Pour contrer les attaques DDoS, une vigilance
Transcription
Pour contrer les attaques DDoS, une vigilance
LIVRE BLANC Pour contrer les attaques DDoS, une vigilance constante reste la meilleure arme Table des matières Synthèse3 _____________________________________________________________________________________________________ Introduction : Qu’est-ce qu’une attaque par déni de service distribué ? 4 _____________________________________________________________________________________________________ Une arme de choix, peu coûteuse et rapide 4 _____________________________________________________________________________________________________ L’attaque DDoS la plus commune : l’attaque volumétrique 5 _____________________________________________________________________________________________________ Ventilation des attaques DDoS par secteur économique, par catégorie d’auteurs et par zone géographique 6 _____________________________________________________________________________________________________ L’infrastructure Internet traditionnelle est insuffisante pour gérer des contre-mesures DDoS9 _____________________________________________________________________________________________________ La contre-mesure idéale : un CDN capable d’absorber des attaques DDoS 9 _____________________________________________________________________________________________________ Comment fonctionne l’absorption des attaques DDoS par CDNetworks ? 10 _____________________________________________________________________________________________________ CDNetworks, DDoS-Only, Multi-Vendor CDN et l’atténuation des attaques DDoS : une comparaison 12 _____________________________________________________________________________________________________ Conclusion : organiser un service d’atténuation DDoS maintenant, c’est bien, mais prévoir, c’est mieux 13 _____________________________________________________________________________________________________ À propos de CDNetworks 13 _____________________________________________________________________________________________________ -2- Synthèse Cela fait plusieurs années que les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) se multiplient, et tout donne à croire que cela ne va qu’empirer. Selon une récente étude de VeriSign, 63 % des entreprises ont déjà essuyé ce type d’attaque. C’est en septembre 2012 que le grand public a découvert ce phénomène, lorsque plusieurs grandes institutions financières américaines telles que Bank of America, Citigroup ou JPMorgan Chase ont été prises pour cible. Ces attaques DDoS, bloquant à la fois les entreprises elles-mêmes et les consommateurs, ont incité la presse généraliste (ABC, CNN, le New York Times) à s’intéresser aux incidents les plus spectaculaires1. Aujourd’hui, les auteurs d’attaques DDoS continuent en toute impunité d’en lancer chaque jour, ciblant des organismes de tous types et de toutes tailles. C’est que le nombre de malfaiteurs adhérant à ces groupes malveillants a monté en flèche. Avec les outils prêts à l’emploi qu’ils créent ou qu’ils trouvent sur Internet, ils lancent des attaques automatisées contre les cibles les plus diverses : médias sociaux, agences d’e-voyage ou grands groupes industriels et commerciaux, voire des organismes publics. Les attaques DDoS causent à leurs victimes des dommages de plusieurs ordres : perte de confiance des clients, pertes financières, incidence négative sur la marque, ralentissement des flux d’innovation et d’expansion du Web. Très logiquement, les dirigeants des cibles potentielles prennent conscience de la nécessité de protéger leur infrastructure Internet contre ces attaques DDoS, si faciles à organiser. Ce livre blanc a pour ambition d’aider les chefs d’entreprise et les décideurs informatiques à défendre leur organisation et leur marque contre les effets dommageables d’attaques DDoS. Outre une description des types d’attaques par déni de service distribué les plus usuelles, précisant leur nature et leur fonctionnement, ils y verront comment contrer les attaques DDoS, en recourant à la technologie d’un Content Delivery Network (CDN) qui offre l’infrastructure et les services nécessaires pour les absorber. Marquette Poremba, Sue (2012), “Bank Cyber Attacks Garner Media Attention, Finally”, ITBusinessEdge, 28 septembre 2012. 