DDoS Protection Service

Dimension: px
Commencer à balayer dès la page:

Download "DDoS Protection Service"

Transcription

1 White Paper DDoS Protection Service Distributed Denial of Service (DDoS) Information technique produit Protection efficace de votre infrastructure contre les attaques provenant Internet haute disponibilité de l'accès Internet

2 Sommaire 1 Les attaques DDoS, un risque bien réel Description du problème Situation initiale Intention des attaquants et types d attaque Évolution des attaques DoS Attaque DDoS à partir d une adresse IP légitime Motivation des attaques DDoS Condition préalable à une attaque DDoS Attaques DDoS Principe de déroulement Préparation et déroulement d une attaque DDoS Évolution et conséquences des attaques DDoS Mesures de protection contre les attaques DDoS Défense par la technique Black Hole Mesures de protection actuelles à l aide du DDoS Protection Service Caractéristiques générales Traffic Anomaly Detection Threat Management System DDoS Protection Service de Swisscom Processus de filtrage d une attaque DDoS Option Auto Detection Récapitulatif Variantes de solution Potentiel de dangers et de dommages Managed Service Glossaire La présente documentation technique a été élaborée selon les paramètres actuellement connus. La solution technique utilisée lors de l implémentation peut être différente. Nous restons à votre disposition pour toute question ou remarque concernant la présente documentation technique. Datum Seite 2/18

3 1 Les attaques DDoS, un risque bien réel La gestion des risques d une entreprise relève de la responsabilité de la direction. Il lui incombe d examiner régulièrement à titre préventif les risques de sécurité potentiels. Les environnements informatiques entièrement en réseau présentent notamment des menaces de sécurité qui sont en constante évolution et prennent sans cesse de nouvelles formes. Les attaques DDoS font partie de ces risques informatiques. Ce livre blanc étudie en détail ce type de risques de sécurité et présente des mécanismes de défense efficaces. Au même titre que d autres facteurs de risques (localisation et accès au bâtiment, protection incendie, approvisionnement énergétique, accès aux documents internes, etc.), les attaques DDoS doivent être incluses dans l analyse des risques d une entreprise en raison de la menace et des dégâts potentiels qu elles représentent. Des analyses de risques et des recommandations actuelles sont disponibles, entre autres, sur le site Web de la Centrale d enregistrement et d analyse pour la sûreté de l information, à l adresse 2 Description du problème 2.1 Situation initiale Les attaques par déni de service («Denial of Service» - DoS) existent depuis les débuts d Internet. Ces attaques visent à limiter considérablement la disponibilité de certains systèmes et/ou services en ligne, voire d en rendre l accès impossible. Pour ce faire, les attaquants essaient souvent de faire planter les systèmes via Internet en exploitant les failles des systèmes d exploitation, des programmes et services ou les vulnérabilités de conception fondamentales des protocoles réseau utilisés Intention des attaquants et types d attaque La saturation des systèmes en ligne peut faire en sorte que leur fonctionnalité réelle ne soit plus garantie. Les attaques DoS simples ne visent donc pas à dérober les données confidentielles ou à contourner les mécanismes d authentification des utilisateurs, mais à perturber sensiblement le fonctionnement, voire paralyser complètement les plateformes de services de prestataires en ligne tels que les boutiques de commerce électronique, les fournisseurs de contenus, les prestataires de services financiers (par ex. e- banking), les institutions administratives (par ex. E-Government), etc. Les sites Web ou services attaqués peuvent alors être inaccessibles pendant une durée allant de quelques minutes à plusieurs jours. À la différence d autres attaques, l attaquant ne s infiltre généralement pas dans des réseaux informatiques et n a donc pas besoin de mots de passe ou d autres moyens d accès similaires. Une attaque DoS peut toutefois faire partie d une attaque globale contre un système. Ainsi, il arrive par exemple qu une attaque DoS paralyse un système en ligne donné, afin de dissimuler une attaque réelle contre un autre système du même client. L attention du personnel informatique chargé de l administration est détournée par le volume massif du trafic des données, de sorte que la tentative d attaque proprement dite passe inaperçue Évolution des attaques DoS Les attaques DoS sont toujours plus sophistiquées et de plus en plus difficiles à détecter par les nonspécialistes. Depuis plus d une dizaine d années, on observe le recours à une multitude de PC différents en lieu et place d un PC individuel pour mener une attaque coordonnée de grande ampleur contre des systèmes en ligne ou des réseaux donnés. En règle générale, l utilisateur individuel d un PC faisant partie d un tel Datum Seite 3/18

4 botnet ne constate aucune perte de performances lors d une attaque en cours pendant qu il travaille ou surfe sur le net. Le nombre d ordinateurs prenant part à une attaque peut aller de quelques centaines à plusieurs centaines de milliers à la fois. Les PC impliqués dans une attaque peuvent être intégrés dans Internet à l échelle nationale, internationale ou intercontinentale. Dans ces attaques par déni de service distribué (Distributed Denial-of-Service DDoS), l attaquant exploite les performances cumulées de plusieurs PC. Ceci explique pourquoi il est possible de paralyser même des systèmes en ligne ultra-puissants équipés de connexions réseau à large bande passante. En effet, ces réseaux fournissent eux-mêmes la bande passante nécessaire Attaque DDoS à partir d une adresse IP légitime Une forme particulière d attaque est l attaque DRDoS («Distributed Reflected Denial of Service»). Dans ce cas, l attaquant n envoie pas les paquets de données directement à la victime ciblée, mais à des services Internet fonctionnant de façon régulière. Il saisit toutefois comme adresse d expéditeur l adresse IP de la victime. De cette manière, il devient pratiquement impossible pour la victime attaquée de déterminer l origine de l attaque. On appelle aussi «IP Spoofing» ce type de demandes de connexion falsifiées. La réponse à celles-ci et la saturation du système qui en résulte constituent pour la victime l attaque DoS proprement dite Motivation des attaques DDoS L origine et les motifs de telles attaques sont divers et variés. Ils vont de l insouciance «juvénile» de mordus d informatique sans motivation financière jusqu aux actions de vengeance ou de protestation contre une société ou une organisation, en passant par des organisations professionnelles de piratage informatique. Ces dernières permettent à toute personne de commander et de payer par carte de crédit des attaques DDoS via des portails en ligne. En contrepartie de sommes relativement modiques, des attaques gérées, par ex. sur une durée de 24 heures, sont proposée en guise de test de résistance. Il n est pas rare que des menaces graves soient adressées à la victime ou que le racket soit à la base de telles attaques. Les organisations professionnelles agissent clairement dans leur propre intérêt ou pour le compte de tiers. Figure 1: Motifs des attaques DDoS ( ARBOR Networks) Datum Seite 4/18

5 2.2 Condition préalable à une attaque DDoS Les attaques par chantage basées sur une attaque DDoS sont généralement lancées via ce qu on appelle des botnets. Ceux-ci se composent de quelques dizaines à plusieurs centaines de milliers de machines infectées par des chevaux de Troie ou des vers. L exécution d attaques DDoS est favorisée par le fait que la plupart des ordinateurs connectés au réseau haut débit ont une adresse IP fixe et qu ils restent la plupart du temps en ligne. De ce fait, l infection et l intégration dans un botnet se produisent le plus souvent de manière inaperçue, étant donné que la majorité des ordinateurs sont connectés à Internet sans la moindre protection ou que les mécanismes de protection sont insuffisants. Les propriétaires de ces ordinateurs ne savent donc même pas que leurs ordinateurs font partie d un botnet. Les performances des PC impliqués dans une attaque ainsi que la bande passante de la connexion sont généralement exploitées à un niveau imperceptible pour l utilisateur. Les botnets se composent de quelques centaines à plusieurs milliers de PC infectés répartis sur toute la planète. Ces PC peuvent être utilisés abusivement par le contrôleur/l administrateur du botnet pour lancer des attaques programmées. La recrudescence considérable des cas d utilisation abusive d ordinateurs en réseau est due en outre à la large utilisation du protocole TCP/IP et à la vulgarisation quasi-universelle des connaissances en la matière. Figure 2 : Sources botnets actives à l échelle globale ( 2.3 Attaques DDoS Principe de déroulement Jusqu à présent, on a enregistré entre autres les scénarios d attaque suivants, thématisés dans des blogs ou des forums: Scénario 1 Une entreprise présente sur Internet reçoit une lettre de chantage lui enjoignant de verser une certaine somme dans un délai déterminé. Au cas où la somme ne serait pas versée à la date fixée, l attaque mentionnée dans la lettre de chantage sera exécutée sur-le-champ. Les serveurs Web seront alors inondés de requêtes. Selon la bande passante, le site Internet ainsi que les services électroniques offerts (boutique en ligne, e-banking, etc.) deviendront rapidement inaccessibles. Datum Seite 5/18

6 Scénario 2 Le site Internet d une entreprise est bloqué sans préavis par une attaque DDoS pour des raisons inconnues. Lors de l attaque, la victime reçoit par (par ex. via un accès Internet alternatif) ou par fax une lettre de revendication la sommant de verser un montant sur un compte bancaire dans un délai donné ou de remplir une autre condition. Si le paiement n est pas effectué à l expiration du délai fixé, les attaques seront poursuivies. Scénario 3 La plateforme en ligne d une entreprise est attaquée sans aucun avertissement préalable. Le but d une telle action est de porter préjudice à l entreprise de façon durable, l attaque pouvant durer de quelques minutes à plusieurs semaines Préparation et déroulement d une attaque DDoS Comme il a déjà été indiqué, une attaque DDoS est caractérisée par la participation de plusieurs systèmes informatiques. À cet égard, on pourrait décrire la chaîne d attaques ramifiée ou le réseau d attaquants de la façon suivante: Un attaquant (également appelé client) mandate un ou plusieurs maîtres (ou revendeurs). Ceux-ci gèrent plusieurs démons (appelés aussi agents), qui se chargent d attaquer une victime. Analyse L attaquant communique avec les différents maîtres via une connexion Internet (souvent à partir d une adresse IP usurpée). En utilisant des outils de scanning, il a pu obtenir leur adresse IP ou identifier les ports TCP ou UDP ouverts. Des cibles d attaque potentielles et leurs points faibles sont repérés via Internet Security Scanner. De la même façon, l attaquant accède aussi aux droits root sur les serveurs et recherche simultanément les services et ports actifs («ouverts») sur les systèmes. Création de scripts Après avoir identifié les failles de sécurité, l attaquant crée un script (= un programme à exécution automatique) et le dépose sur les comptes volés. Ces scripts lui permettront ultérieurement d exploiter précisément ces failles de sécurité. Pour la création des fichiers scripts, l attaquant utilise souvent des boîtes à outils existantes, ce qui simplifie énormément la tâche. Une fois cela fait, l attaquant détermine ses futurs démons et maîtres. Des mémoires supplémentaires sont utilisées sur les systèmes maîtres pour y stocker les «fichiers binaires précompilés» («pre-compiled binaries») des démons. Ensuite, l attaquant crée à nouveau un script, qui utilise la liste de machines «dont il a pris possession» et génère un autre script. Ce dernier exécute automatiquement le processus d installation en arrière-plan. Datum Seite 6/18

7 Installation de scripts Cette automatisation permet de créer un réseau DoS très étendu sans que les véritables propriétaires des systèmes ne s en rendent compte. Les programmes maîtres, qui jouent un rôle clé dans le réseau de l attaquant, sont finalement installés de façon minutieuse. Un «Rootkit» (kit administrateur) est installé en option pour cacher la présence des programmes, fichiers et connexions réseau. Les programmes maîtres sont principalement installés sur ce que l on appelle des «Primary Name Server Hosts». Ces derniers étant conçus pour un trafic réseau extrêmement volumineux, un grand nombre de connexions réseau peut être cumulé sur ces serveurs. Ceci a deux avantages majeurs pour l attaquant. D une part, la charge de base (processeurs et réseau) masque très bien le trafic réseau supplémentaire du maître. D autre part, ces serveurs ne seront pas retirés de manière précipitée du réseau, même en cas de soupçon de DDoS, car ils sont très importants pour le propre réseau. Début de l attaque Par la suite, l attaquant envoie aux maîtres la commande d attaque accompagnée des données de la victime (adresse IP, numéro de port, type d attaque, horaire de début et de fin). Ceci est le seul trafic provenant de sa part lors de l attaque. Après le signal de départ, la gestion et la coordination de l attaque sont assumées par les maîtres (= ordinateurs jouant le rôle de serveurs), qui gèrent chacun un certain nombre de démons (processus tournant en arrière-plan). Pour éviter que la détection d un maître par un analyseur de réseau ne rende tous les démons inutilisables, les attaquants regroupent les maîtres en subdivisions à finalités spécifiques. Les démons tournent pour leur part sur d autres machines et peuvent être largement répartis sur le réseau. L attaque proprement dite n a lieu qu après intervention des démons sur ordre du maître. Il peut s agir, par exemple, d une attaque SYN Flood où l attaquant envoie un paquet au système victime afin d établir une connexion TCP (paquets SYS). Le système victime réserve alors un port et renvoie ce que l on appelle un paquet SYN-ACK. L attaquant ayant toutefois spoofé son adresse IP (c est-à-dire qu il n utilise pas sa propre adresse IP), l expéditeur ne reçoit aucune confirmation en retour. Le système victime répète l action et rejette définitivement la connexion réservée après une durée prédéterminée, qui peut être de plusieurs minutes selon le système d exploitation. Si cet établissement de connexion n est pas exécuté qu une seule fois, mais très souvent et parallèlement, l ordinateur va saturer en tentant de répondre aux requêtes et finira donc par planter. 2.4 Évolution et conséquences des attaques DDoS L analyse des données recueillies par ARBOR Networks depuis 2002 en collaboration avec les principaux FAI (fournisseurs d accès Internet) démontre une augmentation significative de l intensité par bande passante des attaques DDoS et une fréquence élevée persistante. Les principales cibles d attaque demeurent les services Internet à caractère commercial, ainsi que les services réseau (par ex. Domain Name Server, DNS). Les techniques les plus largement utilisées étaient avant tout UDP Flood (envoi d une grande quantité de paquets UDP à des ports sélectionnés au hasard, jusqu à ce que ces derniers deviennent inaccessibles) et TCP SYNC (temporisation de la procédure Handshake lors de l établissement d une connexion TCP). Toutefois, d autres vulnérabilités connues des protocoles d application ont également été exploitées pour l attaque. La quantité et l intensité des attaques DDoS ne cessent depuis d augmenter. Datum Seite 7/18

8 Figure 3: Évolution des attaques DDoS ( ARBOR Networks) Expériences et observations pratiques Trop souvent, malgré leur potentiel de menace élevé, les attaques DDoS restent malheureusement insuffisamment voire pas du tout prises en compte dans les analyses de risques des entreprises. En raison de la menace clairement constituée qu elles représentent, les attaques DDoS devraient cependant être assimilées aux autres risques connus dans le cadre des analyses de risques globales des entreprises. Datum Seite 8/18

9 Figure 4: Nombre d attaques DDoS par mois ( ARBOR Networks) La non-disponibilité des services en ligne peut entraîner des pertes considérables en termes de chiffre d affaires. Ceci sans compter l influence négative et durable sur l image de la société et sur la confiance des clients vis-à-vis de l entreprise attaquée, notamment lorsque la part d activités en ligne de cette dernière est importante. Il est donc indispensable de disposer des outils de défense anti-ddos appropriés et des services correspondants proposés par des professionnels spécialisés, afin de pour pouvoir détecter et parer toute attaque DDoS. Ils constituent la manière la plus rapide et la plus sûre de maintenir le fonctionnement de sa propre plateforme de services en ligne. En effet, cela renforce d une part la confiance de la clientèle et assure, d autre part, la constance des chiffres d affaires de la plateforme. Figure 5: Durée moyenne requise pour la défense contre les attaques DDoS ( ARBOR Networks) Datum Seite 9/18

