Alertes de cybersécurité

Découvrez les origines et les attributs des menaces émergentes en matière de cybersécurité et intégrez les meilleures pratiques de prévention, d'identification et de protection contre les attaques DDoS et les vulnérabilités afin de protéger votre entreprise.

Dernières alertes de sécurité

  • Alerte de sécurité : réflexion CLDAP
    Publié le 11 avril 2017
    L'équipe Akamai Security Intelligence Response Team (SIRT) a récemment identifié une nouvelle méthode de réflexion et d'amplification de protocole léger d'accès aux annuaires sans connexion (CLDAP). Cette alerte présente l'analyse des caractéristiques de ce nouveau type d'attaque par réflexion ainsi que les moyens potentiels de s'en protéger.

    Voir aussi

Menaces précédentes

  • Alerte de sécurité : État des lieux du Dark Web en 2016
    Article publié le 14 février 2017
    2016 a été une année d'intense activité sur le Dark Web. En plus du bitcoin (BTC), de nouvelles crypto-devises sont désormais utilisées et, de manière générale, les offres proposées sur le Dark Web ont considérablement évolué. Dans cette alerte de sécurité, vous allez en apprendre davantage sur le Dark Web, ce qui s'est passé en 2016 et ce qu'il risque d'advenir en 2017.

    Voir aussi
  • Alerte de sécurité : attaque DDoS par réflexion mDNS
    Article publié le 22 décembre 2016 
    L'équipe Threat Research d'Akamai a récemment constaté une augmentation de l'utilisation de services mDNS (Multicast Domain Name Services) dans les attaques DDoS. Cette équipe a donc effectué des recherches sur l'utilisation de ce protocole, afin d'évaluer le potentiel de ce vecteur d'attaque relativement nouveau.

    Voir aussi
  • Alerte de sécurité : Botnet Mirai
    Article publié le 21 décembre 2016 
    Cette alerte fournit des informations sur les événements liés à des attaques et présente les conclusions qui ont été formulées avant la sortie du code Mirai, mais aussi après. Les résultats de recherches pertinentes seront également résumés, de même que les processus employés pour arriver à de telles conclusions.

    Voir aussi
  • Alerte de sécurité : Alerte relative aux achats des fêtes de fin d'année 2016
    Article publié le 22 novembre 2016
    La période des achats des fêtes de fin d'année 2016 approche à grands pas. De plus en plus de consommateurs préfèrent les achats en ligne plutôt que d'aller affronter la cohue des magasins. La période est donc propice à un examen des menaces potentielles auxquelles les propriétés numériques des détaillants sont exposées et des actions à entreprendre à leur endroit.

    Voir aussi
  • Alerte de sécurité : Exploitation of IoT devices for Launching Mass-Scale Attack Campaigns (Alerte de sécurité concernant les attaques SSHowDowN : exploitation des terminaux IoT pour le lancement de campagnes d'attaques à grande échelle)
    Publié le 11 octobre 2016
    L'équipe Threat Research d'Akamai a récemment révélé que des millions d'appareils IoT servaient à organiser des attaques utilisant des informations de connexion trouvées sur le Web et menées selon la pratique du « credential stuffing ». Des recherches plus approfondies ont permis à l'équipe Threat Research d'Akamai de constater qu'il était possible d'utiliser un appareil IoT comme proxy pour acheminer du trafic malveillant, et ce en raison de failles dans la configuration par défaut des systèmes d'exploitation.

    Voir aussi
  • Alerte de sécurité : Programmes malveillants DDoS Kaiten/STD s'attaquant aux routeurs
    Article publié le 1er octobre 2016
    L'équipe Threat Research d'Akamai examine le botnet Kaiten/STD qui cible les routeurs des petites entreprises et bureaux à domicile, les caméras IP et les équipements d'enregistrement numérique pour créer un botnet basé sur l'Internet des objets. Ce programme malveillant est très proche de la famille de botnets Mirai.

    Consulter maintenant
  • Étude de cas : Analyse de l'exploitation XSS par injection de ressources distantes
    Article publié le 9 août 2016
    L'équipe Threat Research d'Akamai détaille la nature des attaques de type cross-site scripting (XSS) en se basant sur les lancements d'attaques observés via la plate-forme Cloud Security Intelligence (CSI) d'Akamai.

    Consulter maintenant
  • Analyse d'une attaque : attaque DDoS 363 Gbit/s
    Article publié le 25 juillet 2016
    Analyse approfondie d'une des attaques DDoS (Distributed Denial-of-Service) les plus importantes de l'année, observée sur la solution routée d'Akamai. Cette attaque s'est appuyée sur six vecteurs simultanément et a atteint 363 gigabits par seconde (Gbit/s).

    Consulter maintenant
  • Historique des attaques DDoS contre le MIT
    Article publié le 22 juillet 2016
    L'équipe SIRT d'Akamai étudie et analyse les campagnes d'attaques DDoS menées contre le réseau du Massachusetts Institute of Technology (MIT) au cours de l'année 2016. Depuis le mois de janvier, le réseau a été la cible de plus de 35 attaques DDoS. Près de 43 % d'entre elles s'appuyaient sur des techniques d'amplification et de réflexion comme vecteur d'attaque.

    Consulter maintenant
  • Alerte de sécurité concernant un risque modéré d'attaque DDoS : attaque DDoS par réflexion sur TFTP (Trivial File Transfer Protocol)
    Article publié le 1er juin 2016
    Un nouveau mode d'attaque DDoS par réflexion et amplification a ciblé le protocole TFTP, confirmant une utilisation croissante des protocoles basés sur UDP à des fins malveillantes.

    Consulter maintenant
  • Alerte de sécurité concernant un risque important d'attaque DDoS : #OpKillingBay multiplie les cibles à travers le Japon
    Article publié le 21 avril 2016
    L'équipe SIRT d'Akamai surveille la réapparition du groupe malveillant d'hacktivistes connu sous le nom #OpKillingBay. Au cours des trois dernières années, ce groupe a pris pour cible des entreprises japonaises liées à la chasse à la baleine et aux dauphins. Depuis le début de l'année 2016, notre équipe SIRT a vu les activités de ce groupe d'hacktivistes s'étendre à d'autres secteurs qui ne sont pas directement liés à la chasse, notamment les secteurs automobiles et gouvernementaux.

    Consulter maintenant
  • Alerte de sécurité concernant un risque important d'attaque DDoS : Botnet BillGates
    Article publié le 4 avril 2016
    L'équipe SIRT d'Akamai étudie la menace que représente le botnet BillGates, une évolution récente de la famille XOR évoquée l'an passé dans cet article.

    Clause de non-responsabilité : ce programme malveillant porte le nom de l'ancien PDG de Microsoft, Bill Gates, car il cible les machines Linux au lieu des machines Windows. Il n'est en aucun cas affilié à Microsoft Corporation ni à son fondateur, Bill Gates.

    Consulter maintenant
  • Attaques DDoS par amplification DNSSEC
    Article publié le 16 février 2016
    Les attaques DDoS par réflexion et amplification DNS ciblent désormais les domaines DNSSEC et utilisent des résolveurs DNS dans le cadre d'un botnet partagé.

    Consulter maintenant
  • Hausse continue des attaques de référencement
    Article publié le 12 janvier 2016
    Les pirates exploitent les failles d'injection SQL des sites Web afin d'injecter de faux contenus Web et de manipuler le système de référencement.

    Consulter maintenant