Cybersécurité - Innovations digitales et numériques
38.5K views | +2 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

OVH offre à ses utilisateurs une protection anti-DDoS

OVH offre à ses utilisateurs une protection anti-DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

OVH s'est allié à Arbor Networks et Tilera afin de fournir en standard à ses clients une protection contre les attaques par déni de service (DDoS).

Stéphane NEREAU's insight:

De base, ce dispositif de protection contre la cyber-criminalité est intégré à l'ensemble des nouvelles offres du groupe (OVH.com, So You Start et Kimsufi). "OVH s'engage à vo côtés pour protéger votre projet 24h/24 contre tout type d'attaque DDoS, quelles que soient leur durée et leur taille" précise Octave Klaba, le directeur d'OVH. 

Pour bloquer ces attaques, OVH a mis en place son propre système de mitigation basé sur la technologie VAC (pour vacuum, aspirateur). Celle-ci analyse en temps réel et à haute vitesse tous les paquets, absorbe le trafic entrant sur chaque serveur et le mitige en identifiant les paquets IP non légitimes. Ce qui permet aussi de parer à d’éventuels dommages collatéraux qui affecteraient non seulement la victime de l’attaque, mais également les serveurs voisins, voire un sous-réseau ou un routeur, au sein du même datacenter. 

Cette mitigation automatique est activée entre 15 et 120 secondes après le début de l’attaque et répliquée dans trois datacentres d’OVH sur deux continents (BHS en Amérique du Nord, RBX et SBG en Europe).

Avec une capacité totale de mitigation de 480 Gbps (3 x 160 Gbps) OVH est capable de bloquer les plus fortes attaques recensées actuellement.


Notez que sur les offres de la marque OVH.com, l'option "Anti-DDoS Pro" permet aux clients d’aller plus loin avec la possibilité de personnaliser leurs paramètres de protection, de bénéficier du Firewall Network de Cisco et d'une API listant l'ensemble des actions possibles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vidéo : les dangers des nouvelles attaques par déni de service

Vidéo : les dangers des nouvelles attaques par déni de service | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les attaques par déni de service sont bien connues pour leur capacité à rendre des sites web inaccessibles pendant des heures, voire parfois des jours, et ce même quand les cibles ont des serveurs supposément costauds. Découvrez dans cette vidéo comment une nouvelle variante de ces attaques, abusant d'une commande présente dans l'un des plus vieux protocoles encore utilisé sur Internet, représente un danger potentiel inégalé jusqu'alors.

Stéphane NEREAU's insight:

Tom Scott, du projet Computerphile, prend le temps d'expliquer dans cette vidéo les origines des attaques dites de "déni de service" (DoS) et de leurs déclinaisons, les DDoS (pour Distributed Denial of Service) qui sont régulièrement utilisées sur la toile, mais aussi les attaques par DDoS amplifié, et notamment celles utilisant le NTP (Network Time Protocol) à des fins d'amplification. Cette méthode n'était pas inconnue jusqu'ici, mais son utilisation par les criminels est en plein essor, et l'entreprise spécialisée dans la sécurité CloudFare a enregistré le mois dernier une attaque record contre ses serveurs employant un débit de 400 Gbit/s.

La dangerosité de ce nouveau type d'attaque réside dans le fait que l'agresseur peut créer de plus grosses attaques avec un nombre beaucoup moins élevé de ressources. Tom Scott n'hésite d'ailleurs pas à évoquer un crash d'Internet si une attaque suffisamment importante était mise en œuvre...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Lancer des attaques DDoS depuis Google

Lancer des attaques DDoS depuis Google | Cybersécurité - Innovations digitales et numériques | Scoop.it

Utiliser le tableur de Google Docs pour provoquer une attaque DDoS à l'aide des serveurs de la firme de Mountain View, c'est l'exploit qu'a publié un développeur sur son blog.

Stéphane NEREAU's insight:

Après avoir découvert cette faille, le développeur a recherché, à l'aide du moteur Google bien sûr, d'autres incidents de ce type, et il en a trouvé 2 autres. Interrogé sur les exploitations détournées de sa plate-forme d'indexation de sites web, Google a simplement répondu que ce n'était pas une vulnérabilité dans sa sécurité mais une forme d'attaque par déni de service. Heureusement pour bloquer ces attaques, il suffit d'insérer les balises permettant de bloquer l'indexation réalisée par le robot de Google.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le cyber-terrorisme est à la portée de tous avec la technologie DNS

Le cyber-terrorisme est à la portée de tous avec la technologie DNS | Cybersécurité - Innovations digitales et numériques | Scoop.it

La plupart des personnes présentes sur la toile utilisent Internet pour des usages que l'on peut considérer comme classiques : vidéos, achats, réseaux sociaux, mails… Pourtant, même l'internaute débutant peut profiter du vaste océan de vulnérabilités qu'est Internet pour assouvir un désir de vengeance, de justesse, ou juste sa curiosité. Pour cela, rien de plus simple tant que la technologie DNS reste l'épine dorsale du réseau.

Stéphane NEREAU's insight:

Les entreprises se soucient fortement de la sécurité de leurs données, mais paradoxalement elles ne semblent pas se soucier assez de leur réseau DNS : partie la plus fragile d'un réseau et pourtant contenant les informations les plus critiques. Par ailleurs, une attaque informatique sur un réseau DNS a également des conséquences importantes au niveau financier, les coûts liés à une faille de sécurité pouvant se compter en millions de dollars. La sensibilisation à l'importance du réseau DNS est donc la première étape dans les bonnes pratiques à appliquer en entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Et si tout n’avait pas été dit à propos des tendances sur la sécurité pour 2014 ?

Et si tout n’avait pas été dit à propos des tendances sur la sécurité pour 2014 ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Niveau sécurité, ce que nous avions vu émerger en 2013 rejaillit de plus belle en ce début d’année comme les attaques DDoS, APT, mobiles.
Stéphane NEREAU's insight:
L’année est déjà entamée, mais nul doute que les mois restants avant de se souhaiter de nouveaux les bons vœux nous réservent un lot de surprises, et probablement de nouveaux types d'attaques. Il va donc falloir s’atteler à remettre une fois de plus en cause tout ce que nous avons pu faire, défaire et refaire durant ces dernières années, pour sans cesse accroître le niveau de sécurité de nos entreprises. Fort heureusement, des solutions existent, et évoluent constamment pour rattraper le retard par rapport aux pirates. De nombreux éditeurs se lancent dans la bataille de la protection contre les APT, le DDoS, etc. Nul doute que certains sauront tirer leur épingle du jeu, et s’approprier le gros du gâteau. Du coté des entreprises visées par ces attaques, elles sont de plus en plus nombreuses à participer à des ateliers pour partager leurs problématiques et leurs retours d’expériences, heureux ou malheureux. Avec cette solidarité face aux nouvelles menaces, on finira peut être par s’offrir un peu de tranquillité… On peut en tout cas l’espérer !
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-sécurité : dix fléaux ou menaces à surveiller

Cyber-sécurité : dix fléaux ou menaces à surveiller | Cybersécurité - Innovations digitales et numériques | Scoop.it

C’est toujours intéressant de décortiquer l’exercice annuel du Panorama sur la cyber-criminalité 2013 du Clusif (du nom d’un cercle de référence de responsables de sécurité IT en entreprise). Il permet de déterminer des grandes tendances qui se dégagent dans ce domaine. Délinquance numérique, internationalisation de la criminalité, intensification des assauts par déni de service distribué…


Stéphane NEREAU's insight:

Le coût global des cyberattaques a été estimé à 300 milliards d’euros pour les entreprises en 2013. ITespresso.fr a dégagé dix tendances sur la cyber-sécurité et la cyber-criminalité qui se sont propagées courant 2013 et que l’on retrouvera inéluctablement sur 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité des réseaux IP bousculée en 2013

La sécurité des réseaux IP bousculée en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

La 9e édition du baromètre annuel Worldwide Infrastructure Security Report établi par Arbor Networks illustre l’évolution significative des menaces pesant sur les infrastructures IP mondiales.

Stéphane NEREAU's insight:

Première conclusion : le nombre, la fréquence et la virulence des attaques DDoS (« Distributed Denial of Service ») sont en forte augmentation. Les utilisateurs finaux restent les plus touchés (dans 64% des cas), mais l’infrastructure réseau est aussi régulièrement prise pour cible (46% des sondés le déclarent), tout comme les services (44% évoquent DNS ; autant mentionnent les e-mails). En revanche, moins de 20% des répondants ont repéré des attaques contre leur infrastructure cloud – les offres IaaS étant les plus visées, devant le SaaS.


