Tirer les leçons de l’attaque du vendredi 21 octobre 2016
Attaques DDoS : décryptage en 10 points
Attaques DDoS, 10 Points essentiels au décryptage
Après la série d’attaques DDoS (déni de service) paralysant l’accès à certains sites internet aux Etats-Unis, et ciblant les serveurs DNS, découvrons les 10 leçons à retenir et à lire sans modération !
1. Dyn, fournisseur de serveur DNS utilisé par plusieurs groupes (Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, réseau Playstation) a été ciblé par l’attaque
2. Des milliers d’appareils connectés mal-protégés (routeurs domestiques, caméras de surveillance, pour former un réseau botnet) piratés par les attaquants
3. Attaque facilitée par la négligence des utilisateurs (mot de passe des appareils non changé par défaut)
4. Exploitation d’appareils numériques par un code malveillant perturbant l’activité économique d’un pays
5. Nombreuses personnes malveillantes prêtes à nuire à l’activité économique d’un pays au moyen d’un code malveillant
6. Nécessité d’informer et éduquer des utilisateurs
7. Réduction du nombre d’appareils connectés vulnérables en suivant les recommandations de l’US CERT :
– Remplacer tous les mots de passe par défaut par des mots de passe forts
– Mettre à jour les objets connectés
– Désactiver l’UPnP (universal plug and play) des routeurs sauf en cas d’absolue nécessité
– Achat d’objets connectés certifiés avec des dispositifs sécurisés
8. Le code malveillant infectant les routeurs a été repéré en mai 2015 (2)
9. Amplification de nouvelles générations d’attaques DDoS reposant sur de nombreux objets connectés.
10. Leçon à tirer : vulnérabilité d’un pays en cas d’attaque de son système d’informations.
(1) Bilan des 10 points à retenir sur cette attaque par Eset.
(2) Par les équipes ESET
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
