(intégré)https://www.youtube.com/watch?v=NjuEtfs_zqE(/embed)
Une attaque par déni de service distribué (DDoS) est une cyberattaque, provenant d’un réseau distribué, qui vise à refuser les réponses de vos services. Une attaque DDoS vise à rendre vos services insensibles en submergeant vos systèmes de requêtes illégitimes.
De plus en plus d’entreprises et de propriétaires de sites se demandent, qu’est-ce que le DDoS? Ils ont vu d’autres entreprises être la proie d’une cyberattaque et veulent savoir comment éviter que cela ne leur arrive.
En février 2020, Amazon Web Services a été touché par une attaque DDoS massive qui a duré près de trois jours, impactant également d’innombrables autres éditeurs et propriétaires de sites qui dépendent d’AWS. L’adresse IP ciblée a vu une augmentation de 56 à 70 fois la quantité de données normalement envoyées.
En 2018, GitHub a été touché par la plus grande attaque DDoS enregistré à cette époque. Malgré l’inondation des serveurs de GitHub avec 1,3 téraoctets par seconde (Tbps) de données et 126,9 paquets par seconde (Pps), l’attaque n’a mis GitHub hors ligne que pendant 20 minutes en raison des solides mesures de protection DDoS de Github.
Ce niveau d’efficacité et de risque très variable montre que les entreprises doivent donner la priorité à l’atténuation des dommages causés par les attaques DDoS potentielles. Ces cyberattaques ne font que croître à mesure que le trafic augmente en ligne et que les données et services sensibles conservent leur valeur.
Dans cet article, nous couvrirons les domaines suivants dans le sens de qu’est-ce que le DDoS:
- Qu’est-ce que le DDoSing ?
- Comment peux-tu détecter une attaque?
- Quels sont certains exemples de DDoS attaques ?
- Que sont les différents types d’attaques ?
- Comment puis-je protéger contre ces attaques ?
L’aspect le plus important de la protection contre les attaques DDoS est peut-être la détection précoce. Si votre organisation peut identifier l’attaque DDoS dès le début, vous pouvez prendre des mesures pour atténuer les dommages, limiter le trafic et améliorer la sécurité à l’avenir.

Comment détecter une attaque DDoS
Alors, qu’est-ce que le DDoSing et comment pouvez-vous le détecter ?
Un DDoS est ce qui se passe lorsque votre les serveurs, le site Web, les applications, l’infrastructure ou d’autres actifs sont inondés de demandes d’acteurs malveillants tentant de faire tomber ou de mettre vos services hors ligne. Bien que les mesures de sécurité varient selon les solutions d’hébergement, même les plus renforcées hébergement de serveur dédié peut encore être vulnérable à une attaque DDoS.
Il peut être difficile de déterminer quand une attaque DDoS se produit par opposition à une défaillance légitime du service. Les attaques DDoS peuvent souvent apparaître comme du trafic légitime ou des serveurs en panne. Afin d’identifier une attaque avec certitude, une enquête plus approfondie avec des outils d’analyse peut aider à repérer certains des signes de DDoS:
- UN pic suspect de demandes à une seule page.
- Applications ou serveurs en panne sans histoire de compromis.
- De grandes quantités de trafic à partir d’une seule adresse IP ou une plage d’adresses IP.
- Le trafic provenant de utilisateurs avec des caractéristiques similaires.
- Pics de trafic modèles à des heures impaires ou autres modèles de trafic atypiques pour votre entreprise ou votre site.
Détecter les attaques DDoS, c’est aussi être conscient et s’assurer que vous êtes familiarisé avec quelques exemples d’attaques. Décomposons plusieurs types d’attaques DDoS pour montrer comment fonctionne la protection DDoS.

Exemples d’attaques DDoS
Qu’est-ce que le DDoS dans le monde réel ? Nous avons déjà mentionné certaines des attaques les plus médiatisées sur Amazon et GitHub. Ces exemples concrets peuvent nous donner une meilleure idée des tendances parmi les cybercriminels et de la manière dont nous pouvons renforcer la protection DDoS à l’avenir.
L’une des premières attaques DDoS enregistrées s’est produite en 2000 lorsque un hacker adolescent sous le pseudonyme “MafiaBoy” a pu inonder un certain nombre d’universités et d’entreprises d’un trafic écrasant. Il est juste de dire que le DDoS a évolué de façon exponentielle depuis cette époque et qu’il affecte encore aujourd’hui les principales industries.
Quelques mois seulement après la cyberattaque de février 2020 contre AWS, Google a révélé les détails d’une attaque DDoS ciblant leurs services et enregistrant encore plus haut à 2,6 Tbps. Les entreprises de toutes tailles sont exposées à cette cybermenace croissante.
Les attaques DDoS peuvent être classées en trois groupes principaux en fonction de la couche de service qu’elles ciblent : les attaques volumétriques, les attaques de protocole et les attaques d’application. Examinons chacun d’entre eux et comprenons comment ils pourraient affecter un site avec Protection VPS contre les attaques DDoS.
Attaques volumétriques
Les attaques volumétriques sont perpétrées lorsque des quantités massives de trafic illégitime submergent votre serveur, un site Web ou d’autres ressources. Également connues sous le nom d’attaques basées sur le volume, les attaques volumétriques sont mesurées en bits par seconde (BPS). Plusieurs types d’attaques volumétriques incluent le protocole de datagramme utilisateur (UDP), le protocole de message de contrôle Internet (ICMP) et les attaques d’inondation indésirable.
En termes simples, qu’est-ce qu’une attaque DDoS lorsqu’elle est basée sur le volume ? Les attaques volumétriques sont comme un embouteillage. Imaginez que vous alliez au travail et que vous empruntiez la bretelle d’accès pour constater que chaque voie de l’autoroute est pare-choc à pare-choc avec des voitures. Vous êtes coincé et ne pouvez pas accéder à la route. Contrairement à un embouteillage, cependant, le trafic ne se contente pas d’attendre en ligne. Les utilisateurs verront la redoutable « erreur de non-connexion » ou les temps de chargement ralentiront au point de provoquer de la frustration, obligeant les utilisateurs à abandonner leur demande initiale.
Attaques protocolaires
Les attaques de protocole se produisent lorsque votre l’infrastructure, ou des parties de votre infrastructure, est inondée d’un nombre excessif de paquets. Également connues sous le nom d’attaques de couche réseau, les attaques DDoS de protocole sont mesurées en paquets par seconde (Pps). Les différents types d’attaques de protocole incluent Smurf DDoS, les attaques de connexion TCP ou les inondations TCP SYN.
Les inondations SYN (également connues sous le nom d’attaques de connexion TCP) ciblent ce qu’on appelle une connexion à trois voies. Ce point de connexion TCP commun est la vulnérabilité exploitée par l’attaque.
Lors d’un SYN Flood, une demande de “prise de contact” est envoyée à un serveur ciblé, mais elle n’est jamais terminée. Le port ciblé est alors indisponible pour répondre à toute demande. L’attaque se propage à partir de là alors que de plus en plus de requêtes sont envoyées jusqu’à ce que les serveurs tombent en panne.
Attaques de la couche application
Une réponse à – Qu’est-ce que le DDoS ? – ne serait pas complet sans un regard sur les effets des attaques sur les applications. Attaques de la couche application submerger les applications de requêtes malveillantes, affectant la couche de service où les pages Web sont générées et les requêtes HTTP sont effectuées. Ces attaques DDoS applicatives sont mesurées en requêtes par seconde (RPS).
Les attaques de la couche application ont tendance à progresser plus lentement que les attaques volumétriques traditionnelles. Ce rythme plus lent permet aux demandes d’apparaître légitimes jusqu’à ce qu’elles aient suffisamment submergé une application.
Il est important de se rappeler que ces différents types d’attaques fonctionnent souvent en tandem avec l’un l’autre. Il est rare qu’un cybercriminel concentre tous ses efforts sur un point final. Par exemple, une attaque initiale de la couche application peut être suivie d’une attaque volumétrique. Les propriétaires de sites doivent jouer la défense sur tous les terminaux pour assurer la détection de chaque type d’attaque DDoS.
Comment se protéger contre une attaque DDoS
Jusqu’à présent, nous avons répondu : qu’est-ce qu’une attaque DDoS ? Et nous avons examiné différents types d’attaques et de détection. Mais comment fonctionne la protection DDoS ?
Lorsqu’il s’agit de protéger votre serveur contre une attaque DDoS potentielle, il est important d’être vigilant dans une perspective proactive. Certains concepts utiles à prendre en compte dans le domaine de la protection DDoS incluent :
- Apprenez vos modèles de trafic : Avec l’aide d’outils de surveillance de réseau et de serveur, vous devez avoir une idée de votre trafic entrant typique. Lorsqu’il monte brusquement ou dépasse de loin la plage normale, vous pouvez prendre les mesures appropriées. Il convient de mentionner que vous devez également surveiller l’activité lors d’une attaque pour aider à déchiffrer le raisonnement derrière l’attaque.
- Il vaut mieux être prudent que désolé: En plus des outils d’atténuation et du sur-approvisionnement de la bande passante, envisagez d’utiliser un Système de détection d’intrusion (IDS) et un système de protection contre les intrusions (IPS) pour la détection précoce des attaques, des filtres pour bloquer les paquets des suspects habituels, supprimer tous les paquets malformés/usurpés et abaisser vos seuils pour vos suppressions SYN, ICMP et UDP Flood.
- Les outils d’atténuation DDoS sont indispensables : Pour les attaques DDoS de grande envergure ou particulièrement complexes, les plates-formes et appliances d’atténuation sont souvent équipées d’une infrastructure puissante et d’une technologie de détection et de surveillance avancée. Vous vous faciliterez la tâche et serez reconnaissant de l’avoir fait lorsqu’une attaque hypothétique devient réelle.
Services de protection DDoS de Liquid Web peut aider votre site à rester protégé contre les cyberattaques qui pourraient vous coûter des données et des ressources. Gardez une longueur d’avance sur la tendance croissante de la prévalence des attaques DDoS avec les solutions d’hébergement géré de Liquid Web.