Reflétant l’adoption croissante des services cloud, les data centers deviennent des cibles de choix. Parmi les 69% de sondés qui opèrent au moins un centre de données, 70% rapportent avoir subi au moins une attaque en 2013. Près de 10% ont subi, en moyenne, plus de 100 assauts DDoS par mois.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Adrian Bisaz, Corero Network Security : Les jeux en ligne menacés par les attaques DDoS

Adrian Bisaz, Corero Network Security : Les jeux en ligne menacés par les attaques DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’industrie des jeux en ligne, et notamment celle des éditeurs européens et américains qui accueillent des millions de joueurs sur leurs sites comme Origin, Steam, League of Legends, Battle.net, SOE, Arena.net, est fragilisée par les attaques répétées d’une bande organisée de hackers.

Stéphane NEREAU's insight:

En attendant que la lumière soit faite sur les auteurs, on ne peut que conseiller aux éditeurs de jeux en ligne de se prémunir contre le risque de rupture de la continuité de service de leur portail de jeux avec une solution active 24 heures sur 24 et 7 jours sur 7. L’idéal est une solution technologique de prévention d’intrusion et de défense anti-DDoS, située en périphérie du SI, afin de contrer, avant qu’elles n’y pénètrent, les attaques destinées à perturber le jeu en ligne. Cette première ligne, outre la lutte contre les DDoS, permet de lutter contre les intrusions sur le réseau, en détectant et bloquant de nombreuses autres attaques, comme des injections SQL ou un cross-site scripting, dont le but est d’exploiter les applications de jeux et compromettre les bases de données. Une Première Ligne de Défense met aussi un terme à toutes sortes de hacks exécutés par certains joueurs pour tricher en ligne, tout en assurant la fluidité de jeu indispensable. Une réelle qualité de service doit être assurée ! Cette disponibilité permanente, cette réactivité totale est le cœur de métier de ces prestataires. Pour ce faire, il faut disposer d’une prévention totale contre les intrusions par attaque malveillante utilisant le contenu comme vecteur. Il faut aussi éviter que des données personnelles soient compromises au cours des attaques. C’est tout l’intérêt d’une Première Ligne de Défense qui protégera les actifs tout en assurant la continuité des activités. Au-delà du service lui-même, c’est en effet le contenu et l’activité des serveurs (gestion, paiement, archives…) qui peut se trouver affecté, volé ou détruit. Pour une entreprise de jeu en ligne, c’est la mort annoncée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Akamai rachète Prolexic pour se lancer dans la protection DDOS en mode cloud

Akamai rachète Prolexic pour se lancer dans la protection DDOS en mode cloud | Cybersécurité - Innovations digitales et numériques | Scoop.it
Akamai rachète Prolexic pour 370 millions de dollars. Après Kona, le spécialiste de l’optimisation de site web continue de construire une offre orientée sécurité.
Stéphane NEREAU's insight:

Ceci dit, « Prolexic ne faisait pas beaucoup parler d’elle en France jusqu’ici », explique Arnaud Cassage. Contrairement à d’autres fournisseurs comme Arbor Network, Corero, F5, Radware ou encore Juniper. Les entreprises françaises externalisent peu leur sécurité. Elles préfèrent se protéger avec un boitier installé en interne que de passer par un prestataire externe. « Pour repérer une attaque DDOS, il vaut mieux bien connaître les applications de l’entreprises, argumente Arnaud Cassagne. Et avec ses 120 collaborateurs, Prolexic ne convainc pas nécessairement. » Et comparé au rachat de Sourcefire par Cisco celui de Prolexic fait pâle figure. Plus de 2 milliards de dollars dépensé dans le premier cas contre 370 millions dans le deuxième.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercrime : Découvrez les 5 nouvelles astuces utilisées par les pirates informatiques

Cybercrime : Découvrez les 5 nouvelles astuces utilisées par les pirates informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Contrairement à la plupart des utilisateurs « standard », les cybercriminels ne se reposent pas et n’abandonnent jamais. Voici les 5 nouvelles techniques destinées à tromper les utilisateurs, y compris les plus chevronnés !

Stéphane NEREAU's insight:

Shylock, l’un des tous derniers malwares bancaire est capable de voler de l’argent automatiquement lorsque qu’une victime infectée accède à son compte bancaire en ligne. Un utilisateur infecté ne peut pas savoir que son argent a été dérobé, car il voit de fausses données sur la page Web du site bancaire, modifiée via des webinjects. Plus de 24 banques sont touchées par le mawares ! Shylock a des capacités furtives hors du commun. N’hésitez pas à appeler votre banque en cas de doute.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : les grandes entreprises de plus en plus ciblées par le cybercrime

Sécurité : les grandes entreprises de plus en plus ciblées par le cybercrime | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le rapport trimestriel d’Akamai sur l’état de l’Internet souligne la montée en puissance des attaques ciblant les grandes entreprises. Et le poids du cybercrime en Asie, à l’origine de plus de 75 % des attaques dans le monde.
Stéphane NEREAU's insight:

La dernière édition du baromètre State of the Internet, réalisé par Akamai, révèle une double évolution des pratiques du cybercrime. D’abord ceux-ci font évoluer leurs techniques en parallèle de la mutation des infrastructures vers le Cloud et les terminaux mobiles. D’autre part, ils ciblent de plus en plus fréquemment les grandes entreprises, dont la sécurité est mise à rude épreuve.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Evolution des menaces : le spam baisse… et c'est tout pour les bonnes nouvelles !

Evolution des menaces : le spam baisse… et c'est tout pour les bonnes nouvelles ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'ENISA publie un rapport d'étape sur l'évolution des menaces en 2013. Le document présente les seize familles de menaces principales et leur évolution au premier semestre 2013 par rapport à l'année 2012.
Stéphane NEREAU's insight:

Enfin, c’est une évidence mais l’ENISA le confirme tout de même : le téléphone mobile est désormais concerné par la plus part des menaces (botnets mobiles, attaques ciblées, scarewares, SMS surtaxés, etc…).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vimeo, Bit-ly et Shutterstock... les start-up victimes de cyber maître-chanteurs

Vimeo, Bit-ly et Shutterstock... les start-up victimes de cyber maître-chanteurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Verser de l'argent ou subir une attaque DDoS ? De plus en plus de start-up du Web se retrouvent confrontées à ce dilemme, comme le décrypte un article du blog "Bits" du New York Times. De plus en plus de cyberattaques visent en effet des start-up en les menaçant d'une attaque par déni de service si elles ne s'acquittent pas d'une rançon en bitcoins. Lorsque les start-up refusent, leurs serveurs sont attaqués jusqu'à ce que les fondateurs changent d'avis. La plateforme de vidéos Vimeo, l'application de management de projet Basecamp, le service de raccourcissement de liens Bit-ly, ou encore la banque de photographies Shutterstock en ont été victimes.

Stéphane NEREAU's insight:

Selon un expert de la sécurité interviewé par le New York Times, nombreuses sont les start-up qui cèdent au chantage et versent la rançon réclamée, en espérant que les cybercriminels les laisseront tranquilles. D'autres se résignent à se tourner vers des prestataires technique pour réduire les risque de voir leur site tomber, comme Cloudfare ou Akamai. Le FBI, qui enquête sur ces attaques pense qu'elles pourraient toutes venir de la même personne ou du même groupe.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

F5 Networks veut contrer les attaques DDoS

F5 Networks veut contrer les attaques DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au-delà de l’approche volumétrique des requêtes, la solution anti-DDoS de F5 Networks s’appuie sur l’analyse de 25 vecteurs d’attaque pour protéger les applications de l’entreprise.

Stéphane NEREAU's insight:

Le spécialiste de l’équipement réseau F5 Networks a récemment annoncé la disponibilité d’une nouvelle solution de sécurité. Une offre avant tout taillée pour répondre aux attaques DDoS (Distributed Denial of Service) tant par débordement ICMP (protocole de monitoring du réseau) et DNS (serveur de noms de domaines) qu’au niveau applicatif.

