Want to create interactive content? It’s easy in Genially!

Get started free

Flooding

Yossra jr

Created on December 6, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Tech Presentation Mobile

Transcript

Flooding

Flooding dans les Réseaux Informatiques

Présenté par : Yosra JradIbtihel Merghni

Sommaire

  • Introduction
  • Types de Flooding
  • Impacts du Flooding sur Internet
  • Cadre Légal
  • Prévention et Protection
  • Études de Cas
  • Conclusion

Introduction

Avez-vous déjà pensé aux menaces invisibles qui pourraient s'infiltrer dans nos réseaux informatiques?

Cette présentation vise à offrir un aperçu approfondi des différentes formes d'attaques DDoS, des méthodes de prévention et des impacts significatifs de ces attaques sur la stabilité et la sécurité des réseaux.

c'est quoi le flooding network ?

C'est une méthode d'attaque par déni de service visant à saturer un réseau ou un serveur en envoyant une quantité massive de trafic, dépassant sa capacité de traitement.

Types de Flooding

DoS - Denial of Service

Déni de Service Distribué (DDoS)

Smurf Attack, SYN Flood, et autres formes de Flooding

Info

Info

Info

  1. Attaque par Déni de Service (DoS - Denial of Service) :

C'est une attaque informatique qui vise à rendre un service ou un site web inaccessible en saturant le réseau ou le serveur avec une grande quantité de trafic provenant de plusieurs sources.

2. Attaque par déni de service distribué (DDoS):

Les attaques DDoS utilisent de multiples sources pour mener une attaque de "flooding" simultanée sur une cible. Ces sources peuvent être des ordinateurs infectés par des logiciels malveillants, créant un réseau de machines zombies ou 'botnet'. L'objectif est le même que pour les attaques DoS : rendre le système indisponible en le submergeant de trafic.

3. Smurf Attack

C'est une forme particulière d'attaque par déni de service qui exploite les protocoles ICMP (Internet Control Message Protocol). L'attaquant envoie un grand nombre de requêtes ICMP à des adresses de diffusion (broadcast) avec une adresse IP falsifiée. Cela provoque des réponses massives des hôtes du réseau à la fausse adresse IP, submergeant la cible réelle avec des réponses qu'elle n'a pas sollicitées.

Impacts du Flooding sur les systèmes

Perte de Données

Indisponibilité des Services

Baisse de Performances

Les systèmes peuvent être compromis, les données peuvent être endommagées ou perdues, ce qui peut avoir des répercussions graves sur la confidentialité et l'intégrité des informations.

Les services peuvent devenir lents, non réactifs ou instables en raison de la surcharge de trafic.

Rendre les services en ligne inaccessibles.

Détérioration de la Réputation

Impact sur l'Économie Numérique

Coûts Financiers

Les entreprises et les organisations victimes d'attaques de "flooding" subissent des coûts financiers importants en raison des temps d'arrêt, des efforts de restauration des systèmes et des pertes potentielles de revenus résultant de l'interruption des services.

Les attaques de "flooding" peuvent nuire à la réputation d'une entreprise ou d'une organisation. D'où la perte de confiance des utilisateurs peut avoir des conséquences à long terme sur la relation clientèle

En perturbant les flux financiers, les transactions en ligne et l'ensemble de l'écosystème numérique.

Cadre légal

  1. Lois sur la Cybercriminalité : Ces lois définissent les activités illégales en ligne et imposent des sanctions pour ces comportements.
  2. Qualification Légale : Le "flooding" réseau peut être considéré comme une intrusion dans un système informatique, une atteinte à la disponibilité des données ou une perturbation intentionnelle des services en ligne, ce qui doit être puni par la loi.
  3. Sanctions Pénales : des amendes importantes, des peines d'emprisonnement, ou d'autres sanctions selon la gravité de l'attaque, les dommages causés et les lois locales en vigueur.
  4. Coopération Internationale : nécessaire pour enquêter et poursuivre les auteurs d'attaques de "flooding".

Plusieurs pays ont mis en place des lois et des réglementations pour lutter contre le "flooding"

États-Unis

Royaume-Uni

ux États-Unis, des lois fédérales telles que le Computer Fraud and Abuse Act (CFAA) et le Cybersecurity Information Sharing Act (CISA) visent à protéger contre les cyberattaques, y compris les attaques DDoS.

Le Royaume-Uni a adopté le Computer Misuse Act, qui interdit l'accès non autorisé aux systèmes informatiques et prévoit des sanctions pour les attaques informatiques, y compris les DDoS.

Australie

Canada

Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et le Code criminel, qui abordent les cybercrimes, y compris les attaques DDoS.

L'Australie a adopté la Loi sur la cybersécurité de 2015, qui vise à protéger les infrastructures critiques contre les cyberattaques, y compris les attaques de déni de service.

Prévention et Protection

Pour prévenir et se protéger contre les attaques de "flooding" réseau, voici quelques mesures de prévention et de protection que vous pouvez prendre :

Systèmes de Détection d'Intrusion (IDS)

Utilisation de Pare-feu

Mise à Jour Régulière

Sauvegardes Régulières

Filtrage de Trafic

une récupération rapide en cas d'attaque.

bloquer les adresses IP ou les protocoles utilisés par les attaquants connus

surveiller et détecter les schémas de trafic anormaux, typiques des attaques de "flooding"

réduire les vulnérabilités

filtrer le trafic entrant et sortant afin de bloquer les attaques de "flooding" connues

Etudes de cas

En février 2018, GitHub, une plateforme de développement de logiciels, a été victime d'une attaque DDoS massive. L'attaque a perturbé les services de GitHub pendant environ 10 minutes, impactant temporairement la disponibilité de son site web.

En novembre 2020, Amazon Web Services (AWS), un important fournisseur de services cloud, a subi une attaque DDoS. Bien que l'attaque ait été rapidement contenue, elle a affecté temporairement les performances de certains services AWS.

Le Mafiaboy canadienMichael Calce!

un adolescent canadien, âgé de 15 ans, qui a lancé en février 2000 une série d'attaques de déni de service contre de gros sites Web commerciaux incluant Yahoo!, Amazon.com, Dell, E*TRADE, eBay .. . provoquant d'énormes perturbations sur Internet. Il a été arrêté et a purgé 8 mois dans un centre de détention juvénile. Il aussi eu une amende de 1000 dollars (environ 825 euros). Ses dégats sont estimés à 1,7 milliards.

Autres cas

Flooding Réseau : Tout Ce Que Vous Devez Savoir

Quiz Time!

Scan Me

THANK YOU!