Sécurité

Sécurité

Attaque SYN Flood : Répartition des responsabilités et protection pratique – Opérateur + Client

Le SYN Flood reste l'un des outils les plus populaires et les plus dangereux des cybercriminels. Il vise à surcharger un serveur avec un grand nombre de requêtes SYN falsifiées, empêchant ainsi les utilisateurs légitimes d'accéder à la ressource. Selon Qrator Labs, en 2023, le SYN Flood représentait environ 30 % de toutes les attaques DDoS. La raison réside dans sa simplicité de mise en œuvre et son efficacité élevée : même un botnet relativement faible peut mettre à genoux un site web ou un service en ligne s'il n'est pas préparé.

Sécurité

Qu'est-ce que l'IDS — Intrusion Detection System (système de détection d'intrusion) ?

Un système de détection d'intrusion est un outil de sécurité réseau qui surveille le trafic réseau et les appareils pour détecter toute activité malveillante ou suspecte, ou toute violation de la politique de sécurité.

Sécurité

Que sont les attaques DDoS et comment un opérateur télécom peut s'en protéger

Une attaque par déni de service distribué (DDoS) est une cyberattaque visant à rendre une ressource, comme un site web ou un service réseau, inaccessible à ses utilisateurs légitimes. Pour ce faire, le système ciblé est submergé par un nombre considérable de requêtes dépassant ses capacités de traitement.

Sécurité

Qu'est-ce que la DLP? Prévention de la perte de données pour les informations critiques de l'entreprise

Considérons qu'est-ce que le DLP : comment fonctionne la prévention de la perte de données pour les informations commerciales critiques, comment construire une politique DLP, quels sont les moyens de prévenir les fuites de données et pour quelles entreprises cela est important.

Sécurité
Solution

Traqueur de cybermenaces est une solution de Kaspersky Lab et VAS Experts

En combinant leur expérience dans l'analyse du trafic et la détection des vulnérabilités, Kaspersky et VAS Experts ont créé une solution commune qui aidera les opérateurs à assurer la sécurité du réseau et à monétiser davantage leurs services.

Sécurité
Fonctionnalité de Stingray SG

Comment détecter Brute Force dans le réseau

Dans le cas où une activité de Brute Force avec BotNet suivant est détectée dans le réseau, l'opérateur de télécommunications est menacé de blocage de l'adresse IP.

Sécurité
Télécom

Le botnet envoie des spams via des routeurs.

Depuis septembre 2018, 360Netlab Scanmon a détecté plusieurs pics d'activité de scan sur le port TCP 5431. Les relevés ont été enregistrés chaque fois que le nombre de connexions (tentatives de scan) dépassait 100 000.

Sécurité
Télécom

Attaques DDoS et 5G : Plus le réseau est épais, plus les problèmes sont nombreux

Aujourd’hui, l’Internet des objets (IoT) et la 5G sont les deux sujets les plus en vogue dans le secteur des télécommunications. Tout le monde en parle, les planifie, les teste et les déploie déjà.

Sécurité

Les étapes d'une cyberattaque

Le développement des technologies réseau a entraîné une augmentation du nombre de cyberattaques menées par des pirates informatiques. Selon un rapport de FireEye et Mandiant, environ 97 % des entreprises ont été victimes d'une attaque informatique impliquant la violation des mesures de sécurité réseau. Les pare-feu modernes sont capables de repousser la plupart des intrusions, mais certains attaquants trouvent des failles grâce à leur excellente formation et à leurs actions soigneusement planifiées. Les tactiques des pirates informatiques peuvent varier, mais dans la plupart des cas, elles comprennent les étapes suivantes.

Sécurité

VPN – types de connexion et contrôles de sécurité

La technologie VPN (réseau privé virtuel) vous permet de créer une connexion sécurisée dans un segment potentiellement dangereux d'un réseau public, tel qu'Internet. Cette technologie a été développée pour permettre aux utilisateurs distants d'accéder aux applications du réseau d'entreprise, mais son développement a permis de connecter les succursales d'une entreprise en un seul réseau. Examinons les principales façons d'organiser un VPN dans un réseau d'entreprise et d'utiliser le réseau d'un opérateur de télécommunications.