{"id":262,"date":"2018-02-16T08:00:53","date_gmt":"2018-02-16T07:00:53","guid":{"rendered":"http:\/\/pragma-security.com\/?p=262"},"modified":"2022-02-11T15:47:30","modified_gmt":"2022-02-11T14:47:30","slug":"3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos","status":"publish","type":"post","link":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/","title":{"rendered":"3 mesures pour renforcer vos services et applications contre les DDoS"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"262\" class=\"elementor elementor-262 elementor-bc-flex-widget\">\n\t\t\t\t\t\t<div class=\"elementor-inner\">\n\t\t\t\t<div class=\"elementor-section-wrap\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6aece2e2 elementor-section-height-min-height elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-items-middle\" data-id=\"6aece2e2\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t\t\t<div class=\"elementor-row\">\n\t\t\t\t\t<div class=\"aux-parallax-section elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-20a0c649\" data-id=\"20a0c649\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-column-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2fea8771 elementor-widget elementor-widget-text-editor\" data-id=\"2fea8771\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\">\n\t\t\t\t<p>\u00a0A l\u2019heure o\u00f9 les attaques par d\u00e9ni de service (DDoS) deviennent monnaie courante et ne cessent d\u2019augmenter en volume et en complexit\u00e9, les entreprises fran\u00e7aises se doivent d\u2019adopter les bons outils et r\u00e9flexes pour mieux se prot\u00e9ger. Voici trois mesures faciles \u00e0 adopter pour mieux rem\u00e9dier aux attaques.<\/p>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3b84c1f elementor-widget elementor-widget-heading\" data-id=\"3b84c1f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><h3 data-elementor-setting-key=\"title_text\" data-elementor-inline-editing-toolbar=\"none\" data-pen-placeholder=\"\u00c9crivez ici...\" style=\"font-family: Roboto, sans-serif; letter-spacing: normal; font-weight: 500; font-size: 27px;\">Surveiller la vue globale de vos services et applications<\/h3><\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c4c7562 elementor-widget elementor-widget-text-editor\" data-id=\"c4c7562\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\">\n\t\t\t\t<p style=\"font-weight: 300;\">Que vos services et applications soient install\u00e9s chez un h\u00e9bergeur (public cloud), que vous ayez votre propre connexion \u00e0 Internet ou que vous ayez votre propre r\u00e9seau Internet (BGP autonomous system), il est cl\u00e9 de surveiller que vos services sont correctement annonc\u00e9s sur Internet.<\/p><p style=\"font-weight: 300;\">Une attaque redoutable et particuli\u00e8rement efficace pour neutraliser vos syst\u00e8mes expos\u00e9s sur la toile consiste \u00e0 modifier le routage BGP Internet de vos adresses IP. L\u2019attaquant exploite les faiblesses et failles de niveau protocolaire BGP.<\/p><p style=\"font-weight: 300;\">Surveiller le control plane\u00a0Internet offre de multiples avantages. D\u2019une part, vous \u00eates capable de v\u00e9rifier en temps r\u00e9el que vos routes sur l\u2019internet ne sont pas usurp\u00e9es via un BGP hijack, des fuites de routes (route leakings) ou encore des \u00ab\u00a0bogus AS_PATH\u00a0\u00bb. Cette surveillance s\u2019av\u00e8re primordiale pour contrer les tentatives de vol de donn\u00e9es (attaque de type man in the middle). D\u2019autre part, ce contr\u00f4le de votre trafic vous permet d\u2019adopter une meilleure gestion de votre routage et ing\u00e9nierie r\u00e9seau. L\u2019outil https:\/\/radar.qrator.net, accessible en version gratuite, vous offre cette vision. Il est aussi possible de souscrire \u00e0 un service afin d\u2019acc\u00e9der aux APIs Radar et recevoir un flux d\u2019informations et de notifications proactives.<\/p><p style=\"font-weight: 300;\">\u00a0<\/p>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0b30180 elementor-widget elementor-widget-heading\" data-id=\"0b30180\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-large\"><h3 class=\"elementor-image-box-title elementor-inline-editing pen\" data-elementor-setting-key=\"title_text\" data-elementor-inline-editing-toolbar=\"none\" data-pen-placeholder=\"\u00c9crivez ici...\" style=\"font-family: Roboto, sans-serif; letter-spacing: normal; font-weight: 500; font-size: 27px;\">Opter pour une protection permanente<\/h3><\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-da4959f elementor-widget elementor-widget-text-editor\" data-id=\"da4959f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\">\n\t\t\t\t<p>De la m\u00eame mani\u00e8re que vous prenez une assurance pour parer \u00e0 de possibles probl\u00e8mes de sant\u00e9, prendre une protection anti-DDoS active en permanence (dite \u00ab\u00a0always on\u00a0\u00bb) assure la sant\u00e9 de votre trafic et donc celle de votre entreprise.<\/p><p>Pourquoi ce type de protection est-il maintenant r\u00e9ellement n\u00e9cessaire\u00a0?<\/p><h5>1. Toutes les attaques sont d\u00e9tect\u00e9es.<\/h5><p>La grande majorit\u00e9 des solutions anti-DDoS du march\u00e9 fonctionne sur une logique en 3 \u00e9tapes\u00a0: d\u00e9tection, re-routage vers un boitier de mitigation, rem\u00e9diation. On comprend ais\u00e9ment que la d\u00e9tection est une \u00e9tape cruciale de la cha\u00eene. Cette d\u00e9tection est essentiellement r\u00e9alis\u00e9e par une analyse du dataplane\u00a0de votre trafic. La d\u00e9tection d\u2019attaques se fait alors au travers d\u2019\u00e9chantillons reposant sur la technologie Netflow\/sFlow ou via un boitier externe.<\/p><p>Cependant avec la croissance du trafic d\u2019une part et avec la consolidation des infrastructures autour de point de pr\u00e9sence moins nombreux mais plus puissants d\u2019autre part, cet \u00e9chantillonnage devient de plus en plus impr\u00e9cis\u00a0: vous pr\u00e9levez par exemple 1 paquet sur 10\u00a0000, au lieu de 1000 au pr\u00e9alable. Et c\u2019est l\u00e0 que le b\u00e2t blesse\u00a0: les attaquants utilisent de plus en plus souvent les attaques applicatives (par exemple SlowLoris, RUDY, \u2026) qui sont de petites tailles et lentes dans le but de passer entre les mailles du filet de votre d\u00e9tection. Il est donc n\u00e9cessaire de s\u2019adapter et de choisir un mod\u00e8le de protection permanent.<\/p><h5>2.\u00a0<span style=\"text-align: justify;\">Finis les faux-positifs<\/span><\/h5><p><span style=\"text-align: justify;\">La protection en continu a pour effet un apprentissage de vos services en l\u2019espace de quelques jours. Prenons l\u2019exemple des applications mobiles faisant appel \u00e0 une web API\u00a0: sans apprentissage, ce type de flux peut vite \u00eatre assimil\u00e9 \u00e0 un trafic de botnets, notamment en raison de l\u2019impossibilit\u00e9 d\u2019\u00e9mettre des requ\u00eates Captcha (comme un http redirect 302) vers ce type de client. Le manque de distinction entraine la rupture du service. L\u2019apprentissage l\u2019\u00e9vite.<\/span><\/p><h5>3. R\u00e9silience du trafic<\/h5><p>En activant une protection continue, certains fournisseurs anti-DDos comme Qrator que nous repr\u00e9sentons en France avec Pragma Security, vous offrent des services compl\u00e9mentaires, notamment la r\u00e9partition de charge. Si vous disposez d\u2019un front end avec plusieurs points d\u2019entr\u00e9e, l\u2019ensemble de votre trafic est pris en charge puis r\u00e9parti \u00e0 nouveau.\u00a0 Dans le cas contraire, le flux vous est retransmis via un tunnel sur une adresse IP unique, ce qui ne r\u00e9partit pas le risque. En outre, votre organisation investit dans les diff\u00e9rents \u00e9quipements pour r\u00e9partir le trafic elle-m\u00eame, ce qui repr\u00e9sente un certain co\u00fbt. Sachez \u00e9valuer et comparer ce co\u00fbt avec le service de load-balancing d\u2019un fournisseur anti-DDos.<\/p><h5>4. Gain de temps et facilit\u00e9 de traitement<\/h5><p>Dans le stress de chaque attaque subie, au lieu de vous activer pour contacter votre h\u00e9bergeur et\/ou fournisseur de protection anti-DDoS, ce qui peut entrainer une perte temporaire du trafic et donc engendrer une perte de gains financiers et d\u2019image de marque, vous d\u00e9l\u00e9guez l\u2019esprit libre le travail et la responsabilit\u00e9 \u00e0 votre fournisseur. Sachant que votre fournisseur se doit de r\u00e9pondre \u00e0 des niveaux de garantie quant au maintien de la disponibilit\u00e9 de vos ressources et de vous transmettre des rapports pr\u00e9cis sur le traitement des attaques.