Problématique
Prévention des dénis de service dans les réseaux publics
H5810 v2 Archive

Problématique
Prévention des dénis de service dans les réseaux publics

Auteur(s) : Olivier PAUL

Date de publication : 10 avr. 2012 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Les attaques de dénis de service font partie d’une des classes d’attaques les plus courantes. Cet article fait le point sur ce sujet.

Après avoir donné une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Puis, démonstration est donnée que les architectures actuelles de lutte contre les dénis de service s’organisent suivant un certain nombre de phases. Diverses techniques associées y sont ensuite indiquées.

Pour finir, le lecteur trouvera quelques méthodes de mise en œuvre, allant de l’utilisation des équipements déjà présents dans un réseau à la sous-traitance auprès d’un service de protection de type « cloud », et en passant par l’emploi d’équipements spécialisés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Olivier PAUL : Docteur en sciences - Maître de conférences, Telecom Sud Paris

INTRODUCTION

Pes attaques de dénis de service font partie depuis plus d'une dizaine d'années d'une des classes d'attaques les plus courantes. Cet article fait le point sur ce sujet.

Après une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Par la suite, il est montré que les architectures actuelles de lutte contre les dénis de service s'organisent suivant un certain nombre de phases et certaines des techniques associées y sont décrites.

Pour finir, on aborde quelques méthodes de mise en œuvre, allant de l'utilisation des équipements déjà présents dans un réseau, à la sous-traitance auprès d'un service de protection de type « cloud », en passant par l'emploi d'équipements spécialisés.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5810

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Problématique

Parmi les problèmes de sécurité informatique, la problématique des attaques de dénis de service est devenue un sujet majeur au cours des dix dernières années. Ainsi, un sondage parmi un groupe important de professionnels de la sécurité informatique rapporte que 29 % d'entre eux auraient été victimes de ce type d'attaques entre 2009 et 2010. Au cours des cinq dernières années, ce chiffre est resté relativement stable : entre 21 et 32 %.

Les premières définitions des dénis de service, telles que celle de l'ISO, ont principalement lié le déni de service au fait d'empêcher un utilisateur d'accéder à un service ou de retarder l'utilisation de celui-ci de manière inacceptable. Peut-on assimiler à des dénis de service toute situation où l'accès légitime de clients à des services devient impossible ? La réponse est bien évidemment non. Plusieurs causes peuvent aboutir à cette conséquence, et la seule distinction pouvant être réalisée porte sur la volonté de nuisance de la personne provoquant le problème. Cette notion de « volonté de nuisance » a été prise en compte dans les définitions faites par la suite.

La sélection d'une technique de prévention dépend notamment des contraintes techniques provenant du réseau existant, du type de client et du type d'attaque que l'on souhaite prévenir ou dont on souhaite limiter l'ampleur. Nous présentons ici quelques critères permettant de faire une sélection.

Les attaques de dénis de service peuvent être réalisées en utilisant une grande variété de techniques et d'outils. On peut cependant distinguer des critères de classement qui permettent de recenser de grandes classes d'attaques. Parmi ces critères, on trouve ceux s'appliquant aux outils utilisés par l'attaquant et ceux s'appliquant au trafic généré pour l'attaque. Sélectionner une solution adéquate de mitigation (c'est-à-dire réussissant à modérer ou adoucir les effets de l'attaque) demande souvent de prendre ces critères en compte.

Il n'existe pas, comme pour la plupart des problèmes de sécurité, de solutions générales qui permettent de régler les problèmes de dénis de service. Les techniques utilisées sont en évolution permanente afin de faire face aux nouvelles attaques. Cependant, les méthodes de protection actuelles sont souvent classées en quatre phases : prévention, détection, traçage...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Problématique

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre