1 / 17

Denial of Service (DoS)

Denial of Service (DoS). Audit des systèmes d'information de gestion – Prof. Campos Présentation par Sophie Biffiger, Cécile Ginier, Beat Grand, Joëlle Savoldelli, Guilhem Tardy 11 mars 2014 . Plan Introduction Analyse des risques 3.1 Grande surface du quartier 3.2 Banque

decker
Download Presentation

Denial of Service (DoS)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Denial of Service (DoS) • Audit des systèmes d'information de gestion – Prof. Campos • Présentation par Sophie Biffiger, Cécile Ginier,Beat Grand, Joëlle Savoldelli, Guilhem Tardy • 11 mars 2014

  2. Plan • Introduction • Analyse des risques 3.1 Grande surface du quartier 3.2 Banque 3.3 Société de ventes par correspondance et on-line 3.4 Gouvernement cantonal en période d'élection 3.5 Kiosque du coin • Conclusion

  3. Denial of Service (DoS) «Attaque informatique qui rend un service indisponible et inutilisable par saturation de son serveur ou de son réseau» • Intrusion intentionnelle et malveillante

  4. Méthodes • Inondation du réseau via l’envoi de nombreux messages • Exploitation de vulnérabilités dans OS ou application • Attaque asymétrique : court message entraînant une réponse détaillée

  5. Evolution • Nombre d’attaques décuplé par l’évolution : • Des systèmes IT toujours plus répandus • Des technologies • Du Haut-débit • Limites du DoS : • Ressources limitées de l’attaquant • Identification des requêtes illégitimes

  6. Distributed Denial of Service (DDoS) • Attaque simultanée depuis plusieurs machines • Plusieurs personnes, ou • Une personne contrôlant plusieurs « bots » • Attaque via plusieurs serveurs

  7. Motivation • Atteinte envers l’activité économique ou la réputation d’une entreprise • Demande de rançon • Représailles • Acte politique ou idéologique • Défi personnel (reconnaissance entre hackers)

  8. Ces dernières semaines • Alphadex(28.2.2014 - 2.3.2014) • affecte des centaines de sites web et messageries • Meetup(2.3.2014) • 400Gbps • affecte le site web et les applications • rançon • Russie - Ukraine (4.3.2014) • affecte l’infrastructure de téléphones mobiles

  9. Grande surface du quartier

  10. Banque

  11. Société de ventes par correspondance et on-line

  12. Gouvernement cantonal en période d'élection Utilisation du vote électronique dans le canton de Neuchâtel, Genève, Zürich

  13. Kiosque du coin

  14. Mesures • Mener une veille active • Filtrer le trafic • Etablir des profils types de comportements • Test des adresses sources…  Protection intelligente et flexible

  15. Conclusion • Une société de ventes par correspondance (et on-line) • Une banque • La grande surface • Le gouvernement cantonal en période d’élection • Le kiosque du coin • Avec le développement des Systèmes IT, les risques et les impacts des DoS deviennent de plus en plus importants.

  16. Merci pour votre attention

More Related