<\/p>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fee04b3 elementor-widget elementor-widget-image\" data-id=\"fee04b3\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-image\">\n\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"464\" src=\"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/02\/Crue-Paris-DDoS-1024x464.jpg\" class=\"attachment-large size-large wp-image-306\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/02\/Crue-Paris-DDoS-1024x464.jpg 1024w, https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/02\/Crue-Paris-DDoS-300x136.jpg 300w, https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/02\/Crue-Paris-DDoS-768x348.jpg 768w, https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/02\/Crue-Paris-DDoS.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1141ef6 elementor-widget elementor-widget-heading\" data-id=\"1141ef6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h4 class=\"elementor-heading-title elementor-size-large\"><h4 class=\"elementor-image-box-title elementor-inline-editing pen\" data-elementor-setting-key=\"title_text\" data-elementor-inline-editing-toolbar=\"none\" data-pen-placeholder=\"\u00c9crivez ici...\" style=\"font-family: Roboto, sans-serif; letter-spacing: normal; font-weight: 500; font-size: 27px;\">Traiter l'attaque en amont<\/h4><\/h4>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-69a4f90 elementor-widget elementor-widget-text-editor\" data-id=\"69a4f90\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\">\n\t\t\t\t<p>Anti-DDoS et r\u00e9partition de charge\u00a0: un duo de choc dans la gestion des attaques.<\/p><p>Nous avons connu r\u00e9cemment une crue \u00e0 Paris. Lors d\u2019une crue, un exc\u00e8s d\u2019eau vient alimenter tous les affluents des rivi\u00e8res. Chaque rivi\u00e8re satur\u00e9e d\u00e9verse son contenu dans les fleuves. Ces m\u00eames fleuves vont ensuite d\u00e9border dans les villes et r\u00e9gions et entrainer inondation et autres dommages collat\u00e9raux. \u00a0<\/p><p>De la m\u00eame mani\u00e8re qu\u2019il est n\u00e9cessaire de traiter une saturation des cours d\u2019eau au niveau des rivi\u00e8res en amont, il est beaucoup plus efficace de g\u00e9rer une attaque en d\u00e9ni de service au plus pr\u00e8s des \u00e9metteurs de trafic malfaisant.<\/p><p>Pour traiter une attaque dont l\u2019ampleur est de 1Tbit\/s par exemple, r\u00e9partir son traitement en 5 points de 200Gbit\/s \u00e9vite les possibles goulots d\u2019engorgement et perte de paquets et donc assure la meilleure qualit\u00e9 de service possible.<\/p><p>Encore une fois, cela r\u00e9duit \u00e9galement la n\u00e9cessit\u00e9 pour votre entreprise d\u2019investir dans des \u00e9quipements suppl\u00e9mentaires et\/ou plus performants.<\/p><p>Lors du choix de votre partenaire, veillez donc \u00e0 faire appel \u00e0 un fournisseur disposant d\u2019une infrastructure d\u00e9ploy\u00e9e \u00e0 l\u2019international au plus pr\u00e8s des n\u0153uds d\u2019attaque courants.<\/p><p>Par ailleurs, si vos infrastructures sont situ\u00e9es dans un cloud hybride, une pratique de plus en plus r\u00e9pandue soit-dit en passant, il devient indispensable pour vous de vous appuyer sur une solution qui est ind\u00e9pendante de l\u2019emplacement g\u00e9ographique de vos services. Seule une solution cloud comme Qrator peut vous proposer un m\u00eame niveau de service quel que soit l\u2019emplacement de vos serveurs.