Les attaques DDoS, ou attaque par déni de service distribué, deviennent de plus en plus sophistiquées à l’heure du Cloud. Les entreprises en subissent des coûts exponentiels. Découvrez quelles sont les capacités d’Oracle en matière de sécurité des bases de données en téléchargeant cet e-book :
Webinar Oracle Security Week
Temps de lecture : 5 mn
Une attaque par déni de service consiste à rendre un service indisponible et ainsi empêcher les utilisateurs d’y accéder. Les attaques par déni de service se font la plupart du temps à partir de plusieurs sources, qu’on nomme alors déni de service distribuées ou attaque par DDoS (Distribued Denial of Service attack).
Comment une attaque DDoS se produit ?
A l’heure du Big Data et de l’augmentation du nombre d’échanges commerciaux sur Internet, les attaques par déni de service (DDoS) se multiplient. Certains cybercriminels se spécialisent dans les armées de « bots malveillants » qu’ils louent à des personnes ou groupes malveillants afin de procéder à l’attaque par DDoS.
Le bot management permet d’éviter cela grâce à l’identification des bots qu’il contrôle et bloque si leur comportement est suspicieux.
L'émergence à vitesse accélérée de nouvelles technologies ( Kubernetes, NoSql...), de nouveaux langages (Swift, Rust, Typescript, Go), de nouvelles architectures (Microservices, Blockchain, Autonomous Database...) rendent obsolètes les solutions de monitoring de l'ancienne génération.
Les attaques peuvent cibler à la fois :
"Une attaque DDoS provoque des coûts financiers importants liés à la restauration, à la perte de productivité et aux opportunités manquées."
Selon la zone de l'infrastructure du réseau sur laquelle l'attaque est concentrée, une attaque DDos est de type :
Les conséquences d’une attaque DDoS peuvent peuvent être importantes. Certains logiciels peuvent ne plus fonctionner normalement et nécessiter une intervention humaine.
Si les attaques DDoS deviennent de plus en plus envahissantes, les entreprises peuvent opter pour un service de protection DDoS dans le Cloud (Cloud Public, Cloud privé, Cloud Hybride) afin de limiter ces menaces.
Contrer une attaque DDoS est plus difficile que de stopper une attaque par déni de service non distribué puisque l’entreprise doit faire face à de nombreuses machines hostiles aux adresses différentes. Le fait de bloquer les adresses IP ne permet pas d’arrêter l’attaque DDoS, même si elle la limite.
“ En réalité, la prévention doit plus porter sur le renforcement du niveau de sécurité des machines connectées au réseau [pour éviter qu'une machine puisse être compromise] que sur la protection des machines cibles [les serveurs Web] ”
Pour éviter les attaques DDOS, 2 éléments sont essentiels :
Un deepfake est un enregistrement vidéo ou audio réalisé ou modifié grâce à l'intelligence artificielle. Ce terme fait référence non seulement au contenu ainsi créé, mais aussi aux technologies utilisées.
En savoir plus
Un cheval de Troie est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Ils peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.
En savoir plus
Le but d'un hoax est de se propager le plus largement possible en trompant le plus grand nombre d'internautes. Ce sont ces derniers qui croient vraiment à l'aide aux autres ou au fait de "servir une bonne cause" et de la promouvoir.
En savoir plus
Le Single Sign-on (SSO) est un service d'authentification de session et d'utilisateur qui permet à un utilisateur d'utiliser un ensemble d'informations d'identification pour accéder à plusieurs applications.
En savoir plus
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?