« Notre solution anti-DDoS vise à protéger les entreprises contre les attaques DDoS et les approches complexes en termes de protocoles à gérer, HTTP et DNS, déclare Vincent Lavergne, directeur avant-vente pour la zone EMEA. Elle s’appuie sur le traitement matériel ainsi que sur l’évolution de F5 Synthesis. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google DDoS

Google DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le blogueur Chr13 a découvert une technique permettant de lancer une attaque DDoS via Google Docs... c'est-à-dire en utilisant les serveurs de Google directement.

Stéphane NEREAU's insight:

Il lui suffit de trouver un bon gros fichier à télécharger sur le site de la victime... Un PDF par exemple. Puis de l'appeler comme si on appelait une image, directement dans Google Spreadsheet (le tableur).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

400 Gigabits par seconde, c'est beaucoup pour un DDoS?

Cette info m'a inspiré deux réflexions. La première concerne  le messager: on sait que cloudflare vend de la protection antiDDos, ils sont donc les plus intéressés de citer des DDos de grande ampleur en raison de la publicité que cela leur fait. Les chiffres ont en effet été repris par un certain nombre de sites d'infos techniques avec des liens vers cloudflare. Vu les moyens mis en oeuvre pour l'attaque contre SpamHaus pour atteindre 300GBit/s, ce chiffre de 400 avait une odeur de suspicion. La seconde réflexion concerne les motivations de la personne effectuant ce DDos qui ne sont jamais données, non plus que la cible. Nous aurions une personne (ou un groupe de personnes) capable de lancer le DDos le plus puissant du monde, sans raison, ni motivations, ni cible. Ce qui semble étrange. J'ai donc laissé de côté un peu cette info, pensant être en face d'un "coup" marketing plus que technique.

Stéphane NEREAU's insight:

Tout d'abord, sur la méthode employée. Comme attendu, les attaquants ont utilisés de l'amplification. Au lieu d'attaquer le serveur, on requête un serveur tiers avec l'IP source de la victime, et on s'arrange pour que la réponse de ce serveur tiers soit plus grosse que la requête. Double effet: on masque la véritable IP de l'attaquant, et on gagne en puissance de feu^W débit. Il y a 6 mois, on entendait beaucoup parler d'amplification par les serveurs de jeux (par exemple à la GreHack). Un nouvel amplificateur particulièrement puissant a été trouvé: le NTP. Un bon article de Bortzmeyer explique cette attaque. Je me demande si des gens ont scanné Internet à la recherche de "chargen", ça pourrait être très pratique. [EDIT : effectivement : Cf https://isc.sans.edu/diary/A+Chargen-based+DDoS%3F+Chargen+is+still+a+thing%3F/15647]


Pour terminer, il semblerait que le prochain amplificateur soit trouvé avec  snmp. Les premiers calculs indiquent une amplification maximale de 650! S'il se réalise, le prochain DDos dépassera le Terabit/s. Comme disent les anglais: "wait and see".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

F5 lance une solution de DDoS

F5 Networks, Inc. lance une solution de protection DDoS disponible en un seul produit. Cette nouvelle solution offre la gamme de protection contre les attaques DDoS qui ciblent les infrastructures applicatives, réseau, SSL et DNS des entreprises. En tirant pleinement parti des capacités d’accélération matérielle avancées intégrées dans les dernières plateforme BIG-IP de F5, cette nouvelle solution atténue jusqu’à 25 vecteurs d’attaque DDoS sur le matériel tout en garantissant des performances et une évolutivité supérieures.

Stéphane NEREAU's insight:

Sur la base de tests effectués avec Ixia/BreakingPoint, par exemple, un dispositif F5 VIPRION 4800 équipé de 8 lames peut gérer jusqu’à 470 Gbps de trafic SYN flood - jusqu’à 10 fois ce dont sont capables les solutions DDoS concurrentes – tout en continuant à traiter 160 Gbps de trafic réseau légitime sans dégradation des performances. Avec la plate-forme matérielle flexible de F5, des fonctionnalités DDoS supplémentaires pourront être incorporées au matériel à chaque nouvelle version.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000

Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport annuel sur la sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record depuis le début de leur recensement en mai 2000. En octobre 2013, le nombre total d'alertes cumulées a  augmenté de 14% en glissement annuel par rapport à 2012.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les jeux en ligne menacés par les attaques DDoS

Les jeux en ligne menacés par les attaques DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'industrie des jeux en ligne, et notamment celle des éidteurs européens et américains qui accueillent des millions de joueurs sur leurs sites Origin, League of Legends, Battle.net, SOE, Arena.net est fragilisée par les attaques répétées d'une bande organisée de pirates.

