Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Faites face aux attaques de 2022 ! Une liste de lecture pour « lever les boucliers » au mois d'août

2022-08-11

Lecture: 11 min.
Cet article est également disponible en English, en Deutsch, en 日本語, en Español et en 简体中文.

En 2022, la cybersécurité constitue désormais un incontournable pour ceux qui ne souhaitent pas risquer de se faire prendre au dépourvu par une cyberattaque aux conséquences difficiles à gérer. De plus, tandis que la guerre continue de sévir en Europe (Ukraine), la cyberguerre ne montre aucun signe de ralentissement. En effet, le monde compte davantage d'internautes que jamais, avec 4,95 milliards d'utilisateurs en ligne au début de l'année 2022, soit 62,5 % de la population mondiale (les estimations précisent que ce chiffre a augmenté d'environ 4 % pendant l'année 2021 et de 7,3 % en 2020).

2022 attacks! An August reading list to go “Shields Up”

Tout au long de l'année, nous nous sommes efforcés chez Cloudflare d'annoncer de nouveaux produits, solutions et initiatives soulignant la manière dont nous avons prévenu et atténué plusieurs milliers de cyberattaques plus ou moins importantes au fil des ans, tout en apprenant constamment de ces dernières. Aujourd'hui, nous bloquons en moyenne 124 milliards de cybermenaces par jour. Plus nous faisons face aux attaques, plus nous savons comment les arrêter et plus il devient facile de détecter et d'éliminer les nouvelles menaces (et plus les clients oublient que nous sommes sur le terrain, à les protéger).

Au cours de l'année 2022, nous avons intégré bon nombre de clients alors qu'ils se trouvaient sous le feu d'une attaque, une situation avec laquelle nous sommes plutôt familiers du fait de nos expériences passées (les études de cas Wikimedia/Wikipedia ou Eurovision ne constituent que deux exemples parmi de nombreux autres). Nous avons d'ailleurs publié un article sur une entreprise classée au Fortune Global 500 l'année dernière. Plus récemment, nous avons géré une attaque de phishing véhiculée via SMS, à laquelle nous avons également consacré un article.

Nous fournissons des services à près de 20 % des sites web en ligne, sans oublier des millions de propriétés Internet et de clients utilisateurs de notre réseau mondial dans plus de 270 villes (nous avons récemment ouvert un datacenter à Guam). Or, ce facteur joue également un rôle important. Ainsi, au cours du premier trimestre 2022, Cloudflare a bloqué en moyenne 117 milliards de cybermenaces chaque jour (bien plus que lors des trimestres précédents).

Maintenant que le mois d'août est arrivé et que de nombreux habitants de l'hémisphère nord profitent de l'été et des vacances, définissons une liste de lecture qui servira également de récapitulatif de l'année et constituera, en soi, le guide 2022 des cyberattaques.

Guerre et cyberguerre : une augmentation des attaques

Mais tout d'abord, un peu de contexte. Il existe diverses sortes d'attaques et ces dernières ont connu une hausse d'ordre général. Voici quelques-unes de nos données concernant les attaques DDoS survenues au deuxième trimestre 2022 : les attaques sur la couche applicative ont augmenté de 72 % par rapport à l'année précédente et les attaques DDoS sur la couche réseau de 109 % sur la même période.

Au mois de mars (soit après le début de la guerre en Ukraine), le gouvernement des États-Unis a « prévenu » l'ensemble du pays de ce constat, de même que ses alliés et ses partenaires, afin d'intimer aux différents acteurs la nécessité de prendre conscience des besoins de « renforcement de la cybersécurité ». Compte tenu de la manière dont « l'invasion russe pourrait affecter les organisations à la fois à l'intérieur et à l'extérieur de la région », la Cybersecurity and Infrastructure Security Agency américaine (CISA, l'agence de cybersécurité et de sécurité des infrastructures) a ainsi créé l'initiative Shields Up (Levez les boucliers). Le Royaume-Uni et le Japon, parmi d'autres pays, ont également émis des avertissements en ce sens.

