Accueil

Réseau

IBM Cloud Internet Services

IBM Cloud Internet Services
Bénéficiez d'une protection DDoS, d'un équilibrage global de la charge et d'une sécurité suite, d'une fiabilité et de capacités performance.
Essai gratuit de 30 jours
Illustration d'une personne accédant à des données sur un ordinateur portable connecté à un serveur sécurisé basé sur cloudet à une infrastructure de stockage
Qu'est-ce que IBM Cloud Internet Services?

IBM Cloud Internet Services apporte une sécurité de pointe et performance à votre contenu Web externe et à vos applications Internet avant qu'ils n'atteignent le site cloud.

Améliorez la sécurité, la fiabilité et la performance de votre application avec IBM Cloud Internet Services.

Commencer
S'inscrire au webinaire à la demande Améliorez la sécurité, la fiabilité et la performance de votre application avec IBM Cloud Internet Services Tirer parti de IBM Cloud Internet Services pour une fiabilité, une résilience et une disponibilité maximales

avantage

performance et fiabilité Sécurité
fonctionnalité principale
Protection DDoS performante Maintenir les sites web, les applications et les API hautement disponibles et performants. contrecarrer les attaques DDoS qui perturbent le trafic de vos serveurs, services ou réseaux. Les attaques au niveau de l'application génèrent des pages web en réponse à des requêtes HTTP. Les attaques par protocole consomment la capacité du serveur pour rendre la cible inaccessible. Les attaques volumétriques créent des encombrements et consomment la bande passante disponible.
La protection des applications dont vous avez besoin
IBM Cloud Internet Services peut aider à protéger les applications Internet contre les attaques DDoS, le vol de données et les attaques bot. Découvrir l'article de blog
Utilisation Charge de travail isolée VPC

déployer une charge de travail isolée sur plusieurs sites et zones.

Sécuriser les clusters Kubernetes multirégionaux

déployer un application sur plusieurs clusters Kubernetes.

Application globale et à haute disponibilité

déployer un site internet application.

témoignages de clients Movius

Les clients se montrent satisfaits de l'engagement de mobilité multiligne, en utilisant la plateforme cloud IBM.

Daimler Trucks Amérique du Nord

Les développeurs s'orientent vers une plus grande demande de développement d'applications informatiques avec IBM UrbanCode Deploy.

Ressources en vedette Protection DDoS clé en main

Obtenez un ensemble puissant de capacités pour atténuer les attaques volumétriques, protocolaires et application. 

Web application pare-feu (WAF)

Configurer le WAF pour la sécurité de la couche application (couche 7) alors que le trafic provenant des réseaux sources est bloqué.

Équilibreur de charge global (GLB)

Mettre en place un équilibrage de la charge et réduire la distance parcourue par le contenu grâce à un routage approprié. 

Liens rapides
Découvrir nos projets Pour commencer bonnes pratiques pour l'installation A propos du produit Gérer votre déploiement

Questions fréquemment posées

Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d'un serveur, d'un service ou d'un réseau ciblé en submergeant la cible ou son infrastructure environnante d'un flot de trafic internet. Les attaques DDoS sont efficaces lorsqu'elles utilisent plusieurs systèmes informatiques compromis comme sources de trafic d'attaque.

Lors d'une attaque DDoS, un pirate prend le contrôle d'un réseau de machines en ligne. Les ordinateurs et autres machines sont infectés par un logiciel malveillant, transformant chacun d'entre eux en bot. L'attaquant prend alors le contrôle à distance du groupe de robots (appelé "botnet"). L'attaquant peut alors diriger les machines en envoyant des instructions actualisées à chaque site bot à l'aide d'une télécommande.

Les différents vecteurs d'attaque de DDoS ciblent divers éléments d'une connexion réseau. Une connexion réseau sur l'internet est composée de plusieurs éléments ou "couches" différents. Comme pour la construction d'une maison, chaque étape du modèle a un objectif différent. Le modèle OSI est un cadre conceptuel d'exigences utilisé pour décrire la connectivité des réseaux en sept couches distinctes.

