Déni de service (DoS) est un attaque qui empêche ou compromet l'utilisation autorisée des ressources ou services du système d'information. Un déni de service (DoS) se produit simplement lorsque les pirates tentent d'empêcher les utilisateurs légitimes d'accéder à un service en altérant la technologie. Les attaques par déni de service sont souvent menées via un Déni de service distribué (DDoS) attaque, utilisant de nombreux systèmes pour inonder un serveur de données et de trafic.
Une attaque par déni de service distribué (DDoS) peut constituer une menace potentielle pour les sociétés de jeux d'argent ou d'autres entreprises de taille moyenne à grande, telles que les banques et les entreprises du secteur de la défense. Les attaques DDoS sont rarement utilisées contre les PME, sauf si elles perturbent un groupe de pirates. Dans d'autres cas, il s'agit d'un groupe de pirates contre un autre. Nous ne disons pas que cela n'arrivera pas, mais le coût de la protection est si élevé dans de nombreux cas qu'il est conseillé aux PME de bien comprendre ce problème et de nouer des relations avec un fournisseur de protection DDoS sans payer pour la protection. Parmi les fournisseurs de protection DDoS, on trouve : Arbor Networks, AT&T, Verizon et Akamai. Les PME devraient souscrire des contrats pour se protéger en quelques secondes en cas d'attaque DDoS. Ce n'est pas le cas des PME.
Termes connexes: Distributed Denial of Service
Source : Glossaire du NCSD
Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.
Vous disposez désormais de cinq raisons importantes pour entamer une discussion sur la sécurité des routeurs avec vos clients de petites entreprises...
Lire la suite
Les jetons OAuth n'expirent pas lorsque des employés quittent l'entreprise, que des mots de passe changent ou que des applications deviennent malveillantes. Votre programme de sécurité a besoin de…
Lire la suite
La plupart des violations de données ne commencent pas par un pirate informatique en sweat à capuche qui déchiffre un code à 3 heures du matin. Elles commencent par votre nom d'utilisateur et…
Lire la suiteAyez une vision plus précise des risques humains, grâce à une approche positive qui surpasse les tests de phishing traditionnels.