Ceci étant dit, vous trouverez ci-dessous les deux premières suggestions de lecture (et les plus générales au sujet des attaques) :

Levez les boucliers : des services Cloudflare gratuits pour accroître votre cyber-préparation (✍️)

Après le début de la guerre et les avertissements émis par les gouvernements, nous avons rédigé cet article de blog résumant les services gratuits proposés par Cloudflare afin d'améliorer la cyber-préparation. Que vous soyez un professionnel chevronné de l'informatique ou un exploitant de site web novice, ces derniers s'articulent autour d'un ensemble de services pour sites web, applications ou API, avec notamment une solution d'atténuation des attaques DDoS et des mesures de protection des équipes ou des appareils personnels, des téléphones aux routeurs. Si ces services vous parlent, l'annonce de collaboration suivante (L'intégration de la solution de protection des points de terminaison de CrowdStrike aux services Zero Trust de Cloudflare) pourrait également vous intéresser. L'objectif avoué de cette dernière vise ainsi à simplifier l'adoption du Zero Trust pour les équipes informatiques et de sécurité.

En Ukraine et au-delà, maintenir la présence en ligne des groupes vulnérables quoi qu'il en coûte (✍️)

Cet article se concentre sur le huitième anniversaire de Galileo, notre projet conçu pour aider les organisations à but non lucratif et les groupes d'intérêt public officiant dans le domaine des droits humains et du journalisme. Dans ce billet, nous mettons en valeur les tendances de l'année passée, en évoquant notamment les dizaines d'organisations en lien avec l’Ukraine que nous avons intégrées (dont bon nombre sont encore sous attaque) depuis le début de la guerre. Entre juillet 2021 et mai 2022, nous avons bloqué en moyenne près de 57,9 millions de cyberattaques par jour, soit une augmentation d'environ 10 % par rapport au total de l'année dernière, évalué à 18 milliards d'attaques.

En termes de méthodes d'attaque contre des organisations protégées par Galileo, la plus grande partie (28 %) des requêtes atténuées se classent dans la catégorie « Anomalie HTTP », avec 20 % de ces requêtes identifiées comme tentatives d'injection SQL ou SQLi (à l'encontre de bases de données cibles) et près de 13 % comme tentatives d'exploitation de vulnérabilités CVE (les vulnérabilités en matière de cybersécurité rendues publiques) spécifiques. Vous trouverez plus d'informations sur ces dernières dans cet article, traitant entre autres des vulnérabilités Spring4Shell, Log4j ou Atlassian.

Sans plus attendre, découvrez à présent notre liste de lecture, doublée d'un guide complet des attaques, dans laquelle nous mettons en évidence certains articles de blog traitant de quatre thèmes principaux :

1. Attaques DDoS et solutions

The most powerful botnet to date, Mantis.

Le plus puissant botnet à ce jour, Mantis.

Cloudflare atténue une attaque DDoS de 26 millions de requêtes par seconde (✍️)

Les attaques par déni de service distribué (Distributed Denial of Service, DDoS) constituent le corps principal des attaques basées sur l'état. Nous passons d'ailleurs un certain temps à les détecter et à les atténuer automatiquement. Indépendamment du pays dont elles proviennent, on trouve des bots spécialisés dans ce type d'attaque aux quatre coins du monde et cet article de blog vous présente un exemple spécifique de la taille qu'elles peuvent atteindre (dans ce cas précis, l'attaque prenait pour cible le site web d'un client utilisateur de l'offre gratuite de Cloudflare). Nous avons nommé le plus puissant botnet rencontré à ce jour, Mantis.

Ceci étant dit, nous expliquons également que si la plupart de ces attaques se révèlent de taille réduite (des actes comparables à du cybervandalisme), même les petites attaques peuvent avoir un impact considérable sur les propriétés Internet dénuées de protection.

Tendances en matière d'attaques DDoS au deuxième trimestre 2022 (✍️)

Nous avons déjà mentionné la manière dont les attaques sur la couche applicative (+72 %) et sur la couche réseau (+109 %) ont augmenté par rapport à l'année passée. Lors de cette dernière, les attaques de 100 Gb/s et plus se sont accrues de 8 % par rapport au trimestre précédent et les attaques d'une durée supérieure à 3 heures de 12 % sur la même période. Vous trouverez également ici des tendances intéressantes, comme le fait que les entreprises du secteur audiovisuel ukrainien ont été les plus visées par les attaques DDoS au deuxième trimestre 2022. En définitive, les cinq secteurs les plus attaqués se situent tous dans le domaine des médias en ligne/Internet, de la publication et de l'audiovisuel.

Les clients Cloudflare titulaires d'une offre gratuite peuvent également bénéficier d'alertes d'attaques DDoS en temps réel (✍️)

Une attaque DDoS est une cyberattaque qui tente de perturber votre activité en ligne. Elle peut cibler n'importe quel type de propriété Internet, serveur ou réseau (qu'il s'agisse de serveurs de VoIP, de serveurs de jeu basés sur UDP ou de serveurs HTTP). Ceci étant, les titulaires de notre offre gratuite peuvent désormais bénéficier d'alertes en temps réel sur les attaques DDoS automatiquement détectées et atténuées par nos soins.

L'un des avantages de Cloudflare repose sur le fait que l'ensemble de nos services et de nos fonctionnalités travaillent de concert afin de protéger votre site web et d'améliorer ses performances. Découvrez les trois meilleurs conseils que notre spécialiste, Omer Yoachimik, vous invite à mettre en œuvre pour tirer avantage de votre compte Cloudflare gratuit (et définir plus efficacement vos paramètres afin de faire face aux attaques DDoS) :

  1. Déployez Cloudflare en amont de votre site web

  1. Tirez parti des fonctionnalités de sécurité gratuites de Cloudflare

  • Protection contre les attaques DDoS : elle est activée par défaut et, si besoin, vous pouvez également passer outre l'action de Blocage pour les règles disposant d'une valeur par défaut différente.

  • Niveau de sécurité : cette fonctionnalité présentera automatiquement des tests aux requêtes originaires d'adresses IP au score IP Reputation faible. Assurez-vous que la fonctionnalité soit au minimum définie sur Moyen.

  • Blocage des bots malveillants : le niveau gratuit de protection contre les bots de Cloudflare peut vous aider à repousser les bots simples (provenant des ASN cloud) et les navigateurs headless en leur présentant un test coûteux en termes de puissance informatique.

  • Règles de pare-feu : vous pouvez créer gratuitement jusqu'à cinq règles de pare-feu personnalisées afin de bloquer ou de soumettre à un test le trafic que vous ne souhaitez pas recevoir.

  • Ensemble de règles gérées : en plus de vos règles personnalisées, activez l'ensemble de règles gérées gratuit de Cloudflare afin de vous protéger contre les vulnérabilités à fort impact vertical et horizontal.

  1. Procédez à la migration de votre contenu vers le cloud

  • Mettez en cache autant de votre contenu que possible sur le réseau Cloudflare. Moins le nombre de requêtes atteignant votre origine sera élevé, mieux ce sera (y compris concernant le trafic indésirable).

2. Attaques sur la couche applicative et pare-feu WAF

Sécurité des applications : le point de vue de Cloudflare (✍️)

Saviez-vous qu'environ de 8 % de l'ensemble du trafic HTTP Cloudflare fait l'objet d'une atténuation ? Nous l'expliquons dans cet article de blog datant de mars 2022, consacré aux tendances générales des applications. Ce chiffre implique qu'au total, près de 2,5 millions de requêtes par seconde sont atténuées par notre réseau mondial et n'atteignent jamais nos caches ni les serveurs d'origine, afin de garantir que la bande passante et la puissance informatique de nos clients ne sont utilisées que pour le trafic légitime.

Cette section vous permet également de vous faire une idée de la nature des principales sources de trafic atténué ici (les attaques DDoS sur la couche 7 et les règles de pare-feu WAF personnalisées sont en tête) et des attaques les plus courantes. Il convient également de noter qu'à l'heure actuelle, 38 % du trafic HTTP que nous observons est automatisé (ce chiffre est en réalité plus faible, avec 31 %. Vous pouvez observer les tendances actuelles sur Radar). De même, comme nous l'avons déjà mentionné (à propos du projet Galileo), le SQLi constitue le vecteur d'attaque le plus courant sur les points de terminaison d'API.

Le WAF pour tous : protéger Internet contre les vulnérabilités les plus graves (✍️)

Cet article de blog présente une annonce pertinente qui va de pair avec la mission de Cloudflare visant à « contribuer à bâtir un meilleur Internet ». Or, la poursuite de cet objectif consiste (entre autres) à proposer un certain niveau de protection, même à titre gratuit. Ce mode opératoire nous permet par ailleurs de nous améliorer en matière de prévention et d'atténuation des attaques. Nous proposons ainsi, depuis le mois de mars, un ensemble de règles gérées pour le pare-feu WAF de Cloudflare qui s'exécute par défaut sur l'ensemble des zones GRATUITES, et ce gracieusement.

