En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour une société dans le domaine du bâtiment
    <500 €
    > En savoir plus
  • Consultant en supervision des systèmes et réseaux
    A déterminer €
    > En savoir plus
  • Installation, paramétrage d'un serveur pour une société de chauffage
    A déterminer €
    > En savoir plus
BlueMind_Nouvelle version_leaderboard animée

Les multiples facettes des attaques DDoS

31/01/2013 | commentaires 0 commentaire | Expert
BlueMind_Nouvelle version_pave

Bon nombre des plus grands sites Web mondiaux tels que Google, Microsoft, Apple, PayPal, Visa, MasterCard… ont été victimes d’attaques par Déni de Services Distribués (DDoS). Une attaque DDoS consiste à avoir une multitude de systèmes qui attaque une seule cible dans le but de rendre ses ressources indisponibles à ses utilisateurs. Au cours de la dernière décennie, le nombre d’attaques DDoS a augmenté et leurs motivations et cibles ont également évolué. Karine de Ponteves, analyste AV de l’équipe FortiGuard chez Fortinet, retrace l’évolution de ces attaques. Par Karine de Ponteves, analyste AV de l’équipe FortiGuard chez Fortinet.

Auteur : Karine de Ponteves

Les multiples facettes des attaques DDoS
Notez cet article

Laisser un commentaire

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Aides d'État: la Commission assigne l'Irlande devant la Cour de justice pour non-récupération des 13 milliards € d'avantages fiscaux perçus illégalement par Apple

    La Commission européenne a décidé d'assigner l'Irlande devant la Cour de justice de l'UE pour…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - L'Assistance Publique des Hôpitaux de Marseille organise sa gestion de crise

    Pour Philippe Tourron, le RSSI de l’APHM, réagir vite en cas de crise est primordial. …

    > En savoir plus...
Etudes/Enquêtes
  • Pays connectés : la France en 15e position dans le monde, c'est mieux qu'en 2016

    La France au 15e rang mondial des pays connectés aux technologies de l'information et de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper