Passer au playerPasser au contenu principal
  • il y a 1 jour
FRnOG 43 - Patrick Dravet : Carpet-Bombing DDoS Attacks

Catégorie

🤖
Technologie
Transcription
00:00Voilà, donc, bonjour, mon nom est Patrick Dravet. 90% des attaques DDoS ont une durée de moins de 10
00:07minutes et 82% de ces attaques ont une taille de moins de 1 gigabit. C'est une des réalités
00:14des attaques DDoS.
00:18Ma mission depuis 4 ans est de protéger les infrastructures de vos réseaux contre ce type d'attaques. Je travaille
00:25pour Corero. Corero, c'est une société européenne dont le siège est basé géographiquement en Europe, à Londres, et le
00:35centre de R&D en Écosse, à Edambourg.
00:39La société existe depuis environ 15 ans et nous ne faisons que de la protection des DDoS. Nous travaillons dans
00:46plus de 50 pays, dont la France, et nos clients sont parmi tous les acteurs de l'économie pour lesquels
00:52la disponibilité du service est absolument sine qua non pour leur activité économique ou administrative.
01:02Le type de relation que l'on tisse avec nos clients, ce sont des relations à très long terme, un
01:07véritable partenariat. La preuve de cette relation, c'est que 98% des clients de Corero renouvellent avec nous à
01:14la fin de leur contrat.
01:15Donc c'est quand même un signe significatif de ce type de relation pérenne que nous établissons avec nos clients.
01:21Ensuite, dans notre écosystème, on a trois partenaires qui sont majeurs pour nous, qui revendent notre service.
01:29Donc GTT, qui est un des plus gros opérateurs de transit au niveau mondial, par lequel 30% du trafic
01:35Internet au niveau mondial transite.
01:37Et donc GTT offre des liaisons sécurisées avec la solution Corero anti-DDoS.
01:43Akamai est également un partenaire stratégique pour nous. Akamai est un des leaders dans le domaine du cloud.
01:51Lorsque des clients leur demandent une sécurisation on-premises, Akamai utilise la solution de Corero pour protéger contre les attaques
02:00des DDoS.
02:01Et enfin, HPE, Juniper. Avec Juniper, on a une relation qui dure depuis pas mal de temps maintenant.
02:08L'avantage, le gros avantage qu'on a avec Juniper, c'est qu'on injecte dans des configurations très très
02:17rapides des filtres pour pouvoir transformer les routeurs de MX et PTX en des dispositifs anti-DDoS.
02:24Et ce, de façon immédiate, en temps réel.
02:28Notre solution est complètement interopérable avec tout type de fabricants, que ce soit Cisco, Router, Nokia ou Arista.
02:41Un des rapports que nous établissons chaque année, c'est le rapport sur l'intelligence, sur ce que nous observons
02:51parmi les événements anti-DDoS parmi nos clients existants.
02:55Et donc, ce que je vous disais, 82% des attaques anti-DDoS sont de moins de 1 giga.
03:02Le nouveau phénomène, c'est que toutes les tentes en 60 secondes, l'attaquant parvient à faire une rotation du
03:12type d'attaque.
03:12Donc, très très difficile à détecter pour les solutions traditionnelles anti-DDoS.
03:18Et enfin, le nombre moyen d'attaques par jour était de 12.
03:22Donc, c'est un chiffre aussi très très parlant de lui-même par rapport aux années précédentes.
03:28Et enfin, comme je vous le disais, les attaques d'EdoS sont de relativement petite taille.
03:34Contrairement à toutes celles qui font les gros titres des journaux, 2,9% des attaques seulement sont des attaques
03:41de plus de 10 gigabits.
03:45Pourquoi est-ce qu'on réagit plus vite face à des attaques de type bombardement intensif ?
03:50D'abord, ce sont des attaques très pernicieuses qui peuvent prendre différentes formes.
03:55En fait, au lieu d'attaquer une adresse IP, ils attaquent des sous-réseaux de différentes rangs d'adresse IP.
04:03Donc, très très difficile à détecter pour les solutions traditionnelles.
04:08Corero possède une solution qui est totalement automatisée, qui fonctionne en temps réel et qui n'a pas besoin de
04:15supervision humaine.
04:16Et donc, c'est une des spécificités de notre offre.
04:22Une des caractérisations de la solution, c'est que, contrairement à des solutions traditionnelles qui utilisent le protocole NetFlow,
04:30nous utilisons du S-Flow, c'est-à-dire que nous analysons l'entête du paquet et le payload du
04:37parquet, la charge du paquet,
04:39donc dans les couches 3, 4 et 7.
04:42Et ce mécanisme permet d'avoir une réaction inférieure à la seconde pour pouvoir réagir face à des attaques des
04:49doses.
04:52« Corero » pour les polyglots, pour ceux qui parlent polynésien, « Corero » en maori, ça veut dire parler,
05:00discuter.
05:01Donc, je suis à votre disposition si vous souhaitez approfondir sur ce sujet.
05:06Merci beaucoup.
05:08Merci.
05:09Merci.

Recommandations