IBM Cloud Internet Services

Protection anti-DDoS haute performance

Illustration d’IBM Cloud Internet Services

ÉCONOMISEZ 1 000 USD

Obtenez 1 000 USD de crédits à utiliser pour toutes vos nouvelles ressources IBM VPC, notamment tous les composants de réseau et de stockage.

Appliquer le code VPC1000

Qu'est-ce qu'IBM Cloud Internet Services ?

IBM Cloud Internet Services est un ensemble puissant de produits intégrés permettant aux utilisateurs de créer des sites web, des applications et des API de manière rapide, sécurisée et fiable.

Garantissez la disponibilité et les performances des sites web, des applications et des API grâce à une protection anti-DDoS continue basée sur cloud. Atténuez automatiquement les attaques DDoS qui perturbent le trafic de vos serveurs, services ou réseaux, notamment :

  • Les attaques sur la couche applicative qui génèrent des pages web en réponse aux requêtes HTTP
  • Les attaques de protocole qui consomment la capacité du serveur pour rendre votre site inaccessible
  • Les attaques volumétriques qui créent une congestion et consomment la bande passante disponible
En savoir plus sur CIS Explorez nos plans

Fonctions principales

Protection DDoS clé en main

Bénéficiez d’un ensemble puissant de fonctionnalités conçues pour atténuer les attaques volumétriques, de protocole et d’application.

Pare-feu applicatif Web (WAF)

Configurez le WAF pour la sécurité de la couche applicative (couche 7) lorsque le trafic des réseaux source est bloqué.

Équilibreur de charge global (GLB)

Configurez l'équilibrage de charge et réduisez la distance parcourue par le contenu en l'acheminant de manière appropriée. 

Protection anti-DDoS haute performance

Maintenez les sites Web, les applications et les API hautement disponibles et performants. Déjouez les attaques DDoS qui perturbent le trafic de vos serveurs, services ou réseaux. Les attaques par couche applicative génèrent des pages Web en réponse aux requêtes HTTP. Les attaques par protocole consomment la capacité du serveur pour rendre la cible inaccessible. Les attaques volumétriques créent une congestion et consomment la bande passante disponible.

Explorez l’article de blog

Cloudflare sur IBM Cloud

Services entièrement intégrés

Cloudflare sur IBM Cloud offre une expérience utilisateur unique, sans qu’aucune gestion de services disparates ne soit nécessaire.

Des expériences client riches

Améliorez l’engagement des clients et les conversions grâce à des expériences plus rapides et plus riches sur vos sites Web.

Modèle de tarification forfaitaire

IBM Cloud Internet Services utilise un modèle de facturation prédictive, vous permettant ainsi de savoir exactement ce que vous allez payer chaque mois.

Routage intelligent

Cloudflare utilise Argo Smart Routing pour acheminer le trafic Web sur les liens les plus rapides et les plus fiables disponibles.

Mise en cache contrôlée

La mise en cache du contenu sur le réseau permet de réduire la nécessité d’obtenir du contenu à partir de serveurs hébergés ou d’origines.

Optimisation Web

Cloudflare inclut une suite d’optimisations Web pour améliorer les performances des ressources Internet.

Avantages

Une femme tenant une tablette numérique
Performance et fiabilité

Améliorez les applications en améliorant l'expérience mobile, en garantissant la disponibilité des applications et en accélérant leurs performances.

Explorez le livre blanc sur les performances
Deux caméras de sécurité montées à l'extérieur d'un bâtiment
Sécurité

Obtenez un produit conçu pour vous protéger contre les menaces en ligne telles que les violations de données et les abus de bots.

Expression active qui laisse entrevoir une idée
Une femme tenant une tablette numérique
Performance et fiabilité

Améliorez les applications en améliorant l'expérience mobile, en garantissant la disponibilité des applications et en accélérant leurs performances.

Explorez le livre blanc sur les performances
Deux caméras de sécurité montées à l'extérieur d'un bâtiment
Sécurité

Obtenez un produit conçu pour vous protéger contre les menaces en ligne telles que les violations de données et les abus de bots.

Expression active qui laisse entrevoir une idée

Utilisation

Charges de travail isolées par VPC

Déployez des charges de travail isolées sur plusieurs sites et zones.

Découvrir l’isolation des workloads par VPC
Clusters Kubernetes multirégions sécurisés

Déployez une application sur plusieurs clusters Kubernetes.

En savoir plus
Applications mondiales et haute disponibilité

Déployez une application accessible sur Internet.

En savoir plus

Témoignages des clients

Logo Movius
Movius

Les clients se montrent satisfaits de l'engagement de mobilité multiligne, en utilisant la plateforme IBM Cloud.

Lire l’histoire de Movius
Logo Daimler Trucks
Daimler Trucks North America

Avec IBM UrbanCode Deploy, les développeurs s'orientent vers une demande accrue en matière de développement d'applications informatiques.

Lire l’histoire de Daimler

FAQ

Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d’un serveur, d’un service ou d’un réseau ciblé en submergeant la cible ou son infrastructure environnante d’un flot de trafic Internet. Les attaques DDoS gagnent en efficacité en utilisant plusieurs systèmes informatiques compromis comme sources de trafic d'attaque.

Une attaque DDoS implique un pirate qui prend le contrôle d'un réseau de machines en ligne. Les ordinateurs et autres machines sont infectés par des logiciels malveillants, transformant chacun en bot. Le pirate a alors le contrôle à distance sur le groupe de bots (appelé botnet). Le pirate peut ensuite diriger les machines en envoyant des instructions mises à jour à chaque bot à l'aide d'une télécommande.

Différents vecteurs d'attaque DDoS ciblent différents composants d'une connexion réseau. Une connexion réseau sur Internet est composée de nombreux composants ou « couches » différents. Comme la construction d'une maison, chaque étape du modèle a un objectif différent. Le modèle OSI est un cadre conceptuel utilisé pour décrire la connectivité réseau dans sept couches distinctes.

L'atténuation d'une attaque DDoS multi-vecteurs nécessite diverses stratégies pour contrer différentes trajectoires. Plus l'attaque est complexe, plus il est difficile de la distinguer du trafic normal - l'objectif de l'attaquant est de se fondre le plus possible dans la masse. Pour surmonter une tentative complexe de perturbation, une solution à plusieurs niveaux apportera le plus grand bénéfice. 

En savoir plus sur les attaques DDoS

Un pare-feu applicatif Web (WAF) permet de protéger les applications Web en filtrant et en surveillant le trafic HTTP entre une application Web et Internet. En déployant un WAF devant une application Web, un bouclier est placé entre l'application Web et Internet. Un WAF protège le serveur de l'exposition en faisant passer les clients par le WAF avant d'atteindre le serveur.

Un WAF fonctionnant sur la base d'une liste noire (modèle de sécurité négatif) protège contre les attaques connues. Inversement, un WAF basé sur une liste blanche (modèle de sécurité positif) n'admet que le trafic qui a été préapprouvé. Les listes noires et les listes blanches présentent tous deux leurs avantages et leurs inconvénients, c'est pourquoi de nombreux WAF offrent un modèle de sécurité hybride, qui implémente les deux.

En savoir plus sur le WAF

Un réseau de diffusion de contenu (CDN) fait référence à un groupe de serveurs géographiquement distribués, travaillant ensemble pour fournir rapidement du contenu Internet. Un CDN transfère rapidement les ressources nécessaires au chargement du contenu Internet. La popularité des services CDN continue de croître, et aujourd'hui, la plupart du trafic Web est desservi par les CDN.

Pour améliorer la vitesse et la connectivité, un CDN place les serveurs aux points d'échange entre différents réseaux. Ces points d'échange Internet (IXP) sont les principaux emplacements où différents fournisseurs d'Internet se connectent pour fournir un accès mutuel au trafic provenant de leurs différents réseaux.

Pour les sites Web qui chargent du contenu, les utilisateurs abandonnent rapidement le site au fur et à mesure que le site ralentit. La nature distribuée à l'échelle mondiale d'un CDN signifie une distance réduite entre les utilisateurs et les ressources du site Web. Au lieu de devoir se connecter là où le serveur d'origine d'un site Web peut vivre, un CDN permet aux utilisateurs de se connecter à un centre de données géographiquement plus proche. Moins de temps de trajet signifie un service plus rapide.

En savoir plus sur le CDN

Le DNS (Domain Name System) est le répertoire téléphonique d'Internet. Les utilisateurs accèdent aux informations en ligne via des noms de domaine, comme nytimes.com ou espn.com. Les navigateurs Web interagissent par le biais d'adresses IP (Internet Protocol). Le DNS traduit les noms de domaine en adresses IP afin que les navigateurs puissent charger des ressources Internet.

La résolution DNS implique la conversion d'un nom d'hôte (comme ibm.com/fr-fr) dans une adresse IP adaptée à l'ordinateur (telle que 192.168.1.1). Chaque appareil connecté à Internet se voit attribuer une adresse IP qui est utilisée pour trouver l'appareil. Lors du chargement d'une page Web, ce qu'un utilisateur saisit dans le champ d'adresse de son navigateur est traduit dans l'adresse IP nécessaire pour localiser cette page Web.

Le résolveur DNS est le premier arrêt de la recherche DNS et est chargé de traiter l'utilisateur qui a effectué la demande initiale. Le résolveur lance la séquence de requêtes qui mène finalement à une URL traduite dans l'adresse IP nécessaire

En savoir plus sur le DNS
Explorez nos plans Bonnes pratiques pour la configuration Gérer votre déploiement