{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/10/22/meilleure-protection-ddos-de-2020-monter-un-serveur-minecraft/","llm_html_url":"https://tutos-gameserver.fr/2020/10/22/meilleure-protection-ddos-de-2020-monter-un-serveur-minecraft/llm","llm_json_url":"https://tutos-gameserver.fr/2020/10/22/meilleure-protection-ddos-de-2020-monter-un-serveur-minecraft/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Meilleure protection DDoS de 2020\n\n &#8211; Monter un serveur MineCraft","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-10-21T22:48:23+00:00","modified_at":"2020-10-21T22:48:23+00:00","word_count":1934,"reading_time_seconds":581,"summary":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »] En octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d&#39;appareils IoT qui avaient été piratés spécialement à cette fin. Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris [&hellip;]","summary_points":["[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]\n\n\nEn octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d&#39;appareils IoT qui avaient été piratés spécialement à cette fin.","Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris de grands noms comme Amazon, HBO et PayPal.","Selon une étude de Cloudflare, le coût moyen d&#39;une défaillance d&#39;infrastructure pour les entreprises est de 100 000 dollars (75 000 £) par heure.","Comment pouvez-vous alors vous assurer que votre organisation ne sera pas victime de ce type d&#39;attaque."],"topics":["Serveur minecraft"],"entities":[],"entities_metadata":[{"id":13,"name":"Serveur minecraft","slug":"serveur-minecraft","taxonomy":"category","count":2786,"url":"https://tutos-gameserver.fr/category/serveur-minecraft/"}],"tags":["Serveur minecraft"],"content_hash":"5a0bd939153c09807bf32245cf187f7f","plain_text":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]\n\n\nEn octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d&#39;appareils IoT qui avaient été piratés spécialement à cette fin. Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris de grands noms comme Amazon, HBO et PayPal. \nSelon une étude de Cloudflare, le coût moyen d&#39;une défaillance d&#39;infrastructure pour les entreprises est de 100 000 dollars (75 000 £) par heure. Comment pouvez-vous alors vous assurer que votre organisation ne sera pas victime de ce type d&#39;attaque. Dans ce guide, vous découvrirez les principaux fournisseurs d&#39;infrastructure qui disposent de la puissance numérique nécessaire pour se protéger contre les attaques conçues pour inonder la capacité de votre réseau. \nVous découvrirez également quels fournisseurs peuvent offrir une protection contre les attaques d&#39;applications plus sophistiquées (couche 7), qui peuvent être effectuées sans un grand nombre d&#39;ordinateurs piratés (parfois appelés botnet). \n\n\nBouclier de projet \n\n1. Bouclier de projet\n\nProtection DDoS puissante de Google, mais tout le monde n&#39;est pas invité\n\nExploite l&#39;infrastructure de Google  \nConfiguration très simple \nUniquement disponible pour certains sites Web \n\nProject Shield est la création de Jigsaw, une émanation de la société mère de Google Alphabet. Le développement a commencé il y a plusieurs années sous George Conard à la suite d&#39;attaques contre les sites d&#39;observation des élections et les sites Web liés aux droits de l&#39;homme en Ukraine.\nProject Shield est capable de filtrer le trafic malveillant potentiel en agissant comme un proxy inverse qui se situe entre un site Web et Internet en général, filtrant les demandes de connexion. Si une connexion semble provenir d&#39;un visiteur légitime, Project Shield autorise la demande de connexion. Si une demande de connexion est jugée mauvaise, par ex. plusieurs tentatives de connexion à partir de la même adresse IP, puis il est bloqué. Ce système rend Project Shield extrêmement facile à mettre en œuvre en modifiant simplement les paramètres DNS de votre serveur. \nTout utilisateur expérimenté qui lit peut se demander comment le filtrage du trafic via un proxy fonctionnera avec SSL. Heureusement, Jigsaw a pensé à cela et a mis au point un didacticiel complet pour s&#39;assurer que les connexions sécurisées à votre site fonctionnent de manière transparente. Plusieurs autres tutoriels sont également disponibles dans la section support.\nActuellement, Project Shield n&#39;est disponible que pour les sites Web consacrés aux médias, à la surveillance des élections et aux droits de l&#39;homme. L&#39;accent est également mis sur les petits sites Web sous-financés qui ne peuvent pas se permettre des solutions d&#39;hébergement coûteuses pour se protéger contre les attaques DDoS. Si votre organisation ne répond pas à ces exigences, vous devrez peut-être envisager une solution alternative telle que Cloudflare. \n\nCloudflare \n\n2. Cloudflare\n\nLe mastodonte de la protection DDoS\n\nLeader de l&#39;industrie des solutions DDoS  \nLe niveau gratuit comprend une protection de base \nLes forfaits affaires sont relativement chers \n\nQuiconque a utilisé Internet au cours des dernières années connaîtra Cloudflare comme de nombreux sites Web majeurs utilisent sa protection. Bien que Cloudflare soit basé aux États-Unis, il gère plus de 180 centres de données dans le monde: une infrastructure qui rivalise avec celle de Google. Cela maximise les chances de votre site de rester en ligne.\nChaque utilisateur de Cloudflare peut choisir d&#39;activer le mode «  Je suis attaqué &#39;&#39; qui peut se protéger contre les attaques DoS les plus sophistiquées en présentant un défi Javascript. En règle générale, Cloudflare agit également comme un proxy inverse entre les visiteurs et l&#39;hôte de votre site pour filtrer le trafic de la même manière que Project Shield de Jigsaw. En mars 2019, Cloudflare a lancé Spectrum for UDP, qui fournit une protection DDoS et un pare-feu pour les protocoles non fiables.\nLes visiteurs qui font des demandes de connexion doivent exécuter un gant de filtres sophistiqués, y compris la réputation du site, si leur adresse IP a été mise sur liste noire et si l&#39;en-tête HTTP semble suspect. Les requêtes HTTP sont empreintes digitales pour se protéger contre les botnets connus. En tant que géant de l&#39;industrie, Cloudflare peut facilement tirer parti de sa position en partageant des informations sur les plus de 7 millions de sites Web qu&#39;il gère.  \nCloudflare propose un forfait de base gratuit qui comprend une atténuation illimitée des DDoS. Pour ceux qui sont prêts à payer pour un abonnement professionnel Cloudflare (les prix commencent à 200 $ ou 149 £ par mois), une protection plus avancée est disponible, comme le téléchargement de certificats SSL personnalisés. \n\nBouclier AWS \n\n3. AWS Shield\n\nExcellente atténuation de base des DDoS avec plus\n\nLe niveau gratuit standard protège contre les attaques les plus courantes  \nInstallation facile \nLe niveau avancé est très cher \n\nLa protection AWS Shield est fournie par les bonnes personnes des services Web d&#39;Amazon. Le niveau «Standard» est disponible pour tous les clients AWS sans frais supplémentaires. Ceci est idéal car de nombreuses petites entreprises choisissent d&#39;héberger leurs sites Web avec Amazon. AWS Shield Standard est disponible pour tous les clients sans frais supplémentaires. Il protège contre les attaques plus courantes de réseau (couche 3) et de transport (couche 4) lorsqu&#39;il est utilisé avec les services Cloud Front et Route 53 d&#39;Amazon.    \nCela devrait décourager tous les hackers, sauf les plus déterminés. Cependant, votre bande passante, par exemple 15 Gbp / s seront toujours limités par la taille de votre instance Amazon, ce qui permettra aux pirates de mener une attaque DoS s&#39;ils disposent de ressources suffisantes. Pire encore, vous restez responsable du paiement du trafic supplémentaire vers votre instance.