Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS
|
|
- Pascal Grégoire
- il y a 8 ans
- Total affichages :
Transcription
1 sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC
2 Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation des attaques DDoS... 3 Les campagnes d attaques multivectorielles : l outil des attaquants... 3 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS... 4 Les différentes solutions contre les attaques DDoS... 5 sur site... 5 dans le cloud... 6 hybride... 6 Récapitulatif... 7 Smart Network. Smart Business. 2
3 Vue d ensemble Ce document s adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par déni de service distribué (ou «DDos», Distributed Denial of Service). Il fait le point sur le contexte actuel des attaques DDoS et explique pourquoi les solutions de sécurité réseau traditionnelles, telles que les pare-feu, les systèmes IPS et les dispositifs WAF, ne peuvent pas arrêter les attaques DDoS. Les trois principales approches de déploiement de solutions dédiées contre les attaques DDoS y sont ensuite examinées et comparées. Contexte actuel des attaques : la généralisation des attaques DDoS Les trois dernières années ont été les plus actives et les plus dévastatrices de l histoire des cybermenaces. Plus sophistiquées et plus persistantes, les attaques DDoS ont eu des effets dévastateurs. En septembre 2012, certaines des plus grandes institutions financières des États-Unis, comme le New York Stock Exchange, Bank of America et la Chase Bank, ont été la cible d attaques DDoS de grande ampleur qui ont eu pour effet de perturber les transactions des clients pendant plusieurs heures. D autres attaques Anonymous ont paralysé les sites de la CIA, d Interpol, du Vatican, de la Réserve fédérale et bien d autres. Selon une étude menée par le Ponemon Institute en novembre 2012, les attaques DDoS se généralisent : au cours des douze mois qui ont précédé l étude, 65 % des organisations interrogées avait eu à déplorer en moyenne trois attaques DDoS pour un coût annuel moyen de 3 millions de dollars. D après le Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial, le mobile des attaques reste inconnu dans la majorité des cas. Cependant, lorsqu il est connu, ce mobile est de nature politique ou hacktiviste dans 50 % des cas. Viennent ensuite les demandes de rançon, la colère des usagers et les rivalités entre entreprises concurrentes. Les pirates et les hacktivistes visent principalement les institutions financières, les entreprises de commerce en ligne, les services publics et les sites de jeu en ligne, le but étant de perturber la disponibilité de ces services en ligne et ainsi d empêcher les utilisateurs d y accéder. Cela occasionne une perte de revenus, une détérioration de la réputation et d autres complications pour les organisations victimes. Les campagnes d attaques multivectorielles : l outil des attaquants Comme l ont révélé des attaques récentes, les pirates font de plus en plus souvent appel à un plus grande nombre d outils d attaques pour lancer des attaques plus complexes dont les effets sont plus durables. Lors des récentes offensives, les pirates ont programmé le Botnet (ou ont donné instruction à leurs partisans, comme dans le cas des opérations du groupe Anonymous) de façon à lancer plusieurs types d attaques en parallèle, avec pour cible plusieurs points de vulnérabilité dans les infrastructures informatiques visées : réseaux, serveurs et applications. Aujourd hui, les entreprises en ligne et les centres de données sont confrontés à plusieurs types d attaques qui touchent chaque couche de l infrastructure informatique : La couche réseau est ciblée par des attaques volumétriques par inondation du réseau, telles que les inondations UDP ou ICMP, dont le but est de consommer ou de détourner l utilisation des ressources réseau. Les attaques volumétriques par inondation peuvent saturer le canal Internet d une organisation avec pour conséquence un déni de service total. En 2012, 15 % des attaques traitées par l équipe d intervention d urgence Radware ERT avaient bloqué le canal Internet. La couche serveur est la cible d attaques par inondation SYN et d outils d attaques lentes et discrètes, qui visent à détourner l utilisation des ressources serveur. La couche applicative est la cible d attaques diverses : attaques SSL, attaques axées sur l utilisation détournée d applications et attaques applicatives de type GET ou POST. Lancer une offensive multivectorielle contre des entreprises en ligne n a rien de compliqué. Il existe en effet de nombreux services d attaque DDoS, qui offrent une grande latitude aux pirates quant aux vecteurs d attaque, aux outils d attaque et à la durée des attaques. Smart Network. Smart Business. 3
4 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS Les attaques DDoS récentes ont mis en évidence l incapacité des solutions de sécurité réseau traditionnelles (pare-feu, systèmes IPS et dispositifs WAF) à les arrêter. Toutes les organisations qui ont fait l objet d attaques DDoS disposaient de pare-feu et de dispositifs IPS dans leur infrastructure. Pourtant, leur disponibilité a été mise à mal, ce qui s est soldé par une interruption de service. Bien que les solutions de pare-feu, de systèmes IPS et de dispositifs WAF jouent un rôle essentiel dans la sécurité des organisations, elles n ont tout simplement pas été conçues pour traiter les menaces DDoS d aujourd hui et peuvent elles-mêmes se muter en goulots d étranglement lors des attaques DDoS. Les dispositifs IPS ont été conçus pour empêcher les intrusions donnant lieu à une violation de données en procédant à une inspection complète de la session. Les pare-feu jouent le rôle d un agent chargé d appliquer les stratégies et de déterminer si le trafic à destination de l organisation doit être autorisé par rapport aux règles prédéfinies. Même s ils s avèrent indispensables, ces outils de sécurité n ont pas les moyens de garantir la disponibilité des services en ligne, et ce pour plusieurs raisons : Raison 1 : Les pare-feux, les dispositifs WAF et les systèmes IPS sont des dispositifs avec table d état. Autrement dit, ils assurent le suivi de toutes les connexions qu ils inspectent. Toutes les connexions sont stockées dans une table de connexions, et chaque paquet est comparé aux données de cette table de connexions pour s assurer qu il est transmis sur une connexion légitime et établie. Une table de connexions de pare-feu, de système IPS ou de dispositif WAF d entreprise standard est capable de stocker plusieurs dizaines de milliers de connexions actives, ce qui est suffisant dans le cadre d une activité réseau normale. Or, à l occasion d une attaque DDoS, un pirate envoie des milliers de paquets à la seconde au réseau ciblé. En l absence de dispositif anti-dos dédié qui protège les dispositifs de sécurité réseau traditionnels contre des trafics aussi denses, ces dispositifs sont généralement les premiers à résister à la force d une attaque DDoS sur le réseau d une organisation. Du fait de leur conception, les pare-feu et les systèmes IPS ouvrent une nouvelle connexion dans leur table de connexions à chaque paquet malveillant identifié, ce qui a pour effet de saturer ces tables de connexions en très peu de temps. Or, une fois que la capacité maximale des tables de connexions a été atteinte, plus aucune ouverture de connexion n est autorisée, ce qui empêche au bout du compte les utilisateurs légitimes d établir des connexions et d accéder ensuite aux services en ligne. Les dispositifs efficaces contre les attaques DDoS intègrent un mécanisme de protection sans état qui ne peut pas être exploité par les attaques basées sur les connexions. Ces dispositifs peuvent traiter plusieurs millions de tentatives de connexions sans consommer d entrées dans la table de connexions ni saturer les ressources d autres systèmes. Raison 2 : L impossibilité de distinguer les utilisateurs malveillants des utilisateurs légitimes. Contrairement aux tentatives d intrusion qui sont détectées et bloquées par les pare-feux et les systèmes IPS, certains vecteurs d attaque DDoS, tels que les inondations HTTP, sont constitués de plusieurs millions de sessions légitimes. Lors d une attaque DDoS, chaque session est légitime et n est conforme à aucune règle prédéfinie de système IPS ou de pare-feu. En soi, chaque session ne pose pas de problème et les systèmes IPS et pare-feux ne peuvent pas les identifier comme une menace ; toutefois, lorsqu une attaque DDoS se déclare et qu il y a plusieurs millions de sessions simultanées, la solution doit examiner toutes les sessions et analyser leur comportement. Or, les systèmes IPS et les pare-feu sont conçus non pas pour examiner toutes les sessions dans leur ensemble, mais plutôt une session après l autre. Raison 3 : L emplacement inadapté sur le réseau. Les solutions de pare-feux, de systèmes IPS et de dispositifs WAF sont déployées trop près des serveurs protégés. Elles ne sont pas déployées en première ligne de défense, là où les attaques DDoS doivent être bloquées. Résultat : les attaques DDoS traversent les centres de données protégés sans être détectées par les solutions de sécurité réseau traditionnelles. Une solution dédiée contre les attaques DDoS doit être déployée avant même le routeur d accès au niveau du transfert du FAI. Smart Network. Smart Business. 4
