Pour contrer les attaques DDoS, une vigilance

Transcription

Pour contrer les attaques DDoS, une vigilance
LIVRE BLANC
Pour contrer les attaques DDoS,
une vigilance constante reste la
meilleure arme
Table des matières
Synthèse3
_____________________________________________________________________________________________________
Introduction : Qu’est-ce qu’une attaque par déni de service distribué ?
4
_____________________________________________________________________________________________________
Une arme de choix, peu coûteuse et rapide
4
_____________________________________________________________________________________________________
L’attaque DDoS la plus commune : l’attaque volumétrique
5
_____________________________________________________________________________________________________
Ventilation des attaques DDoS par secteur économique, par catégorie d’auteurs et
par zone géographique
6
_____________________________________________________________________________________________________
L’infrastructure Internet traditionnelle est insuffisante pour gérer des contre-mesures
DDoS9
_____________________________________________________________________________________________________
La contre-mesure idéale : un CDN capable d’absorber des attaques DDoS
9
_____________________________________________________________________________________________________
Comment fonctionne l’absorption des attaques DDoS par CDNetworks ?
10
_____________________________________________________________________________________________________
CDNetworks, DDoS-Only, Multi-Vendor CDN et l’atténuation des attaques DDoS :
une comparaison
12
_____________________________________________________________________________________________________
Conclusion : organiser un service d’atténuation DDoS maintenant, c’est bien,
mais prévoir, c’est mieux
13
_____________________________________________________________________________________________________
À propos de CDNetworks
13
_____________________________________________________________________________________________________
-2-
Synthèse
Cela fait plusieurs années que les attaques par déni de service distribué (Distributed Denial of
Service ou DDoS) se multiplient, et tout donne à croire que cela ne va qu’empirer. Selon une récente
étude de VeriSign, 63 % des entreprises ont déjà essuyé ce type d’attaque. C’est en septembre 2012
que le grand public a découvert ce phénomène, lorsque plusieurs grandes institutions financières
américaines telles que Bank of America, Citigroup ou JPMorgan Chase ont été prises pour cible.
Ces attaques DDoS, bloquant à la fois les entreprises elles-mêmes et les consommateurs, ont
incité la presse généraliste (ABC, CNN, le New York Times) à s’intéresser aux incidents les plus
spectaculaires1.
Aujourd’hui, les auteurs d’attaques DDoS continuent en toute impunité d’en lancer chaque jour,
ciblant des organismes de tous types et de toutes tailles. C’est que le nombre de malfaiteurs
adhérant à ces groupes malveillants a monté en flèche. Avec les outils prêts à l’emploi qu’ils créent
ou qu’ils trouvent sur Internet, ils lancent des attaques automatisées contre les cibles les plus
diverses : médias sociaux, agences d’e-voyage ou grands groupes industriels et commerciaux, voire
des organismes publics.
Les attaques DDoS causent à leurs victimes des dommages de plusieurs ordres : perte de confiance
des clients, pertes financières, incidence négative sur la marque, ralentissement des flux d’innovation
et d’expansion du Web. Très logiquement, les dirigeants des cibles potentielles prennent conscience
de la nécessité de protéger leur infrastructure Internet contre ces attaques DDoS, si faciles à
organiser.
Ce livre blanc a pour ambition d’aider les chefs d’entreprise et les décideurs informatiques à
défendre leur organisation et leur marque contre les effets dommageables d’attaques DDoS. Outre
une description des types d’attaques par déni de service distribué les plus usuelles, précisant leur
nature et leur fonctionnement, ils y verront comment contrer les attaques DDoS, en recourant à la
technologie d’un Content Delivery Network (CDN) qui offre l’infrastructure et les services nécessaires
pour les absorber.
Marquette Poremba, Sue (2012), “Bank Cyber Attacks Garner Media Attention, Finally”, ITBusinessEdge, 28 septembre 2012.
1
Consulté en ligne le 26 mai 2013 depuis la source suivante : http://www.itbusinessedge.com/blogs/data-security/bank-cyberattacks-garner-media-attention-finally.html
-3-
Introduction : Qu’est-ce qu’une attaque par
déni de service distribué ?
On parle d’ « attaque par déni de service » lorsqu’une infrastructure Internet (généralement constituée
d’un ou de plusieurs serveurs) est la cible d’un trafic hostile jusqu’à saturation de ses ressources, et
ne peut donc plus répondre à ses utilisateurs légitimes. Une attaque par déni de service distribué
amplifie ce scénario en multipliant le nombre d’ordinateurs différents, distribués sur Internet,
qui participent à l’attaque. La plupart des attaques DDoS à grande échelle utilisent des « réseaux
zombies » (en anglais : « botnet ») : des ordinateurs dont les paramètres de sécurité ont été percés
à jour et qui sont contrôlés et manipulés par les auteurs de l’attaque. En ordonnant à l’ensemble
des ordinateurs du réseau zombie d’envoyer aux serveurs Internet de l’organisation ciblée un trafic
falsifié ou malveillant, les pirates les submergent et bloquent tout service aux utilisateurs légitimes.
Une arme de choix, peu coûteuse et rapide
La multiplication des attaques par déni de service distribué s’explique par trois raisons simples :
elles sont peu coûteuses, faciles à manipuler, et efficaces. Pour créer un réseau zombie, rien de
plus simple : les modes d’emploi sont disponibles en ligne. Une recherche Google sur les mots-clés
« outils DDoS tutoriel » suffit pour trouver de quoi créer et mettre en branle un réseau d’ordinateurs
zombies comme au graphique 1 ci-dessous (trouvé sur le blog cracktohack.com) . Les tutoriels
téléchargeables proposent des instructions détaillées de programmation pour la création, le
lancement et le contrôle de « bots ». Ils expliquent même aux futurs auteurs comment les protéger et comment se protéger eux-mêmes.
Graphique 1 : Créer un réseau zombie ? Rien de plus facile !
Anonyme (2009), “How to Create and Compile Botnets to Autohack 1000ds of Systems”, cracktohack.com, septembre 2009.
2
Consulté en ligne le 26 mai 2013 depuis la source suivante : http://www.cracktohack.blogspot.com/2009/09/how-to-createand-compile-botnets-to.html
-4-
Une des applications DDoS les plus populaires, dénommée LOIC (Low Orbit Ion Cannon), se trouve
aisément sur plusieurs plateformes open source, à la disposition de tout un chacun. Les premiers
à l’utiliser ont été les Anonymous, qui s’en sont servis pour attaquer les serveurs de l’Église de
scientologie. Après LOIC est née sa version JavaScript, JS LOIC, qui facilite le lancement d’attaques
DDoS depuis un navigateur web.
Les pirates avides de résultats immédiats trouveront aisément des propriétaires de réseaux zombies
(appelés « botnet herders ») tout disposés à les leur louer pour lancer leur attaque DDoS. Selon une
étude récemment menée par Neustar Insights, un réseau zombie se loue à partir de 67 dollars par
jour, selon le nombre d’ordinateurs piratés mis à disposition et selon la durée de l’attaque prévue3.
L’attaque DDoS la plus commune : l’attaque
volumétrique
L’immense majorité des attaques DDoS se ventilent en trois types connus sous le vocable d’
« attaques volumétriques ». La plus simple à mettre en œuvre et à comprendre est l’attaque de type
« raz de marée » telle que GET/POST flood, SYN flood et UDP flood. Elles ont en commun de noyer le
serveur visé sous les requêtes, l’obligeant à répondre, c’est-à-dire à ouvrir des connexions avec les
ordinateurs piratés (zombies) à l’origine de ces requêtes. En s’abstenant de répondre à son tour, le
réseau zombie maintient ouvertes toutes les connexions du serveur ciblé, le bloquant en situation
d’attente de réponses. À force de garder des connexions ouvertes, le serveur ciblé finit par épuiser
le nombre de ports disponibles pour servir les utilisateurs légitimes, causant une interruption du
service.
