Flooding
Flooding dans les Réseaux Informatiques
Présenté par : Yosra JradIbtihel Merghni
Sommaire
- Introduction
- Types de Flooding
- Impacts du Flooding sur Internet
- Cadre Légal
- Prévention et Protection
- Études de Cas
- Conclusion
Introduction
Avez-vous déjà pensé aux menaces invisibles qui pourraient s'infiltrer dans nos réseaux informatiques?
Cette présentation vise à offrir un aperçu approfondi des différentes formes d'attaques DDoS, des méthodes de prévention et des impacts significatifs de ces attaques sur la stabilité et la sécurité des réseaux.
c'est quoi le flooding network ?
C'est une méthode d'attaque par déni de service visant à saturer un réseau ou un serveur en envoyant une quantité massive de trafic, dépassant sa capacité de traitement.
Types de Flooding
DoS - Denial of Service
Déni de Service Distribué (DDoS)
Smurf Attack, SYN Flood, et autres formes de Flooding
Info
Info
Info
- Attaque par Déni de Service (DoS - Denial of Service) :
C'est une attaque informatique qui vise à rendre un service ou un site web inaccessible en saturant le réseau ou le serveur avec une grande quantité de trafic provenant de plusieurs sources.
2. Attaque par déni de service distribué (DDoS):
Les attaques DDoS utilisent de multiples sources pour mener une attaque de "flooding" simultanée sur une cible. Ces sources peuvent être des ordinateurs infectés par des logiciels malveillants, créant un réseau de machines zombies ou 'botnet'. L'objectif est le même que pour les attaques DoS : rendre le système indisponible en le submergeant de trafic.
3. Smurf Attack
C'est une forme particulière d'attaque par déni de service qui exploite les protocoles ICMP (Internet Control Message Protocol). L'attaquant envoie un grand nombre de requêtes ICMP à des adresses de diffusion (broadcast) avec une adresse IP falsifiée. Cela provoque des réponses massives des hôtes du réseau à la fausse adresse IP, submergeant la cible réelle avec des réponses qu'elle n'a pas sollicitées.
Impacts du Flooding sur les systèmes
Perte de Données
Indisponibilité des Services
Baisse de Performances
Les systèmes peuvent être compromis, les données peuvent être endommagées ou perdues, ce qui peut avoir des répercussions graves sur la confidentialité et l'intégrité des informations.
Les services peuvent devenir lents, non réactifs ou instables en raison de la surcharge de trafic.
Rendre les services en ligne inaccessibles.
Détérioration de la Réputation
Impact sur l'Économie Numérique
Coûts Financiers
Les entreprises et les organisations victimes d'attaques de "flooding" subissent des coûts financiers importants en raison des temps d'arrêt, des efforts de restauration des systèmes et des pertes potentielles de revenus résultant de l'interruption des services.
Les attaques de "flooding" peuvent nuire à la réputation d'une entreprise ou d'une organisation. D'où la perte de confiance des utilisateurs peut avoir des conséquences à long terme sur la relation clientèle
En perturbant les flux financiers, les transactions en ligne et l'ensemble de l'écosystème numérique.
Cadre légal
- Lois sur la Cybercriminalité : Ces lois définissent les activités illégales en ligne et imposent des sanctions pour ces comportements.
- Qualification Légale : Le "flooding" réseau peut être considéré comme une intrusion dans un système informatique, une atteinte à la disponibilité des données ou une perturbation intentionnelle des services en ligne, ce qui doit être puni par la loi.
- Sanctions Pénales : des amendes importantes, des peines d'emprisonnement, ou d'autres sanctions selon la gravité de l'attaque, les dommages causés et les lois locales en vigueur.
- Coopération Internationale : nécessaire pour enquêter et poursuivre les auteurs d'attaques de "flooding".
Plusieurs pays ont mis en place des lois et des réglementations pour lutter contre le "flooding"
États-Unis
Royaume-Uni
ux États-Unis, des lois fédérales telles que le Computer Fraud and Abuse Act (CFAA) et le Cybersecurity Information Sharing Act (CISA) visent à protéger contre les cyberattaques, y compris les attaques DDoS.
