Internet mobile
Besoin d'informations quant à l'internet mobile ? Envie d'en savoir plus sur le data mobile ? Cette rubrique est faite pour ça !
annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
Mimo236
Chef pisteur

Les attaques par déni de service

Bonjour,

Une attaque par déni de service inonde de trafic les systèmes, les serveurs ou les réseaux pour épuiser les ressources et la bande passante. Par conséquent, le système n'est pas en mesure de répondre aux demandes légitimes. Les hackers peuvent également utiliser plusieurs périphériques compromis pour lancer cette attaque pour extorquer de l'argent à une entreprise. Les attaques DDoS peuvent également provenir d'entreprises concurrentes, de pays rivaux ou d'« hacktivistes ». De nombreuses personnes peuvent avoir un intérêt à ce que le réseau d'une entreprise tombe en panne.

La durée d'une attaque DDoS est variable. Les attaques de type « ping de la mort » peuvent être rapides.

Protéger votre entreprise contre les attaques DDoS est un élément essentiel de la sécurisation de votre réseau. Pour le défendre contre un large éventail d'attaques, vous devez déployer une approche IT complète et globale qui s'appuie sur des composants capables de fonctionner de manière harmonieuse.

 Quelques conseils pour se protéger d’une attaque DDoS

  1. Le choix de l’hébergeur, qui peut proposer ses services pour contrer les différents types et techniques d’attaques
  2. La mise en place d’un site miroir. Copie conforme de votre site Internet sur un autre domaine (par exemple en achetant également le domaine en .com ou .net).
  3. Préparer une version allégée du site. Plusieurs sites ont déjà mis en place leurs versions allégées lors de certaines grandes affluences (résultat d’une élection, événement majeur), afin d’avoir une structure plus légère à charger, soulageant ainsi la bande passante.
  4. Mettre en place et préparer une “whitelist” afin de restreindre l’accès, quand nécessaire, aux seuls techniciens et administrateurs du site, par exemple pour des opérations de maintenance.
  5. Installer des systèmes d’alerte efficaces et automatiques, afin d’effectuer les premières interventions automatiquement. Cela implique une bonne connaissance du réseau par les administrateurs, qui doivent également savoir identifier et autoriser le trafic légitime.
Étiquettes (1)
2 RÉPONSES 2
Totem
Grand Sage
Grand Sage


@Mimo236  a écrit :

Bonjour,

Une attaque par déni de service inonde de trafic les systèmes, les serveurs ou les réseaux pour épuiser les ressources et la bande passante. Par conséquent, le système n'est pas en mesure de répondre aux demandes légitimes. Les hackers peuvent également utiliser plusieurs périphériques compromis pour lancer cette attaque pour extorquer de l'argent à une entreprise. Les attaques DDoS peuvent également provenir d'entreprises concurrentes, de pays rivaux ou d'« hacktivistes ». De nombreuses personnes peuvent avoir un intérêt à ce que le réseau d'une entreprise tombe en panne.

La durée d'une attaque DDoS est variable. Les attaques de type « ping de la mort » peuvent être rapides.

Protéger votre entreprise contre les attaques DDoS est un élément essentiel de la sécurisation de votre réseau. Pour le défendre contre un large éventail d'attaques, vous devez déployer une approche IT complète et globale qui s'appuie sur des composants capables de fonctionner de manière harmonieuse.

 Quelques conseils pour se protéger d’une attaque DDoS

  1. Le choix de l’hébergeur, qui peut proposer ses services pour contrer les différents types et techniques d’attaques
  2. La mise en place d’un site miroir. Copie conforme de votre site Internet sur un autre domaine (par exemple en achetant également le domaine en .com ou .net).
  3. Préparer une version allégée du site. Plusieurs sites ont déjà mis en place leurs versions allégées lors de certaines grandes affluences (résultat d’une élection, événement majeur), afin d’avoir une structure plus légère à charger, soulageant ainsi la bande passante.
  4. Mettre en place et préparer une “whitelist” afin de restreindre l’accès, quand nécessaire, aux seuls techniciens et administrateurs du site, par exemple pour des opérations de maintenance.
  5. Installer des systèmes d’alerte efficaces et automatiques, afin d’effectuer les premières interventions automatiquement. Cela implique une bonne connaissance du réseau par les administrateurs, qui doivent également savoir identifier et autoriser le trafic légitime.

Ugh @Mimo236,

Merci pour ces informations utiles !

Que l'esprit de la tribu vous garde !

Totem

sami612
Pisteur vétéran

Bonjour,

Merci pour l'explication et les conseils.

Auteurs les plus complimentés