{"id":92115,"date":"2018-12-04T14:29:02","date_gmt":"2018-12-04T14:29:02","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2018\/12\/rejoignez-nous-pour-discuter-des-actions-a-mettre-en-oeuvre-contre-les-attaques-dinternet\/"},"modified":"2025-11-14T15:09:19","modified_gmt":"2025-11-14T15:09:19","slug":"rejoignez-nous-pour-discuter-des-actions-a-mettre-en-oeuvre-contre-les-attaques-dinternet","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2018\/12\/rejoignez-nous-pour-discuter-des-actions-a-mettre-en-oeuvre-contre-les-attaques-dinternet\/","title":{"rendered":"Rejoignez-nous pour discuter des actions \u00e0 mettre en \u0153uvre contre les attaques d&rsquo;Internet"},"content":{"rendered":"<p>Comment coordonner les actions contre les attaques d&rsquo;Internet et ses utilisateurs&nbsp;? S&rsquo;il veut survivre \u00e0 sa croissance ininterrompue, le r\u00e9seau des r\u00e9seaux doit \u00e9voluer. Cette transformation concerne non seulement les technologies, mais aussi les personnes, les processus et les organisations impliqu\u00e9s dans le d\u00e9veloppement, l&rsquo;exploitation et l&rsquo;\u00e9volution d&rsquo;un r\u00e9seau mondial en pleine croissance, et qui doivent s&rsquo;adapter pour relever les nouveaux d\u00e9fis qu&rsquo;il engendre.<\/p>\n<p>L&rsquo;un de ces d\u00e9fis est le trafic ind\u00e9sirable, allant du courrier ind\u00e9sirable aux attaques par d\u00e9ni de service \u00e0 grande \u00e9chelle, en passant par d&rsquo;autres formes d&rsquo;abus li\u00e9s \u00e0 la messagerie. En cas d&rsquo;incident, il existe de nombreuses mesures d&rsquo;intervention pour att\u00e9nuer les effets de ces attaques. Certaines se concentrent sur des types d&rsquo;attaques sp\u00e9cifiques, tandis que d&rsquo;autres sont des groupes ferm\u00e9s d&rsquo;analyse et de partage concentr\u00e9s sur plusieurs types d&rsquo;attaques.<\/p>\n<p>Nous rassemblons les op\u00e9rateurs, les chercheurs, les membres des CSIRT, les fournisseurs de services, les distributeurs, les membres des centres de partage de l&rsquo;information et d&rsquo;analyse, afin qu&rsquo;ils discutent des moyens de coordonner leurs r\u00e9ponses aux attaques contre Internet. L&rsquo;Internet Society parraine un atelier de deux jours intitul\u00e9 \u00ab&nbsp;Coordination des r\u00e9ponses aux attaques contre Internet&nbsp;\u00bb, qui vise \u00e0 cr\u00e9er des liens entre les nombreuses parties prenantes travaillant sur les mesures \u00e0 prendre contre les attaques d&rsquo;Internet et \u00e0 favoriser les \u00e9changes sur la mani\u00e8re d&rsquo;am\u00e9liorer notre collaboration.<\/p>\n<p>L&rsquo;atelier aura lieu du 28 f\u00e9vrier au 1er mars 2019. <a href=\"https:\/\/www.internetsociety.org\/events\/caris2\">Tous les d\u00e9tails, y compris les instructions de soumission des argumentaires, peuvent \u00eatre consult\u00e9s<\/a>. La date limite de soumission des argumentaires (d&rsquo;une longueur de deux pages) est le 16 d\u00e9cembre 2018.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment coordonner les actions contre les attaques d&rsquo;Internet et ses utilisateurs&nbsp;? S&rsquo;il veut survivre \u00e0 sa croissance ininterrompue, le r\u00e9seau des r\u00e9seaux doit \u00e9voluer. Cette transformation concerne non seulement les technologies, mais aussi les personnes, les processus et les organisations impliqu\u00e9s dans le d\u00e9veloppement, l&rsquo;exploitation et l&rsquo;\u00e9volution d&rsquo;un r\u00e9seau mondial en pleine croissance, et qui [&hellip;]<\/p>\n","protected":false},"author":38,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[178,185,189,5890,4909,4775,183],"tags":[6215],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4103],"class_list":["post-92115","post","type-post","status-publish","format-standard","hentry","category-securite","category-confiance","category-evenements","category-gouvernance-internet","category-renforcer-internet","category-securite-fr","category-technologie","tag-evenements","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Mat Ford","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/ford\/"},"uagb_comment_info":0,"uagb_excerpt":"Comment coordonner les actions contre les attaques d&rsquo;Internet et ses utilisateurs&nbsp;? S&rsquo;il veut survivre \u00e0 sa croissance ininterrompue, le r\u00e9seau des r\u00e9seaux doit \u00e9voluer. Cette transformation concerne non seulement les technologies, mais aussi les personnes, les processus et les organisations impliqu\u00e9s dans le d\u00e9veloppement, l&rsquo;exploitation et l&rsquo;\u00e9volution d&rsquo;un r\u00e9seau mondial en pleine croissance, et qui\u2026","authors":[{"term_id":4103,"user_id":38,"is_guest":0,"slug":"ford","display_name":"Mat Ford","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Mat-Ford.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Mat-Ford.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/92115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=92115"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/92115\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=92115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=92115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=92115"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=92115"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=92115"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=92115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}