Attaques DoS et DDoS : menaces & prévention

Gros plan sur les attaques par déni de service (DoS) ou déni de service distribué (DDoS). Les enjeux autour de ces attaques seront détaillés ici ainsi que des recommandations pour s'en prémunir.
Type de liste de lecture
Parcours pédagogiques
Niveau :
Débutant
Nombre d'articles :
5 article(s)
Tags : DDoS Attaque wifi TCP

Découvrez notre liste de lecture Attaques DoS et DDoS : menaces & prévention

Notre rédaction vous propose un ordre de lecture pensé pour faciliter la compréhension et progresser étape par étape.

Connectez-vous pour suivre votre progression dans la lecture des articles

Attaques par déni de service distribué (DDoS)

Magazine
Marque
MISC
HS n°
Numéro
21
Mois de parution
juillet 2020
Spécialité(s)
Résumé

Les attaques par déni de service ont été popularisées il y a déjà 20 ans, et sont aujourd’hui connues de (quasiment) tous. Malgré cela, il reste simple et efficace d’en réaliser une, parfois sans même à avoir à écrire la moindre ligne de code. Nous récapitulerons dans cet article les fondamentaux du déni de service, et quelques conseils pour y faire face.

Attaque par déni de service dans le Wi-Fi

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
99
Mois de parution
novembre 2018
Spécialité(s)
Résumé

Nous avons tous déjà fait l'expérience d'une connexion Wi-Fi instable ou tout simplement impossible à établir. Les causes les plus communes : point d'accès trop éloigné, interférences, réseau surchargé... Mais ces dysfonctionnements pourraient être l’œuvre d'un acteur malveillant effectuant une attaque par déni de service sur le réseau. Allons voir quelles sont les méthodes d'attaque et comment on peut s'en protéger.

Sockstress, l'épuisement de TCP

Magazine
Marque
MISC
Numéro
46
Mois de parution
novembre 2009
Spécialité(s)
Résumé

Après le buzz sur le système DNS, le sujet brûlant soulevé par les faiblesses de BGP, voici TCP qui pointe le bout de son nez. Ce sont là les trois protocoles réseau les plus utilisés sur Internet qui sont mis à mal. Beaucoup d’incompréhension et de spéculations ont donc fait suite à l’annonce de cette découverte qui sonnait une fois encore la mort d’Internet du fait d’un déni de service très efficace.Tout a commencé par la notification de Jack C. Louis et Robert E. Lee [1] (de Outpost24) à plusieurs fabricants de machines dédiées au réseau (routeurs, pare-feu...) et à certains éditeurs de système d’exploitation. Cette vague d’information coordonnée avec l’aide du CERT de Finlande a été divulguée aux principaux acteurs des réseaux au niveau international afin d’éviter toute fuite gênante.

Les réseaux : toujours sujets à des attaques

Magazine
Marque
MISC
Numéro
85
Mois de parution
mai 2016
Spécialité(s)
Résumé

Aujourd'hui, alors que les systèmes d'exploitation et les navigateurs sont de mieux en mieux protégés, le réseau, qui est à la base de tous nos systèmes informatiques est toujours vulnérable, à tout un tas de techniques vieilles comme le monde. Après un bref rappel des fondamentaux, nous vous proposons dans cet article de revenir sur plusieurs de ces techniques en détaillant les principes théoriques et leur mise en œuvre.Il sera d'abord question des attaques de type « MiTM » aussi connues sous l'appellation « Attaques par le milieu » qui permettent à un attaquant local d'écouter le trafic, mais aussi et surtout de compromettre des machines. On abordera aussi les attaques réseau  pour effectuer un saut de VLAN ou détourner du trafic.

Image
Editions Diamond
Titre
Plus de 20 ans d’expérience dans l’édition de contenus informatiques techniques
Texte

Éditeur de presse spécialisé dans l’open source, la programmation, la cybersécurité, l’électronique et l’embarqué,
les Éditions Diamond sont nées en 1995 avec l’objectif de développer une offre rédactionnelle technique de qualité basée
sur les retours d’expériences de professionnels et de passionnés du milieu au travers de nos publications :

• GNU/Linux Magazine
• MISC
• Linux Pratique
• Hackable

En 2013 nous lançons la plateforme de documentation numérique Connect qui permet aux lecteurs d’explorer plus de
10 ans de ressources techniques issues de ses magazines phares.

Continuellement mise à jour au fil des publications et enrichie avec du contenu exclusif, elle constitue un outil de veille
efficace pour les professionnels qui souhaitent s’informer et se former aux dernières technologies. Connect offre
aujourd’hui une réponse unique aux besoins informationnels :

• des développeurs avec GNU/Linux Magazine
• des administrateurs système et réseau avec Linux Pratique
• des experts en sécurité informatique avec MISC
• des professionnels et passionnés d’électronique numérique et d’embarqué avec Hackable.

Nous contacter