Oui c'est très bien.

On Dec 26, 2011, at 2:08 PM, Texier, Matthieu wrote:

> L'ideal de ce genre de situation serait d'avoir souscrit à un service de 
> détection et de mitigation d'attaque auprès de ses fournisseurs d'accès 
> Internet.
> 
> Le blackhole BGP étant techniquement une approche valide mais donnant raison 
> aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques 
> distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier de 
> mitigation placé dans l'infrastructure du carrier ne puisse vous sortir de 
> cette situation sans casse.
> 
> Cordialement,
> Matthieu.
> 
> 
> On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote:
> 
>> On 26 Dec 2011, at 11:27, Alexis Savin wrote:
>> 
>>> Quelques techniques sont pourtant intéressantes à étudier, la plus
>>> intéressante étant celle du "remote triggered black-hole" pour peu que
>>> l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).
>> 
>> Au cas ou vous auriez rate la présentation - puisque c'est d'actualité.
>> 
>> http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf
>> 
>> Thomas
>> 
>> 
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> Cheers Matt.
> 
> Matthieu Texier
> Consulting engineer EMEA
> mtex...@arbor.net
> +33 6 85 83 66 89
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/

Cheers Matt.

Matthieu Texier
Consulting engineer EMEA
mtex...@arbor.net
+33 6 85 83 66 89


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à