10 3 Mesures de protection contre les attaques DDoS 3.1 Défense par la technique Blackhole Une protection efficace contre les attaques visant la disponibilité de systèmes sécurisés ou non n est en principe possible que de façon très limitée avec des moyens informatiques. Les systèmes non sécurisés sont notamment conçus pour autoriser la communication avec pratiquement chaque système et réagir de façon dynamique aux variations de charge. Presque toutes les mesures connues visent essentiellement à empêcher l usage abusif des propres systèmes et réseaux pour une attaque DDoS. Il n y a que peu de mesures de protection efficaces permettant d atténuer les conséquences des attaques. Les mesures de protection employées jusqu ici entraînaient par ex. l arrêt des services attaqués via la technique «Blackhole». Les flux de données indésirables reçus sur les ports de routeurs des passerelles backbone sont entièrement réacheminés (->Route to Null0) et neutralisés. Figure 6: Principe de la technique Blackhole Avantages: La technique «Blackhole» protège l infrastructure Web contre les attaques, même si ce n est que de manière partielle. Inconvénient: Les flux de données étant supprimés dans leur intégralité, l entreprise ne peut plus recevoir des données en provenance de certaines portions du réseau. La lutte contre des flux de données indésirables dans le backbone de l ISP sur la base de la technique «Blackhole» est complexe et requiert des connaissances approfondies en routage. Datum Seite 10/18

11 3.2 Mesures de protection actuelles à l aide du DDoS Protection Service Caractéristiques générales Le DDoS Protection Service est une option du service IP-Plus Business Internet de Swisscom, présentant les caractéristiques suivantes : Protection efficace de l infrastructure Internet contre les attaques DDoS (capacité de filtrage allant actuellement jusqu à 40 Gbits/s) En cas d attaque DDoS, mise en alerte proactive par , SMS, SNMP Traps et Syslog Accès autorisé aux «friendly user» pendant les attaques DDoS Accès complet à la plateforme de gestion, y compris surveillance et reporting lors des attaques DDoS Défense directe contre les attaques DDoS via la plateforme de gestion par l administrateur sécurité ou réseau Identification et blocage dynamiques des attaques DDoS Helpdesk/assistance assurés 7 j/7, 24 h/24, par l équipe d experts DDoS Aucune installation matérielle n est requise chez le client Figure 7: Présentation du DDoS Protection Service (option du service IP-Plus Business Internet) Avantages: Les débits de trafic sont contrôlés en permanence dans le Backbone sur la base du DDoS Protection Service. En cas d écart par rapport à la baseline (= historique de bande passante enregistré en continu pendant 24 heures), une alarme de niveau bas, moyen ou élevé sera générée de manière proactive selon l écart observé et envoyée directement aux responsables du système par , SMS, SNMP Traps ou Syslog. Sur la base des informations d alarme, le client peut lutter de manière ciblée contre l attaque DDoS, directement ou avec l aide de l assistance de niveau 2 ou 3 du helpdesk Swisscom. Inconvénient: L évaluation des anomalies du trafic requiert des connaissances approfondies dans le domaine. Si ces connaissances ne sont pas disponibles, les spécialistes Swisscom se tiennent volontiers à disposition, 24 h/24. Datum Seite 11/18

12 3.2.2 Traffic Anomaly Detection La détection des anomalies du trafic (Traffic Anomaly Detection) est basée sur plusieurs systèmes Arbor Peakflow. Ces derniers permettent d enregistrer le flux de données dans le backbone Internet d IP Plus et de l analyser afin de repérer les éventuelles anomalies. Les données Baseline sont saisies de manière continue et dynamique à l aide des systèmes Peakflow. Les données enregistrées à cet effet sont le jour de la semaine, l heure, la bande passante mesurée à cette date et la conformité du protocole. Ces données baseline servent en fin de compte de données comparatives pour toute éventuelle alarme signalant des attaques DDoS. En cas d alarme, le niveau déclenché (bas, moyen, élevé) correspondra à l écart entre le débit de la baseline et celui du flux de données effectif. À l aide de ces informations, le trafic peut être surveillé et analysé en continu par rapport à sa propre infrastructure. Figure 8: Vue de l état du trafic via le portail clients Threat Management System Pour assurer la défense contre les attaques DDoS, Swisscom utilise ce qu on appelle un système de gestion des menaces (Threat Management System TMS). En cas d attaque, le trafic ou le flux de données en direction du système attaqué peut être dévié via TMS. Le TMS peut non seulement analyser le trafic, mais aussi distinguer et filtrer le trafic légitime du trafic malveillant. Le trafic filtré est ensuite réacheminé vers la destination d origine. Datum Seite 12/18

