Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Les attaques en déni de service : principes de protection

Les attaques en déni de service : principes de protection
2009-06-172013-02-11sécurité des réseauxfr
Les statistiques d'utilisation de votre accès Internet 10 Mbits/s sont claires : Engorgement total par des centaines de milliers de paquets totalement inutiles.Peu après, vous avez reçu des demandes de paiement de la part d'une société s'identifiant "Ouzbek Offshore Operations). Une...
Publié le 17 Juin 2009 par Jean-François Audenard dans sécurité des réseaux

Vous vous appelez Marie-Laure, vous avez 32 ans (et en plus vous êtes blonde) et votre site de e-commerce de services à la personne a été attaqué hier après-midi. Tous les accès ont été bloqués pendant plus d'une 1h30.

Les statistiques d'utilisation de votre accès Internet 10 Mbits/s sont claires : Engorgement total par des centaines de milliers de paquets totalement inutiles.

Un peu après, vous avez reçu des demandes de paiement de la part d'une société s'identifiant "Ouzbek Offshore Operations). Une extorsion de fonds. La règle est simple : Ou vous payez la somme demandée (3.000 USD via Western Union dès aujourd'hui ou alors beaucoup plus cher si vous attendez).

Est-ce une société écran de la fameuse société MCA du fameux Boris Goudonov ? Peut-être. Peut-être pas.

Que faire ? Payer ? Payer plus tard ? Attendre de voir comment la situation va évoluer ? Non. Il doit exister des solutions Vous décrochez donc votre téléphone pour rencontrer ....

.... votre opérateur Télécom et lui expliquez la situation.

Première étape, il vous recommande de déposer plainte.
Deuxième étape, il vous propose de vous expliquer de quoi il s'agit et quels moyens pourraient aider à contrer une attaque en Déni de Service Distribuée.

Une partie de l'entretien a été filmée et vous avez réussi à obtenir une copie des supports présentés.

Votre décision est prise : Vous ne paierez PAS la somme demandée de 3.000 USD.

4 Commentaires

  • 28 Septembre 2009
    2009-09-28
    par
    Bonjour Maryline.
    Lors d'une attaque, la première chose à faire est de contacter votre opérateur. Si l'attaque est particulièrement importante, donc impactant quelque part ses activités, il se peut qu'il en soit déjà au courant. Très souvent ce n'est pas le cas, donc l'opérateur "laisse passer l'attaque" car cela ne le perturbe pas.
    Vous n'avez pas besoin de porter plainte pour lui demander d'intervenir : Par contre, faites-le après coup dans dun 2nd temps.
    Pour ce qui est de l'activation de la contre-mesure : Si vous n'avez pas souscrit à un service particulier (ou si cela n'est pas inclus dans votre contrat), alors l'activation d'un mécanisme comme le trou-noir reste à la discrétion de l'opérateur : La plupart du temps cela reste possible mais sans garantie de temps de d'activation ni de désactivation une fois l'attaque terminée.
    Dans le cas d'un mécanisme de filtrage temps-réel (cf "cleaning-center") c'est une option à valeur ajoutée et donc systématiquement payante. Les modes de facturation peuvent varier mais sont typiquement fonction de la durée d'activation de la protection, du débit réseau des liens protégés, etc..
    Le reporting sur une attaque est aussi important : Dans le cas d'un service "basique" ou "best effort" sans garantie il y a peu de chances que vous puissiez avoir des informations détaillées de l'attaque : Aussi réservé à des offres de service payantes.
    J'espère avoir répondu à vos questions !
    Slts,
    Jean-François
  • 28 Septembre 2009
    2009-09-28
    par
    Maryline
    Et comment fait-on si on est attaqué et qu'on ne peut pas se permettre d'attendre d'avoir déposé plainte pour que le site soit accessible? Est-ce que mon opérateur se charge de contrer l'attaque et de filtrer le flux comme dans la jolie présentation?
  • 29 Juin 2009
    2009-09-28
    par
    JF.Audenard
    Bonjour Marie-Laure.

    Mon intro était effectivement un peu (trop) "décalée" et ne voulait aucunement porter atteinte à la gente féminine. Je vous prie de bien vouloir accepter mes excuses.

    Le monde de la sécurité informatique est effectivement (trop) masculin ; les rares personnes féminines que l'on peut y croiser sont très souvent d'un niveau très pertinent.

    PS: Je vais de ce pas faire suivre ces commentaires à mon épouse qui ne manquera pas d'en "rajouter une seconde couche" !
  • 19 Juin 2009
    2009-09-28
    par
    Marie Laure
    C'est quoi cette intro sexiste ? ça fait un choc quand même, moi je m'appelle vraiment marie laure, j'ai 36 ans et ,oui, je suis blonde, c'est pas pour autant que je dois est catalogué comme "conne"... vraiment je rêve... un petit screen histoire de voir comment les "machos" de la sécurité informatique vont réagir à l'afflux de blondes ici...

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage