Attaques par déni de service distribué (DDoS) : définition, fonctionnement et mesures de protection

  • Les attaques par déni de service (DDoS) constituent l'un des types d'attaque en ligne les plus préjudiciables

  • Surcharge les sites Web, les apps ou les réseaux en les inondant à l'aide d'un trafic frauduleux

  • Peut aussi bien affecter les entreprises, les administrations, les joueurs et les sites Web personnels

  • La prévention des incidents nécessite des systèmes de défense sur plusieurs niveaux et des outils de sécurité performants

Qu'est-ce qu'une attaque DDoS ?

Une attaque par déni de service distribué (DDoS) est une cyberattaque qui consiste à inonder un site Web, un serveur ou un service en ligne d'un volume massif de fausses requêtes, provoquant ainsi son ralentissement ou sa paralysie. L'objectif est de saturer les ressources afin que les utilisateurs authentiques ne puissent plus y accéder.

Contrairement à une attaque par déni de service (DoS) traditionnel, qui provient d'une source unique, une attaque par déni de service distribué (DDoS) mobilise des milliers, voire des millions d'appareils compromis. Ceux-ci font souvent partie d'un botnet, un réseau d'ordinateurs infectés ou d'appareils connectés à l'Internet des objets (IoT) contrôlés secrètement par des cybercriminels.

Les attaques DDoS ont évolué au fil du temps. Les premières versions étaient de relativement faible ampleur, mais les attaques modernes peuvent atteindre plusieurs téraoctets de trafic par seconde. Elles constituent aujourd'hui une arme couramment utilisée par les cybercriminels, les hackers activistes et même les groupes soutenus par des États afin de provoquer des perturbations ou d'extorquer des fonds.

Comment fonctionne une attaque par déni de service distribué (DDoS) ?

La plupart des attaques DDoS suivent un schéma identique :

1

Préparation

Les cybercriminels infectent des milliers d'appareils à l'aide de logiciels malveillants afin de constituer un botnet.

2

Lancement

L'auteur de l'attaque contrôle le botnet à distance et ordonne à l'ensemble des appareils de diriger du trafic vers une cible précise.

3

Saturation

La cible est inondée de requêtes, de trafic fictif ou de paquets de données.

4

Dysfonctionnements

Les véritables utilisateurs ne peuvent plus accéder au service, ce qui entraîne des indisponibilités des services.

5

Suites

Certains cybercriminels exigent le versement d'une rançon, tandis que d'autres utilisent les attaques par déni de service distribué (DDoS) pour dissimuler des intrusions plus poussées.

Quelques exemples concrets
d'attaques DDoS

2016

Dyn

Une attaque DDoS massive contre Dyn, un fournisseur DNS, a entraîné la panne de sites Web majeurs, notamment Twitter, Netflix et Reddit. Cela a démontré comment le fait de cibler une infrastructure peut avoir des répercussions sur l'ensemble de la toile.

2017 – 2019, révélée en 2020

Google

Google a révélé avoir subi la plus grande attaque DDoS jamais enregistrée, avec un pic de trafic de 2,54 To/s. Cette attaque illustre la puissance des botnets composés d'appareils infectés et répartis à travers le monde pilotés par des hackers.

2020

New Zealand Stock Exchange

Des attaques DDoS répétées ont entraîné le gel des opérations pendant plusieurs jours. Cet incident témoigne de la capacité de ces attaques à affecter des marchés financiers essentiels et à avoir des répercussions économiques considérables.

2023

Cloudflare

Des dizaines d'attaques DDoS historiques ont été contrées, certaines dépassant les 70 millions de requêtes par seconde. Ces chiffres illustrent l'essor continu des attaques DDoS, tant en matière de fréquence que d'ampleur, d'année en année.

Risques et conséquences
des attaques DDoS

Interruption de service

Le principal risque d'une attaque DDoS est la perte de disponibilité. Les sites Web, les apps ou les services deviennent inaccessibles, ce qui se traduit par une perte de revenus, des clients mécontents et une atteinte potentielle et durable à la réputation.

Conséquences financières

Pour les entreprises, une période d'indisponibilité prolongée peut engendrer des pertes financières substantielles. Les plateformes de commerce en ligne, par exemple, peuvent perdre des milliers de ventes en seulement quelques heures de dysfonctionnement.

Faille de sécurité

Les attaques DDoS peuvent également servir de couverture à d'autres attaques. Pendant que les équipes du service informatique s'efforcent de contenir le flux de trafic, les cybercriminels peuvent profiter de cette diversion pour installer des logiciels malveillants ou dérober des données.

Problèmes juridiques et de conformité

Des attaques DDoS répétées peuvent entraîner des problèmes juridiques et de conformité, en particulier si elles perturbent des infrastructures critiques ou compromettent des données personnelles des utilisateurs.

Qui sont les cibles privilégiées
des attaques DDoS ?

Comment vous protéger
contre les attaques DDoS ?

La protection contre les attaques par déni de service distribué nécessite de combiner de bonnes pratiques et des technologies performantes :

Utilisez un logiciel antivirus fiable

Bloque les logiciels malveillants susceptibles d'intégrer votre appareil à un botnet.

Sécurisez les appareils connectés (IoT)

Modifiez les mots de passe par défaut et mettez à jour le micrologiciel afin d'éviter toute intrusion.

Activez les pare-feux

Filtrent le trafic malveillant avant qu'il ne sature votre système.

Utilisez des fournisseurs d'hébergement

De nombreux prestataires proposent des services de protection contre les attaques DDoS et de filtrage du trafic.

Anticipez

Les entreprises devraient élaborer un plan d'intervention en cas d'incident lié à une attaque DDoS.

Comment Intego Antivirus
vous protège-t-il contre
les attaques DDoS ?

Si les logiciels antivirus ne peuvent empêcher les hackers de lancer une attaque DDoS, les solutions d'Intego peuvent empêcher vos appareils d'être intégrés à un botnet, l'un des vecteurs les plus courants des attaques DDoS.

Détection en temps réel des menaces

Bloque les infections utilisées pour compromettre les appareils afin de les intégrer à des botnets.

Pare-feu

Contribue à bloquer le trafic entrant malveillant lors des attaques DDoS de petite envergure.

Surveillance du système

Détecte toute activité réseau inhabituelle pouvant indiquer que votre appareil a été compromis.

Outils d'optimisation

Assurent le bon fonctionnement des systèmes, même en cas de forte sollicitation du réseau.

Mises à jour automatiques

Garantissent une protection contre les derniers logiciels malveillants associés aux attaques DDoS.

Sécurité centrée sur Mac

Conçue pour protéger les appareils Apple sans compromettre leurs performances.

Foire aux questions

Intego

Trusted. Proven. Powerful.

Driven by innovation for over 25 years, Intego has provided advanced cybersecurity solutions built to protect what matters most — your data, your privacy, and your devices.

With award-winning antivirus, firewall, VPN, and system optimization tools, Intego combines powerful defense with the simplicity and reliability Mac and PC users expect.

Money Back Guarantee Image

Get Total Protection and Peak Performance for Your Computer