En 2018, l’intensité des attaques DDoS a explosé pour atteindre le niveau record de 1,7 Tbit/s, pendant que les cibles et techniques évoluent sans cesse…Retour sur bien d’autres problématiques de sécurité et opérationnelles auxquelles sont confrontés les réseaux des opérateurs et les entreprises.
Comment neutraliser les cybermenaces ?
Etude WISR, Worldwide Infrastructure Security Report
Eric Michonnet, Directeur Régional Europe du Sud, Europe centrale et Afrique du Nord de NETSCOUT nous précise quelques indicateurs de l’étude WISR, Worldwide Infrastructure Security Report, 14ème étude annuelle sur la sécurité des infrastructures IP mondiales.
Services SaaS.
La proportion d’attaques DDoS contre les services SaaS a triplé d’une année sur l’autre, passant de 13 % à 41 %. Quant aux Services cloud et de datacenters tiers : le pourcentage d’attaques DDoS contre les services cloud et de datacenters tiers a lui aussi triplé en un an, passant de 11 % à 34 %. Comment expliquez-vous cette forte augmentation des attaques ?
Le but des attaques par Déni de Service est de perturber les activités d’individus ou d’entreprises dépendantes de la disponibilité des réseaux.
Les cibles idéales des attaques par Déni de Service sont donc tous les services hébergés, les cloud qui sont vulnérables – si mal protégés. Le nombre des attaques et leur intensité ont, en effet, beaucoup progressé mais heureusement le nombre d’attaques ‘réussies’ ne croît pas au même rythme !

Politisation.
Les attaques DDoS sont devenus un outil de protestation sur Internet, grâce à la combinaison de services à louer toujours plus élaborés et d’outils gratuits permettant à un individu possédant des compétences même minimales de lancer une attaque. Pouvez-vous expliquer ce mouvement ?
Comme il existe des casseurs dans la rue, il y a des casseurs sur la toile ! Au lieu de projectiles divers et variés, ils lancent des attaques DDoS. On peut affirmer qu’à l’heure actuelle toute manifestation politique s’accompagne de cyber attaques. Ces attaques permettent d’augmenter considérablement l’impact des manifestations même si à première vue elles paraissent moins facilement ‘médiatisables’ sur les media traditionnels.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
