La Main Noire
Le Darknet et les Algorithmes de Déni de Service
Une entité peut être victime d’une attaque DDOS volumétrique exploitant un protocole bien qu’elle n’expose pas de service reposant sur ce même protocole.
En cas de recours a une redirection via le protocole DNS, il faut s’assurer qu’il n’existe pas de moyen trivial de découvrir l’adresse IP à protéger.
Le recours a cette solution de protection nécessite la mise en œuvre d’une interconnexion entre l’entité et le fournisseur du service de protection.
Cette interconnexion peut consister en l’établissement d’un tunnel gré, ou, lorsque c’est possible, être directe et établie physiquement.
Il est impératif de disposer de contacts appropriés en interne, chez les opérateurs de transit, ainsi qu’auprès des fournisseurs d’un service de protection pour réagir efficacement en cas d’attaque.
Dans la mesure du possible, il est important de s’assurer que les fournisseurs de services dont dépend une entité sont préparés aux attaques DDOS.
Il est nécessaire de disposer de moyens de supervision et d’alerte afin de détecter un incident.
Les services inutilisés doivent être désactivés au niveau des serveurs.
Entrepreneur, Ingénieur, Chercheur, Développeur, Informaticien.
Fiche technique
- Auteur
- ABDOUL HAMID DERRA
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pages
- 68
- Pays
- Burkina Faso
30 autres produits dans la même catégorie :
Voir toutRéseaux optiques pour les étudiants en télécommunications
- Nouveau
Impact de l'Audit Informatique dans une Institution de Microfinance
- Nouveau
Optimisation et interopérabilité des systèmes d’information
- Nouveau
Mise en place d'un système informatisé de gestion de la maintenance
- Nouveau
Découverte de connaissances pour une segmentation efficace de la clientèle
- Nouveau
Conception d'une plateforme de partage des connaissances
- Nouveau
Étude de l’impact des attaques DDoS sur les réseaux mobiles 4G/LTE:
- Nouveau
Cours d'Intelligence Artificielle et Système Expert
- Nouveau
Prédicteurs des préférences des étudiants de premier cycle en matière de navigateurs Web
- Nouveau
Sélectionner les fournisseurs de services en nuage sur la base de l'assurance SLA
- Nouveau
Les téléphones mobiles peuvent-ils améliorer l'intégration des réfugiés ?
- Nouveau
COURS DES TECHNIQUES D'INFORMATION ET DE LA COMMUNICATION 8ème EB
- Nouveau