\nPour atténuer ce problème, Amazon propose également AWS Shield Advanced. Un abonnement comprend une protection contre les coûts DDoS, ce qui peut vous éviter une énorme augmentation de votre facture d&#39;utilisation mensuelle si vous êtes victime d&#39;une attaque. AWS Shield Advanced peut également déployer vos ACL (listes de contrôle d&#39;accès) à la frontière du réseau AWS lui-même, vous offrant ainsi une protection contre les attaques les plus importantes.  \nLes abonnés avancés bénéficient également d&#39;un DRT (équipe de réponse DDoS) 24 heures sur 24 ainsi que de métriques détaillées sur les attaques sur vos instances. La tranquillité d&#39;esprit offerte par AWS Shield Advanced est cependant chère. Vous devez être prêt à vous abonner pour un minimum d&#39;un an pour un prix de 3 000 $ (2 200 £) par mois. Cela s&#39;ajoute aux coûts d&#39;utilisation du transfert de données que vous pouvez couvrir sur une base «pay as you go». \n\nMicrosoft Azure \n\n4. Microsoft Azure\n\nProtection de base brillante avec un niveau payant abordable\n\nLa protection standard est extrêmement facile à installer  \nAtténuation automatisée des menaces \nProtection DDoS globale pour toutes les ressources \n\nComme Amazon, Microsoft offre la possibilité de louer un espace de service via son service Azur. Tous les membres bénéficient d&#39;une protection DDoS de base. Les fonctionnalités incluent la surveillance permanente du trafic et l&#39;atténuation en temps réel des attaques réseau (couche 3) pour toutes les adresses IP publiques que vous utilisez. C&#39;est le même type de protection que celui offert aux propres services en ligne de Microsoft et toutes les ressources du réseau Azure peuvent être utilisées pour absorber les attaques DDoS.  \nPour les organisations qui ont besoin d&#39;une protection plus sophistiquée, Azure propose également un niveau «Standard». Cela a été largement salué pour être très facile à activer, ne nécessitant que quelques clics de souris. Surtout, Azure ne vous oblige pas à apporter des modifications à vos applications, bien que le niveau standard offre une protection contre les attaques DDoS d&#39;application (couche 7) via le pare-feu d&#39;application Web de la passerelle d&#39;application. Le moniteur Azure peut vous montrer des métriques en temps réel si une attaque a lieu. Ceux-ci sont conservés pendant 30 jours et peuvent être exportés pour complément d&#39;étude si vous le souhaitez.  \nAzure vérifie en permanence le trafic Web vers vos ressources. Si ceux-ci dépassent un seuil prédéfini, l&#39;atténuation DDoS est automatiquement lancée. Cela inclut l&#39;inspection des paquets pour s&#39;assurer qu&#39;ils ne sont pas mal formés ou usurpés, ainsi que l&#39;utilisation de la limitation de débit.  \nLa protection standard est actuellement de 2 944 $ (2 204 £) par mois plus les frais de données pour jusqu&#39;à 100 ressources. La protection s&#39;applique également à toutes les ressources. En d&#39;autres termes, vous ne pouvez pas adapter l&#39;atténuation DDoS à des mesures individuelles. \n\nProtection DDoS Verisign \n\n5. Protection DDoS Verisign / Neustar\n\nLe meilleur de la protection DDoS contre les vétérans de la sécurité\n\nFacile à configurer via DNS  \nCentres de nettoyage dédiés pour se protéger contre les attaques \nPeut être déployé sur site \nL&#39;interface prend du temps à maîtriser \n\nMise à jour: les services de sécurité de Verisign sont transférés vers Neustar, mais les caractéristiques et fonctionnalités mentionnées dans l&#39;examen sont restées relativement les mêmes.\nVerisign est presque aussi vieux que l&#39;Internet lui-même. Depuis 1995, elle est passée d&#39;une simple autorité de certification à un acteur majeur de l&#39;industrie des services réseau.  \nLa protection Verisign DDoS fonctionne dans le Cloud. Les utilisateurs peuvent choisir de rediriger les tentatives de connexion en modifiant simplement leurs paramètres DNS (Domain Name Server). Le trafic est envoyé à Verisign pour vérification afin d&#39;éviter les attaques réseau. Verisign analyse soigneusement tout le trafic avant de rediriger.  \nComme Verisign exploite deux des treize serveurs de noms de routes mondiaux, il n&#39;est pas surprenant que l&#39;organisation maintienne également plusieurs «centres de nettoyage» DDoS dédiés. Ceux-ci analysent le trafic et filtrent les mauvaises demandes de connexion. L&#39;infrastructure combinée fonctionne à près de 2 To / s et peut bloquer même les attaques DDoS les plus écrasantes.  \nCeci est largement réalisé via Athena, la plate-forme d&#39;atténuation des menaces de Verisign. Athéna est largement divisée en trois éléments. Le &#39;Shield&#39; filtre les attaques de réseau (couche 3) et de transport (couche 4) via DPI (Deep Packet Inspection), les listes noires et les listes blanches et la gestion de la réputation du site. Le «proxy» Athena inspecte les en-têtes HTTP pour détecter tout trafic incorrect lors des tentatives de connexion initiales. Le «proxy» et le «bouclier» sont pris en charge par «l&#39;équilibreur de charge» d&#39;Athena qui aide à empêcher les attaques d&#39;application (couche 7).\nLe portail client affiche des rapports détaillés sur le trafic et vous permet de configurer votre gestion des menaces, par exemple en créant des listes noires de connexion. Pour les utilisateurs qui hésitent à tout déployer sur le Cloud, Verisign propose également OpenHybrid qui peut être installé sur site. \nCrédit d&#39;image: Wikimedia Commons (Antoine Lamielle)    \n\n\n\n\nTour d&#39;horizon des meilleures offres du jour\n\n\n\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]","En octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d&#39;appareils IoT qui avaient été piratés spécialement à cette fin. Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris de grands noms comme Amazon, HBO et PayPal. \nSelon une étude de Cloudflare, le coût moyen d&#39;une défaillance d&#39;infrastructure pour les entreprises est de 100 000 dollars (75 000 £) par heure. Comment pouvez-vous alors vous assurer que votre organisation ne sera pas victime de ce type d&#39;attaque. Dans ce guide, vous découvrirez les principaux fournisseurs d&#39;infrastructure qui disposent de la puissance numérique nécessaire pour se protéger contre les attaques conçues pour inonder la capacité de votre réseau. \nVous découvrirez également quels fournisseurs peuvent offrir une protection contre les attaques d&#39;applications plus sophistiquées (couche 7), qui peuvent être effectuées sans un grand nombre d&#39;ordinateurs piratés (parfois appelés botnet).","Bouclier de projet","1. Bouclier de projet","Protection DDoS puissante de Google, mais tout le monde n&#39;est pas invité","Exploite l&#39;infrastructure de Google  \nConfiguration très simple \nUniquement disponible pour certains sites Web","Project Shield est la création de Jigsaw, une émanation de la société mère de Google Alphabet. Le développement a commencé il y a plusieurs années sous George Conard à la suite d&#39;attaques contre les sites d&#39;observation des élections et les sites Web liés aux droits de l&#39;homme en Ukraine.\nProject Shield est capable de filtrer le trafic malveillant potentiel en agissant comme un proxy inverse qui se situe entre un site Web et Internet en général, filtrant les demandes de connexion. Si une connexion semble provenir d&#39;un visiteur légitime, Project Shield autorise la demande de connexion. Si une demande de connexion est jugée mauvaise, par ex. plusieurs tentatives de connexion à partir de la même adresse IP, puis il est bloqué. Ce système rend Project Shield extrêmement facile à mettre en œuvre en modifiant simplement les paramètres DNS de votre serveur. \nTout utilisateur expérimenté qui lit peut se demander comment le filtrage du trafic via un proxy fonctionnera avec SSL. Heureusement, Jigsaw a pensé à cela et a mis au point un didacticiel complet pour s&#39;assurer que les connexions sécurisées à votre site fonctionnent de manière transparente. Plusieurs autres tutoriels sont également disponibles dans la section support.