Il existe plusieurs variations sur le thème des attaques « raz de marée », comme l’ICMP flood, parfois
dénommé Smurf attack, Ping flood ou Ping of Death. Les auteurs de ce type d’attaque DDoS
usurpent l’adresse IP de la cible (donc de la victime), puis l’utilisent pour diffuser en son nom une
rafale de requêtes vers un réseau d’ordinateurs. Ce réseau d’ordinateurs répond alors en inondant
à son tour la victime d’un volumineux trafic de réponses, lequel fait obstacle au trafic des utilisateurs
légitimes et les empêche d’accéder à l’infrastructure cible.
Le troisième type d’attaque de type « raz de marée », de plus en plus fréquemment utilisé, est appelé
DNS flood. Basée elle aussi sur l’usurpation de l’adresse IP du serveur DNS de la victime ciblée,
l’attaque DNS flood établit des communications avec des résolveurs DNS mal configurés, qu’on
appelle résolveurs DNS ouverts. Les résolveurs DNS ouverts répondent à toutes les requêtes DNS,
souvent associées à d’importants volumes de données, sans en vérifier l’origine. En combinant un
grand nombre de machines et un grand volume de réponses, ces résolveurs DNS ouverts sont
devenus une ressource de choix pour lancer une attaque à grande échelle. Pour un hacker, ils
constituent donc une ressource précieuse, comme l’a noté le collectif The Open Resolver Project, qui
en recense actuellement plus de 27 millions actifs sur Internet . Avec une telle masse de résolveurs
ouverts, tous capables de transmettre un trafic très volumineux, on comprend aisément pourquoi
les attaques de type « raz de marée » sont si fréquentes.
-5-
Ventilation des attaques DDoS par secteur
économique, par catégorie d’auteurs et par
zone géographique
Les secteurs les plus fréquemment soumis aux attaques DDoS, hormis celles qui visent les pouvoirs
publics, sont :
ff les services financiers ;
ff l’informatique ;
ff le commerce de détail ;
ff les télécommunications ;
ff le secteur du voyage.
Selon une étude publiée en janvier 2013 par le Ponemon Institute, 64 % des banques dans le
monde ont subi une attaque DDoS en 2012, et près de la moitié en ont subi plusieurs . Le secteur
le plus visé est le secteur financier, mais c’est la grande distribution qui subit les plus lourdes pertes
économiques. En effet, si la grande distribution endure moins d’attaques DDoS que les quatre
autres secteurs, c’est bien que pour elle le coût est le plus élevé. Près de 67 % des entreprises du
secteur confirment qu’une panne de leur site leur coûte plus de 100 000 dollars par heure, soit plus
de 2 millions de dollars par jour6.
De nos jours, les entreprises ne peuvent plus se prétendre à l’abri d’attaques DDoS, aussi tententelles de s’en prémunir. C’est ainsi qu’il y a peu, le secteur des équipements médicaux a organisé
des rencontres à haut niveau pour tenter d’éviter que des attaques DDoS puissent perturber des
équipements médicaux implantés et connectés à l’Internet. Et en septembre 2012, c’est une autorité
dans le domaine des jeux de hasard en ligne, Mohawk Internet Technologies, qui subissait une
attaque DDoS massive lancée, soupçonne-t-on, depuis le Panama, par un opérateur concurrent. En
janvier 2012 encore, le ministère américain de la Justice annonçait des poursuites contre plusieurs
personnes soupçonnées de piratage en ligne de musique. Presque immédiatement, des attaques
DDoS massives paralysaient les sites Internet du ministère de la Justice, de l’US Copyright Office,
de la société Universal Music, de la Fédération américaine de l’industrie du disque (RIAA) et de
l’Association professionnelle du cinéma américain (Motion Picture Association of America), entre
autres.
Les PME ne sont pas à l’abri
Les PME dont le chiffre d’affaires dépend de transactions en ligne ont également intérêt à se
prémunir contre cette menace. Lorsqu’une attaque DDoS frappe une PME, elle perd du volume
d’affaires, mais il n’est pas exclu que des raisons extérieures ne compliquent encore la situation.
C’est ce qui est arrivé au cabinet Growthink, de Los Angeles, spécialisé dans le conseil et la
planification stratégique : frappé par une attaque surprise de type « raz de marée », son site Internet
est resté bloqué plusieurs jours. Appelé à la rescousse, le FAI de Growthink s’est empressé de placer
son site en quarantaine pour protéger les sites d’autres clients7. C’est ainsi que Growthink a pris
conscience de la nécessité de faire appel à un prestataire de services spécialisé dans la protection
contre les attaques DDoS.
-6-
Qui lance ces attaques DDoS ? Et d’où ?
Pour les autorités, identifier les auteurs d’attaques DDoS est un casse-tête chinois. Les catégories
d’auteurs sont nombreuses : cela va des pouvoirs publics au crime organisé, en passant par les
activistes politiques et certains particuliers avides de frissons. Le profil du pirate auteur d’attaques
DDoS est éminemment variable selon la nature des problèmes et des situations qui se présentent.
Cela dit, ils se trouvent communément dans les catégories suivantes :
ff le crime organisé ;
ff les spécialistes de la guerre électronique menée par les États ;
ff certaines entreprises désireuses d’affaiblir des concurrents ;
ff les cyberterroristes aux motivations politiques (les « hacktivistes ») ;
ff les maîtres chanteurs ;
ff les hackers à la recherche de profits ;
ff les particuliers en quête de frissons.
Avivah Litan, expert en fraude financière chez Gartner Research, souligne à quel point il est facile de
mener ces attaques sans se faire prendre. Selon elle, « il n’y a aucune raison pour que ces délinquants
cessent leurs attaques. Jamais démasqués, ils jouissent d’une totale impunité ». Interrogée sur les
attaques récemment lancées contre des institutions financières, Madame Litan ajoute que « ces
bandes criminelles vont intensifier encore et toujours leurs attaques, placer la barre toujours plus haut,
et faire monter les enchères face aux banques. Celles-ci devront se hâter de trouver des solutions et de
les mettre en œuvre. Elles n’auront pas le choix »8. Il faut donc le savoir : les attaques DDoS font tout
simplement partie de la réalité du commerce en ligne d’aujourd’hui.
Depuis longtemps, la Chine et les États-Unis occupent respectivement les première et deuxième
places du classement du trafic malveillant en ligne. Pourtant, l’origine géographique de ces attaques
DDoS se modifie. Selon une enquête récemment réalisée par l’éditeur de logiciels de sécurité
Internet Kaspersky Labs, les champions du monde en matière de zombies DDoS sont aujourd’hui
la Fédération de Russie et l’Inde. La Fédération de Russie compte deux fois plus de zombies DDoS
que la Chine, et quatre fois plus que les États-Unis. Le graphique 3 ci-dessous présente la répartition
géographique des zombies DDoS au premier semestre 2012. Les cinq premiers pays cités sont, dans
l’ordre décroissant, la Fédération de Russie, l’Inde, la Chine, l’Allemagne et les États-Unis. Viennent
ensuite l’Espagne, le Kazakhstan, le Vietnam, l’Ukraine et l’Italie.