L'atténuation d'une attaque multi-vectorielle DDoS nécessite plusieurs stratégies pour contrer les différentes trajectoires. Plus l'attaque est complexe, plus il est difficile de la distinguer du trafic normal - l'objectif de l'attaquant est de se fondre le plus possible dans la masse. Pour venir à bout d'une tentative complexe de perturbation, une solution à plusieurs niveaux est la plus avantageuse. 

En savoir plus sur les DDoS

Un pare-feu web application (WAF) aide à protéger les applications web en filtrant et en surveillant le trafic HTTP entre un site web application et l'internet. En déployant un WAF devant un site web application, un bouclier est placé entre le site web application et l'internet. Un WAF protège le serveur de l'exposition en faisant passer les clients par le WAF avant d'atteindre le serveur.

Un WAF qui fonctionne sur la base d'une liste noire (modèle de sécurité négatif) protège contre les attaques connues. À l'inverse, un WAF basé sur une liste blanche (modèle de sécurité positive) n'admet que le trafic qui a été approuvé au préalable. Les listes noires et les listes blanches ont toutes deux leurs avantages et leurs inconvénients. C'est pourquoi de nombreux WAF proposent un modèle de sécurité hybride, qui met en œuvre les deux types de listes.

En savoir plus sur le WAF

Un site Content Delivery Network (CDN) désigne un groupe de serveurs géographiquement distribués, qui travaillent ensemble pour assurer une diffusion rapide du contenu Internet. Un CDN transfère rapidement l'actif nécessaire au chargement du contenu internet. La popularité des services CDN n'a cessé de croître et, aujourd'hui, la majeure partie du trafic web est desservie par des CDN.

Pour améliorer la vitesse et la connectivité, un CDN place des serveurs à des points d'échange entre différents réseaux. Ces points d'échange internet (IXP) sont les principaux endroits où les différents fournisseurs d'accès à l'internet se connectent pour se donner accès au trafic provenant de leurs différents réseaux.

Pour les sites web qui chargent du contenu, les utilisateurs se désintéressent rapidement du site lorsqu'il ralentit. La nature mondialement distribuée d'un CDN permet de réduire la distance entre les utilisateurs et les ressources du site web. Au lieu de devoir se connecter au serveur d'origine d'un site web, quel qu'il soit, un CDN permet aux utilisateurs de se connecter à un centre de données géographiquement plus proche. Moins de temps de trajet signifie un service plus rapide.

En savoir plus sur le CDN

Le système de noms de domaine (DNS) est l'annuaire téléphonique de l'internet. Les gens accèdent à l'information en ligne par le biais de noms de domaine, comme nytimes.com ou espn.com. Les navigateurs web interagissent par le biais de l'adresse Internet Protocol (IP). Le DNS traduit les noms de domaine en adresses IP afin que les navigateurs puissent charger les ressources internet.

La résolution DNS consiste à convertir un nom d'hôte (tel que ibm.com/fr-fr) en une adresse IP conviviale (telle que 192.168.1.1). Chaque appareil sur l'internet se voit attribuer une adresse IP qui est utilisée pour trouver l'appareil. Lors du chargement d'une page web, ce que l'utilisateur tape dans le champ d'adresse de son navigateur est traduit en adresse IP nécessaire pour localiser cette page web.

Le résolveur DNS est la première étape de la recherche DNS et est chargé de traiter avec l'utilisateur qui a fait la demande initiale. Le résolveur lance la séquence de requêtes qui aboutit finalement à la traduction d'un URL en l'adresse IP nécessaire.

En savoir plus sur les DNS
Etapes suivantes
Voir nos plans de tarification

Un plan Standard, un plan Enterprise et un essai gratuit sont disponibles.

Lire plus
Essai gratuit de 30 jours

Pour bénéficier de la version d'essai, connectez-vous à IBM Cloud ou créez un compte.

Lire plus