0% ont trouvé ce document utile (0 vote)
328 vues11 pages

Introduction Aux Attaques DOSDDOS Et MAC Flooding

Transféré par

mezzaneyouness
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
328 vues11 pages

Introduction Aux Attaques DOSDDOS Et MAC Flooding

Transféré par

mezzaneyouness
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Introduction aux

attaques DOS/DDOS
et MAC Flooding

Cette présentation vous introduira aux principales menaces que sont les attaques
de type déni de service (DOS/DDOS) et le MAC flooding. Vous découvrirez
comment ces attaques fonctionnent et comment vous pouvez vous en protéger.
Qu'est-ce qu'une attaque DOS/DDOS ?
Une attaque de type déni de service (DOS) ou déni de service distribué (DDOS) vise à saturer un système ou un réseau
informatique afin de le rendre indisponible pour les utilisateurs légitimes. Cela se produit lorsque de nombreuses requêtes
sont envoyées simultanément pour épuiser les ressources disponibles.

Dans le cas d'une attaque DDOS, ces requêtes proviennent de plusieurs sources réparties à travers Internet, rendant la
mitigation plus difficile. L'objectif est de perturber la disponibilité des services en ligne, causant des dommages
économiques et de réputation importants pour l'entreprise ciblée.
Comprendre les principes du MAC Flooding

Le MAC Flooding est une attaque réseau qui vise à saturer la table d'adresses MAC d'un commutateur (switch) Ethernet. En
envoyant un grand nombre de trames avec des adresses MAC différentes, l'attaquant peut forcer le switch à passer en mode
"mode de commutation en mode flot" (mode de diffusion).

Ce mode de fonctionnement compromet la sécurité du réseau en permettant à l'attaquant d'intercepter le trafic destiné à
d'autres hôtes. Cette attaque peut ainsi permettre d'accéder à des informations confidentielles ou de lancer d'autres types
d'attaques.
Impacts des attaques DOS/DDOS et MAC
Flooding

1 Indisponibilité des services 2 Congestion réseau


Les attaques DOS/DDOS perturbent gravement Le trafic malveillant généré par ces attaques
l'accès aux services en ligne, empêchant les engorge les bandes passantes, ralentissant
utilisateurs légitimes d'y accéder. considérablement les performances du réseau.

3 Dommages à la réputation 4 Coûts élevés


L'indisponibilité des services affecte l'image et la La réponse à ces attaques nécessite des
fiabilité de l'organisation, ce qui peut avoir des investissements importants en termes de
répercussions négatives sur son activite. ressources humaines et technologiques pour
rétablir la continuité d'activité.
Mécanismes de détection des attaques

Analyse du trafic réseau


Surveiller en temps réel le volume et les
modèles inhabituels de trafic peut aider à
détecter les attaques DOS/DDOS et le MAC Systèmes de détection d'intrusion
Flooding.
1
Les IDS analysent le trafic pour identifier les
signatures d'attaques connues et les
Surveillance des ressources comportements suspects afin d'alerter les
2
système administrateurs.

Le suivi de l'utilisation des ressources telles


que la bande passante, la mémoire et le
processeur peut révéler des signes
3
précurseurs d'attaques.
Techniques de mitigation des attaques
DOS/DDOS
Filtrage du trafic Limitation du Basculement vers Équilibrage de
réseau débit le cloud charge

Utiliser des pare-feux et Mettre en place des Déployer des Répartir la charge sur
des systèmes de limites de débit sur les infrastructures cloud plusieurs serveurs ou
détection d'intrusions connexions entrantes élastiques qui peuvent instances pour éviter la
pour filtrer et bloquer le pour éviter la saturation s'adapter et absorber des surcharge d'un seul
trafic malveillant. du système. pics de trafic. point.
Stratégies de protection contre le MAC
Flooding

Pare-feux réseau Sécurisation des Surveillance active Segmentation


ports VLAN
Configurer un pare-feu
réseau pour filtrer et Activer la sécurité des Mettre en place une Utiliser la segmentation
limiter le trafic entrant au ports sur les surveillance étroite du VLAN pour isoler les
niveau des adresses MAC commutateurs pour trafic réseau et des zones critiques du réseau
afin de réduire la surface limiter le nombre adresses MAC pour et limiter la propagation
d'attaque. d'adresses MAC détecter rapidement tout d'une attaque de MAC
autorisées par port et comportement suspect lié Flooding.
détecter les au MAC Flooding.
comportements
anormaux.
Rôle des pare-feux et des systèmes de
prévention des intrusions
Les pare-feux jouent un rôle essentiel dans la protection
contre les attaques DOS/DDOS et MAC Flooding. Ils
filtrent le trafic entrant et sortant, bloquant les
connexions suspectes. Les systèmes de prévention des
intrusions (IPS) détectent et préviennent les attaques en
analysant le trafic en temps réel.

Les IPS peuvent identifier les signatures d'attaques


connues et les comportements anormaux du réseau,
permettant une réaction rapide et une mitigation efficace
des menaces.
Bonnes pratiques pour se prémunir contre ces
menaces
Mise à jour régulière Configuration robuste
Maintenez vos systèmes et logiciels à jour pour Configurez vos paramètres réseau et de sécurité de
bénéficier des dernières corrections de sécurité. manière à limiter les points d'entrée des attaques.

Formation du personnel Surveillance proactive


Formez vos équipes à la détection et à la réaction Mettez en place une surveillance active de votre
face aux tentatives d'intrusion. réseau pour détecter rapidement tout comportement
suspect.
Conclusion et
recommandations
En conclusion, les attaques DOS/DDOS et MAC Flooding représentent des
menaces sérieuses pour la sécurité des réseaux. Afin de se prémunir contre ces
attaques, il est essentiel de mettre en place des mesures de protection robustes et
de suivre les meilleures pratiques en matière de cybersécurité.

Vous aimerez peut-être aussi