Sur le même thème, nous avons également constaté un accroissement du nombre de menaces envers la sécurité côté client qui inquiète les CIO et les professionnels de la sécurité. Nous avons d'ailleurs mentionné cette augmentation au mois de décembre lorsque nous avons permis à toutes les offres payantes d'accéder aux fonctionnalités Page Shield (le mois dernier, nous avons rendu toutes les alertes Page Shield relatives au code malveillant plus exploitables). Un autre exemple concerne la manière dont nous détectons les attaques de type Magecart qui ont touché de grandes entreprises, comme British Airways et Ticketmaster, en entraînant d'importantes amendes au titre du RGPD dans les deux cas.

3. Phishing (Area 1)

Les raisons motivant notre acquisition d'Area 1 (✍️)

Le phishing demeure le moyen principal de percer la sécurité des entreprises. D'après la CISA, 90 % des cyberattaques commencent par ce type d'attaques. En outre, dans un rapport récent, le FBI a désigné la compromission du courrier électronique professionnel (BEC, Business Email Compromise) comme « le problème à 43 milliards de dollars auquel sont confrontées les organisations ».

Fin février, nous avons annoncé que Cloudflare avait accepté d'acquérir Area 1 Security afin d'aider les entreprises à lutter contre les attaques par e-mail avancées et les campagnes de phishing. Notre article de blog explique que « l'équipe d'Area 1 a développé une technologie cloud-native exceptionnelle, conçue pour protéger les entreprises contre les menaces basées sur le courrier électronique ». Nous avons depuis intégré cette technologie et cette expertise à notre réseau mondial afin de proposer à nos clients la plateforme de sécurité Zero Trust la plus complète du marché.

Les rouages d'une opération de phishing sophistiquée et la manière dont nous l'avons arrêtée (✍️)

Que peut contenir un message ? Potentiellement, une attaque sophistiquée visant les collaborateurs et les systèmes. Le 8 août 2022, Twilio a indiqué avoir été compromise par une attaque de phishing ciblée, véhiculée par SMS. Nous avons par la suite constaté qu'une attaque aux caractéristiques similaires visait également les collaborateurs de Cloudflare. Nous dressons ici un exposé de la manière dont nous avons déjoué cette attaque (capable de percer la sécurité de la plupart des entreprises) grâce à nos produits et services Cloudflare One, ainsi qu'à nos clés de sécurité physiques. L'article montre ensuite comment d'autres organisations peuvent parvenir au même résultat. Aucun système Cloudflare ne fut compromis dans cette attaque.

Notre équipe chargée de la surveillance des menaces, Cloudforce One, a disséqué l'attaque et nous a aidés à remonter la piste de l'acteur à l'origine de cette dernière.

Présentation de l'isolation de navigateur pour les liens envoyés par e-mail afin d'arrêter les menaces de phishing contemporaines et inédites. (✍️)

Pourquoi les humains cliquent-ils encore sur les liens malveillants ? Cette erreur semble encore bien plus facile à commettre que la plupart des utilisateurs ne le pensent (« l'erreur humaine est humaine »). Nous expliquons ici comment une entreprise ne peut disposer d'une stratégie de sécurité Zero Trust fiable sans sécuriser aussi et avant tout sa plateforme de courrier électronique. En effet, les utilisateurs finaux font implicitement confiance à cette application et les acteurs malveillants profitent de cette confiance inhérente.

Dans le cadre de notre parcours d'intégration d'Area 1 à notre suite Zero Trust élargie, les clients de Cloudflare Gateway peuvent activer l'isolation du navigateur pour les liens envoyés par e-mail. Cette fonctionnalité nous permet désormais d'offrir un niveau de protection contre les attaques par e-mail contemporaines et multicanales. Par ailleurs, cet article vous permettra également d'apprendre à remplacer votre passerelle e-mail par Cloudflare Area 1.

Nous expliquions déjà en mars 2021 de quelle manière nous prévenons les usurpations de compte pour nos propres applications (nous utilisions déjà la solution Area 1 pour nous protéger du phishing à l'époque, mais en tant que client).

Autre sujet datant de l'année dernière, vous trouverez ici plus d'informations quant à nos recherches sur la sécurité des mots de passe (et le problème posé par la réutilisation de ces derniers) au sein d'un article plutôt technique. Notre équipe de recherche se félicite du lancement d'un nouveau protocole relatif aux mots de passe nommé OPAQUE (au sujet duquel nous avons publié une nouvelle démonstration en janvier 2022). En effet, ce dernier pourrait vous aider à mieux stocker vos informations confidentielles.

4. Logiciels malveillants/rançongiciels et autres risques

Comment la solution de sécurité de Cloudflare concrétise le Zero Trust (✍️)

La sécurité constitue plus que jamais un rouage d'un écosystème plus robuste et plus efficace pour éviter ou atténuer les attaques. Dans ce billet publié sur notre blog à l'occasion de la Cloudflare One Week, nous expliquons comment cet écosystème (ici nos services Zero Trust) peut assurer une protection contre les logiciels malveillants, les rançongiciels, le phishing, les attaques de type Command & Control, le Shadow IT et les autres risques liés à Internet, sur l'ensemble des ports et des protocoles.

En 2020, nous avons lancé Cloudflare Gateway, une solution axée sur la détection et le déploiement de mesures de prévention des logiciels malveillants directement depuis la périphérie du réseau Cloudflare. Récemment, nous lui avons adjoint notre nouveau service CASB (conçu pour sécuriser les outils sur le lieu de travail, personnaliser les accès et protéger les données sensibles).

Anatomie d'une attaque ciblée par rançongiciel (✍️)

Voici à quoi ressemble une attaque par rançongiciel du point de vue de la victime :

« Imaginez que les systèmes les plus essentiels de votre entreprise cessent subitement de fonctionner et que quelqu'un vous demande ensuite une rançon pour leur permettre de redémarrer. Ou que quelqu'un lance une attaque DDoS contre votre entreprise et vous réclame une rançon pour y mettre fin. Voilà à quoi ressemble l'univers des rançongiciels et des attaques DDoS avec demande de rançon. »

Les attaques par rançongiciel continuent d'augmenter et ne présentent aucun signe de ralentissement dans un avenir proche. Cette tendance était vraie il y a plus d'un an, au moment de la publication de cet article sur notre blog, et se poursuit toujours aujourd'hui, avec une hausse de 105 % par rapport à l'exercice précédent d'après le rapport 2022 du comité du Sénat des États-Unis. De même, la nature des attaques par rançongiciel évolue. Dans cet article, nous soulignons de quelle manière les attaques DDoS avec demande de rançon (RDDoS) fonctionnent, comment Cloudflare a intégré et protégé un client membre du classement Fortune 500 contre une attaque ciblée, et comment la solution Gateway avec antivirus que nous avons mentionnée précédemment nous aide dans ce processus.

Nous montrons également qu'avec l'apparition des modèles de rançongiciel en tant que service (RaaS), il est aujourd'hui encore plus facile pour les acteurs malveillants inexpérimentés de mettre la main sur ce type d'outils (« Concrètement, le RaaS constitue une franchise qui permet aux criminels de louer des rançongiciels auprès de développeurs de logiciels malveillants »). Nous ajoutons enfin des recommandations générales conçues pour vous aider, vous et votre entreprise, à rester sécurisés. Vous n'avez pas envie de cliquer sur le lien ? Les voici :

  • Utilisez l'authentification 2FA partout, en particulier sur vos points d'entrée des accès à distance. Cloudflare Access peut vraiment vous aider à ce niveau.

  • Conservez plusieurs sauvegardes redondantes de vos systèmes et de vos données stratégiques, à la fois en ligne et hors ligne.

  • Surveillez et bloquez les domaines malveillants à l'aide de la solution Cloudflare Gateway + antivirus.

  • Mettez l'activité de navigation Internet en sandbox à l'aide de la fonctionnalité Cloudflare RBI afin d'isoler les menaces au niveau du navigateur.

Enquêter sur les menaces à l'aide du Centre de sécurité Cloudflare (✍️)

Cet article annonce tout d'abord notre nouveau portail d'étude des menaces, Investigate, accessible via le Centre de sécurité Cloudflare. Ce portail permet à tous nos clients de consulter directement les informations que nous avons recueillies afin de rationaliser les flux de travail en matière de sécurité et de resserrer les boucles d'informations.

L'opération n'est possible que parce que nous disposons d'un point de vue mondial et approfondi, issu des millions de propriétés Internet que nous protégeons contre les attaques (les offres gratuites nous aident à récolter ces données). De même, les données que nous recueillons suite aux attaques entraînent nos modèles d'apprentissage automatique, tout en améliorant l'efficacité de notre réseau et de nos produits de sécurité des applications.

