qui va prendre cinq heures après ou qui reprend le lendemain vous allez avoir une attaque théâtre duré huit heures etc etc et à différentes amplitudes et avec différents vecteurs d’attaqué donc une fois que vous êtes identifié vraiment comme si par un intérêt sérieux il s’essaye là c’est un peu le bombarde âge c’est un peu le c’est un peu le bon bardage pour des durées très variable selon les ressources qu’il a et le temps qu’il a aperçu au bout entre guillemets comment fait-on pour ceux se protéger globalement je veux pas rentrer dans les détails et eni dans les détails de notre hop là n’hésitez pas à contacter votre équipe de compter l’équipe libre noir on sera un plaisir de présenter ce qu’on peu ce qu’on peut offrir à nos clients internet mais globalement vous avez trois façons de vous protéger une première ce première catégorie qu’un peu historique qui maintenant n’est plus vraiment au goût du jour en tout cas à utiliser tout seul s’est ajoutée une plateforme de filtrage et nettoyage du trafic ce qu’on appelle une plateforme de streaming chez vous dans votre datacenter directement après votre connexion internet vous allez analyser tout le trafic et puis cet engin là il a la capacité l’intelligence de dpp du trafic qui semble être du trafic didot ce verset du trafic légitime il va se baser sur l’analyse comportementale il va se baser sur des signatures et des volumes de trafic anormaux est-ce qui connecte à une base une base de données qui permet d’avoir des signatures de taguine a connu à l’heure actuelle le problème quand bolt quand vous le faites comme ça chez vous c’est que vous êtes limités par votre capacité à internet donc rapidement si vous pensez que les impacts moyenne en 2020 c’est 25 km par seconde rapidement niveau de connexion internet ni ce temps jadis clubbing 100 km2 ce qui l’est pour aller et plus justes rapplique là et c’est toujours une course de chalais la souris et cette course là est difficile pour un fournisseur nuagiques fournisseurs internet donc elle est rendue impossible j’irai pour une entreprise lambda donc souvent actuellement ce type de solution on va le voir encore en complément d’une solution qui est utilisée qui va être mis en amont donc ça va être comme la dernière ligne de défense pour un filtrage plus fin dudit dos parce qu’on a un autre mécanisme de protection en amont donc souvent maintenant tout ce qui est en pleine on va le voir dans les stades très avancés de didonne sinon c’est une solution envisagée 2e catégorie on peut utiliser le même genre de set up sauf que ça va être fait en amont un volume beaucoup plus importante directement chez le fournisseur internet qui ce qu’on appelle discret being in line donc là le fournisseur internet comme fibre noire vous vous allez m’entendre internet puis vous propose aussi de vous passer à travers sa plate forme de protection du boss ça vous permet que ça soit j’irai en amont a une capacité qui est beaucoup plus importante que ce que vous pouvez faire chez vous avec une équipe aussi quelle expertise de gérer ce type d’outils et de réagir à ce type d attaque de façon cohérente et puis ça va vous permettre ça va vous permettre de ce qu’elle est à travers à travers le temps sans aucun détour de votre trafic internet c’est in line ça va pas ajouter de latence ou de complexité de redirection pratique qu’alcon puisque ça se passe dans votre écosystème interne est naturelle 3e catégorie l’idée c’est de se dire j’ai un trafic internet sous la troisième catégorie on va le regarder on va le voir sur des des réseaux publics internet d’envergure qui utilise du sixième des éco systèmes de serveur assez ge répartis sur le net on va dire ben là je protège et uniformément ces ressources là qu’on déshabille dos je suis répartis à travers le monde à travers l’amérique du nord à travers différents fournisseurs internet je vais utiliser une solution magique souvent cette solution nuagiques ce débat demandé c’est que le trafic et un monitoring qui se passe sur le trafic qui va vers ses serveurs là imaginons m x et en cas d’ attaques détectées on va rediriger tous trafics là vers des gens de straubing héberger ses fournisseurs nuagiques j’aurais partie donc on va retirer le trafic devait reprendre un détour donc à une complexité souvent niveau bgp ou