Bibliothèque Virtuelle DDoS Française / French DDoS Virtual Library

La bibliothèque virtuelle DDoS présente une collection de résumés en source ouverte de rapports externes afin de présenter les recherches et les analyses qui ont directement influencé nos initiatives.

Nous construisons ces bibliothèques dans le but de permettre à d’autres chercheurs de les utiliser facilement, en plaçant ces ressources dans un endroit central pour que les parties intéressées puissent profiter de l’incroyable travail qui nous a informés. Si vous êtes un auteur dont l’œuvre est répertoriée ici et que vous ne souhaitez pas qu’elle soit répertoriée dans notre dépôt, veuillez nous le faire savoir. Les suggestions des lecteurs sont également les bienvenues et nous envisagerons d’ajouter d’autres ressources, car une grande partie de notre travail est déjà le fruit d’une collaboration avec des sources extérieures. N’hésitez pas à nous contacter à l’adresse [email protected] si vous avez des questions ou des préoccupations, ou si vous souhaitez contribuer à cette initiative de diffusion internationale de l’information sur les DDoS.

Traductions Linguistiques des DDoS

Dans le cadre de notre projet de Traduction des DDoS, nous développons activement des approches basées sur l’apprentissage automatique, la traduction automatique et le traitement du langage naturel pour traduire rapidement et précisément ces documents relatifs aux DDoS dans d’autres langues. Notre objectif est de créer un site centralisé pour les biens publics éducatifs et de diffuser ces connaissances à l’échelle mondiale afin de garantir l’atténuation des attaques DDoS. L’Institute for Security and Technology a formé avec succès un modèle de traduction automatique de l’anglais vers français.

Aperçu des DDoS

Recommandations du BITAG sur la Sécurité et la Confidentialité de l’Internet des Objets (IoT)

Normes Mutuellement Acceptées Pour la Sécurité du Routage

Rapport D’étude du Projet MANRS : Livre Noir et Blanc

Quelle Est la Sécurité des Protocoles de Sécurité BGP?

Renforcer la Résilience de L’écosystème de L’internet et Des Communications

Principes Stratégiques Pour la Sécurisation de L’internet des Objets (IoT)

Styles Courants D’attaques DDoS

​Armer les Entreprises Contre les Attaques DDoS

Attaques à Flux Rapide et à Double Flux

Récolter le Tourbillon – La Défense DDoS à L’ère de Mirai

Résister à L’infini : La Défense DDoS à L’ère du Térabit

Solutions Pratiques Pour les Attaques Par Amplification

Quand le Ciel S’effondre : Atténuation à L’échelle du Réseau des Attaques DDoS Par Réflexion/Amplification à Grand Volume

Tentatives du Gouvernement Pour Remédier à la Situation

Rapport Final du CSRIC Code de Conduite Américain Anti-Bot (ABC) Pour les Fournisseurs de Services Internet (ISP)

Renforcer la Résilience de L’Internet et de L’écosystème des Communications Contre les Botnets et Autres Menaces Automatisées et Distribuées (Mai 2018)

Une Feuille de Route vers la Résilience Contre les Botnets (Novembre 2018)

Rapport du NSTAC au Président sur la Résilience de L’Internet et des Communications

Rapport du NSTAC au Président sur un Projet Ambitieux en Matière de Cybersécurité (Novembre 2018)

Guide International Anti-Botnets du CSDE (Novembre 2018)

Zéro Botnets: Mettre en Place un Effort Mondial Pour Nettoyer Internet

Guide International de Sécurité Contre les Botnets et les IOT du CSDE (2020)

Stratégies D’atténuation, de Remédiation et D’intervention

Livre Blanc Technique du CCSC sur L’industrie

Comment Répondre à une Attaque DDoS (Édition Fournisseur de Services)

Cadre de Gestion de la Sécurité Bi-Latérale (a.k.a. DDoS Peering) Blocage des Ports

Cas D’utilisation du Groupe de Travail DDoS Open Threat Signaling (DOTS)

Exigences Opérationnelles du Groupe de Travail DDoS Open Threat Signaling (DOTS)

Opérationnalisation de la Coopération des FAI Pendant les Attaques DDoS

Signalisation Ouverte des Menaces DDoS

Atténuation des Attaques DDoS – Utilisation de BGP Flowspec

Meilleures Pratiques d’AWS en Matière de Résilience DDoS

Remédiation CSRIC des Attaques DDoS Basées sur le Serveur

BCP 38 – Filtrage de L’entrée du Réseau : Défaire les Attaques par Déni de Service Qui Utilisent la Mystification de L’adresse Source IP

F5 DDoS Protection : Pratiques Recommandées

Autres Lectures Sur les DDoS

Canon de la Cybersécurité

IETF Datatracker DDoS Open Threat Signaling (DOTS)

Initiative Nationale du NIST Pour L’éducation à la Cybersécurité (NICE)