\nActuellement, Project Shield n&#39;est disponible que pour les sites Web consacrés aux médias, à la surveillance des élections et aux droits de l&#39;homme. L&#39;accent est également mis sur les petits sites Web sous-financés qui ne peuvent pas se permettre des solutions d&#39;hébergement coûteuses pour se protéger contre les attaques DDoS. Si votre organisation ne répond pas à ces exigences, vous devrez peut-être envisager une solution alternative telle que Cloudflare.","Cloudflare","2. Cloudflare","Le mastodonte de la protection DDoS","Leader de l&#39;industrie des solutions DDoS  \nLe niveau gratuit comprend une protection de base \nLes forfaits affaires sont relativement chers","Quiconque a utilisé Internet au cours des dernières années connaîtra Cloudflare comme de nombreux sites Web majeurs utilisent sa protection. Bien que Cloudflare soit basé aux États-Unis, il gère plus de 180 centres de données dans le monde: une infrastructure qui rivalise avec celle de Google. Cela maximise les chances de votre site de rester en ligne.\nChaque utilisateur de Cloudflare peut choisir d&#39;activer le mode «  Je suis attaqué &#39;&#39; qui peut se protéger contre les attaques DoS les plus sophistiquées en présentant un défi Javascript. En règle générale, Cloudflare agit également comme un proxy inverse entre les visiteurs et l&#39;hôte de votre site pour filtrer le trafic de la même manière que Project Shield de Jigsaw. En mars 2019, Cloudflare a lancé Spectrum for UDP, qui fournit une protection DDoS et un pare-feu pour les protocoles non fiables.\nLes visiteurs qui font des demandes de connexion doivent exécuter un gant de filtres sophistiqués, y compris la réputation du site, si leur adresse IP a été mise sur liste noire et si l&#39;en-tête HTTP semble suspect. Les requêtes HTTP sont empreintes digitales pour se protéger contre les botnets connus. En tant que géant de l&#39;industrie, Cloudflare peut facilement tirer parti de sa position en partageant des informations sur les plus de 7 millions de sites Web qu&#39;il gère.  \nCloudflare propose un forfait de base gratuit qui comprend une atténuation illimitée des DDoS. Pour ceux qui sont prêts à payer pour un abonnement professionnel Cloudflare (les prix commencent à 200 $ ou 149 £ par mois), une protection plus avancée est disponible, comme le téléchargement de certificats SSL personnalisés.","Bouclier AWS","3. AWS Shield","Excellente atténuation de base des DDoS avec plus","Le niveau gratuit standard protège contre les attaques les plus courantes  \nInstallation facile \nLe niveau avancé est très cher","La protection AWS Shield est fournie par les bonnes personnes des services Web d&#39;Amazon. Le niveau «Standard» est disponible pour tous les clients AWS sans frais supplémentaires. Ceci est idéal car de nombreuses petites entreprises choisissent d&#39;héberger leurs sites Web avec Amazon. AWS Shield Standard est disponible pour tous les clients sans frais supplémentaires. Il protège contre les attaques plus courantes de réseau (couche 3) et de transport (couche 4) lorsqu&#39;il est utilisé avec les services Cloud Front et Route 53 d&#39;Amazon.    \nCela devrait décourager tous les hackers, sauf les plus déterminés. Cependant, votre bande passante, par exemple 15 Gbp / s seront toujours limités par la taille de votre instance Amazon, ce qui permettra aux pirates de mener une attaque DoS s&#39;ils disposent de ressources suffisantes. Pire encore, vous restez responsable du paiement du trafic supplémentaire vers votre instance.\nPour atténuer ce problème, Amazon propose également AWS Shield Advanced. Un abonnement comprend une protection contre les coûts DDoS, ce qui peut vous éviter une énorme augmentation de votre facture d&#39;utilisation mensuelle si vous êtes victime d&#39;une attaque. AWS Shield Advanced peut également déployer vos ACL (listes de contrôle d&#39;accès) à la frontière du réseau AWS lui-même, vous offrant ainsi une protection contre les attaques les plus importantes.  \nLes abonnés avancés bénéficient également d&#39;un DRT (équipe de réponse DDoS) 24 heures sur 24 ainsi que de métriques détaillées sur les attaques sur vos instances. La tranquillité d&#39;esprit offerte par AWS Shield Advanced est cependant chère. Vous devez être prêt à vous abonner pour un minimum d&#39;un an pour un prix de 3 000 $ (2 200 £) par mois. Cela s&#39;ajoute aux coûts d&#39;utilisation du transfert de données que vous pouvez couvrir sur une base «pay as you go».","Microsoft Azure","4. Microsoft Azure","Protection de base brillante avec un niveau payant abordable","La protection standard est extrêmement facile à installer  \nAtténuation automatisée des menaces \nProtection DDoS globale pour toutes les ressources","Comme Amazon, Microsoft offre la possibilité de louer un espace de service via son service Azur. Tous les membres bénéficient d&#39;une protection DDoS de base. Les fonctionnalités incluent la surveillance permanente du trafic et l&#39;atténuation en temps réel des attaques réseau (couche 3) pour toutes les adresses IP publiques que vous utilisez. C&#39;est le même type de protection que celui offert aux propres services en ligne de Microsoft et toutes les ressources du réseau Azure peuvent être utilisées pour absorber les attaques DDoS.  \nPour les organisations qui ont besoin d&#39;une protection plus sophistiquée, Azure propose également un niveau «Standard». Cela a été largement salué pour être très facile à activer, ne nécessitant que quelques clics de souris. Surtout, Azure ne vous oblige pas à apporter des modifications à vos applications, bien que le niveau standard offre une protection contre les attaques DDoS d&#39;application (couche 7) via le pare-feu d&#39;application Web de la passerelle d&#39;application. Le moniteur Azure peut vous montrer des métriques en temps réel si une attaque a lieu. Ceux-ci sont conservés pendant 30 jours et peuvent être exportés pour complément d&#39;étude si vous le souhaitez.  \nAzure vérifie en permanence le trafic Web vers vos ressources. Si ceux-ci dépassent un seuil prédéfini, l&#39;atténuation DDoS est automatiquement lancée. Cela inclut l&#39;inspection des paquets pour s&#39;assurer qu&#39;ils ne sont pas mal formés ou usurpés, ainsi que l&#39;utilisation de la limitation de débit.  \nLa protection standard est actuellement de 2 944 $ (2 204 £) par mois plus les frais de données pour jusqu&#39;à 100 ressources. La protection s&#39;applique également à toutes les ressources. En d&#39;autres termes, vous ne pouvez pas adapter l&#39;atténuation DDoS à des mesures individuelles.","Protection DDoS Verisign","5. Protection DDoS Verisign / Neustar","Le meilleur de la protection DDoS contre les vétérans de la sécurité","Facile à configurer via DNS  \nCentres de nettoyage dédiés pour se protéger contre les attaques \nPeut être déployé sur site \nL&#39;interface prend du temps à maîtriser","Mise à jour: les services de sécurité de Verisign sont transférés vers Neustar, mais les caractéristiques et fonctionnalités mentionnées dans l&#39;examen sont restées relativement les mêmes.\nVerisign est presque aussi vieux que l&#39;Internet lui-même. Depuis 1995, elle est passée d&#39;une simple autorité de certification à un acteur majeur de l&#39;industrie des services réseau.  \nLa protection Verisign DDoS fonctionne dans le Cloud. Les utilisateurs peuvent choisir de rediriger les tentatives de connexion en modifiant simplement leurs paramètres DNS (Domain Name Server). Le trafic est envoyé à Verisign pour vérification afin d&#39;éviter les attaques réseau. Verisign analyse soigneusement tout le trafic avant de rediriger.  \nComme Verisign exploite deux des treize serveurs de noms de routes mondiaux, il n&#39;est pas surprenant que l&#39;organisation maintienne également plusieurs «centres de nettoyage» DDoS dédiés. Ceux-ci analysent le trafic et filtrent les mauvaises demandes de connexion. L&#39;infrastructure combinée fonctionne à près de 2 To / s et peut bloquer même les attaques DDoS les plus écrasantes.  \nCeci est largement réalisé via Athena, la plate-forme d&#39;atténuation des menaces de Verisign. Athéna est largement divisée en trois éléments. Le &#39;Shield&#39; filtre les attaques de réseau (couche 3) et de transport (couche 4) via DPI (Deep Packet Inspection), les listes noires et les listes blanches et la gestion de la réputation du site. Le «proxy» Athena inspecte les en-têtes HTTP pour détecter tout trafic incorrect lors des tentatives de connexion initiales. Le «proxy» et le «bouclier» sont pris en charge par «l&#39;équilibreur de charge» d&#39;Athena qui aide à empêcher les attaques d&#39;application (couche 7).\nLe portail client affiche des rapports détaillés sur le trafic et vous permet de configurer votre gestion des menaces, par exemple en créant des listes noires de connexion. Pour les utilisateurs qui hésitent à tout déployer sur le Cloud, Verisign propose également OpenHybrid qui peut être installé sur site. \nCrédit d&#39;image: Wikimedia Commons (Antoine Lamielle)","Tour d&#39;horizon des meilleures offres du jour","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]","html":"<p>[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"En octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d&#39;appareils IoT qui avaient été piratés spécialement à cette fin. Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris de grands noms comme Amazon, HBO et PayPal. \nSelon une étude de Cloudflare, le coût moyen d&#39;une défaillance d&#39;infrastructure pour les entreprises est de 100 000 dollars (75 000 £) par heure. Comment pouvez-vous alors vous assurer que votre organisation ne sera pas victime de ce type d&#39;attaque. Dans ce guide, vous découvrirez les principaux fournisseurs d&#39;infrastructure qui disposent de la puissance numérique nécessaire pour se protéger contre les attaques conçues pour inonder la capacité de votre réseau. \nVous découvrirez également quels fournisseurs peuvent offrir une protection contre les attaques d&#39;applications plus sophistiquées (couche 7), qui peuvent être effectuées sans un grand nombre d&#39;ordinateurs piratés (parfois appelés botnet).","html":"<p>En octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d&#039;appareils IoT qui avaient été piratés spécialement à cette fin. Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris de grands noms comme Amazon, HBO et PayPal. \nSelon une étude de Cloudflare, le coût moyen d&#039;une défaillance d&#039;infrastructure pour les entreprises est de 100 000 dollars (75 000 £) par heure. Comment pouvez-vous alors vous assurer que votre organisation ne sera pas victime de ce type d&#039;attaque. Dans ce guide, vous découvrirez les principaux fournisseurs d&#039;infrastructure qui disposent de la puissance numérique nécessaire pour se protéger contre les attaques conçues pour inonder la capacité de votre réseau. \nVous découvrirez également quels fournisseurs peuvent offrir une protection contre les attaques d&#039;applications plus sophistiquées (couche 7), qui peuvent être effectuées sans un grand nombre d&#039;ordinateurs piratés (parfois appelés botnet).</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Bouclier de projet","html":"<p>Bouclier de projet</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"1. Bouclier de projet","html":"<p>1. Bouclier de projet</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Protection DDoS puissante de Google, mais tout le monde n&#39;est pas invité","html":"<p>Protection DDoS puissante de Google, mais tout le monde n&#039;est pas invité</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Exploite l&#39;infrastructure de Google  \nConfiguration très simple \nUniquement disponible pour certains sites Web","html":"<p>Exploite l&#039;infrastructure de Google  \nConfiguration très simple \nUniquement disponible pour certains sites Web</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Project Shield est la création de Jigsaw, une émanation de la société mère de Google Alphabet. Le développement a commencé il y a plusieurs années sous George Conard à la suite d&#39;attaques contre les sites d&#39;observation des élections et les sites Web liés aux droits de l&#39;homme en Ukraine.\nProject Shield est capable de filtrer le trafic malveillant potentiel en agissant comme un proxy inverse qui se situe entre un site Web et Internet en général, filtrant les demandes de connexion. Si une connexion semble provenir d&#39;un visiteur légitime, Project Shield autorise la demande de connexion. Si une demande de connexion est jugée mauvaise, par ex. plusieurs tentatives de connexion à partir de la même adresse IP, puis il est bloqué. Ce système rend Project Shield extrêmement facile à mettre en œuvre en modifiant simplement les paramètres DNS de votre serveur. \nTout utilisateur expérimenté qui lit peut se demander comment le filtrage du trafic via un proxy fonctionnera avec SSL. Heureusement, Jigsaw a pensé à cela et a mis au point un didacticiel complet pour s&#39;assurer que les connexions sécurisées à votre site fonctionnent de manière transparente. Plusieurs autres tutoriels sont également disponibles dans la section support.\nActuellement, Project Shield n&#39;est disponible que pour les sites Web consacrés aux médias, à la surveillance des élections et aux droits de l&#39;homme. L&#39;accent est également mis sur les petits sites Web sous-financés qui ne peuvent pas se permettre des solutions d&#39;hébergement coûteuses pour se protéger contre les attaques DDoS. Si votre organisation ne répond pas à ces exigences, vous devrez peut-être envisager une solution alternative telle que Cloudflare.","html":"<p>Project Shield est la création de Jigsaw, une émanation de la société mère de Google Alphabet. Le développement a commencé il y a plusieurs années sous George Conard à la suite d&#039;attaques contre les sites d&#039;observation des élections et les sites Web liés aux droits de l&#039;homme en Ukraine.\nProject Shield est capable de filtrer le trafic malveillant potentiel en agissant comme un proxy inverse qui se situe entre un site Web et Internet en général, filtrant les demandes de connexion. Si une connexion semble provenir d&#039;un visiteur légitime, Project Shield autorise la demande de connexion. Si une demande de connexion est jugée mauvaise, par ex. plusieurs tentatives de connexion à partir de la même adresse IP, puis il est bloqué. Ce système rend Project Shield extrêmement facile à mettre en œuvre en modifiant simplement les paramètres DNS de votre serveur. \nTout utilisateur expérimenté qui lit peut se demander comment le filtrage du trafic via un proxy fonctionnera avec SSL. Heureusement, Jigsaw a pensé à cela et a mis au point un didacticiel complet pour s&#039;assurer que les connexions sécurisées à votre site fonctionnent de manière transparente. Plusieurs autres tutoriels sont également disponibles dans la section support.\nActuellement, Project Shield n&#039;est disponible que pour les sites Web consacrés aux médias, à la surveillance des élections et aux droits de l&#039;homme. L&#039;accent est également mis sur les petits sites Web sous-financés qui ne peuvent pas se permettre des solutions d&#039;hébergement coûteuses pour se protéger contre les attaques DDoS. Si votre organisation ne répond pas à ces exigences, vous devrez peut-être envisager une solution alternative telle que Cloudflare.</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Cloudflare","html":"<p>Cloudflare</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"2. Cloudflare","html":"<p>2. Cloudflare</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Le mastodonte de la protection DDoS","html":"<p>Le mastodonte de la protection DDoS</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Leader de l&#39;industrie des solutions DDoS  \nLe niveau gratuit comprend une protection de base \nLes forfaits affaires sont relativement chers","html":"<p>Leader de l&#039;industrie des solutions DDoS  \nLe niveau gratuit comprend une protection de base \nLes forfaits affaires sont relativement chers</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Quiconque a utilisé Internet au cours des dernières années connaîtra Cloudflare comme de nombreux sites Web majeurs utilisent sa protection. Bien que Cloudflare soit basé aux États-Unis, il gère plus de 180 centres de données dans le monde: une infrastructure qui rivalise avec celle de Google. Cela maximise les chances de votre site de rester en ligne.\nChaque utilisateur de Cloudflare peut choisir d&#39;activer le mode «  Je suis attaqué &#39;&#39; qui peut se protéger contre les attaques DoS les plus sophistiquées en présentant un défi Javascript. En règle générale, Cloudflare agit également comme un proxy inverse entre les visiteurs et l&#39;hôte de votre site pour filtrer le trafic de la même manière que Project Shield de Jigsaw. En mars 2019, Cloudflare a lancé Spectrum for UDP, qui fournit une protection DDoS et un pare-feu pour les protocoles non fiables.\nLes visiteurs qui font des demandes de connexion doivent exécuter un gant de filtres sophistiqués, y compris la réputation du site, si leur adresse IP a été mise sur liste noire et si l&#39;en-tête HTTP semble suspect. Les requêtes HTTP sont empreintes digitales pour se protéger contre les botnets connus. En tant que géant de l&#39;industrie, Cloudflare peut facilement tirer parti de sa position en partageant des informations sur les plus de 7 millions de sites Web qu&#39;il gère.  \nCloudflare propose un forfait de base gratuit qui comprend une atténuation illimitée des DDoS. Pour ceux qui sont prêts à payer pour un abonnement professionnel Cloudflare (les prix commencent à 200 $ ou 149 £ par mois), une protection plus avancée est disponible, comme le téléchargement de certificats SSL personnalisés.","html":"<p>Quiconque a utilisé Internet au cours des dernières années connaîtra Cloudflare comme de nombreux sites Web majeurs utilisent sa protection. Bien que Cloudflare soit basé aux États-Unis, il gère plus de 180 centres de données dans le monde: une infrastructure qui rivalise avec celle de Google. Cela maximise les chances de votre site de rester en ligne.\nChaque utilisateur de Cloudflare peut choisir d&#039;activer le mode «  Je suis attaqué &#039;&#039; qui peut se protéger contre les attaques DoS les plus sophistiquées en présentant un défi Javascript. En règle générale, Cloudflare agit également comme un proxy inverse entre les visiteurs et l&#039;hôte de votre site pour filtrer le trafic de la même manière que Project Shield de Jigsaw. En mars 2019, Cloudflare a lancé Spectrum for UDP, qui fournit une protection DDoS et un pare-feu pour les protocoles non fiables.\nLes visiteurs qui font des demandes de connexion doivent exécuter un gant de filtres sophistiqués, y compris la réputation du site, si leur adresse IP a été mise sur liste noire et si l&#039;en-tête HTTP semble suspect. Les requêtes HTTP sont empreintes digitales pour se protéger contre les botnets connus. En tant que géant de l&#039;industrie, Cloudflare peut facilement tirer parti de sa position en partageant des informations sur les plus de 7 millions de sites Web qu&#039;il gère.  \nCloudflare propose un forfait de base gratuit qui comprend une atténuation illimitée des DDoS. Pour ceux qui sont prêts à payer pour un abonnement professionnel Cloudflare (les prix commencent à 200 $ ou 149 £ par mois), une protection plus avancée est disponible, comme le téléchargement de certificats SSL personnalisés.</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Bouclier AWS","html":"<p>Bouclier AWS</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"3. AWS Shield","html":"<p>3. AWS Shield</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Excellente atténuation de base des DDoS avec plus","html":"<p>Excellente atténuation de base des DDoS avec plus</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Le niveau gratuit standard protège contre les attaques les plus courantes  \nInstallation facile \nLe niveau avancé est très cher","html":"<p>Le niveau gratuit standard protège contre les attaques les plus courantes  \nInstallation facile \nLe niveau avancé est très cher</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"La protection AWS Shield est fournie par les bonnes personnes des services Web d&#39;Amazon. Le niveau «Standard» est disponible pour tous les clients AWS sans frais supplémentaires. Ceci est idéal car de nombreuses petites entreprises choisissent d&#39;héberger leurs sites Web avec Amazon. AWS Shield Standard est disponible pour tous les clients sans frais supplémentaires. Il protège contre les attaques plus courantes de réseau (couche 3) et de transport (couche 4) lorsqu&#39;il est utilisé avec les services Cloud Front et Route 53 d&#39;Amazon.    \nCela devrait décourager tous les hackers, sauf les plus déterminés. Cependant, votre bande passante, par exemple 15 Gbp / s seront toujours limités par la taille de votre instance Amazon, ce qui permettra aux pirates de mener une attaque DoS s&#39;ils disposent de ressources suffisantes. Pire encore, vous restez responsable du paiement du trafic supplémentaire vers votre instance.\nPour atténuer ce problème, Amazon propose également AWS Shield Advanced. Un abonnement comprend une protection contre les coûts DDoS, ce qui peut vous éviter une énorme augmentation de votre facture d&#39;utilisation mensuelle si vous êtes victime d&#39;une attaque. AWS Shield Advanced peut également déployer vos ACL (listes de contrôle d&#39;accès) à la frontière du réseau AWS lui-même, vous offrant ainsi une protection contre les attaques les plus importantes.  \nLes abonnés avancés bénéficient également d&#39;un DRT (équipe de réponse DDoS) 24 heures sur 24 ainsi que de métriques détaillées sur les attaques sur vos instances. La tranquillité d&#39;esprit offerte par AWS Shield Advanced est cependant chère. Vous devez être prêt à vous abonner pour un minimum d&#39;un an pour un prix de 3 000 $ (2 200 £) par mois. Cela s&#39;ajoute aux coûts d&#39;utilisation du transfert de données que vous pouvez couvrir sur une base «pay as you go».","html":"<p>La protection AWS Shield est fournie par les bonnes personnes des services Web d&#039;Amazon. Le niveau «Standard» est disponible pour tous les clients AWS sans frais supplémentaires. Ceci est idéal car de nombreuses petites entreprises choisissent d&#039;héberger leurs sites Web avec Amazon. AWS Shield Standard est disponible pour tous les clients sans frais supplémentaires. Il protège contre les attaques plus courantes de réseau (couche 3) et de transport (couche 4) lorsqu&#039;il est utilisé avec les services Cloud Front et Route 53 d&#039;Amazon.    \nCela devrait décourager tous les hackers, sauf les plus déterminés. Cependant, votre bande passante, par exemple 15 Gbp / s seront toujours limités par la taille de votre instance Amazon, ce qui permettra aux pirates de mener une attaque DoS s&#039;ils disposent de ressources suffisantes. Pire encore, vous restez responsable du paiement du trafic supplémentaire vers votre instance.\nPour atténuer ce problème, Amazon propose également AWS Shield Advanced. Un abonnement comprend une protection contre les coûts DDoS, ce qui peut vous éviter une énorme augmentation de votre facture d&#039;utilisation mensuelle si vous êtes victime d&#039;une attaque. AWS Shield Advanced peut également déployer vos ACL (listes de contrôle d&#039;accès) à la frontière du réseau AWS lui-même, vous offrant ainsi une protection contre les attaques les plus importantes.  \nLes abonnés avancés bénéficient également d&#039;un DRT (équipe de réponse DDoS) 24 heures sur 24 ainsi que de métriques détaillées sur les attaques sur vos instances. La tranquillité d&#039;esprit offerte par AWS Shield Advanced est cependant chère. Vous devez être prêt à vous abonner pour un minimum d&#039;un an pour un prix de 3 000 $ (2 200 £) par mois. Cela s&#039;ajoute aux coûts d&#039;utilisation du transfert de données que vous pouvez couvrir sur une base «pay as you go».</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Microsoft Azure","html":"<p>Microsoft Azure</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"4. Microsoft Azure","html":"<p>4. Microsoft Azure</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Protection de base brillante avec un niveau payant abordable","html":"<p>Protection de base brillante avec un niveau payant abordable</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"La protection standard est extrêmement facile à installer  \nAtténuation automatisée des menaces \nProtection DDoS globale pour toutes les ressources","html":"<p>La protection standard est extrêmement facile à installer  \nAtténuation automatisée des menaces \nProtection DDoS globale pour toutes les ressources</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Comme Amazon, Microsoft offre la possibilité de louer un espace de service via son service Azur. Tous les membres bénéficient d&#39;une protection DDoS de base. Les fonctionnalités incluent la surveillance permanente du trafic et l&#39;atténuation en temps réel des attaques réseau (couche 3) pour toutes les adresses IP publiques que vous utilisez. C&#39;est le même type de protection que celui offert aux propres services en ligne de Microsoft et toutes les ressources du réseau Azure peuvent être utilisées pour absorber les attaques DDoS.  \nPour les organisations qui ont besoin d&#39;une protection plus sophistiquée, Azure propose également un niveau «Standard». Cela a été largement salué pour être très facile à activer, ne nécessitant que quelques clics de souris. Surtout, Azure ne vous oblige pas à apporter des modifications à vos applications, bien que le niveau standard offre une protection contre les attaques DDoS d&#39;application (couche 7) via le pare-feu d&#39;application Web de la passerelle d&#39;application. Le moniteur Azure peut vous montrer des métriques en temps réel si une attaque a lieu. Ceux-ci sont conservés pendant 30 jours et peuvent être exportés pour complément d&#39;étude si vous le souhaitez.  \nAzure vérifie en permanence le trafic Web vers vos ressources. Si ceux-ci dépassent un seuil prédéfini, l&#39;atténuation DDoS est automatiquement lancée. Cela inclut l&#39;inspection des paquets pour s&#39;assurer qu&#39;ils ne sont pas mal formés ou usurpés, ainsi que l&#39;utilisation de la limitation de débit.  \nLa protection standard est actuellement de 2 944 $ (2 204 £) par mois plus les frais de données pour jusqu&#39;à 100 ressources. La protection s&#39;applique également à toutes les ressources. En d&#39;autres termes, vous ne pouvez pas adapter l&#39;atténuation DDoS à des mesures individuelles.","html":"<p>Comme Amazon, Microsoft offre la possibilité de louer un espace de service via son service Azur. Tous les membres bénéficient d&#039;une protection DDoS de base. Les fonctionnalités incluent la surveillance permanente du trafic et l&#039;atténuation en temps réel des attaques réseau (couche 3) pour toutes les adresses IP publiques que vous utilisez. C&#039;est le même type de protection que celui offert aux propres services en ligne de Microsoft et toutes les ressources du réseau Azure peuvent être utilisées pour absorber les attaques DDoS.  \nPour les organisations qui ont besoin d&#039;une protection plus sophistiquée, Azure propose également un niveau «Standard». Cela a été largement salué pour être très facile à activer, ne nécessitant que quelques clics de souris. Surtout, Azure ne vous oblige pas à apporter des modifications à vos applications, bien que le niveau standard offre une protection contre les attaques DDoS d&#039;application (couche 7) via le pare-feu d&#039;application Web de la passerelle d&#039;application. Le moniteur Azure peut vous montrer des métriques en temps réel si une attaque a lieu. Ceux-ci sont conservés pendant 30 jours et peuvent être exportés pour complément d&#039;étude si vous le souhaitez.  \nAzure vérifie en permanence le trafic Web vers vos ressources. Si ceux-ci dépassent un seuil prédéfini, l&#039;atténuation DDoS est automatiquement lancée. Cela inclut l&#039;inspection des paquets pour s&#039;assurer qu&#039;ils ne sont pas mal formés ou usurpés, ainsi que l&#039;utilisation de la limitation de débit.  \nLa protection standard est actuellement de 2 944 $ (2 204 £) par mois plus les frais de données pour jusqu&#039;à 100 ressources. La protection s&#039;applique également à toutes les ressources. En d&#039;autres termes, vous ne pouvez pas adapter l&#039;atténuation DDoS à des mesures individuelles.</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Protection DDoS Verisign","html":"<p>Protection DDoS Verisign</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"5. Protection DDoS Verisign / Neustar","html":"<p>5. Protection DDoS Verisign / Neustar</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"Le meilleur de la protection DDoS contre les vétérans de la sécurité","html":"<p>Le meilleur de la protection DDoS contre les vétérans de la sécurité</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"Facile à configurer via DNS  \nCentres de nettoyage dédiés pour se protéger contre les attaques \nPeut être déployé sur site \nL&#39;interface prend du temps à maîtriser","html":"<p>Facile à configurer via DNS  \nCentres de nettoyage dédiés pour se protéger contre les attaques \nPeut être déployé sur site \nL&#039;interface prend du temps à maîtriser</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"Mise à jour: les services de sécurité de Verisign sont transférés vers Neustar, mais les caractéristiques et fonctionnalités mentionnées dans l&#39;examen sont restées relativement les mêmes.\nVerisign est presque aussi vieux que l&#39;Internet lui-même. Depuis 1995, elle est passée d&#39;une simple autorité de certification à un acteur majeur de l&#39;industrie des services réseau.  \nLa protection Verisign DDoS fonctionne dans le Cloud. Les utilisateurs peuvent choisir de rediriger les tentatives de connexion en modifiant simplement leurs paramètres DNS (Domain Name Server). Le trafic est envoyé à Verisign pour vérification afin d&#39;éviter les attaques réseau. Verisign analyse soigneusement tout le trafic avant de rediriger.  \nComme Verisign exploite deux des treize serveurs de noms de routes mondiaux, il n&#39;est pas surprenant que l&#39;organisation maintienne également plusieurs «centres de nettoyage» DDoS dédiés. Ceux-ci analysent le trafic et filtrent les mauvaises demandes de connexion. L&#39;infrastructure combinée fonctionne à près de 2 To / s et peut bloquer même les attaques DDoS les plus écrasantes.  \nCeci est largement réalisé via Athena, la plate-forme d&#39;atténuation des menaces de Verisign. Athéna est largement divisée en trois éléments. Le &#39;Shield&#39; filtre les attaques de réseau (couche 3) et de transport (couche 4) via DPI (Deep Packet Inspection), les listes noires et les listes blanches et la gestion de la réputation du site. Le «proxy» Athena inspecte les en-têtes HTTP pour détecter tout trafic incorrect lors des tentatives de connexion initiales. Le «proxy» et le «bouclier» sont pris en charge par «l&#39;équilibreur de charge» d&#39;Athena qui aide à empêcher les attaques d&#39;application (couche 7).