Le Royaume-Uni a adopté le Computer Misuse Act, qui interdit l'accès non autorisé aux systèmes informatiques et prévoit des sanctions pour les attaques informatiques, y compris les DDoS.
Australie
Canada
Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et le Code criminel, qui abordent les cybercrimes, y compris les attaques DDoS.
L'Australie a adopté la Loi sur la cybersécurité de 2015, qui vise à protéger les infrastructures critiques contre les cyberattaques, y compris les attaques de déni de service.
Prévention et Protection
Pour prévenir et se protéger contre les attaques de "flooding" réseau, voici quelques mesures de prévention et de protection que vous pouvez prendre :
Systèmes de Détection d'Intrusion (IDS)
Utilisation de Pare-feu
Mise à Jour Régulière
Sauvegardes Régulières
Filtrage de Trafic
une récupération rapide en cas d'attaque.
bloquer les adresses IP ou les protocoles utilisés par les attaquants connus
surveiller et détecter les schémas de trafic anormaux, typiques des attaques de "flooding"
réduire les vulnérabilités
filtrer le trafic entrant et sortant afin de bloquer les attaques de "flooding" connues
Etudes de cas
En février 2018, GitHub, une plateforme de développement de logiciels, a été victime d'une attaque DDoS massive. L'attaque a perturbé les services de GitHub pendant environ 10 minutes, impactant temporairement la disponibilité de son site web.
En novembre 2020, Amazon Web Services (AWS), un important fournisseur de services cloud, a subi une attaque DDoS. Bien que l'attaque ait été rapidement contenue, elle a affecté temporairement les performances de certains services AWS.
Le Mafiaboy canadienMichael Calce!
un adolescent canadien, âgé de 15 ans, qui a lancé en février 2000 une série d'attaques de déni de service contre de gros sites Web commerciaux incluant Yahoo!, Amazon.com, Dell, E*TRADE, eBay .. . provoquant d'énormes perturbations sur Internet. Il a été arrêté et a purgé 8 mois dans un centre de détention juvénile. Il aussi eu une amende de 1000 dollars (environ 825 euros). Ses dégats sont estimés à 1,7 milliards.
Autres cas
Flooding Réseau : Tout Ce Que Vous Devez Savoir
Quiz Time!
Scan Me
THANK YOU!
Flooding
Yossra jr
Created on December 6, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
View
Tech Presentation Mobile
Explore all templates
Transcript
Flooding
Flooding dans les Réseaux Informatiques
Présenté par : Yosra JradIbtihel Merghni
Sommaire
Introduction
Avez-vous déjà pensé aux menaces invisibles qui pourraient s'infiltrer dans nos réseaux informatiques?
Cette présentation vise à offrir un aperçu approfondi des différentes formes d'attaques DDoS, des méthodes de prévention et des impacts significatifs de ces attaques sur la stabilité et la sécurité des réseaux.
c'est quoi le flooding network ?
C'est une méthode d'attaque par déni de service visant à saturer un réseau ou un serveur en envoyant une quantité massive de trafic, dépassant sa capacité de traitement.
Types de Flooding
DoS - Denial of Service
Déni de Service Distribué (DDoS)
Smurf Attack, SYN Flood, et autres formes de Flooding
Info
Info
Info
C'est une attaque informatique qui vise à rendre un service ou un site web inaccessible en saturant le réseau ou le serveur avec une grande quantité de trafic provenant de plusieurs sources.
2. Attaque par déni de service distribué (DDoS):
Les attaques DDoS utilisent de multiples sources pour mener une attaque de "flooding" simultanée sur une cible. Ces sources peuvent être des ordinateurs infectés par des logiciels malveillants, créant un réseau de machines zombies ou 'botnet'. L'objectif est le même que pour les attaques DoS : rendre le système indisponible en le submergeant de trafic.
