[article]
Titre : |
Prévention des dénis de service dans les réseaux publics |
Type de document : |
texte imprimé |
Auteurs : |
Paul, Olivier, Auteur |
Année de publication : |
2010 |
Article en page(s) : |
19 p. |
Note générale : |
Bibliogr. |
Langues : |
Français (fre) |
Mots-clés : |
sécurité informatique réseau internet télécommunications dénis de service DoS réseaux publics |
Résumé : |
Les attaques de dénis de service font partie d’une des classes d’attaques les plus courantes. Cet article fait le point sur ce sujet.
Après avoir donné une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Puis, démonstration est donnée que les architectures actuelles de lutte contre les dénis de service s’organisent suivant un certain nombre de phases. Diverses techniques associées y sont ensuite indiquées.
Pour finir, le lecteur trouvera quelques méthodes de mise en œuvre, allant de l’utilisation des équipements déjà présents dans un réseau à la sous-traitance auprès d’un service de protection de type « cloud », et en passant par l’emploi d’équipements spécialisés.
|
REFERENCE : |
H 5 810v2 |
Date : |
Avril 2014 |
En ligne : |
http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] |
in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 19 p.
[article] Prévention des dénis de service dans les réseaux publics [texte imprimé] / Paul, Olivier, Auteur . - 2010 . - 19 p. Bibliogr. Langues : Français ( fre) in Techniques de l'ingénieur SI > Vol. SI 2 (Trimestriel) . - 19 p.
Mots-clés : |
sécurité informatique réseau internet télécommunications dénis de service DoS réseaux publics |
Résumé : |
Les attaques de dénis de service font partie d’une des classes d’attaques les plus courantes. Cet article fait le point sur ce sujet.
Après avoir donné une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Puis, démonstration est donnée que les architectures actuelles de lutte contre les dénis de service s’organisent suivant un certain nombre de phases. Diverses techniques associées y sont ensuite indiquées.
Pour finir, le lecteur trouvera quelques méthodes de mise en œuvre, allant de l’utilisation des équipements déjà présents dans un réseau à la sous-traitance auprès d’un service de protection de type « cloud », et en passant par l’emploi d’équipements spécialisés.
|
REFERENCE : |
H 5 810v2 |
Date : |
Avril 2014 |
En ligne : |
http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] |
|