Déni de service distribué (DDOS)

Une attaque DDoS est une tentative malveillante de perturber le trafic normal d’un serveur, d’un service ou d’un réseau en le surchargeant avec un flot de trafic Internet.

Les attaques DDoS impliquent généralement de multiples systèmes informatiques compromis, souvent infectés par des logiciels malveillants, qui sont utilisés pour cibler un seul système. Ces systèmes, connus sous le nom de botnet, envoient un flot de trafic vers la cible, submergeant ses ressources et la rendant indisponible pour les utilisateurs légitimes. L'objectif est d'interrompre le service, causant des temps d'arrêt et potentiellement des pertes financières ou des dommages à la réputation.

Les attaques DDoS peuvent varier dans leurs méthodes, y compris les attaques volumétriques (inondant le réseau de trafic), les attaques de protocole (exploitant les vulnérabilités des protocoles réseau) et les attaques de couche applicative (ciblant des vulnérabilités spécifiques de l'application). Les stratégies d'atténuation comprennent le filtrage du trafic, la limitation du débit et l'utilisation de réseaux de diffusion de contenu (CDN).

        graph LR
  Center["Déni de service distribué (DDOS)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_systems["distributed-systems"]:::related -.-> Center
  click Rel_distributed_systems "/terms/distributed-systems"
  Rel_network_security["network-security"]:::related -.-> Center
  click Rel_network_security "/terms/network-security"
  Rel_data_breaches["data-breaches"]:::related -.-> Center
  click Rel_data_breaches "/terms/data-breaches"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Test de connaissances

1 / 3

🧒 Explique-moi comme si j'avais 5 ans

Imaginez un magasin avec une seule porte. Une attaque DDoS, c'est comme si des milliers de personnes essayaient de se précipiter par cette unique porte en même temps, bloquant ainsi ceux qui veulent vraiment acheter quelque chose.

🤓 Expert Deep Dive

Les attaques par déni de service distribué (DDoS) exploitent la scalabilité et l'accessibilité inhérentes aux protocoles Internet. Les attaques volumétriques, telles que les inondations UDP, visent à saturer la bande passante du réseau. Les attaques au niveau protocolaire, comme les inondations SYN, ciblent les équipements à état (par exemple, les pare-feu, les équilibreurs de charge) en épuisant leurs tables de connexion. Les attaques au niveau applicatif, souvent des inondations HTTP ou Slowloris, sont plus sophistiquées, consommant les ressources applicatives (CPU, mémoire) en effectuant des requêtes apparemment légitimes, mais gourmandes en ressources ou incomplètes. Les botnets, souvent composés d'appareils IoT, sont des vecteurs d'attaque courants en raison de leur nombre considérable et de leur sécurité souvent laxiste. Les menaces persistantes avancées (APT) peuvent utiliser le DDoS comme écran de fumée pour d'autres activités malveillantes. La mitigation repose sur une défense en couches : l'infrastructure réseau (par exemple, BGP Flowspec), des appliances spécialisées de mitigation DDoS ou des services cloud (centres de nettoyage), et des défenses au niveau applicatif comme les pare-feu d'applications Web (WAF) et la limitation de débit. L'identification des signatures d'attaque et des anomalies en temps réel est cruciale.

🔗 Termes associés

Prérequis:

📚 Sources