<\/p>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>A l\u2019heure o\u00f9 les attaques par d\u00e9ni de service (DDoS) deviennent monnaie courante et ne cessent d\u2019augmenter en volume et en complexit\u00e9, les entreprises fran\u00e7aises se doivent d\u2019adopter les bons outils et r\u00e9flexes pour mieux se prot\u00e9ger. Voici trois mesures faciles \u00e0 adopter pour mieux rem\u00e9dier aux attaques. Surveiller la vue globale de vos services [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":281,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[5],"tags":[4],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>3 mesures pour renforcer vos services et applications contre les DDoS - Pragma Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 mesures pour renforcer vos services et applications contre les DDoS - Pragma Security\" \/>\n<meta property=\"og:description\" content=\"A l\u2019heure o\u00f9 les attaques par d\u00e9ni de service (DDoS) deviennent monnaie courante et ne cessent d\u2019augmenter en volume et en complexit\u00e9, les entreprises fran\u00e7aises se doivent d\u2019adopter les bons outils et r\u00e9flexes pour mieux se prot\u00e9ger. Voici trois mesures faciles \u00e0 adopter pour mieux rem\u00e9dier aux attaques. Surveiller la vue globale de vos services [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Pragma Security\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-16T07:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-11T14:47:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/02\/security-265130_1920-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1888\" \/>\n\t<meta property=\"og:image:height\" content=\"764\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthieu Texier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthieu Texier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/\"},\"author\":{\"name\":\"Matthieu Texier\",\"@id\":\"https:\/\/pragma-security.com\/#\/schema\/person\/3feec8b8a83e1937c05647e24645dc60\"},\"headline\":\"3 mesures pour renforcer vos services et applications contre les DDoS\",\"datePublished\":\"2018-02-16T07:00:53+00:00\",\"dateModified\":\"2022-02-11T14:47:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/\"},\"wordCount\":1150,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/pragma-security.com\/#organization\"},\"keywords\":[\"meilleures pratiques\"],\"articleSection\":[\"Conseil\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/\",\"url\":\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/\",\"name\":\"3 mesures pour renforcer vos services et applications contre les DDoS - Pragma Security\",\"isPartOf\":{\"@id\":\"https:\/\/pragma-security.com\/#website\"},\"datePublished\":\"2018-02-16T07:00:53+00:00\",\"dateModified\":\"2022-02-11T14:47:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/pragma-security.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 mesures pour renforcer vos services et applications contre les DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pragma-security.com\/#website\",\"url\":\"https:\/\/pragma-security.com\/\",\"name\":\"Pragma Security\",\"description\":\"Protection anti-DDoS | DNS | WAF\",\"publisher\":{\"@id\":\"https:\/\/pragma-security.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pragma-security.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pragma-security.com\/#organization\",\"name\":\"Pragma Security\",\"url\":\"https:\/\/pragma-security.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pragma-security.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/01\/Pragma-JPG.jpg\",\"contentUrl\":\"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/01\/Pragma-JPG.jpg\",\"width\":436,\"height\":394,\"caption\":\"Pragma Security\"},\"image\":{\"@id\":\"https:\/\/pragma-security.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/pragma-security.com\/#\/schema\/person\/3feec8b8a83e1937c05647e24645dc60\",\"name\":\"Matthieu Texier\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pragma-security.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e9541ebf9b12e46d22e02c004a384b9d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e9541ebf9b12e46d22e02c004a384b9d?s=96&d=mm&r=g\",\"caption\":\"Matthieu Texier\"},\"url\":\"https:\/\/pragma-security.com\/index.php\/author\/admin9572\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 mesures pour renforcer vos services et applications contre les DDoS - Pragma Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/","og_locale":"fr_FR","og_type":"article","og_title":"3 mesures pour renforcer vos services et applications contre les DDoS - Pragma Security","og_description":"A l\u2019heure o\u00f9 les attaques par d\u00e9ni de service (DDoS) deviennent monnaie courante et ne cessent d\u2019augmenter en volume et en complexit\u00e9, les entreprises fran\u00e7aises se doivent d\u2019adopter les bons outils et r\u00e9flexes pour mieux se prot\u00e9ger. Voici trois mesures faciles \u00e0 adopter pour mieux rem\u00e9dier aux attaques. Surveiller la vue globale de vos services [&hellip;]","og_url":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/","og_site_name":"Pragma Security","article_published_time":"2018-02-16T07:00:53+00:00","article_modified_time":"2022-02-11T14:47:30+00:00","og_image":[{"width":1888,"height":764,"url":"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/02\/security-265130_1920-1.jpg","type":"image\/jpeg"}],"author":"Matthieu Texier","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Matthieu Texier","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#article","isPartOf":{"@id":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/"},"author":{"name":"Matthieu Texier","@id":"https:\/\/pragma-security.com\/#\/schema\/person\/3feec8b8a83e1937c05647e24645dc60"},"headline":"3 mesures pour renforcer vos services et applications contre les DDoS","datePublished":"2018-02-16T07:00:53+00:00","dateModified":"2022-02-11T14:47:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/"},"wordCount":1150,"commentCount":0,"publisher":{"@id":"https:\/\/pragma-security.com\/#organization"},"keywords":["meilleures pratiques"],"articleSection":["Conseil"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/","url":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/","name":"3 mesures pour renforcer vos services et applications contre les DDoS - Pragma Security","isPartOf":{"@id":"https:\/\/pragma-security.com\/#website"},"datePublished":"2018-02-16T07:00:53+00:00","dateModified":"2022-02-11T14:47:30+00:00","breadcrumb":{"@id":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pragma-security.com\/index.php\/2018\/02\/16\/3-mesures-pour-renforcer-vos-services-et-applications-contre-les-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/pragma-security.com\/"},{"@type":"ListItem","position":2,"name":"3 mesures pour renforcer vos services et applications contre les DDoS"}]},{"@type":"WebSite","@id":"https:\/\/pragma-security.com\/#website","url":"https:\/\/pragma-security.com\/","name":"Pragma Security","description":"Protection anti-DDoS | DNS | WAF","publisher":{"@id":"https:\/\/pragma-security.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pragma-security.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/pragma-security.com\/#organization","name":"Pragma Security","url":"https:\/\/pragma-security.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pragma-security.com\/#\/schema\/logo\/image\/","url":"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/01\/Pragma-JPG.jpg","contentUrl":"https:\/\/pragma-security.com\/wp-content\/uploads\/2018\/01\/Pragma-JPG.jpg","width":436,"height":394,"caption":"Pragma Security"},"image":{"@id":"https:\/\/pragma-security.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/pragma-security.com\/#\/schema\/person\/3feec8b8a83e1937c05647e24645dc60","name":"Matthieu Texier","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pragma-security.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e9541ebf9b12e46d22e02c004a384b9d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e9541ebf9b12e46d22e02c004a384b9d?s=96&d=mm&r=g","caption":"Matthieu Texier"},"url":"https:\/\/pragma-security.com\/index.php\/author\/admin9572\/"}]}},"_links":{"self":[{"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/posts\/262"}],"collection":[{"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/comments?post=262"}],"version-history":[{"count":20,"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/posts\/262\/revisions"}],"predecessor-version":[{"id":369,"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/posts\/262\/revisions\/369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/media\/281"}],"wp:attachment":[{"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/media?parent=262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/categories?post=262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pragma-security.com\/index.php\/wp-json\/wp\/v2\/tags?post=262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}