Stéphane NEREAU's insight:

Pour parvenir à leur fins, les pirates n'auraient pas submergé les cibles de requêtes, selon la méthode habituelle, mais les auraient attaquées indirectement en passant par le Network Time Protocol.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-risques : une base de données d'infographies libres de droit

Cyber-risques : une base de données d'infographies libres de droit | Cybersécurité - Innovations digitales et numériques | Scoop.it
Initiative intéressante : le Ministère de la Défense s'apprête à publier des infographies libres de droit expliquant en termes simples les différents risques cyber.
Stéphane NEREAU's insight:

Ces fiches sont conçues par la cellule « Relations avec les élus et les médias » de la réserve citoyenne cyberdéfense et produites par le service de communication du Ministère de la Défense, la DICoD. Elles couvrent pour l’instant notamment les attaques par déni de service distribué (DDoS), le phishing et les chevaux de Troie, et d’autres suivront.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google présente le Project Shield

Google présente le Project Shield | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis PRISM, la sécurité et la confidentialité des données se trouvent au coeur de toutes les préoccupations. Google souhaite apparemment se racheter une image auprès des internautes et le géant de la recherche a ainsi présenté hier soir le Project Shield, soit un outil permettant aux éditeurs de sites et aux activistes de protéger l’intégrité de leurs sites de tous les groupuscules cyber-terroristes. Le tout grâce à une protection contre les attaques DDoS !

Stéphane NEREAU's insight:

Aujourd’hui, c’est au tout de Google de répliquer, avec une solution qui sera bientôt proposée à tous les internautes. Les détails techniques ne sont pas encore connus, mais elle s’appuie apparemment sur une technologie anti-DDoS développée par la firme et sur son PageSpeed Service. Pour joindre le programme, les éditeurs de sites n’auront qu’à remplir un simple formulaire, accessible à cette adresse. Parmi les différentes informations demandées, ils devront indiquer entre autres choses le nombre moyen de requêtes reçues chaque seconde par leur site. Google, de son côté, pourra ainsi identifier toute hausse anormale et déployer son bouclier afin de protéger le site et son serveur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Akamai publie son rapport « État des lieux de l'Internet » du 2ème trimestre 2013

Akamai publie son rapport « État des lieux de l'Internet » du 2ème trimestre 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Akamai publie son rapport sur l’État des lieux de l’Internet du deuxième trimestre 2013. Établi à partir des données recueillies par l’Akamai Intelligent Platform, ce rapport permet d’observer les principales tendances mondiales, telles que les vitesses de connexion, le trafic malveillant, la connectivité réseau et sa disponibilité.

Stéphane NEREAU's insight:

Cette édition rassemble les informations sur des attaques revendiquées par un groupe se faisant appeler l’Armée Électronique Syrienne, ainsi que des observations sur les activités du trafic Akamai lors des interruptions d’Internet au Soudan et en Syrie. Le rapport examine également l’utilisation des navigateurs mobiles en fonction des types de connexion réseau, d’après les données recueillies par Akamai IO.

 
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Démonstration d’un détournement possible de technologies anti-déni de service distribué (DDoS)

Démonstration d’un détournement possible de technologies anti-déni de service distribué (DDoS) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Lors de la conférence DNS OARC 2013 Fall Workshops, ayant eu lieu les 5 et 6 octobre à Phoenix, Arizona (États-Unis), l’ANSSI a présenté un détournement possible de certaines technologies anti-déni de service distribué (DDoS), qui facilitent des attaques par pollution de cache DNS.

Stéphane NEREAU's insight:
Comment protéger mes domaines de cette attaque ?

La solution à court terme est de s’assurer que toutes les requêtes envoyées par des résolveurs obtiennent une réponse. L’estimation de la légitimité d’une requête étant complexe, la solution la plus simple est de toujours répondre aux requêtes DNS. La réponse n’a pas nécessairement besoin d’être le contenu demandé, et peut être une réponse tronquée ou un paquet avec le code d’erreur "REFUSED". Une solution à long terme contre les attaques par pollution de cache est le déploiement de DNSSEC.

No comment yet.