Conclusion
Prévention des dénis de service dans les réseaux publics
H5810 v2 Archive

Conclusion
Prévention des dénis de service dans les réseaux publics

Auteur(s) : Olivier PAUL

Date de publication : 10 avr. 2012 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Les attaques de dénis de service font partie d’une des classes d’attaques les plus courantes. Cet article fait le point sur ce sujet.

Après avoir donné une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Puis, démonstration est donnée que les architectures actuelles de lutte contre les dénis de service s’organisent suivant un certain nombre de phases. Diverses techniques associées y sont ensuite indiquées.

Pour finir, le lecteur trouvera quelques méthodes de mise en œuvre, allant de l’utilisation des équipements déjà présents dans un réseau à la sous-traitance auprès d’un service de protection de type « cloud », et en passant par l’emploi d’équipements spécialisés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Olivier PAUL : Docteur en sciences - Maître de conférences, Telecom Sud Paris

INTRODUCTION

Pes attaques de dénis de service font partie depuis plus d'une dizaine d'années d'une des classes d'attaques les plus courantes. Cet article fait le point sur ce sujet.

Après une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Par la suite, il est montré que les architectures actuelles de lutte contre les dénis de service s'organisent suivant un certain nombre de phases et certaines des techniques associées y sont décrites.

Pour finir, on aborde quelques méthodes de mise en œuvre, allant de l'utilisation des équipements déjà présents dans un réseau, à la sous-traitance auprès d'un service de protection de type « cloud », en passant par l'emploi d'équipements spécialisés.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5810

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Conclusion

Nous avons présenté ici un certain nombre de techniques utilisées pour la mitigation des attaques de dénis de service. Les techniques de protection ayant maintenant quasiment une décennie, il est possible de recenser ce qui a changé en matière de protection.

  • Un des points les plus importants est sans doute la diffusion toujours plus large des méthodes d'attaque et des méthodes de protection. Alors que celles-ci ne concernaient que les entreprises de grande taille il y a 10 ans, elles peuvent aujourd'hui s'appliquer à des PME. Cela s'est fait par une concurrence accrue dans ce domaine entre les opérateurs et les fournisseurs de service de protection de type cloud.

    Certes, il n'est pas possible de protéger les particuliers. Mais ceux-ci cherchent avant tout une connexion au meilleur prix, ce qui exclut de payer pour un service de ce type. De ce fait, il n'est pas évident qu'il existe un marché qui pourrait tirer partie de protection contre les attaques de plus faible intensité.

  • Un autre point important est l'intégration croissante des techniques de protection dans les équipements existants. Certaines des fonctions de détection et de suppression d'attaque, qui étaient majoritairement implantées dans des équipements autonomes, sont aujourd'hui présentes dans les routeurs. Il est possible que ces fonctions deviennent une partie intégrante des fonctions qu'un opérateur réseau juge indispensable.

    Cette intégration semble démontrer que la complexité et le coût d'ajout de ces fonctions sont compensés par les économies réalisées par les opérateurs et leurs clients lors du blocage des attaques.

  • Les systèmes de protection contre les attaques sont cependant soumis à plusieurs défis. Tout d'abord, il n'existe toujours pas de méthode permettant de comparer objectivement les solutions existantes, les sociétés se basant souvent sur des techniques de protection qui leur sont propres. Cette absence de modèle est aussi valable sur la nature des attaques dont ils affirment protéger leurs clients.

    Cet aspect est important puisque la nature des attaques (leur degré de distribution, le trafic produit...) modifie la façon dont elles peuvent être détectées, tracées et supprimées.

    Cette limitation est aussi vraie dans le domaine de la recherche. Il est donc difficile dans tous les domaines de comparer les solutions existantes.

  • Un autre problème est la coopération entre sociétés...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre