Devant des attaques DDoS toujours plus fréquentes et plus complexes, les défenses anti-DDoS font appel à l’automatisation et aux services managés. NETSCOUT publie la 13ème étude annuelle Arbor sur la sécurité des infrastructures IP mondiales.
La douzième étude annuelle d’Arbor Networks sur la sécurité des infrastructures IP mondiales révèle que l’innovation des cybercriminels et l’exploitation de l’Internet des objets...
On parle d’attaque par déni de service distribué (DDoS, Distributed Denial of Services) quand une entité malveillante submerge un réseau de trafic inutile afin de paralyser le serveur de l’entreprise et d’entraîner son indisponibilité.
Lors de l’organisation d’un événement médiatisé aussi important que les Jeux olympiques, il existe toujours des risques que tout ne se passe pas comme prévu. Les cyberattaques se sont rapidement jointes à la fête.
LizardStresser est un botnet créé à l’origine par le tristement célèbre groupe DDoS Lizard Squad. La publication de son code source au début de 2015 a encouragé des pirates DDoS en herbe à mettre en place leurs propres botnets.
"L'attaque DDoS, écran de fumée pour la fraude et le vol" - Tribune par Eric Michonnet, Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks.
Le secteur du e-commerce est une cible particulièrement tentante pour les cybercriminels : les sites marchands conservent des données précieuses et leur disponibilité à 100% est cruciale pour leurs exploitants. Les dommages causés par un piratage peuvent être considérables sur le plan financier
Tribune par Eric Michonnet, Directeur Central Europe, Southern Europe & Norh Africa chez Arbor Networks. Alors que 2014 a été une année record en matière d’attaques par déni de service distribué (DDoS), avec notamment des assauts contre Sony et eBay qui ont fait les gros titres, il devient encore plus clair que la bataille pour la protection des données des consommateurs est engagée.
Depuis 2 ans, les pirates exploitent des protocoles inattendus pour mener de puissantes attaques DDoS par réflexion. Leur stratégie est brutale, massive et imprévue. Après le DNS, le NTP et le SNMP, c'est au tour du SSDP de prendre la relève. Et, selon Arbor Networks, 30 000 attaques ont utilisé le protocole SSDP pendant le troisième trimestre 2014.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.