13 4 DDoS Protection Service de Swisscom 4.1 Processus de filtrage d une attaque DDoS Les quatre étapes initiales du processus de filtrage d une attaque DDoS sont: 1. Trafic DDoS supplémentaire 2. Détection de l attaque DDoS indésirable 3. Alarme automatique via DDoS Protection Service 4. Activation manuelle via la plateforme de gestion de la protection anti-ddos Figure 9: Défense contre une attaque DDoS (1/2) Le processus de filtrage d une attaque DDoS inclut ensuite les trois étapes suivantes: 1. Reroutage de l attaque DDoS 2. Filtrage actif du trafic DDoS 3. Réacheminement normal du trafic légitime Datum Seite 13/18

14 Figure 10: Défense contre une attaque DDoS (2/2) La fonction de filtrage du TMS est dans tous les cas activée par le client. En effet, la connaissance qu il a du fonctionnement de son réseau évitera les alarmes intempestives, qui peuvent par ex. être déclenchées par une mise à jour logicielle programmée, susceptible d être perçue comme une anomalie de trafic par le DDoS Protection Service. Les possibilités d activation sont les suivantes: Activation directe du TMS à l aide du nom d utilisateur/mot de passe sur un site web protégé, y compris authentification sécurisée par un certificat client. Activation ou assistance via Helpdesk, 7 j/7, 24 h/24, avec les temps de réaction suivants: Lun.-ven : 7h00-18h00 Lun.-dim.: 18h00-7h00 Par télémaintenance < 1 h < 2 h Au cas où l accès du client à Internet serait bloqué en raison de l attaque, l accès au TMS pourra s effectuer alternativement via une connexion Mobile Unlimited, une liaison xdsl dédiée, ou par le biais d autres technologies d accès Internet via un navigateur Web. Datum Seite 14/18

15 4.2 Option Auto Detection Pour une protection encore plus efficace, l option Auto Detection peut être mise en place en guise de service supplémentaire. Elle est basée sur un équipement matériel mis en œuvre sur le site client au niveau de la transition WAN-LAN. Ce dispositif analyse en permanence le trafic «entrant» jusqu à couche OSI applicative (couche 7) y compris. Une fonction SSL Inspection permet de détecter et de neutraliser les attaques croissantes via des sessions IP cryptées. Sur la base des règles définies, le niveau d anomalie est vérifié en permanence et le trafic émanant de toute évidence d une attaque est automatiquement filtré. En cas de dépassement d un niveau d anomalie défini, de l aide est demandée sur le cloud via Cloud Signaling. Si l opérateur décide de désamorcer la situation (mitigation), le DDoS Protection Service définit une nouvelle BGP Host Route pour l adresse IP attaquée avec une «Anycast address» en guise de Next-Hop. Le trafic est redirigé via le Threat Management System (TMS), filtré et directement renvoyé sur le routeur client via un tunnel GRE, sans le trafic lié à l attaque. Figure 11: Protection accrue contre les attaques DDoS avec Auto Detection L option Auto Detection étend le niveau de sécurité sur l ensemble des sept couches OSI. Les principaux avantages sont les suivants: Protection immédiate au niveau des applications contre les attaques DDoS susceptibles de compromettre la disponibilité des services et des applications. Détection et blocage automatique des attaques DDoS, avant que celles-ci n entravent les performances des services. L intervention de l utilisateur requise étant minime voire inexistante, la charge de travail des responsables de la sécurité informatique en est allégée. Datum Seite 15/18

