En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Attaques par amplification DNS : huit mois après l'affaire Spamhaus, sommes-nous mieux préparés ?

Mis à jour le
Attaques par amplification DNS : huit mois après l'affaire Spamhaus, sommes-nous mieux préparés ?
 

Si la plupart des professionnels sont davantage informés, seuls quelques uns se sont préparés à affronter une éventuelle attaque. Sans prise de conscience générale, les attaques par déni de service continueront à menacer les entreprises.

Inscrivez-vous à la Newsletter BFM Business

Newsletter BFM Business

A voir aussi

Votre opinion

Postez un commentaire

1 opinion
  • jybisiaux
    jybisiaux     

    L'autre problématique et qui n'est pas des moindres, c'est que beaucoup de constructeurs qui visent le sensationnel à forte valeur ajoutée, expliquent très mal l'attaque par amplification (qui est majoritairement utilisée avec l'attaque par réflexion) en laissant volontairement croire à leurs clients qu'ils ont des solutions efficaces pour y remédier. Or dans ces types d'attaques la victime ne peut pas se protéger seule. C'est bien le serveur DNS réflecteur qu'il faut sécuriser et pas la victime, et comme le serveur réflecteur n'appartient pas à la victime, eh bien il ne peut pas faire grand chose quand il reçoit le "tsunami" de paquets DNS.
    Dans un monde merveilleux on va demander à tous les administrateurs DNS négligeant et à tous les ISP de déployer une solution de protection type RLL pour protéger le reste du monde, et ils vont le faire, comme pour DNSSEC ou IPv6 ...

Votre réponse
Postez un commentaire