5 D autres raisons expliquent l inefficacité des pare-feux et des dispositifs IPS et WAF dans la lutte contre les attaques DDoS, notamment un manque d expertise DDoS, une couverture de sécurité limitée face aux menaces DDoS, l absence d une équipe d intervention d urgence disponible 24 heures sur 24 et 7 jours sur 7 pour lutter contre les attaques DDoS, etc. Au début de l année 2013, l équipe d intervention d urgence Radware ERT a publié son rapport annuel sur la sécurité. S appuyant sur les dizaines d attaques DoS et DDoS qu elle avait eu à traiter en L équipe ERT a déterminé que dans 33 % des cas, les pare-feux et les dispositifs IPS de l organisation cible avaient été les principaux goulots d étranglement lors de ces attaques DDoS. Ce chiffre élevé n étonnera guère les experts de la sécurité pour qui la nature des attaques DDoS et la conception des systèmes IPS et des pare-feux n a pas de mystère. 30 % 25 % 26 % 25 % 20 % 22 % 15 % 10 % 11 % 8 % 8 % 5 % 0 % Canal Internet Pare-feu Système IPS/IDS Répartiteur de charge (ADC) Serveur attaqué Serveur SQL Diagramme : Principaux équipements réseaux qui ont été goulots d étranglement lors des attaques DDoS Source : Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial Les différentes solutions contre les attaques DDoS Les entreprises et les organisations soucieuses de garantir la disponibilité de leurs services en ligne face aux risques d attaques DDoS doivent envisager de recourir à une solution dédiée contre les attaques DDoS, spécialement conçue pour faire face aux nouvelles menaces d aujourd hui qui nuisent à la disponibilité. Les solutions contre les attaques DDos peuvent s appuyer sur l une des trois approches suivantes : protection sur site, dans le cloud ou hybride. sur site Une solution sur site s appuie sur un dispositif dédié spécialement conçu pour détecter et bloquer les attaques DDoS. Il s agit généralement du dispositif qui est placé en première ligne dans le réseau de l organisation, avant même le routeur d accès. Il vise à protéger l intégralité du centre de données et plus particulièrement les services en ligne. Un dispositif sur site est censé protéger de nombreux types d attaques DDoS dont les suivantes : attaques par inondation de réseau UDP/ICMP ; attaques par inondation SYN ; Smart Network. Smart Business. 5
6 attaques SSL ; attaques de la couche applicative de type GET/POST HTTP ; attaques lentes et discrètes. Il est facile d ajuster les systèmes de protection déployés sur site à proximité des applications en ligne protégées de façon à les sensibiliser aux évolutions du trafic réseau et ainsi augmenter les chances de détecter le trafic suspect au niveau de la couche applicative. Toutefois, une solution sur site n a pas la capacité de traiter les attaques volumétriques par inondation de réseau qui saturent le canal Internet de l entreprise. Ces attaques doivent être bloquées depuis le cloud. Dès lors que la solution est déployée sur site, l organisation bénéficie d un dispositif de détection et de protection automatique contre les attaques. Dans les secondes qui suivent le déclenchement d une attaque, les services en ligne sont protégés efficacement et l attaque est bloquée. dans le cloud Face à la recrudescence des attaques DDoS, nombreux sont les fournisseurs d Accès Internet (FAI) et les fournisseurs de services de sécurité managés (MSSP) qui se sont mis à proposer des services de protection contre les attaques DDoS. Ces services prémunissent les organisations contre les attaques par inondation de réseau en déployant un équipement de protection sur le centre de filtrage du FAI ou du MSSP. Souvent appelé «clean pipe» (littéralement, «tuyau propre»), ce type de protection apporte la garantie que les attaques par inondation de réseau n atteindront pas l organisation, car les attaques sont bloquées avant même d atteindre la connexion entre le FAI ou le MSSP et l organisation. Le canal Internet de l organisation est ainsi à l abri de toute attaque volumétrique par inondation de réseau. Cependant, les services cloud de protection contre les attaques DDoS ne peuvent pas contrer les attaques DDoS visant les applications ni les attaques lentes et discrètes, car l équipement de protection n a pas la sensibilité suffisante pour détecter ces attaques complexes lorsqu il est déployé dans le cloud. Par ailleurs, pour détecter les attaques SSL, le MSSP doit héberger les clés SSL de l entreprise protégée. Cela pose des problèmes de conformité et de réglementation pour l entreprise protégée, qui ne peut pas fournir ses clés SSL au MSSP. Par conséquent, les attaques SSL traversent le centre de données de l entreprise sans aucune protection. Lors d une attaque, la protection cloud exige que le trafic de l entreprise protégée soit détourné vers le centre de filtrage du MSSP. Ce processus nécessite une intervention humaine qui prend au moins 15 minutes, laps de temps durant lequel les services en ligne de l entreprise ne sont pas protégés contre les assauts d un pirate. hybride Une solution hybride vise à offrir le meilleur en matière de protection contre les attaques DDoS en combinant dans une même solution intégrée les avantages de la protection sur site et ceux de la protection cloud. La solution hybride choisit l emplacement et la technique de protection en fonction des caractéristiques de l attaque, des outils d attaque et de l ampleur de l attaque. Dans la solution hybride, les opérations de détection et de protection démarrent automatiquement et sans délai en utilisant la solution de protection sur site qui empêche les diverses attaques DDoS d amoindrir la disponibilité des services en ligne. Toutes les attaques sont contrées sur site, sauf si elles menacent de bloquer le canal Internet de l organisation. En cas de menace de saturation du canal Internet, la solution hybride active la protection dans le cloud et le trafic est détourné vers le cloud, où il est filtré avant d être renvoyé à l entreprise. De même, la solution hybride partage des informations essentielles sur l attaque entre les dispositifs de protection sur site et ceux du cloud afin d accélérer et d améliorer la protection contre l attaque une fois qu elle touche le cloud. Smart Network. Smart Business. 6
7 Avec la solution hybride, les entreprises bénéficient des avantages suivants : couverture de sécurité étendue qui peut être mise œuvre par la simple combinaison de la protection sur site et dans le cloud ; temps de réponse écourté grâce à la solution sur site qui démarre automatiquement et sans délai pour bloquer l attaque ; point de contact unique lors d une attaque pour la protection sur site et dans le cloud ; détournement du trafic vers le cloud seulement en dernier recours ; système de signalement intégré fournissant des informations sur la protection sur site et dans le cloud. Le tableau ci-dessous récapitule les différentes solutions de protection contre les attaques DDoS présentées dans ce document : Portée des attaques Déviation du trafic Capacité Inondations de réseau UDP/ICMP Inondations qui saturent le canal Internet sur site dans le cloud hybride V V V X V V Attaques SSL V X V Attaques applicatives HTTP de type GET/POST V X V Attaques lentes et discrètes V X V Temps de réponse de la protection Immédiat Long (au moins 15 minutes) Immédiat Démarrage automatique Oui Non Oui Déviation du trafic avec annonce BGP ou DNS Non Pour chaque attaque Seulement en cas de menace de saturation du canal Internet Récapitulatif C est un fait, les attaques DDoS sont en recrudescence. Leur popularité grandissante auprès des pirates est la conséquence des services de location d attaque DDoS qui facilitent le lancement de ces attaques, dont l impact est significatif. Les solutions de sécurité réseau traditionnelles, telles que les pare-feux, les systèmes IPS et les dispositifs WAF, ne suffisent pas à traiter les nouvelles menaces DDoS. Dans bien des cas, elles deviennent même des goulots d étranglement lors des attaques. Les entreprises soucieuses de garantir la disponibilité de leurs services en ligne sont encouragées à privilégier les solutions de protection spécialement conçues pour contrer les attaques DDoS. Il est dans l intérêt de chaque organisation d examiner les différentes solutions décrites dans ce document (protection sur site, dans le cloud ou hybride), d évaluer celle qui correspond le mieux à ses besoins et d aller de l avant en déployant cette solution le plus tôt possible. Si vous souhaitez en savoir plus sur le déploiement de l une de ces méthodes, découvrez nos solutions de protection contre les attaques et nos offres spécialisées, telles que DefensePipe Radware, Ltd. Tous droits réservés. Radware et tous les autres noms de produits et de services Radware sont des marques commerciales de Radware déposées aux États-Unis et dans d autres pays. Toutes les autres marques commerciales et noms sont la propriété de leurs détenteurs respectifs. Smart Network. Smart Business. 7 PRD-DDoS-Mitigation-Approaches-WP /04-A4
KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailComprendre et anticiper les attaques DDoS
Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011
Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailFermer les portes dérobées des applications réseau
Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailCONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)
CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailUne approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot
Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailTrend Micro Deep Security
Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailSécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
Plus en détailTendances et défenses
Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailCodecs AoIP et sécurité des réseaux
Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailInfocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détail07/03/2014 SECURISATION DMZ
07/03/2014 SECURISATION DMZ Anthony MANDRON SDIS 21 Table des matières Introduction :... 2 Contexte :... 2 Les solutions possibles :... 2 Le proxy inverse :... 2 Démonstration de la nouvelle solution :...
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailFocus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers
Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détail