Richmond, Riva (2012), “What ‘DDoS’ Attacks Are and How to Survive Them”, Entrepreneur, le 2 août 2012. Consulté en ligne
7
le 26 mai 2013 depuis la source suivante : http://www.entrepreneur.com/article/224099
Kitten, Tracy (2012), “DDoS Attacks: 2013 Forecast”, Bank info Security, 30 décembre 2012. Consulté en ligne le 26 mai 2013
8
depuis la source suivante : http://www.bankinfosecurity.com/ddos-attacks-2013-outlook-a-5396/op-1
-7-
Les pays d’origine des zombies DDoS sont nombreux. Pour les dirigeants d’entreprises et les
décideurs informatiques, le constat est donc clair : les autorités sont mal armées pour faire cesser
les attaques à leur point d’origine.
-8-
L’infrastructure Internet traditionnelle est
insuffisante pour gérer des contre-mesures
DDoS
L’infrastructure Internet traditionnelle est insuffisante pour contrer la plupart des attaques DDoS. La
bande passante moyenne actuellement monopolisée par les attaques DDoS dépasse les 48 Gbits
par seconde, et même 60 Gbits par seconde dans 10 % des cas. Il n’est guère étonnant, dès lors,
que la capacité des serveurs et des relais s’avère nettement insuffisante pour atténuer les effets
d’une attaque DDoS9.
Les budgets informatiques sont très serrés et ne permettent donc pas d’étendre l’infrastructure web
à seule fin d’absorber une éventuelle attaque DDoS. Le coût d’un seul équipement de prévention
d’attaque DDoS dépasse aisément les 50 000 dollars - et c’est insuffisant pour contrer une attaque
d’ampleur moyenne . Implanter des centres de données supplémentaires dans le seul but de se
défendre contre des attaques DDoS n’a guère de sens. C’est pourquoi de plus en plus d’entreprises
et d’institutions se tournent vers des hébergeurs ou des réseaux de diffusion de contenu (CDN)
dotés de capacités d’absorption d’attaques DDoS pour présenter leurs sites Internet au grand
public.
Or en matière d’absorption d’attaques DDoS, tous les hébergeurs et tous les CDN ne se valent
pas. Tout d’abord, bien souvent, les grands hébergeurs disposant de la capacité indispensable
pour absorber une attaque sont justement présents sur les réseaux les plus visés ou sur ceux qui
véhiculent le trafic des attaques. Ensuite, contrairement aux grands CDN, ces hébergeurs gérés
ne couvrent pas plusieurs réseaux. Ils sont donc incapables de concurrencer les grands CDN
internationaux lorsqu’il s’agit de détourner rapidement certains flux de trafic quand certains réseaux
sont attaqués.
La contre-mesure idéale : un CDN capable
d’absorber des attaques DDoS
Depuis plus de dix ans, le réseau CDN en nuage de CDNetworks fait face à des épisodes de trafic
inhabituel. Grâce à son réseau mondial, organisé en nuage, comportant 200 points de présence
(PoP) répartis sur les 6 continents, l’infrastructure de CDNetworks a toujours été idéalement
configurée pour contrer les attaques DDoS. CDNetworks renforce régulièrement son réseau de PoP
en y intégrant une infrastructure et des services dédiés à l’absorption du trafic DDoS, et est le seul à
proposer à l’échelle mondiale une gamme de services de CDN et de prévention DDoS combinés.
L’évolution de CDNetworks vers les services d’atténuation DDoS s’est faite naturellement. En effet,
CDNetworks est le seul CDN international disposant à la fois d’infrastructures et d’équipes en Chine,
en Russie et dans d’autres grands pays d’origine d’attaques DDoS selon la liste établie par Kaspersky
Labs. L’équipe CDNetworks a donc su se forger une expérience inégalée, par sa présence sur ces
marchés et par la gestion des sites de ses clients, dans un environnement souvent tumultueux et
riche en menaces. C’est ainsi que CDNetworks se distingue des autres prestataires : en traitant les
attaques DDoS comme un incident standard, pratiquement banal.
Schwartz, Mathew J. (2013), “DDoS Attack Bandwidth Jumps 718%,” InformationWeek Security, le 17 avril 2013. Consulté en
9
ligne le 26 mai 2013 depuis la source suivante : http://www.informationweek.com/security/attacks/ddos-attack-bandwidthjumps-718/240153084
Titterington, Graham (2011), “Technology Audit: Pravail Availability Protection System, Version 2,” Ovum, juillet 2011.
10
-9-
Comment fonctionne l’absorption des
attaques DDoS par CDNetworks ?
Grâce à ses 200 sites PoP dans le monde, au recours à la méthodologie DNS Anycast et
à son infrastructure dédiée à l’absorption DDoS, le réseau mondial de CDNetworks réagit
automatiquement aux pics inhabituels du trafic. Dès qu’un PoP reçoit un volume de requêtes
inhabituellement élevé, d’autres nœuds (et en particulier des PoP spécialisés dans l’absorption
d’attaques DDoS) inspectent et filtrent automatiquement le trafic. Ainsi, même si le flux de trafic
ciblé vers le client CDNetworks contient du trafic illégitime et du trafic légitime, seul ce dernier, après
vérification, est véhiculé vers l’infrastructure d’origine du client.
Détail important : tous les services de CDNetworks fonctionnent en amont de l’infrastructure
d’origine du client. Il peut s’agir de combinaisons très diverses de fourniture d’applications ou de
contenus, de même que des résolutions DNS. CDNetworks assure donc l’atténuation d’attaques
DDoS volumétriques de tous types.
L’infrastructure CDN est paramétrée pour déclencher l’envoi d’alertes et de notifications aux
systèmes automatisés de sécurité et au personnel de première ligne dès qu’elle détecte un profil
de sécurité ou de trafic inhabituel sur le réseau. Ainsi, les ingénieurs chargés de la sécurité du
réseau sont à même d’intervenir rapidement pour bloquer ou filtrer certains types de requêtes.
Nos logiciels automatisés et notre personnel de sécurité assurent une surveillance 24 h/24, 7 j/7 du
réseau tout entier.
C’est en alliant la présence sur le terrain d’équipes d’ingénierie aguerries et triées sur le volet à une
infrastructure capable d’absorber massivement des flux de trafic sur certains marchés parmi les
plus difficiles au monde que CDNetworks parvient à proposer son approche en quatre volets pour
l’atténuation DDoS.
Dès le lancement d’une attaque DDoS contre un client CDNetworks, le système lance
automatiquement cette procédure d’atténuation en quatre étapes visant à alléger la charge de
manière prévisible. Première étape : détection de l’attaque et analyse en temps réel. Deuxième
étape : envoi immédiat d’alertes aux ingénieurs de CDNetworks et aux interlocuteurs clés du client ;
simultanément - c’est la troisième étape - déclenchement de réactions automatisées d’atténuation.
La technologie d’absorption du réseau évacue automatiquement le trafic illégitime. Cela peut se
traduire par un épanchement de l’excédent de trafic vers la même région géographique, vers une
autre région, ou les deux. Dès que l’attaque est terminée et que le profil du trafic se normalise, les
ingénieurs de CDNetworks passent à la quatrième étape et analysent l’efficacité de la réaction dans
un esprit d’amélioration continue du service.
- 10 -
Surveillance et atténuation actives
Les attaques DDoS sont à la fois multiformes et imprévisibles ; il ne sera donc jamais possible de
les contrer sans un minimum d’intervention humaine. C’est pour cela que l’équipe de sécurité de
CDNetworks ne compte que des ingénieurs en sécurité extrêmement expérimentés, toujours à
l’affût des améliorations qu’ils peuvent apporter aux systèmes et à l’infrastructure CDNetworks pour
faire face à des attaques de plus en plus massives et sophistiquées.
Il serait illusoire de se passer de l’intelligence humaine ou d’interventions manuelles pendant une
attaque DDoS, et une solution exclusivement matérielle sera bien souvent inefficace. Le cabinet de
conseil Infonetics Research faisait récemment observer que les fournisseurs d’équipements antiDDoS risquaient fort de perdre des parts de marché au profit des services gérés11.
- 11 -
CDNetworks, DDoS-Only, Multi-Vendor CDN
et l’atténuation des attaques DDoS : une
comparaison
Confrontés à un scénario d’attaque DDoS, les dirigeants d’entreprises veulent être absolument sûrs
de la solidité des mesures prises pour défendre leur organisation. Pour atténuer les attaques DDoS,
CDNetworks applique un modèle à la fois intelligible et éprouvé, éliminant toute complexité et tout
souci aux moments les plus difficiles.
Wilson, Jeff (2012), “DDoS Prevention Appliances: Biannual Worldwide and Regional Market Share and Forecasts”, 2e édition,
11
Infonetics Research, le 7 décembre 2012.
- 12 -
Conclusion : organiser un service
d’atténuation DDoS maintenant, c’est bien,
mais prévoir, c’est mieux
La réalité de notre monde, c’est que les attaques DDoS à haut volume vont se poursuivre, visant
des organismes de toute nature, de tous les secteurs, implantés dans toutes les régions du
monde. Soucieux de maintenir une présence Internet opérationnelle, leurs dirigeants se doivent
de renforcer leur infrastructure Internet. Ils doivent aussi voir plus loin et s’assurer les services d’un
fournisseur réputé pour sa capacité à adapter son infrastructure et ses services d’après l’évolution
du monde connecté. Seule cette stratégie peut garantir un niveau d’innovation en ligne susceptible
de protéger leurs activités.
A propos de CDNetworks
CDNetworks est un fournisseur de CDN (Content Delivery Network) qui accélère le cloud à l’échelle
mondiale. Sa mission est de transformer Internet en un réseau de distribution d’applications et
de sites internet qui soit sécurisé, fiable, évolutif et extrêmement performant. Le positionnement
unique de CDNetworks, seul fournisseur multinational de réseaux de diffusion de contenu doté de
compétences et d’infrastructures en Chine, en Russie et sur d’autres marchés émergents, en fait un
partenaire de confiance sur les marchés locaux ainsi qu’un spécialiste hors pair de l’implantation
sur les marchés mondiaux. Accélérant plus de 40,000 sites Web et services cloud internationaux
via ses 200 points de présence, CDNetworks compte des clients dans différents secteurs comme le
commerce électronique, le E-tourisme, les jeux en ligne, les applications cloud, la bourse en ligne et
les médias et publicité en ligne. Au service des entreprises depuis l’an 2000, CDNetworks possède
des bureaux en Chine, en Corée, aux États-Unis, au Japon, au Royaume-Uni et à Singapour.
En France, les clients de CDNetworks sont Libération, Leroy Merlin, Oxybul, King Jouet, les sirops
Monin ou encore La Fédération Française de Tennis.
Pour plus d’informations : http://fr.cdnetworks.com/
Europe 85 Gresham Street, London EC2V 7NQ
Nos
bureaux
dans le
monde
+44 203 657 2710
Etats-Unis 1919 S. Bascom Avenue, Ste. 600, Campbell, CA 95008
+1 408 228 3700
Corée du Sud Handong Bldg. 2F, 828-7, Yeoksam-Dong, Gangnam-Gu, 135-935, Seoul
+82 2 3441 0400
Japon Nittochi Nishi-Shinjuku Bldg, 8th, 6-10-1, Nishishinjuku, Shinjuku-ku, Tokyo, Japan 160-0023
+81 3 5909 3369
Chine F1-16 Tower B, Rui Chuang International Center, No. 8, Wangjing East Road, Chaoyang District, Beijing, China 100102 +86 10 8441 7749
Singapour 51 Cuppage Road, #06-07, Singapore 229469
©CDNetworks. Tous droits réservés.
Sous réserve de modifications
+ 65 6908 1198
[email protected]
fr.cdnetworks.com