dns pourrait arriver ça et surtout une latence de traitement mais en même temps on protège de façon uniforme tout notre écosystème et et puis on va rediriger le trafic uniquement un cloud attaques dont la plupart des cas au niveau des coûts de ces solutions ça va pas mal avec l’ordre les solutions de la jcch sont les gens les plus dispendieuses souvent mais souvent elles sont intéressantes sur les empreintes très très dispersé les solutions chez laisser les fournisseurs internet ça va dépendre du type de solutions chez fibre noire on a trois niveaux de protection le premier niveau je dirais peut-être considérer quand même comme un commun c’est abordable dernier niveau rapidement la protection ddos faut prévoir un budget peu près équivalent votre connectivité internet et les solutions négociées vous comme je vous le disais c’est plus vraiment au goût du jour je vais compte pas très légèrement mais je vais pas passer ce slide un petit élément technique pour pour les gens de réseau sur sur la ligne avec son familier avec le protocole bgp donc protocole très utilisé le protocole numéro un de l’internet que ça marche et évoque de route et des paquets ip entre entre entre toutes les gens connectés sur internet il ya il ya un petit fischer que j’appelle budget biffle aux specs ça qui est très intéressant dans la protection ddos surtout dans le monde la production des os chez les fournisseurs internet donc la solution de convoyer de straubing inline je suis fille bronner par exemple c’est quelque chose qu’on a implémenté sas que ça permet de faire c’est d’aller d’aller bloquer toute une partie du trafic sur un réseau comme celui d’un fournisseur internet avant de le passer dans un autre genre de scrupules et nettoyer donc imaginons vous avez un peu de trafic internet et la boum une attaque ddos survient vous avez un engin détection qui est à dire l’âge et des patterns kim a su ddos est quelque chose qui se passe est bien le but avant de commencer les plex trafic la ya toute une portion de trafic est totalement illégitime imaginons je reçois des pics de 50 bits par seconde chez câble de classifier sa plainte et de protocoles de portes adresse ip source que je sais sont des problèmes et ça je vais utiliser ce protocole bgp prospects pour aller bloquer dynamiquement tout mon réseau d’excellence sur mon réseau je vais les tuer c’est pas qu’elle allait bloquer avant d’aller les filtres et parce que ça permet de tuer le paquet les le trafic et des os à l’entrée du réseau du fournisseur internet ça permet donc d’avoir une capacité après de traitement qui peut être énormissime puisqu’on aura éviter de paralyser des engins comme discret bien et avec plein de pratiques et faciles à éliminer avant qu’ on va laisser le filtrage plus granulaire ses persos le scrabble et dans le futur ce qu’a espérer c’est que j’ai pu fausse pect aussi marcher entre entre fournisseurs internet alors c’est pas un simple mais idéalement ce message-là de se dire elle est légitime et il faut le tuer pour être montés au fournisseur le plus proche de la science possibles notamment les fournisseurs ont un degré de confiance entre eux donc on n’est pas encore rendu là mais c’est un peu le l’intention de cette chose à dans le monde du 10 dos donc c’est très intéressante c’est une bonne question je dirai à poser si vous regardez le type de solution numéro deux avec une solution fournit par votre fournisseur internet pour vous protéger du dit dos est-ce qu’ils utilisent ce genre de technologies sa a conclu la présentation excusez moi pour les quelques minutes de déplacement merci beaucoup frédéric pour l approbation j’ai trouvé ça super pertinence très très très informatif donc merci beaucoup j’ai vu dans chat quelques questions je voulais juste vous dit que vu le temps fait on va les prendre en note on va vous répondre ce webinaire donc vos questions ne resteront pas nos répondu et j’en profite aussi pour vous dire évidemment là on une session très informatif sur les attaques ddos et si vous êtes curieux d’en apprendre un peu plus sur le type d’offre de service qu’elle fait benoît envie de l’autre on peut vous offrir et il dément ce n’est pas à nous contacter et compter que votre rhétorique par le conteur pour avoir des discussions plus approfondies

Leave a comment