En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour réaliser des statistiques d'audience et vous proposer des services ou publicités adaptés à vos centres d'intérêt.  En savoir plus  J'accepte

  Votre navigateur (${ userBrowser.name + ' ' + userBrowser.version }) est obsolète. Pour améliorer la sécurité et la navigation sur notre site, prenez le temps de mettre à jour votre navigateur.      
5 494.17 PTS
-
5 475.50
-0.13 %
SBF 120 PTS
4 397.14
+0.00 %
DAX PTS
12 430.88
-
Dowjones PTS
26 743.50
+0.32 %
7 531.07
+0.00 %
1.174
-0.08 %

Les clés de l'évaluation DDoS

| GlobeNewswire | 248 | Aucun vote sur cette news
Les clés de l'évaluation DDoS
Credits  ShutterStock.com

Les tests de sécurité demeurent un point indispensable dans la recherche d'un haut niveau de résilience des systèmes d'information et des infrastructures. Ils permettent notamment de s'assurer que les systèmes de sécurité en place, en termes de produits et de processus, demeurent fiables, pertinents et réactifs. Toutefois, dans l'éventail des cyber-menaces à évaluer, les attaques DDoS sont rarement prises en compte, et restent loin derrière les évaluations de vulnérabilités ou les tests de pénétration.

Cependant, les temps changent. Les attaques DDoS ne constituent d'ailleurs plus seulement un risque pour la disponibilité d'un service informatique, mais sont désormais fréquemment utilisées pour masquer des tentatives de pénétration des systèmes d'information, ce qui modifie la façon dont ce risque doit être évalué, ainsi que la manière dont les contre-mesures doivent être déployées. A ce titre, les tests de protection anti-DDoS deviennent cruciaux dans l'évaluation globale de la posture de sécurité.

Toutefois, l'évaluation DDoS s'avère, par nature, fort différente des tests de pénétration ou des audits de vulnérabilité à la fois en termes d'outils, de compétences et de processus - ce qui constitue d'ailleurs un frein conduisant souvent à négliger ce type d'évaluation.

Pourtant, les raisons sont nombreuses qui sous-tendent le besoin de mener périodiquement ce type d'évaluation. Parmi elles, l'évolution permanente de la menace elle-même et en particulier la sophistication des attaques DDoS, nécessitent de s'assurer que les systèmes en place sont toujours techniquement en mesure de les détecter et les contrer efficacement. Par ailleurs, la complexité croissante des systèmes protégés, et des architectures de protection proposées, requièrent d'être en mesure d'évaluer si la couverture de protection a pu suivre les évolutions naturelles de l'infrastructure informatique. Comme tout système de sécurité enfin, la protection DDoS s'appuie sur des processus et des interventions humaines qui doivent être périodiquement réévalués.

Les tests de protection DDoS soulèvent intrinsèquement plusieurs défis dans leur réalisation. Un défi technique tout d'abord, car ils doivent s'appuyer sur des outils et des méthodes spécifiques, mis en oeuvre par des experts. Certes, d'aucuns pourraient penser que la flagrante disponibilité des outils utilisés par les attaquants eux-mêmes,  facilite le travail. Néanmoins, dès lors que l'on souhaite évaluer l'ensemble du panel d'attaques DDoS, et ce de manière maîtrisée sur un système en production, on comprend rapidement qu'une infrastructure et des processus spécifiques de tests sont requis. La pertinence des attaques perpétrées dans le cadre de l'évaluation constitue un point crucial tant en terme de type de l'attaque (réseau, applicatif), de dynamique (attaques brutales, lentes) ou même de géographie (hyper-distribution des sources).

Le second défi adresse les questions légales et éthiques associées à ce type d'évaluation. A titre d'exemple, par nature, une attaque DDoS impacte potentiellement un ensemble d'acteurs (cible, fournisseurs d'accès Internet, fournisseurs de services cloud), et peut causer également des dommages collatéraux.

En synthèse, les tests de protection DDoS nécessitent un nouvel ensemble d'outils, de processus et de compétences pour une mise en oeuvre appropriée. Il existe des pièges juridiques et techniques qui rendent important de s'engager avec des acteurs maîtrisant ces dimensions, et ainsi d'être en mesure d'inclure ces évaluations au sein des processus de sécurité.

Pour un éclairage complet sur le pourquoi et le comment des évaluations de protection DDoS, rendez-vous à l'atelier technique 6cure aux Assises de la Sécurité à Monaco le vendredi 13 octobre 2017 à 12h.


Copyright GlobeNewswire


Ce communiqué de presse est diffusé par Nasdaq Corporate Solutions. L'émetteur est seul responsable du contenu de ce communiqué.



 ■
Les recommandations diffusées sur le site Bourse Direct sont des recommandations d'investissement à caractère général soumises aux dispositions législatives et réglementaires applicables aux communications à caractère promotionnel. Elles ne constituent en aucun cas un conseil personnalisé. Le client reconnaît et assure donc seul la responsabilisé de ses actes de gestion et des conséquences des positions prises ou non.
Votez pour cet article
0 avis
Note moyenne : 0
  • 0 vote
  • 0 vote
  • 0 vote
  • 0 vote
  • 0 vote
CONTENUS SPONSORISÉS
À LIRE AUSSI SUR BOURSE DIRECT
Publié le 24/09/2018

      Création d'AgroFly FRANCE, distributeur-intégrateur d'une solution d'épandage par drone       Dardilly, 24 septembre 2018.     Delta Drone et le…

Publié le 24/09/2018

    Communiqué de presse   Neuilly-sur-Seine, le 24 septembre 2018     Le Conseil d'administration de Gaumont, réuni le 20 septembre 2018 sous la présidence de…

Publié le 24/09/2018

Bertin Technologies est entrée en négociations exclusives avec CT en vue de la cession de ses activités en modélisation multi-physique et informatique...

Publié le 24/09/2018

GL Events explique ce matin que l'Asie et en premier lieu la Chine sont aujourd'hui des zones en forte croissance dans tous les métiers de...

Publié le 24/09/2018

Le groupe GL events annonce le lancement d'une augmentation de capital avec maintien du droit préférentiel de souscription (DPS) des actionnaires d'un...