Bardées de capteurs, les automobiles se préparent à passer à la conduite autonome.

L'Image du jour

Bardées de capteurs, les automobiles se préparent à passer à la conduite autonome.

Voiture autonome : les acteurs sont en place, que la course commence !

Dernier Dossier

Voiture autonome : les acteurs sont en place, que la course commence !

Le Mondial de l'Automobile ouvre ses portes à Paris du 1 au 16 octobre au parc des Expositions porte de Versailles. A l'occasion de cette édition, les...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
2
Réagissez Imprimer Envoyer

L'ANSSI livre son arsenal de mesures pour lutter contre les cyberattaques

L'ANSSI a publié des bonnes pratiques pour faire face aux cyberpiratages. (crédit : D.R.)

L'ANSSI a publié des bonnes pratiques pour faire face aux cyberpiratages. (crédit : D.R.)

Suite à la recrudescence du nombre de sites piratés en France, l'Agence Nationale de la Sécurité des Systèmes d'Information a publié deux fiches pratiques pour permettre aux organisations de se prémunir contre ce type d'attaques. 

Administrateurs de sites et responsables de la sécurité des SI sont sur les dents. Face à la montée en puissance des piratages qui frappent des milliers de sites en France depuis le tragique attentat de Charlie Hebdo et celui de la supérette casher, tous les moyens sont bienvenus pour se prémunir contre de tels risques.

« L'actualité récente a entrainé un accroissement significatif du nombre d'attaques informatiques visant des sites Internet français. La très grande majorité de ces attaques sont des défigurations de sites Internet ou des dénis de service qui exploitent les failles de sécurité de sites vulnérables », a confirmé l'ANSSI dans une note. L'Agence Nationale de la Sécurité des Systèmes d'Information en a par ailleurs profité pour diffuser deux documents regroupant plusieurs bonnes pratiques à suivre en vue de limiter les risques.

Dans la première, intitulée Fiche des bonnes pratiques en cybersécurité, l'agence rappelle la nécessité d'utiliser des mots de passe robustes, d'ajouter ou de modifier du contenu sur les sites Internet et les réseaux sociaux exclusivement depuis un poste et des réseaux maîtrisés par le service informatique, avoir un OS et des logiciels à jour, réaliser une surveillance du compte ou des publications et porter une vigilance renforcée aux mails et pièces jointes qui « jouent souvent un rôle central dans les cyberattaques ».

Du blocage d'adresses IP à la bascule d'un site web dynamique en statique

Le second document, à destination des administrateurs de sites, rappelle des éléments nécessaires pour protéger des sites ciblés et propose des mesures à appliquer en cas d'attaque avérée (parmi lesquelles identifier le trafic illégitime et mettre en place des contre-mesures...).

« Avant de mettre en oeuvre une contre-mesure, il est important d'identifier l'élément défaillant, le ou les protocoles utilisés, les sources de l'attaque ainsi qu'un ou plusieurs discriminants permettant de distinguer le trafic légitime du trafic généré par l'attaque comme des motifs récurrents dans le contenu des paquets, des valeurs remarquables dans les en-tête http, etc. », indique l'ANSSI. Un certain nombre de dispositions peuvent également être prises comme le blocage des adresses IP et de certaines classes de trafic impliquées dans l'attaque, la limitation du nombre de connexions concurrentes, la réduction des délais de garde des connexions TCP, le blocage du trafic à destination des cibles et le changement d'un site web dynamique en statique si l'élément défaillant est une application web. 

Article de

COMMENTAIRES de l'ARTICLE2

le 11/04/2016 à 08h58 par Visiteur8354 :

Merci pour ces informations.
ps: je confirme que les deux URL vers les fiches pratique ne sont pas correctes (erreur 404).

Signaler un abus

le 20/04/2015 à 09h02 par Visiteur5908 :

impossible de télécharger la : Fiche des bonnes pratiques en cybersécurité !

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
03 Décembre 1993 n°568
Publicité
Publicité