\nLe portail client affiche des rapports détaillés sur le trafic et vous permet de configurer votre gestion des menaces, par exemple en créant des listes noires de connexion. Pour les utilisateurs qui hésitent à tout déployer sur le Cloud, Verisign propose également OpenHybrid qui peut être installé sur site. \nCrédit d&#39;image: Wikimedia Commons (Antoine Lamielle)","html":"<p>Mise à jour: les services de sécurité de Verisign sont transférés vers Neustar, mais les caractéristiques et fonctionnalités mentionnées dans l&#039;examen sont restées relativement les mêmes.\nVerisign est presque aussi vieux que l&#039;Internet lui-même. Depuis 1995, elle est passée d&#039;une simple autorité de certification à un acteur majeur de l&#039;industrie des services réseau.  \nLa protection Verisign DDoS fonctionne dans le Cloud. Les utilisateurs peuvent choisir de rediriger les tentatives de connexion en modifiant simplement leurs paramètres DNS (Domain Name Server). Le trafic est envoyé à Verisign pour vérification afin d&#039;éviter les attaques réseau. Verisign analyse soigneusement tout le trafic avant de rediriger.  \nComme Verisign exploite deux des treize serveurs de noms de routes mondiaux, il n&#039;est pas surprenant que l&#039;organisation maintienne également plusieurs «centres de nettoyage» DDoS dédiés. Ceux-ci analysent le trafic et filtrent les mauvaises demandes de connexion. L&#039;infrastructure combinée fonctionne à près de 2 To / s et peut bloquer même les attaques DDoS les plus écrasantes.  \nCeci est largement réalisé via Athena, la plate-forme d&#039;atténuation des menaces de Verisign. Athéna est largement divisée en trois éléments. Le &#039;Shield&#039; filtre les attaques de réseau (couche 3) et de transport (couche 4) via DPI (Deep Packet Inspection), les listes noires et les listes blanches et la gestion de la réputation du site. Le «proxy» Athena inspecte les en-têtes HTTP pour détecter tout trafic incorrect lors des tentatives de connexion initiales. Le «proxy» et le «bouclier» sont pris en charge par «l&#039;équilibreur de charge» d&#039;Athena qui aide à empêcher les attaques d&#039;application (couche 7).\nLe portail client affiche des rapports détaillés sur le trafic et vous permet de configurer votre gestion des menaces, par exemple en créant des listes noires de connexion. Pour les utilisateurs qui hésitent à tout déployer sur le Cloud, Verisign propose également OpenHybrid qui peut être installé sur site. \nCrédit d&#039;image: Wikimedia Commons (Antoine Lamielle)</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"Tour d&#39;horizon des meilleures offres du jour","html":"<p>Tour d&#039;horizon des meilleures offres du jour</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]"},{"id":"text-2","heading":"Text","content":"En octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d&#39;appareils IoT qui avaient été piratés spécialement à cette fin. Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris de grands noms comme Amazon, HBO et PayPal. \nSelon une étude de Cloudflare, le coût moyen d&#39;une défaillance d&#39;infrastructure pour les entreprises est de 100 000 dollars (75 000 £) par heure. Comment pouvez-vous alors vous assurer que votre organisation ne sera pas victime de ce type d&#39;attaque. Dans ce guide, vous découvrirez les principaux fournisseurs d&#39;infrastructure qui disposent de la puissance numérique nécessaire pour se protéger contre les attaques conçues pour inonder la capacité de votre réseau. \nVous découvrirez également quels fournisseurs peuvent offrir une protection contre les attaques d&#39;applications plus sophistiquées (couche 7), qui peuvent être effectuées sans un grand nombre d&#39;ordinateurs piratés (parfois appelés botnet)."},{"id":"text-3","heading":"Text","content":"Bouclier de projet"},{"id":"text-4","heading":"Text","content":"1. Bouclier de projet"},{"id":"text-5","heading":"Text","content":"Protection DDoS puissante de Google, mais tout le monde n&#39;est pas invité"},{"id":"text-6","heading":"Text","content":"Exploite l&#39;infrastructure de Google  \nConfiguration très simple \nUniquement disponible pour certains sites Web"},{"id":"text-7","heading":"Text","content":"Project Shield est la création de Jigsaw, une émanation de la société mère de Google Alphabet. Le développement a commencé il y a plusieurs années sous George Conard à la suite d&#39;attaques contre les sites d&#39;observation des élections et les sites Web liés aux droits de l&#39;homme en Ukraine.\nProject Shield est capable de filtrer le trafic malveillant potentiel en agissant comme un proxy inverse qui se situe entre un site Web et Internet en général, filtrant les demandes de connexion. Si une connexion semble provenir d&#39;un visiteur légitime, Project Shield autorise la demande de connexion. Si une demande de connexion est jugée mauvaise, par ex. plusieurs tentatives de connexion à partir de la même adresse IP, puis il est bloqué. Ce système rend Project Shield extrêmement facile à mettre en œuvre en modifiant simplement les paramètres DNS de votre serveur. \nTout utilisateur expérimenté qui lit peut se demander comment le filtrage du trafic via un proxy fonctionnera avec SSL. Heureusement, Jigsaw a pensé à cela et a mis au point un didacticiel complet pour s&#39;assurer que les connexions sécurisées à votre site fonctionnent de manière transparente. Plusieurs autres tutoriels sont également disponibles dans la section support.\nActuellement, Project Shield n&#39;est disponible que pour les sites Web consacrés aux médias, à la surveillance des élections et aux droits de l&#39;homme. L&#39;accent est également mis sur les petits sites Web sous-financés qui ne peuvent pas se permettre des solutions d&#39;hébergement coûteuses pour se protéger contre les attaques DDoS. Si votre organisation ne répond pas à ces exigences, vous devrez peut-être envisager une solution alternative telle que Cloudflare."},{"id":"text-8","heading":"Text","content":"Cloudflare"},{"id":"text-9","heading":"Text","content":"2. Cloudflare"},{"id":"text-10","heading":"Text","content":"Le mastodonte de la protection DDoS"},{"id":"text-11","heading":"Text","content":"Leader de l&#39;industrie des solutions DDoS  \nLe niveau gratuit comprend une protection de base \nLes forfaits affaires sont relativement chers"},{"id":"text-12","heading":"Text","content":"Quiconque a utilisé Internet au cours des dernières années connaîtra Cloudflare comme de nombreux sites Web majeurs utilisent sa protection. Bien que Cloudflare soit basé aux États-Unis, il gère plus de 180 centres de données dans le monde: une infrastructure qui rivalise avec celle de Google. Cela maximise les chances de votre site de rester en ligne.\nChaque utilisateur de Cloudflare peut choisir d&#39;activer le mode «  Je suis attaqué &#39;&#39; qui peut se protéger contre les attaques DoS les plus sophistiquées en présentant un défi Javascript. En règle générale, Cloudflare agit également comme un proxy inverse entre les visiteurs et l&#39;hôte de votre site pour filtrer le trafic de la même manière que Project Shield de Jigsaw. En mars 2019, Cloudflare a lancé Spectrum for UDP, qui fournit une protection DDoS et un pare-feu pour les protocoles non fiables.\nLes visiteurs qui font des demandes de connexion doivent exécuter un gant de filtres sophistiqués, y compris la réputation du site, si leur adresse IP a été mise sur liste noire et si l&#39;en-tête HTTP semble suspect. Les requêtes HTTP sont empreintes digitales pour se protéger contre les botnets connus. En tant que géant de l&#39;industrie, Cloudflare peut facilement tirer parti de sa position en partageant des informations sur les plus de 7 millions de sites Web qu&#39;il gère.  \nCloudflare propose un forfait de base gratuit qui comprend une atténuation illimitée des DDoS. Pour ceux qui sont prêts à payer pour un abonnement professionnel Cloudflare (les prix commencent à 200 $ ou 149 £ par mois), une protection plus avancée est disponible, comme le téléchargement de certificats SSL personnalisés."},{"id":"text-13","heading":"Text","content":"Bouclier AWS"},{"id":"text-14","heading":"Text","content":"3. AWS Shield"},{"id":"text-15","heading":"Text","content":"Excellente atténuation de base des DDoS avec plus"},{"id":"text-16","heading":"Text","content":"Le niveau gratuit standard protège contre les attaques les plus courantes  \nInstallation facile \nLe niveau avancé est très cher"},{"id":"text-17","heading":"Text","content":"La protection AWS Shield est fournie par les bonnes personnes des services Web d&#39;Amazon. Le niveau «Standard» est disponible pour tous les clients AWS sans frais supplémentaires. Ceci est idéal car de nombreuses petites entreprises choisissent d&#39;héberger leurs sites Web avec Amazon. AWS Shield Standard est disponible pour tous les clients sans frais supplémentaires. Il protège contre les attaques plus courantes de réseau (couche 3) et de transport (couche 4) lorsqu&#39;il est utilisé avec les services Cloud Front et Route 53 d&#39;Amazon.    \nCela devrait décourager tous les hackers, sauf les plus déterminés. Cependant, votre bande passante, par exemple 15 Gbp / s seront toujours limités par la taille de votre instance Amazon, ce qui permettra aux pirates de mener une attaque DoS s&#39;ils disposent de ressources suffisantes. Pire encore, vous restez responsable du paiement du trafic supplémentaire vers votre instance.\nPour atténuer ce problème, Amazon propose également AWS Shield Advanced. Un abonnement comprend une protection contre les coûts DDoS, ce qui peut vous éviter une énorme augmentation de votre facture d&#39;utilisation mensuelle si vous êtes victime d&#39;une attaque. AWS Shield Advanced peut également déployer vos ACL (listes de contrôle d&#39;accès) à la frontière du réseau AWS lui-même, vous offrant ainsi une protection contre les attaques les plus importantes.  \nLes abonnés avancés bénéficient également d&#39;un DRT (équipe de réponse DDoS) 24 heures sur 24 ainsi que de métriques détaillées sur les attaques sur vos instances. La tranquillité d&#39;esprit offerte par AWS Shield Advanced est cependant chère. Vous devez être prêt à vous abonner pour un minimum d&#39;un an pour un prix de 3 000 $ (2 200 £) par mois. Cela s&#39;ajoute aux coûts d&#39;utilisation du transfert de données que vous pouvez couvrir sur une base «pay as you go»."},{"id":"text-18","heading":"Text","content":"Microsoft Azure"},{"id":"text-19","heading":"Text","content":"4. Microsoft Azure"},{"id":"text-20","heading":"Text","content":"Protection de base brillante avec un niveau payant abordable"},{"id":"text-21","heading":"Text","content":"La protection standard est extrêmement facile à installer  \nAtténuation automatisée des menaces \nProtection DDoS globale pour toutes les ressources"},{"id":"text-22","heading":"Text","content":"Comme Amazon, Microsoft offre la possibilité de louer un espace de service via son service Azur. Tous les membres bénéficient d&#39;une protection DDoS de base. Les fonctionnalités incluent la surveillance permanente du trafic et l&#39;atténuation en temps réel des attaques réseau (couche 3) pour toutes les adresses IP publiques que vous utilisez. C&#39;est le même type de protection que celui offert aux propres services en ligne de Microsoft et toutes les ressources du réseau Azure peuvent être utilisées pour absorber les attaques DDoS.  \nPour les organisations qui ont besoin d&#39;une protection plus sophistiquée, Azure propose également un niveau «Standard». Cela a été largement salué pour être très facile à activer, ne nécessitant que quelques clics de souris. Surtout, Azure ne vous oblige pas à apporter des modifications à vos applications, bien que le niveau standard offre une protection contre les attaques DDoS d&#39;application (couche 7) via le pare-feu d&#39;application Web de la passerelle d&#39;application. Le moniteur Azure peut vous montrer des métriques en temps réel si une attaque a lieu. Ceux-ci sont conservés pendant 30 jours et peuvent être exportés pour complément d&#39;étude si vous le souhaitez.  \nAzure vérifie en permanence le trafic Web vers vos ressources. Si ceux-ci dépassent un seuil prédéfini, l&#39;atténuation DDoS est automatiquement lancée. Cela inclut l&#39;inspection des paquets pour s&#39;assurer qu&#39;ils ne sont pas mal formés ou usurpés, ainsi que l&#39;utilisation de la limitation de débit.  \nLa protection standard est actuellement de 2 944 $ (2 204 £) par mois plus les frais de données pour jusqu&#39;à 100 ressources. La protection s&#39;applique également à toutes les ressources. En d&#39;autres termes, vous ne pouvez pas adapter l&#39;atténuation DDoS à des mesures individuelles."},{"id":"text-23","heading":"Text","content":"Protection DDoS Verisign"},{"id":"text-24","heading":"Text","content":"5. Protection DDoS Verisign / Neustar"},{"id":"text-25","heading":"Text","content":"Le meilleur de la protection DDoS contre les vétérans de la sécurité"},{"id":"text-26","heading":"Text","content":"Facile à configurer via DNS  \nCentres de nettoyage dédiés pour se protéger contre les attaques \nPeut être déployé sur site \nL&#39;interface prend du temps à maîtriser"},{"id":"text-27","heading":"Text","content":"Mise à jour: les services de sécurité de Verisign sont transférés vers Neustar, mais les caractéristiques et fonctionnalités mentionnées dans l&#39;examen sont restées relativement les mêmes.\nVerisign est presque aussi vieux que l&#39;Internet lui-même. Depuis 1995, elle est passée d&#39;une simple autorité de certification à un acteur majeur de l&#39;industrie des services réseau.  \nLa protection Verisign DDoS fonctionne dans le Cloud. Les utilisateurs peuvent choisir de rediriger les tentatives de connexion en modifiant simplement leurs paramètres DNS (Domain Name Server). Le trafic est envoyé à Verisign pour vérification afin d&#39;éviter les attaques réseau. Verisign analyse soigneusement tout le trafic avant de rediriger.  \nComme Verisign exploite deux des treize serveurs de noms de routes mondiaux, il n&#39;est pas surprenant que l&#39;organisation maintienne également plusieurs «centres de nettoyage» DDoS dédiés. Ceux-ci analysent le trafic et filtrent les mauvaises demandes de connexion. L&#39;infrastructure combinée fonctionne à près de 2 To / s et peut bloquer même les attaques DDoS les plus écrasantes.  \nCeci est largement réalisé via Athena, la plate-forme d&#39;atténuation des menaces de Verisign. Athéna est largement divisée en trois éléments. Le &#39;Shield&#39; filtre les attaques de réseau (couche 3) et de transport (couche 4) via DPI (Deep Packet Inspection), les listes noires et les listes blanches et la gestion de la réputation du site. Le «proxy» Athena inspecte les en-têtes HTTP pour détecter tout trafic incorrect lors des tentatives de connexion initiales. Le «proxy» et le «bouclier» sont pris en charge par «l&#39;équilibreur de charge» d&#39;Athena qui aide à empêcher les attaques d&#39;application (couche 7).\nLe portail client affiche des rapports détaillés sur le trafic et vous permet de configurer votre gestion des menaces, par exemple en créant des listes noires de connexion. Pour les utilisateurs qui hésitent à tout déployer sur le Cloud, Verisign propose également OpenHybrid qui peut être installé sur site. \nCrédit d&#39;image: Wikimedia Commons (Antoine Lamielle)"},{"id":"text-28","heading":"Text","content":"Tour d&#39;horizon des meilleures offres du jour"},{"id":"text-29","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/10/xYdDNNV8i97fdmQVuEATU6-1200-80.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/10/22/meilleure-protection-ddos-de-2020-monter-un-serveur-minecraft/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/10/22/meilleure-protection-ddos-de-2020-monter-un-serveur-minecraft/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/10/22/meilleure-protection-ddos-de-2020-monter-un-serveur-minecraft/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}