3. Smurf Attack
C'est une forme particulière d'attaque par déni de service qui exploite les protocoles ICMP (Internet Control Message Protocol). L'attaquant envoie un grand nombre de requêtes ICMP à des adresses de diffusion (broadcast) avec une adresse IP falsifiée. Cela provoque des réponses massives des hôtes du réseau à la fausse adresse IP, submergeant la cible réelle avec des réponses qu'elle n'a pas sollicitées.
Impacts du Flooding sur les systèmes
Perte de Données
Indisponibilité des Services
Baisse de Performances
Les systèmes peuvent être compromis, les données peuvent être endommagées ou perdues, ce qui peut avoir des répercussions graves sur la confidentialité et l'intégrité des informations.
Les services peuvent devenir lents, non réactifs ou instables en raison de la surcharge de trafic.
Rendre les services en ligne inaccessibles.
Détérioration de la Réputation
Impact sur l'Économie Numérique
Coûts Financiers
Les entreprises et les organisations victimes d'attaques de "flooding" subissent des coûts financiers importants en raison des temps d'arrêt, des efforts de restauration des systèmes et des pertes potentielles de revenus résultant de l'interruption des services.
Les attaques de "flooding" peuvent nuire à la réputation d'une entreprise ou d'une organisation. D'où la perte de confiance des utilisateurs peut avoir des conséquences à long terme sur la relation clientèle
En perturbant les flux financiers, les transactions en ligne et l'ensemble de l'écosystème numérique.
Cadre légal
Plusieurs pays ont mis en place des lois et des réglementations pour lutter contre le "flooding"
États-Unis
Royaume-Uni
ux États-Unis, des lois fédérales telles que le Computer Fraud and Abuse Act (CFAA) et le Cybersecurity Information Sharing Act (CISA) visent à protéger contre les cyberattaques, y compris les attaques DDoS.
Le Royaume-Uni a adopté le Computer Misuse Act, qui interdit l'accès non autorisé aux systèmes informatiques et prévoit des sanctions pour les attaques informatiques, y compris les DDoS.
Australie
Canada
Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et le Code criminel, qui abordent les cybercrimes, y compris les attaques DDoS.
L'Australie a adopté la Loi sur la cybersécurité de 2015, qui vise à protéger les infrastructures critiques contre les cyberattaques, y compris les attaques de déni de service.
Prévention et Protection
Pour prévenir et se protéger contre les attaques de "flooding" réseau, voici quelques mesures de prévention et de protection que vous pouvez prendre :
Systèmes de Détection d'Intrusion (IDS)
Utilisation de Pare-feu
Mise à Jour Régulière
Sauvegardes Régulières
Filtrage de Trafic
une récupération rapide en cas d'attaque.
bloquer les adresses IP ou les protocoles utilisés par les attaquants connus
surveiller et détecter les schémas de trafic anormaux, typiques des attaques de "flooding"
réduire les vulnérabilités
filtrer le trafic entrant et sortant afin de bloquer les attaques de "flooding" connues
Etudes de cas
En février 2018, GitHub, une plateforme de développement de logiciels, a été victime d'une attaque DDoS massive. L'attaque a perturbé les services de GitHub pendant environ 10 minutes, impactant temporairement la disponibilité de son site web.
En novembre 2020, Amazon Web Services (AWS), un important fournisseur de services cloud, a subi une attaque DDoS. Bien que l'attaque ait été rapidement contenue, elle a affecté temporairement les performances de certains services AWS.
Le Mafiaboy canadienMichael Calce!
un adolescent canadien, âgé de 15 ans, qui a lancé en février 2000 une série d'attaques de déni de service contre de gros sites Web commerciaux incluant Yahoo!, Amazon.com, Dell, E*TRADE, eBay .. . provoquant d'énormes perturbations sur Internet. Il a été arrêté et a purgé 8 mois dans un centre de détention juvénile. Il aussi eu une amende de 1000 dollars (environ 825 euros). Ses dégats sont estimés à 1,7 milliards.
Autres cas
Flooding Réseau : Tout Ce Que Vous Devez Savoir
Quiz Time!
Scan Me
THANK YOU!