Les mesures que nous avons prises à l'égard des services Cloudflare en Ukraine, en Biélorussie et en Russie (✍️)

Nous constatons une émergence des attaques conduites à l'aide d'un logiciel malveillant connu sous le nom de wiper (ces attaques sont conçues pour effacer les données de l'ordinateur infecté par le logiciel). Dans cet article de blog, nous expliquons (entre autres) comment nous avons adapté avec succès nos produits Zero Trust afin de nous assurer que nos clients resteraient protégés après l'identification d'un wiper en Ukraine (ce dernier a entraîné la mise hors lignes d'agences gouvernementales et d'une grande banque). Automatiquement mises à disposition de l'ensemble de nos clients, ces protections ont également été déployées sur de nombreuses organisations ukrainiennes dans le cadre de notre projet Galileo (qui connaît une année particulièrement chargée). Plus récemment, c'est le fournisseur de liaison satellite Viasat qui s'est retrouvé touché.

Zaraz s'appuie sur Workers pour assurer la vitesse et la sécurité des outils tiers (✍️)

Cloudflare a annoncé l'acquisition de Zaraz en décembre 2021, une solution parfaite pour nous aider à mettre en place le chargement dans le cloud des outils tiers. Cette fonctionnalité vous paraît sans lien avec les attaques ? Détrompez-vous ! (Elle nous ramène en fait à l'écosystème sécurisé que j'ai déjà évoqué.) Cet article vous permettra, entre autres, de découvrir comment la solution Zaraz peut vous aider à sécuriser (et à accélérer) votre site web en le déchargeant des scripts tiers.

Elle permet ainsi d'éviter les problèmes et les attaques, de l'altération du code à la perte de contrôle sur les données envoyées aux tiers. Mon collègue Yo'av Moshe précise, en ces termes, les menaces que cette solution permet de prévenir : « De manière intentionnelle ou non (lorsqu'ils ont fait l'objet d'un piratage, par exemple), les scripts tiers peuvent recueillir des informations qu'ils ne devraient pas collecter, comme des numéros de carte de paiement, des données à caractère personnel (PII), etc. ». Aussi, mieux vaut éviter ce type de script.

Présentation de Cloudforce One : notre nouvelle équipe de recherche et de réponse aux menaces (✍️)

Découvrez notre nouvelle équipe de recherche et de réponse aux menaces : Cloudforce One. Cette équipe publiera les travaux de ses recherches, mais sa véritable mission est tout autre. Son objectif principal consiste ainsi à suivre et à déstabiliser l'activité des acteurs malveillants. L'idée est de se prémunir contre une importante diversité de menaces, au prix d'une implication minimale (voire inexistante).

Récapitulatif

L'expression « S'il n'y a rien de cassé, il n'y a rien à réparer » ne semble pas s'appliquer à l'évolution constante de l'Internet, notamment en termes de rapidité des attaques. Si votre entreprise, vous-même ou les services que vous proposez ne sont pas correctement protégés, des acteurs malveillants (humains ou bots) s'intéresseront probablement assez rapidement à vous, si ce n'est déjà fait. Pour terminer sur une citation populaire utilisée aussi bien dans la littérature, qu'au cinéma ou dans la vie : « You keep knocking on the devil's door long enough and sooner or later someone's going to answer you » (À trop sonner à la porte du diable, tôt ou tard, quelqu'un finira par vous répondre). Si nous avons effectivement équipé dans l'urgence un grand nombre d'organisations sous le feu d'une attaque, il ne s'agit pas pour autant de la solution la moins douloureuse. En déployant à l'avance des mesures efficaces en matière de prévention et d'atténuation des risques, vous pourrez ainsi oublier jusqu'à la présence même de votre protection.

Si vous souhaitez essayer certaines des fonctionnalités de sécurité mentionnées ci-dessus, le Centre de sécurité Cloudflare constitue un bon point de départ (y compris pour les offres gratuites). Il en va de même pour notre écosystème Zero Trust (ou notre service SASE, Cloudflare One). Accessibles en libre-service, ces solutions comprennent également une offre gratuite (cette roadmap agnostique du point de vue des fournisseurs vous montre l'ensemble des avantages de l'architecture Zero Trust).

Les tendances en matière de cybersécurité vous intéressent ? Suivez notre page Cloudflare Radar et son espace dédié aux attaques, opérant quasiment en temps réel. Vous pouvez également consulter et interagir avec notre rapport trimestriel consacré aux tendances en matière d'attaques DDoS, dont la version la plus récente date du deuxième trimestre 2022.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Reading List (FR)SécuritéAttacks (FR)DDoSRansom Attacks (FR)Phishing

Suivre sur X

João Tomé|@emot
Cloudflare|@cloudflare

Publications associées

08 octobre 2024 à 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

06 octobre 2024 à 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

02 octobre 2024 à 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....