Tendances : iOS 10HololensiPhone 7Apple WatchWindows 10Comparateur Smartphone
Vous êtes ici : KultureGeek Internet OVH victime d’une attaque DDoS super-massive à base de caméras connectées !

OVH victime d’une attaque DDoS super-massive à base de caméras connectées !

OVH, l’hébergeur numéro un en Europe, a bien failli être la victime d’une attaque DDoS super-massive : les données cumulées envoyées sur le réseau ont atteint des volumes impressionnants, jusqu’à 1 TB/s ! Cette attaque par déni de service, qui consiste à noyer la capacité de l’hébergeur en saturant sa bande passante, a ici une particularité inédite puisque ce sont pas moins de 145607 caméras de surveillance connectées (et visiblement non protégées) qui ont été « réquisitionnées » pour alimenter l’énorme flux de données !

attaque-ovh-ddos-jpg

Octave Klaba, le patron et fondateur d’OVH, fournit sur son compte Twitter un extrait de la liste des attaques qui se sont déroulées entre le 18 et le 22 septembre. Heureusement, les serveurs d’OVH sont costauds et mis à part quelques ralentissements, l’attaque n’aura pas réussi à faire s’écrouler l’infrastructure mise en place. L’hébergeur a en effet mis en place, et ce depuis des années, une infrastructure de protection contre les attaques DDoS (technologie Vacum) à destination de ses clients (KultureGeek a d’ailleurs déjà bénéficié du « bouclier » de ces technologies)

Malgré l’échec global de l’attaque, son amplitude pose questions; que serait-il arrivé si celle-ci s’était dirigée vers un autre hébergeur plus modeste ? On peut facilement imaginer le pire. Face à la multiplication de ce type d’attaques massives (que nombre de spécialistes en sécurité informatique attribuent à la Chine), Google a mis en place le Google’s Project Shield, une initiative et surtout des moyens logistiques pour venir épauler un petit hébergeur de news qui serait la proie d’une attaque DDoS. Reste à en mesurer l’efficacité en situation réelle…



Signaler une erreur dans le texte

Intéressant ? Partagez la news !
Restez connectés avec nous :-)

3 commentaires pour cet article :

  1. Et ça rappelle que le piratage de la caméra intégrée est monnaie courante, donc on la couvre quand on ne s’en sert pas (le ruban adhésif c’est nul, moi j’ai acheté une petite pince en plastoc)

  2. Pour les caméras connectées, le problème n’est pas tant de les couvrir quand elles ne servent pas de virer le mot de passe par défaut et d’en mettre un bien plus costaud. Par costaud j’entends autre chose que le nom de votre enfant ou de votre chien…
    Quelques chose du type : uq2zGMAH7qbwIfLu
    ;)

  3. Les News se suivent : il ne s’agissait pas de caméras intégrées type iSight mais de réseaux de caméras de surveillance (pas protégées du tout).

Laisser un commentaire





Quelques règles à respecter :
1. Restez dans le sujet de l'article
2. Respectez les autres lecteurs: pas de messages agressifs, vulgaires, haineux,…
3. Relisez-vous avant de soumettre un commentaire : pas de langage SMS, et vérifiez l'orthographe avant de valider (les navigateurs soulignent les fautes).
4. En cas d'erreur, faute d'orthographe, et/ou omission dans l'article , merci de nous contacter via la page Contact.

Nous nous réservons le droit de supprimer les commentaires qui ne respectent pas ces règles

Partenaires : iPhone - Culture Geek - iAddict - Meilleur vpn .net

© 2012-2016 i2CMedia Ltd. | A propos |