1 Consulté en ligne le 26 mai 2013 depuis la source suivante : http://www.itbusinessedge.com/blogs/data-security/bank-cyberattacks-garner-media-attention-finally.html -3- Introduction : Qu’est-ce qu’une attaque par déni de service distribué ? On parle d’ « attaque par déni de service » lorsqu’une infrastructure Internet (généralement constituée d’un ou de plusieurs serveurs) est la cible d’un trafic hostile jusqu’à saturation de ses ressources, et ne peut donc plus répondre à ses utilisateurs légitimes. Une attaque par déni de service distribué amplifie ce scénario en multipliant le nombre d’ordinateurs différents, distribués sur Internet, qui participent à l’attaque. La plupart des attaques DDoS à grande échelle utilisent des « réseaux zombies » (en anglais : « botnet ») : des ordinateurs dont les paramètres de sécurité ont été percés à jour et qui sont contrôlés et manipulés par les auteurs de l’attaque. En ordonnant à l’ensemble des ordinateurs du réseau zombie d’envoyer aux serveurs Internet de l’organisation ciblée un trafic falsifié ou malveillant, les pirates les submergent et bloquent tout service aux utilisateurs légitimes. Une arme de choix, peu coûteuse et rapide La multiplication des attaques par déni de service distribué s’explique par trois raisons simples : elles sont peu coûteuses, faciles à manipuler, et efficaces. Pour créer un réseau zombie, rien de plus simple : les modes d’emploi sont disponibles en ligne. Une recherche Google sur les mots-clés « outils DDoS tutoriel » suffit pour trouver de quoi créer et mettre en branle un réseau d’ordinateurs zombies comme au graphique 1 ci-dessous (trouvé sur le blog cracktohack.com) . Les tutoriels téléchargeables proposent des instructions détaillées de programmation pour la création, le lancement et le contrôle de « bots ». Ils expliquent même aux futurs auteurs comment les protéger et comment se protéger eux-mêmes. Graphique 1 : Créer un réseau zombie ? Rien de plus facile ! Anonyme (2009), “How to Create and Compile Botnets to Autohack 1000ds of Systems”, cracktohack.com, septembre 2009. 2 Consulté en ligne le 26 mai 2013 depuis la source suivante : http://www.cracktohack.blogspot.com/2009/09/how-to-createand-compile-botnets-to.html -4- Une des applications DDoS les plus populaires, dénommée LOIC (Low Orbit Ion Cannon), se trouve aisément sur plusieurs plateformes open source, à la disposition de tout un chacun. Les premiers à l’utiliser ont été les Anonymous, qui s’en sont servis pour attaquer les serveurs de l’Église de scientologie. Après LOIC est née sa version JavaScript, JS LOIC, qui facilite le lancement d’attaques DDoS depuis un navigateur web. Les pirates avides de résultats immédiats trouveront aisément des propriétaires de réseaux zombies (appelés « botnet herders ») tout disposés à les leur louer pour lancer leur attaque DDoS. Selon une étude récemment menée par Neustar Insights, un réseau zombie se loue à partir de 67 dollars par jour, selon le nombre d’ordinateurs piratés mis à disposition et selon la durée de l’attaque prévue3. L’attaque DDoS la plus commune : l’attaque volumétrique L’immense majorité des attaques DDoS se ventilent en trois types connus sous le vocable d’ « attaques volumétriques ». La plus simple à mettre en œuvre et à comprendre est l’attaque de type « raz de marée » telle que GET/POST flood, SYN flood et UDP flood. Elles ont en commun de noyer le serveur visé sous les requêtes, l’obligeant à répondre, c’est-à-dire à ouvrir des connexions avec les ordinateurs piratés (zombies) à l’origine de ces requêtes. En s’abstenant de répondre à son tour, le réseau zombie maintient ouvertes toutes les connexions du serveur ciblé, le bloquant en situation d’attente de réponses. À force de garder des connexions ouvertes, le serveur ciblé finit par épuiser le nombre de ports disponibles pour servir les utilisateurs légitimes, causant une interruption du service. Il existe plusieurs variations sur le thème des attaques « raz de marée », comme l’ICMP flood, parfois dénommé Smurf attack, Ping flood ou Ping of Death. Les auteurs de ce type d’attaque DDoS usurpent l’adresse IP de la cible (donc de la victime), puis l’utilisent pour diffuser en son nom une rafale de requêtes vers un réseau d’ordinateurs. Ce réseau d’ordinateurs répond alors en inondant à son tour la victime d’un volumineux trafic de réponses, lequel fait obstacle au trafic des utilisateurs légitimes et les empêche d’accéder à l’infrastructure cible. Le troisième type d’attaque de type « raz de marée », de plus en plus fréquemment utilisé, est appelé DNS flood. Basée elle aussi sur l’usurpation de l’adresse IP du serveur DNS de la victime ciblée, l’attaque DNS flood établit des communications avec des résolveurs DNS mal configurés, qu’on appelle résolveurs DNS ouverts. Les résolveurs DNS ouverts répondent à toutes les requêtes DNS, souvent associées à d’importants volumes de données, sans en vérifier l’origine. En combinant un grand nombre de machines et un grand volume de réponses, ces résolveurs DNS ouverts sont devenus une ressource de choix pour lancer une attaque à grande échelle. Pour un hacker, ils constituent donc une ressource précieuse, comme l’a noté le collectif The Open Resolver Project, qui en recense actuellement plus de 27 millions actifs sur Internet . Avec une telle masse de résolveurs ouverts, tous capables de transmettre un trafic très volumineux, on comprend aisément pourquoi les attaques de type « raz de marée » sont si fréquentes. -5- Ventilation des attaques DDoS par secteur économique, par catégorie d’auteurs et par zone géographique Les secteurs les plus fréquemment soumis aux attaques DDoS, hormis celles qui visent les pouvoirs publics, sont : ff les services financiers ; ff l’informatique ; ff le commerce de détail ; ff les télécommunications ; ff le secteur du voyage. Selon une étude publiée en janvier 2013 par le Ponemon Institute, 64 % des banques dans le monde ont subi une attaque DDoS en 2012, et près de la moitié en ont subi plusieurs . Le secteur le plus visé est le secteur financier, mais c’est la grande distribution qui subit les plus lourdes pertes économiques. En effet, si la grande distribution endure moins d’attaques DDoS que les quatre autres secteurs, c’est bien que pour elle le coût est le plus élevé. Près de 67 % des entreprises du secteur confirment qu’une panne de leur site leur coûte plus de 100 000 dollars par heure, soit plus de 2 millions de dollars par jour6. De nos jours, les entreprises ne peuvent plus se prétendre à l’abri d’attaques DDoS, aussi tententelles de s’en prémunir. C’est ainsi qu’il y a peu, le secteur des équipements médicaux a organisé des rencontres à haut niveau pour tenter d’éviter que des attaques DDoS puissent perturber des équipements médicaux implantés et connectés à l’Internet. Et en septembre 2012, c’est une autorité dans le domaine des jeux de hasard en ligne, Mohawk Internet Technologies, qui subissait une attaque DDoS massive lancée, soupçonne-t-on, depuis le Panama, par un opérateur concurrent. En janvier 2012 encore, le ministère américain de la Justice annonçait des poursuites contre plusieurs personnes soupçonnées de piratage en ligne de musique. Presque immédiatement, des attaques DDoS massives paralysaient les sites Internet du ministère de la Justice, de l’US Copyright Office, de la société Universal Music, de la Fédération américaine de l’industrie du disque (RIAA) et de l’Association professionnelle du cinéma américain (Motion Picture Association of America), entre autres. Les PME ne sont pas à l’abri Les PME dont le chiffre d’affaires dépend de transactions en ligne ont également intérêt à se prémunir contre cette menace. Lorsqu’une attaque DDoS frappe une PME, elle perd du volume d’affaires, mais il n’est pas exclu que des raisons extérieures ne compliquent encore la situation. C’est ce qui est arrivé au cabinet Growthink, de Los Angeles, spécialisé dans le conseil et la planification stratégique : frappé par une attaque surprise de type « raz de marée », son site Internet est resté bloqué plusieurs jours. Appelé à la rescousse, le FAI de Growthink s’est empressé de placer son site en quarantaine pour protéger les sites d’autres clients7. C’est ainsi que Growthink a pris conscience de la nécessité de faire appel à un prestataire de services spécialisé dans la protection contre les attaques DDoS. -6- Qui lance ces attaques DDoS ? Et d’où ? Pour les autorités, identifier les auteurs d’attaques DDoS est un casse-tête chinois. Les catégories d’auteurs sont nombreuses : cela va des pouvoirs publics au crime organisé, en passant par les activistes politiques et certains particuliers avides de frissons. Le profil du pirate auteur d’attaques DDoS est éminemment variable selon la nature des problèmes et des situations qui se présentent. Cela dit, ils se trouvent communément dans les catégories suivantes : ff le crime organisé ; ff les spécialistes de la guerre électronique menée par les États ; ff certaines entreprises désireuses d’affaiblir des concurrents ; ff les cyberterroristes aux motivations politiques (les « hacktivistes ») ; ff les maîtres chanteurs ; ff les hackers à la recherche de profits ; ff les particuliers en quête de frissons. Avivah Litan, expert en fraude financière chez Gartner Research, souligne à quel point il est facile de mener ces attaques sans se faire prendre. Selon elle, « il n’y a aucune raison pour que ces délinquants cessent leurs attaques. Jamais démasqués, ils jouissent d’une totale impunité ». Interrogée sur les attaques récemment lancées contre des institutions financières, Madame Litan ajoute que « ces bandes criminelles vont intensifier encore et toujours leurs attaques, placer la barre toujours plus haut, et faire monter les enchères face aux banques. Celles-ci devront se hâter de trouver des solutions et de les mettre en œuvre. Elles n’auront pas le choix »8. Il faut donc le savoir : les attaques DDoS font tout simplement partie de la réalité du commerce en ligne d’aujourd’hui. Depuis longtemps, la Chine et les États-Unis occupent respectivement les première et deuxième places du classement du trafic malveillant en ligne. Pourtant, l’origine géographique de ces attaques DDoS se modifie. Selon une enquête récemment réalisée par l’éditeur de logiciels de sécurité Internet Kaspersky Labs, les champions du monde en matière de zombies DDoS sont aujourd’hui la Fédération de Russie et l’Inde. La Fédération de Russie compte deux fois plus de zombies DDoS que la Chine, et quatre fois plus que les États-Unis. Le graphique 3 ci-dessous présente la répartition géographique des zombies DDoS au premier semestre 2012. Les cinq premiers pays cités sont, dans l’ordre décroissant, la Fédération de Russie, l’Inde, la Chine, l’Allemagne et les États-Unis. Viennent ensuite l’Espagne, le Kazakhstan, le Vietnam, l’Ukraine et l’Italie. Richmond, Riva (2012), “What ‘DDoS’ Attacks Are and How to Survive Them”, Entrepreneur, le 2 août 2012. Consulté en ligne 7 le 26 mai 2013 depuis la source suivante : http://www.entrepreneur.com/article/224099 Kitten, Tracy (2012), “DDoS Attacks: 2013 Forecast”, Bank info Security, 30 décembre 2012. Consulté en ligne le 26 mai 2013 8 depuis la source suivante : http://www.bankinfosecurity.com/ddos-attacks-2013-outlook-a-5396/op-1 -7- Les pays d’origine des zombies DDoS sont nombreux. Pour les dirigeants d’entreprises et les décideurs informatiques, le constat est donc clair : les autorités sont mal armées pour faire cesser les attaques à leur point d’origine. -8- L’infrastructure Internet traditionnelle est insuffisante pour gérer des contre-mesures DDoS L’infrastructure Internet traditionnelle est insuffisante pour contrer la plupart des attaques DDoS. La bande passante moyenne actuellement monopolisée par les attaques DDoS dépasse les 48 Gbits par seconde, et même 60 Gbits par seconde dans 10 % des cas. Il n’est guère étonnant, dès lors, que la capacité des serveurs et des relais s’avère nettement insuffisante pour atténuer les effets d’une attaque DDoS9. Les budgets informatiques sont très serrés et ne permettent donc pas d’étendre l’infrastructure web à seule fin d’absorber une éventuelle attaque DDoS. Le coût d’un seul équipement de prévention d’attaque DDoS dépasse aisément les 50 000 dollars - et c’est insuffisant pour contrer une attaque d’ampleur moyenne . Implanter des centres de données supplémentaires dans le seul but de se défendre contre des attaques DDoS n’a guère de sens. C’est pourquoi de plus en plus d’entreprises et d’institutions se tournent vers des hébergeurs ou des réseaux de diffusion de contenu (CDN) dotés de capacités d’absorption d’attaques DDoS pour présenter leurs sites Internet au grand public. Or en matière d’absorption d’attaques DDoS, tous les hébergeurs et tous les CDN ne se valent pas. Tout d’abord, bien souvent, les grands hébergeurs disposant de la capacité indispensable pour absorber une attaque sont justement présents sur les réseaux les plus visés ou sur ceux qui véhiculent le trafic des attaques. Ensuite, contrairement aux grands CDN, ces hébergeurs gérés ne couvrent pas plusieurs réseaux. Ils sont donc incapables de concurrencer les grands CDN internationaux lorsqu’il s’agit de détourner rapidement certains flux de trafic quand certains réseaux sont attaqués. La contre-mesure idéale : un CDN capable d’absorber des attaques DDoS Depuis plus de dix ans, le réseau CDN en nuage de CDNetworks fait face à des épisodes de trafic inhabituel. Grâce à son réseau mondial, organisé en nuage, comportant 200 points de présence (PoP) répartis sur les 6 continents, l’infrastructure de CDNetworks a toujours été idéalement configurée pour contrer les attaques DDoS. CDNetworks renforce régulièrement son réseau de PoP en y intégrant une infrastructure et des services dédiés à l’absorption du trafic DDoS, et est le seul à proposer à l’échelle mondiale une gamme de services de CDN et de prévention DDoS combinés. L’évolution de CDNetworks vers les services d’atténuation DDoS s’est faite naturellement. En effet, CDNetworks est le seul CDN international disposant à la fois d’infrastructures et d’équipes en Chine, en Russie et dans d’autres grands pays d’origine d’attaques DDoS selon la liste établie par Kaspersky Labs. L’équipe CDNetworks a donc su se forger une expérience inégalée, par sa présence sur ces marchés et par la gestion des sites de ses clients, dans un environnement souvent tumultueux et riche en menaces. C’est ainsi que CDNetworks se distingue des autres prestataires : en traitant les attaques DDoS comme un incident standard, pratiquement banal. Schwartz, Mathew J. (2013), “DDoS Attack Bandwidth Jumps 718%,” InformationWeek Security, le 17 avril 2013. Consulté en 9 ligne le 26 mai 2013 depuis la source suivante : http://www.informationweek.com/security/attacks/ddos-attack-bandwidthjumps-718/240153084 Titterington, Graham (2011), “Technology Audit: Pravail Availability Protection System, Version 2,” Ovum, juillet 2011. 10 -9- Comment fonctionne l’absorption des attaques DDoS par CDNetworks ? Grâce à ses 200 sites PoP dans le monde, au recours à la méthodologie DNS Anycast et à son infrastructure dédiée à l’absorption DDoS, le réseau mondial de CDNetworks réagit automatiquement aux pics inhabituels du trafic. Dès qu’un PoP reçoit un volume de requêtes inhabituellement élevé, d’autres nœuds (et en particulier des PoP spécialisés dans l’absorption d’attaques DDoS) inspectent et filtrent automatiquement le trafic. Ainsi, même si le flux de trafic ciblé vers le client CDNetworks contient du trafic illégitime et du trafic légitime, seul ce dernier, après vérification, est véhiculé vers l’infrastructure d’origine du client. Détail important : tous les services de CDNetworks fonctionnent en amont de l’infrastructure d’origine du client. Il peut s’agir de combinaisons très diverses de fourniture d’applications ou de contenus, de même que des résolutions DNS. CDNetworks assure donc l’atténuation d’attaques DDoS volumétriques de tous types. L’infrastructure CDN est paramétrée pour déclencher l’envoi d’alertes et de notifications aux systèmes automatisés de sécurité et au personnel de première ligne dès qu’elle détecte un profil de sécurité ou de trafic inhabituel sur le réseau. Ainsi, les ingénieurs chargés de la sécurité du réseau sont à même d’intervenir rapidement pour bloquer ou filtrer certains types de requêtes. Nos logiciels automatisés et notre personnel de sécurité assurent une surveillance 24 h/24, 7 j/7 du réseau tout entier. C’est en alliant la présence sur le terrain d’équipes d’ingénierie aguerries et triées sur le volet à une infrastructure capable d’absorber massivement des flux de trafic sur certains marchés parmi les plus difficiles au monde que CDNetworks parvient à proposer son approche en quatre volets pour l’atténuation DDoS. Dès le lancement d’une attaque DDoS contre un client CDNetworks, le système lance automatiquement cette procédure d’atténuation en quatre étapes visant à alléger la charge de manière prévisible. Première étape : détection de l’attaque et analyse en temps réel. Deuxième étape : envoi immédiat d’alertes aux ingénieurs de CDNetworks et aux interlocuteurs clés du client ; simultanément - c’est la troisième étape - déclenchement de réactions automatisées d’atténuation. La technologie d’absorption du réseau évacue automatiquement le trafic illégitime. Cela peut se traduire par un épanchement de l’excédent de trafic vers la même région géographique, vers une autre région, ou les deux. Dès que l’attaque est terminée et que le profil du trafic se normalise, les ingénieurs de CDNetworks passent à la quatrième étape et analysent l’efficacité de la réaction dans un esprit d’amélioration continue du service. - 10 - Surveillance et atténuation actives Les attaques DDoS sont à la fois multiformes et imprévisibles ; il ne sera donc jamais possible de les contrer sans un minimum d’intervention humaine. C’est pour cela que l’équipe de sécurité de CDNetworks ne compte que des ingénieurs en sécurité extrêmement expérimentés, toujours à l’affût des améliorations qu’ils peuvent apporter aux systèmes et à l’infrastructure CDNetworks pour faire face à des attaques de plus en plus massives et sophistiquées. Il serait illusoire de se passer de l’intelligence humaine ou d’interventions manuelles pendant une attaque DDoS, et une solution exclusivement matérielle sera bien souvent inefficace. Le cabinet de conseil Infonetics Research faisait récemment observer que les fournisseurs d’équipements antiDDoS risquaient fort de perdre des parts de marché au profit des services gérés11. - 11 - CDNetworks, DDoS-Only, Multi-Vendor CDN et l’atténuation des attaques DDoS : une comparaison Confrontés à un scénario d’attaque DDoS, les dirigeants d’entreprises veulent être absolument sûrs de la solidité des mesures prises pour défendre leur organisation. Pour atténuer les attaques DDoS, CDNetworks applique un modèle à la fois intelligible et éprouvé, éliminant toute complexité et tout souci aux moments les plus difficiles. Wilson, Jeff (2012), “DDoS Prevention Appliances: Biannual Worldwide and Regional Market Share and Forecasts”, 2e édition, 11 Infonetics Research, le 7 décembre 2012. - 12 - Conclusion : organiser un service d’atténuation DDoS maintenant, c’est bien, mais prévoir, c’est mieux La réalité de notre monde, c’est que les attaques DDoS à haut volume vont se poursuivre, visant des organismes de toute nature, de tous les secteurs, implantés dans toutes les régions du monde. Soucieux de maintenir une présence Internet opérationnelle, leurs dirigeants se doivent de renforcer leur infrastructure Internet. Ils doivent aussi voir plus loin et s’assurer les services d’un fournisseur réputé pour sa capacité à adapter son infrastructure et ses services d’après l’évolution du monde connecté. Seule cette stratégie peut garantir un niveau d’innovation en ligne susceptible de protéger leurs activités. A propos de CDNetworks CDNetworks est un fournisseur de CDN (Content Delivery Network) qui accélère le cloud à l’échelle mondiale. Sa mission est de transformer Internet en un réseau de distribution d’applications et de sites internet qui soit sécurisé, fiable, évolutif et extrêmement performant. Le positionnement unique de CDNetworks, seul fournisseur multinational de réseaux de diffusion de contenu doté de compétences et d’infrastructures en Chine, en Russie et sur d’autres marchés émergents, en fait un partenaire de confiance sur les marchés locaux ainsi qu’un spécialiste hors pair de l’implantation sur les marchés mondiaux. Accélérant plus de 40,000 sites Web et services cloud internationaux via ses 200 points de présence, CDNetworks compte des clients dans différents secteurs comme le commerce électronique, le E-tourisme, les jeux en ligne, les applications cloud, la bourse en ligne et les médias et publicité en ligne. Au service des entreprises depuis l’an 2000, CDNetworks possède des bureaux en Chine, en Corée, aux États-Unis, au Japon, au Royaume-Uni et à Singapour. En France, les clients de CDNetworks sont Libération, Leroy Merlin, Oxybul, King Jouet, les sirops Monin ou encore La Fédération Française de Tennis. Pour plus d’informations : http://fr.cdnetworks.com/ Europe 85 Gresham Street, London EC2V 7NQ Nos bureaux dans le monde +44 203 657 2710 Etats-Unis 1919 S. Bascom Avenue, Ste. 600, Campbell, CA 95008 +1 408 228 3700 Corée du Sud Handong Bldg. 2F, 828-7, Yeoksam-Dong, Gangnam-Gu, 135-935, Seoul +82 2 3441 0400 Japon Nittochi Nishi-Shinjuku Bldg, 8th, 6-10-1, Nishishinjuku, Shinjuku-ku, Tokyo, Japan 160-0023 +81 3 5909 3369 Chine F1-16 Tower B, Rui Chuang International Center, No. 8, Wangjing East Road, Chaoyang District, Beijing, China 100102 +86 10 8441 7749 Singapour 51 Cuppage Road, #06-07, Singapore 229469 ©CDNetworks. Tous droits réservés. Sous réserve de modifications + 65 6908 1198 [email protected] fr.cdnetworks.com