16 5 Récapitulatif 5.1 Variantes de solution Actuellement, le client peut choisir entre trois solutions: 1. L infrastructure du client ne dispose d aucun mécanisme de défense contre les attaques DDoS. Une attaque peut alors être effective en très peu de temps et provoquer la mise hors ligne du site Internet. 2. Un dispositif anti-ddos est intégré devant le pare-feu sur le site du client. Si la bande passante de l attaque DDoS dépasse toutefois celle de l accès réseau, le site Internet sera également inaccessible. 3. La troisième solution, et la plus efficace, consiste à détecter l attaque DDoS et à la filtrer avant qu elle n atteigne le backbone de l ISP. Cette configuration permet de filtrer le trafic malveillant tout en assurant le routage du trafic légitime vers le service Web. Le mode en ligne peut ainsi être totalement assuré. Figure 12: Possibles solutions de défense contre une attaque DDoS L option Auto Detection offre une protection supplémentaire grâce à l analyse locale permanente du trafic entrant des couches OSI 1-7. Datum Seite 16/18

17 5.2 Potentiel de dangers et de dommages Au cours des 12 derniers mois, la Suisse a connu une augmentation exceptionnelle d attaques DDoS dirigées contre des entreprises de différents secteurs et des organisations politiques. Dans le cadre d une étude de cas, une attaque DDoS réelle menée contre une entreprise disposant d une plateforme en ligne a été documentée, de même que son déroulement et les moyens de défense employés. Le trafic analysé de l attaque provenait principalement du Pérou, du Chili, de la Chine, de Taïwan, des États-Unis, de l Égypte et du Kenya. L historique de la bande passante montrait clairement que cette attaque était activement dirigée contre le client. Ce fait s était manifesté, entre autres, par un autre pic de trafic deux jours après le début de la première attaque. L attaquant voulait ainsi vérifier si une nouvelle intensification du trafic malveillant pourrait perturber le service en ligne. Cette tentative a toutefois également échoué grâce au DDoS Protection Service de Swisscom. Sans l activation de ce service de protection, le service en ligne du client concerné serait resté inaccessible pendant au moins deux jours et les dégâts auraient été énormes d une part, les dommages financiers (pertes de chiffre d affaires) et d autre part, une dégradation difficilement quantifiable, mais certainement durable de l image de l entreprise. 5.3 Managed Service Le DDoS Protection Service est installé dans le backbone IP-Plus Business Internet en tant que service géré par Swisscom en s appuyant sur la plage d adresses IP souhaitée par le client. Cette configuration permet de surveiller en continu l accès Internet pour repérer les éventuelles anomalies et alerter le client en fonction des limites définies de bande passante. Grâce à l accès direct au TMS, le client dispose d un outil efficace lui permettant d analyser en détail le trafic de données en direction de son infrastructure et de le protéger immédiatement en cas d attaque. Bien évidemment, le client est assisté de manière optimale par Swisscom. Datum Seite 17/18

18 6 Glossaire Terme AS ASN BGP Blackhole Botnet CPE DDoS DNS HTTPS GRE IP ISP Mpps OSI PC SAP SMS SNMP SSL TCP TMS UDP Explication Autonomous System Autonomous System Number Border Gateway Protocol Les «Blackholes» sont utilisés pour acheminer vers l interface Null0 tous les paquets IP envoyés à un système attaqué. On entend par botnet un réseau commandé à distance de PC qui a été infecté par des vers, chevaux de Troie, ou autres, et qui peut être utilisé abusivement pour mener des attaques ciblées. Customer Premises Equipment Distributed Denial of Service (déni de service distribué) Domain Name System Secure Hyper Text Transport Protocol Generic Routing Encapsulation (sert à l encapsulation d autres protocoles et à leur transport via IP sous la forme d un tunnel) Internet Protocol Internet Service Provider Mégapaquets par seconde Open System Interconnection (modèle de référence pour les réseaux de données, composé de sept couches de communication ayant chacune une fonction distincte) Personal Computer Point d accès du service Short Message Service Simple Network Management Protocol (permet de gérer des éléments du réseau tels que les routeurs, les switches, les imprimantes, etc.) Secure Sockets Layer (protocole de chiffrement visant à sécuriser les transferts de données) Transmission Control Protocol Threat Management System User Datagram Protocol Datum Seite 18/18

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

ENTENTE SUR LES NIVEAUX DE SERVICE

ENTENTE SUR LES NIVEAUX DE SERVICE L entente sur les niveaux de service («ENS») s applique aux services SharePoint de SherWeb, ainsi qu aux services d hébergement, de serveur virtuel privé, d hébergement Exchange, aux services CRM, ainsi

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT) LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail