Définition de DDOS

De toutes les cyber menaces qui infestent le Web aujourd’hui, l’attaque DDOS, ou déni de service distribué, est sans doute la plus commune. Bien qu’il ne s’agisse pas d’un « piratage » au sens conventionnel du terme, une attaque DDOS peut très rapidement rendre une application ou un site Web non fonctionnel. Pour faire simple, les attaques DDOS représentent l’équivalent sur le Web de la farce visant à composer sans cesse le même numéro de téléphone, et elles sont difficiles à contrer.

Comment fonctionnent les attaques DDOS

Une attaque DDOS consiste essentiellement à inonder un serveur de requêtes HTTP afin que ce dernier soit dans l’incapacité de réagir face au trafic légitime. Un internaute qui essaye de contacter la cible d’une attaque DDOS ne parviendra pas à communiquer avec le serveur. Le résultat final est que les sites touchés sont en fait mis hors ligne pendant toute la durée de l’attaque.

Techniques et tendances dans l’univers des DDOS

Les pirates informatiques infectent souvent des PC aux quatre coins du monde en utilisant des chevaux de Troie afin de pouvoir diriger à distance du trafic provenant de potentiellement plusieurs millions de machines vers leurs cibles. Parmi les méthodes les plus courantes employées pour les attaques DDOS, on trouve les afflux d’IMCP, les attaques peer-to-peer, les afflux au niveau des applications, les attaques Slow Read et les attaques avancées et continues par DoS. Les sites qui subissent des attaques DDOS peuvent être assaillis par un trafic pouvant atteindre les 90Gbps.

Combattre les menaces représentées par les attaques DDOS

De nos jours, l’atténuation des attaques DDOS s’effectue aux niveaux des hébergeurs Web et des FAI. Les organisations de grande envergure utilisent des pare-feu et des logiciels développés spécialement pour elles pour filtrer et refuser les requêtes provenant d’adresses IP identifiées comme représentant un danger. De nombreux sites utilisent des programmes comme Kona Site Defender d’Akamai pour se protéger des attaques DDOS et pour redevenir rapidement fonctionnels.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *