Lead-analytics

Les fondamentaux de l’IT n°2 : un niveau de sécurité digne des grands comptes… pour tous | Sécurité
Lost Password?

A password will be emailed to you. You will be able to change your password and other profile details once you have logged in.

Les fondamentaux de l’IT n°2 : un niveau de sécurité digne des grands comptes… pour tous

Avis d'expert par Stéphane CABUROL, Ingénieur avant-vente chez Jaguar Network

L’enquête annuelle WISR d’Arbor Networks précise les défis auxquels sont confrontés les opérateurs réseau. En première ligne de la guerre mondiale à livrer figurent les botnets et les attaques DDoS (attaque par déni de service distribuée).

Rappelons-nous que, de plus en plus, les attaques DDOS sont motivées par des desseins d’ordre financier, envie de nuire à un concurrent, mais aussi par le « hacktivisme »… Le « hacktiviste » (de hacker et activiste) infiltre les réseaux, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing : piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts, etc. Virtuose de la technologie et activistes politique, il est motivé par l’impact massif de son action.

Aujourd’hui de nombreux programmes ou scripts sont disponibles et très simples d’accès sur Internet, il n’est plus nécessaire d’être un génie de l’informatique afin de lancer une attaque de grande ampleur. Conséquence immédiate : toute entreprise peut devenir la cible d’une attaque, quel que soit son secteur d’activité. Cela représente un bouleversement du paysage des menaces et du modèle d’évaluation des risques par les opérateurs réseau et leurs clients dont l’activité dépend directement d’Internet (« pure player », utilisateurs nomades, système de fichiers ou d’informations centralisé, …)

Les clients les plus exigeants, quelle que soit leur taille, cherchent à protéger leur infrastructure et :

  • Détecter les attaques rapidement et de manière automatisée
  • Se prémunir des futurs botnets (DDoS) liés à la montée en charge des réseaux mobiles
  • S’appuyer sur différents modes de protection (Blackholing/Traffic shapping & cleaning)
  • Accéder à des outils de reporting avancés
  • Consulter en temps réel des statistiques liées à l’utilisation de leurs systèmes
  • Analyser précisément l’activité et le trafic réseau
  • Accéder à des rapports d’exploitation journaliers de l’activité réseau…

50% des interrogés signalent des attaques applicatives sur leur réseau : les attaques DDoS applicatives sophistiquées sont devenues monnaiecourante, tandis que les attaques DDoS multivecteurs complexes combinant une forte consommation de bande passante et des composants applicatifs se multiplient à grande vitesse.

Les pare-feu de type « stateful » et les systèmes de prévention d’intrusion ne sont toujours pas à la hauteur en matière de protection contre les attaques DDoS : plus de 40% des responsables interrogés font état de ladéfaillance de l’un de ces systèmes à la suite d’une telle attaque.

Pour la première fois cette année, les participants de l’enquête ont observé des attaques DDoS IPv6 sur leur réseau, ce qui confirme que lesopérateurs doivent disposer de capacités suffisantes de visualisation et de neutralisation afin de protéger les sites IPv6.

Ce risque, négligeable il y a encore quelques mois est aujourd’hui à prendre au sérieux.


Partager cet article




Sur le même sujet...

Aucun Commentaire