{"id":28004,"date":"2023-09-15T16:06:00","date_gmt":"2023-09-15T15:06:00","guid":{"rendered":"https:\/\/zayoeutrans.burbledev.com\/resources\/types-dattaques-ddos-et-moyens-de-les-prevenir\/"},"modified":"2026-05-07T18:01:36","modified_gmt":"2026-05-07T17:01:36","slug":"types-dattaques-ddos-et-moyens-de-les-prevenir","status":"publish","type":"resources","link":"https:\/\/zayoeutrans.burbledev.com\/fr\/resources\/types-dattaques-ddos-et-moyens-de-les-prevenir\/","title":{"rendered":"Types d&#8217;attaques DDoS et moyens de les pr\u00e9venir"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"298\" height=\"296\" src=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/tyler-burke.jpg\" alt=\"\" class=\"wp-image-7324\" style=\"width:243px;height:auto\" srcset=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/tyler-burke.jpg 298w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/tyler-burke-150x150.jpg 150w\" sizes=\"auto, (max-width: 298px) 100vw, 298px\" \/><\/figure>\n<\/div>\n<p><em>Par Tyler Burke, <\/em><em>Chef de produit IP et DDoS<\/em><\/p>\n\n<h5 class=\"wp-block-heading\">Combien y a-t-il de types d&#8217;attaques DDoS ? Des dizaines, en fait. Dans ce blog, je les ai class\u00e9es en trois grandes cat\u00e9gories : les attaques volum\u00e9triques, les attaques de la couche applicative et les attaques de la couche protocolaire. Et j&#8217;explique pourquoi le type d&#8217;attaque qui cible votre entreprise n <em>&#8216;a pas d&#8217;importance.<\/em>    <\/h5>\n\n<p><\/p>\n\n<p><\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Qu&#8217;est-ce qu&#8217;une attaque DDoS ?<\/strong><\/h2>\n\n<p>Une attaque par d\u00e9ni de service distribu\u00e9 (DDoS) &#8211; quel qu&#8217;en soit le type &#8211; est une cyberattaque d\u00e9lib\u00e9r\u00e9e et cibl\u00e9e qui vise \u00e0 submerger les ressources Internet de votre organisation. La motivation de l&#8217;attaquant peut aller du profit \u00e0 la politique, de l&#8217;ennui \u00e0 la vantardise, de la vengeance \u00e0 la ran\u00e7on. <\/p>\n\n<p>Une attaque r\u00e9ussie perturbe votre pr\u00e9sence en ligne. Vos clients ne peuvent pas acc\u00e9der \u00e0 vos sites web. Vos syst\u00e8mes sont hors service. Votre entreprise est \u00e0 l&#8217;arr\u00eat. Et r\u00e9cup\u00e9rer les revenus, la productivit\u00e9 et la r\u00e9putation de la marque perdus \u00e0 la suite d&#8217;une attaque n&#8217;est pas donn\u00e9. Les entreprises <a href=\"https:\/\/f.hubspotusercontent20.net\/hubfs\/6483172\/2021\/website-content\/whitepapers\/always-on-real-time-ddos-security-whitepaper.pdf?utm_campaign=WP-2021-01-25-Always-On-Real-Time-Whitepaper-Omnisperience&amp;utm_medium=email&amp;_hsmi=108065077&amp;_hsenc=p2ANqtz-_3r05UJUh8inQJTzrsg4taSmh1ifiHCnZNiFztjteCCLDeloP3FILOLUJI9JVPbfgInz5IYlXA-FhLdVi_3waoySDCIA&amp;utm_content=108065077&amp;utm_source=hs_automation\">d\u00e9pensent en moyenne 200 000 dollars pour<\/a> se remettre d&#8217;une seule attaque.     <\/p>\n\n<p>Une attaque r\u00e9ussie r\u00e9v\u00e8le \u00e9galement \u00e0 l&#8217;attaquant les faiblesses de votre organisation en mati\u00e8re de s\u00e9curit\u00e9. Vous pouvez penser que l&#8217;attaque de trois minutes que vous avez subie la semaine derni\u00e8re n&#8217;\u00e9tait pas si grave. Mais votre attaquant sait maintenant o\u00f9 frapper pour la prochaine attaque, plus dommageable.    <\/p>\n\n<p><strong>Si vous \u00eates matheux, les chances ne sont pas en votre faveur.<\/strong><\/p>\n\n<p>Nous avons constat\u00e9 une forte augmentation du nombre d&#8217;attaques DDoS <em>rien que cette ann\u00e9e<\/em>. Dans tous les secteurs d&#8217;activit\u00e9, le nombre d <a href=\"https:\/\/go.zayo.com\/zayo-ddos-protection-ebook\/\">&#8216;attaques DDoS a augment\u00e9 de 387 % au deuxi\u00e8me trimestre par rapport au premier<\/a>.   <\/p>\n\n<p>Pourquoi cette augmentation ? La sophistication de l&#8217;<a href=\"https:\/\/www.netscout.com\/threatreport\/ddos-threat-intelligence-report\/#attack-vectors\">automatisation<\/a> \u00e9limine les limites humaines de l&#8217;activit\u00e9. <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2009\/07\/01121538\/ynam_botnets_0907_en.pdf\">Les r\u00e9seaux de zombies peuvent \u00eatre achet\u00e9s sur le web pour moins de 1 000 dollars<\/a>. L&#8217;attaquant le plus amateur peut d\u00e9sormais facilement lancer une attaque et tirer profit des dommages caus\u00e9s.  <\/p>\n\n<p>La <em>fr\u00e9quence, l&#8217;ampleur et la dur\u00e9e des <\/em>attaques DDoS ne cessent de s&#8217;aggraver.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Les 3 types d&#8217;attaques DDoS<\/strong><\/h2>\n\n<p>Les attaques DDoS deviennent de plus en plus chirurgicales. Plut\u00f4t que d&#8217;engorger l&#8217;ensemble de votre espace IP avec du faux trafic, les attaques peuvent d\u00e9sormais cibler une application ou un protocole particulier. <\/p>\n\n<p>Examinons les diff\u00e9rents types d&#8217;attaques que vous pouvez subir :<\/p>\n\n<h3 class=\"wp-block-heading\">1. Attaques DDoS volum\u00e9triques &#8211; saturation de la couche r\u00e9seau<\/h3>\n\n<p>Historiquement les plus courantes, mais les moins &#8220;\u00e9l\u00e9gantes&#8221; des attaques DDoS, les attaques volum\u00e9triques se produisent au niveau de la couche r\u00e9seau. L&#8217;intention de l&#8217;attaquant est de submerger la bande passante de votre r\u00e9seau IP avec une grande quantit\u00e9 de trafic ill\u00e9gitime. Lorsque cela se produit, vos utilisateurs et vos clients (tout le trafic l\u00e9gitime) ne peuvent pas vous atteindre.    <\/p>\n\n<p><strong>Comment savoir si vous \u00eates victime d&#8217;une attaque DDoS volum\u00e9trique ?<\/strong><\/p>\n\n<p>Sans que l&#8217;on connaisse la cause de l&#8217;augmentation du trafic sur l&#8217;ensemble de votre r\u00e9seau (et pas seulement pour une seule application) que vous subissez :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Des pics de trafic soudains et importants<\/li>\n\n\n\n<li>Vos clients ne peuvent pas acc\u00e9der \u00e0 votre site web ou \u00e0 vos services<\/li>\n\n\n\n<li>Vos utilisateurs subissent des retards dans les services du r\u00e9seau<\/li>\n\n\n\n<li>Votre pare-feu ou vos syst\u00e8mes IPS\/IDS envoient des alarmes.<\/li>\n\n\n\n<li>Si vous pouvez voir la source du trafic entrant, c&#8217;est qu&#8217;il provient tous du m\u00eame endroit.<\/li>\n<\/ul>\n\n<p>Il s&#8217;agit d&#8217;attaques faciles \u00e0 r\u00e9aliser avec une force brute particuli\u00e8re. Elles utilisent des m\u00e9thodes simples, n\u00e9cessitent peu de compr\u00e9hension de la technologie impliqu\u00e9e et peuvent \u00eatre achet\u00e9es \u00e0 bas prix en ligne. <\/p>\n\n<p>L&#8217;automatisation rend les attaques volum\u00e9triques plus pr\u00e9judiciables &#8211; elles durent plus longtemps, utilisent plus de bande passante et se produisent plus fr\u00e9quemment. Les attaques par botnet cherchent et trouvent des faiblesses, peuvent \u00eatre facilement amplifi\u00e9es et sont peu co\u00fbteuses \u00e0 ex\u00e9cuter. <\/p>\n\n<p><strong>Exemple concret d&#8217;une attaque volum\u00e9trique<\/strong><\/p>\n\n<p><a href=\"https:\/\/therecord.media\/activision-blizzard-crippled-by-ddos\">Activision Blizzard a subi une attaque DDoS volum\u00e9trique<\/a> qui a inond\u00e9 ses serveurs d&#8217;authentification, rendant ses jeux les plus populaires &#8211; dont World of Warcraft et Call of Duty &#8211; inaccessibles aux joueurs.<\/p>\n\n<h3 class=\"wp-block-heading\">2. Attaques DDoS visant les applications &#8211; ciblez vos applications en ligne<\/h3>\n\n<p>Les attaques DDoS au niveau de l&#8217;application sont plus difficiles \u00e0 d\u00e9tecter que les attaques volum\u00e9triques, mais elles sont \u00e9galement plus difficiles \u00e0 r\u00e9aliser pour l&#8217;attaquant. Ces attaques sophistiqu\u00e9es ciblent une application en ligne individuelle afin de perturber les services en ligne qu&#8217;elle fournit. <\/p>\n\n<p>Pour r\u00e9ussir une attaque de la couche applicative, l&#8217;attaquant doit cr\u00e9er des requ\u00eates (comme le remplissage de formulaires sur votre site web) qui ressemblent \u00e0 du trafic l\u00e9gitime. Pour ce <em>faire<\/em>, il doit comprendre en profondeur le comportement, la logique et les faiblesses de l&#8217;application cible.   <\/p>\n\n<p>Ces attaquants comprennent et manipulent les sessions, les cookies et les jetons d&#8217;authentification. Et comme les vuln\u00e9rabilit\u00e9s potentielles sont diff\u00e9rentes pour chaque application, l&#8217;attaquant doit avoir des connaissances techniques sophistiqu\u00e9es sur un large \u00e9ventail d&#8217;applications. <\/p>\n\n<p><strong>Comment savoir si vous \u00eates victime d&#8217;une attaque DDoS au niveau de la couche applicative ?<\/strong><\/p>\n\n<p>\u00c9tant donn\u00e9 que le trafic d&#8217;attaque imite le trafic l\u00e9gitime des utilisateurs, il est plus difficile de savoir si vous \u00eates victime d&#8217;une attaque au niveau de la couche applicative. Recherchez les signes suivants : <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Des pics soudains dans le trafic d&#8217;applications sp\u00e9cifiques sans cause r\u00e9elle<\/li>\n\n\n\n<li>Beaucoup d&#8217;erreurs signal\u00e9es &#8211; en particulier des codes d&#8217;\u00e9tat 5xx (erreurs 502, 503 ou 504) &#8211; signe que votre r\u00e9seau a du mal \u00e0 g\u00e9rer l&#8217;augmentation de la charge de trafic.<\/li>\n\n\n\n<li>Comportements \u00e9tranges tels que des tentatives de connexion ou des soumissions de formulaires r\u00e9p\u00e9titives<\/li>\n\n\n\n<li>Comportement tendu du serveur, tel que l&#8217;utilisation de la m\u00e9moire ou de l&#8217;unit\u00e9 centrale qui semble ne pas pouvoir r\u00e9pondre \u00e0 la demande.<\/li>\n<\/ul>\n\n<p><strong>Exemple d&#8217;une attaque DDoS au niveau de l&#8217;application<\/strong><\/p>\n\n<p>Nous constatons une augmentation des attaques d&#8217;applications multi-vectorielles &#8211; lorsqu&#8217;une attaque vise simultan\u00e9ment plusieurs composants des applications de la victime (par exemple, en attaquant simultan\u00e9ment les ressources web HTTP et les op\u00e9rations de base de donn\u00e9es), pivotant vers diff\u00e9rents composants lorsque l&#8217;attaquant d\u00e9tecte des mesures de s\u00e9curit\u00e9 protectrices en place.  <\/p>\n\n<h3 class=\"wp-block-heading\">3. Attaques DDoS du protocole &#8211; d\u00e9sactiver les r\u00e8gles de la conversation<\/h3>\n\n<p>Des trois types d&#8217;attaques DDoS, les attaques de la couche protocole sont les plus r\u00e9centes, les plus difficiles \u00e0 d\u00e9tecter et potentiellement les plus perturbatrices. Les attaques de protocole ciblent les protocoles que les appareils et les serveurs de votre r\u00e9seau utilisent pour communiquer. \u00c9tant donn\u00e9 que les protocoles d\u00e9finissent les r\u00e8gles de la communication entre machines, leur interruption peut affecter de nombreux services et applications qui reposent sur le protocole cibl\u00e9.    <\/p>\n\n<p>Les attaques DDoS par protocole sont g\u00e9n\u00e9ralement moins sophistiqu\u00e9es que les attaques DDoS par couche applicative, ce qui les rend de plus en plus courantes. Les protocoles de r\u00e9seau de couche inf\u00e9rieure attaqu\u00e9s, tels que TCP\/IP, ICMP et DNS, ont un comportement bien d\u00e9fini, dont les faiblesses peuvent \u00eatre facilement exploit\u00e9es. Les attaquants n&#8217;ont pas besoin de conna\u00eetre les subtilit\u00e9s du comportement de la couche application pour inonder un protocole vuln\u00e9rable de trafic malveillant.  <\/p>\n\n<p><strong>Comment savez-vous que vous \u00eates victime d&#8217;une attaque DDoS au niveau du protocole ?<\/strong><\/p>\n\n<p>Ces attaques ciblent des ressources protocolaires sp\u00e9cifiques telles que le processeur, la m\u00e9moire ou les limites de connexion. Recherchez : <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Augmentation inexpliqu\u00e9e de l&#8217;utilisation des ressources<\/li>\n\n\n\n<li>des r\u00e9ponses inhabituelles, telles que des codes d&#8217;erreur 4xx ou 5xx excessifs<\/li>\n\n\n\n<li>Augmentation du trafic ICMP ping<\/li>\n\n\n\n<li>Paquets TCP SYN anormalement \u00e9lev\u00e9s ou autre comportement inhabituel du protocole<\/li>\n\n\n\n<li>Pics de trafic, augmentation de la latence, augmentation de la perte de paquets<\/li>\n<\/ul>\n\n<p><strong>Exemple d&#8217;attaque DDoS au niveau du protocole<\/strong><\/p>\n\n<p>Dans les <a href=\"https:\/\/www.csoonline.com\/article\/646765\/sophisticated-http-and-dns-ddos-attacks-on-the-rise.html\">attaques de type &#8220;DNS water torture&#8221;<\/a>, l&#8217;attaquant inonde les r\u00e9solveurs DNS de requ\u00eates DNS, surchargeant ainsi le r\u00e9seau, ce qui peut \u00e0 son tour se r\u00e9percuter sur d&#8217;autres couches.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Ce n&#8217;est <\/strong><strong><em>n&#8217;a pas d&#8217;importance<\/em><\/strong><strong> Quel type d&#8217;attaque DDoS vous vise ?<\/strong><\/h2>\n\n<p>Si le type d&#8217;attaque DDoS lanc\u00e9 par l&#8217;attaquant peut lui tenir \u00e0 c\u0153ur, cela ne fait gu\u00e8re de diff\u00e9rence pour la victime, et ce pour deux raisons principales :<\/p>\n\n<h6 class=\"wp-block-heading\"><strong>Tous les types d&#8217;attaques DDoS visent \u00e0 perturber, et (sans protection) ils y parviennent<\/strong><\/h6>\n\n<p>Vous avez probablement remarqu\u00e9 que les &#8220;sympt\u00f4mes&#8221; de chaque type d&#8217;attaque d\u00e9crit ci-dessus sont similaires, quelle que soit la tactique utilis\u00e9e par l&#8217;attaquant. En outre, votre pr\u00e9sence en ligne \u00e9tant une machine complexe compos\u00e9e de pi\u00e8ces qui communiquent entre elles, une cl\u00e9 jet\u00e9e dans la machine, o\u00f9 qu&#8217;elle se trouve, provoquera une perturbation. <\/p>\n\n<h6 class=\"wp-block-heading\"><strong>Un programme solide d&#8217;att\u00e9nuation des attaques DDoS peut les arr\u00eater toutes.<\/strong><\/h6>\n\n<p>La r\u00e9ponse globale aux attaques DDoS (toutes) est la m\u00eame : \u00e9tablir une base de r\u00e9f\u00e9rence des mod\u00e8les de trafic &#8220;normaux&#8221; pour votre organisation, identifier lorsque votre trafic s&#8217;\u00e9carte de son comportement normal et att\u00e9nuer les dommages que l&#8217;attaque tente de causer. Les services d&#8217;att\u00e9nuation des attaques DDoS sont efficaces contre les trois types d&#8217;attaques d\u00e9crits dans ce blog. <\/p>\n\n<p>Si les motivations de l&#8217;attaquant, les cons\u00e9quences n\u00e9fastes d&#8217;une attaque DDoS et les m\u00e9thodes pour la contrer sont similaires, il n&#8217;est pas n\u00e9cessaire de prendre des pr\u00e9cautions sp\u00e9cifiques contre un type d&#8217;attaque en particulier. En revanche, il est essentiel de prot\u00e9ger votre organisation contre les attaques DDoS dans leur ensemble. <\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Comment pr\u00e9venir les attaques DDoS<\/strong><\/h2>\n\n<p>Vous pouvez garder une longueur d&#8217;avance sur les attaquants DDoS en prenant un certain nombre de mesures pour prot\u00e9ger votre organisation. S&#8217;il est une chose qui vaut mieux pr\u00e9venir que gu\u00e9rir, c&#8217;est bien la protection DDoS. <\/p>\n\n<h3 class=\"wp-block-heading\">1. Souscrivez \u00e0 la protection DDoS de votre fournisseur de r\u00e9seau.  <\/h3>\n\n<p>Recherchez un service de Protection DDoS pr\u00e9sentant les \u00e9l\u00e9ments suivants :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Le fournisseur offre un service bas\u00e9 sur le r\u00e9seau et dispose d&#8217;une capacit\u00e9 de backbone suffisante pour att\u00e9nuer les attaques les plus importantes.<\/li>\n\n\n\n<li>Le fournisseur arr\u00eate et d\u00e9tourne le trafic d&#8217;attaque avant qu&#8217;il n&#8217;ait un impact sur votre entreprise.<\/li>\n\n\n\n<li>Le fournisseur utilise BGP Flowspec (par opposition aux tunnels GRE) afin de prot\u00e9ger vos adresses IP individuelles. Les fournisseurs qui utilisent des tunnels GRE prendront l&#8217;ensemble du \/24 (les 253 adresses IP) et le nettoieront. Cela se traduit par une plus grande latence, m\u00eame pour le trafic l\u00e9gitime.  <\/li>\n\n\n\n<li>Le fournisseur att\u00e9nue tous les types d&#8217;attaques DDoS.<\/li>\n<\/ul>\n\n<p>La combinaison d&#8217;un sch\u00e9ma de protection en ligne avec un service de protection DDoS virtuel bas\u00e9 sur le cloud vous offrira une couverture compl\u00e8te.<\/p>\n\n<h3 class=\"wp-block-heading\">2. Distribuer le trafic entrant  <\/h3>\n\n<p>Lorsque vous distribuez le trafic de mani\u00e8re strat\u00e9gique, aucun serveur ne peut tout g\u00e9rer. Pour ce faire, vous devez mettre en \u0153uvre : <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00c9quilibrage de la charge : <\/strong>Lorsque vous \u00e9quilibrez la charge de votre trafic, vous r\u00e9partissez les demandes entre plusieurs serveurs d&#8217;application dans plusieurs Datacenters  <\/li>\n\n\n\n<li><strong>CDN : <\/strong>Si vous avez investi dans un r\u00e9seau de distribution de contenu (CDN), vous disposez d&#8217;une solution enti\u00e8rement g\u00e9r\u00e9e qui offre une certaine protection contre les attaques DDoS. \u00c9tant donn\u00e9 que les CDN masquent l&#8217;adresse IP de l&#8217;h\u00f4te et distribuent le trafic \u00e0 l&#8217;aide de la mise en cache vers des serveurs p\u00e9riph\u00e9riques g\u00e9ographiquement dispers\u00e9s, vous \u00eates naturellement prot\u00e9g\u00e9 contre les attaques DDoS. Toutefois, ces adresses IP h\u00f4tes sont parfois d\u00e9couvertes, de sorte que m\u00eame avec un CDN, une protection suppl\u00e9mentaire serait judicieuse.  <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">3. Restreindre le trafic entrant  <\/h3>\n\n<p>Les outils qui limitent le nombre de requ\u00eates entrantes ou le niveau de trafic entrant permettent d&#8217;identifier et d&#8217;att\u00e9nuer le trafic d&#8217;attaque. Ces outils sont notamment les suivants <\/p>\n\n<p>Bien qu&#8217;inad\u00e9quats en tant que protection DDoS autonome, les <strong>pare-feu<\/strong> peuvent fournir un premier niveau de d\u00e9fense avec une configuration appropri\u00e9e qui comprend :<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Filtrage du contenu<\/strong> pour identifier et bloquer les sch\u00e9mas d&#8217;attaque connus, en particulier pour les attaques au niveau de la couche d&#8217;application<\/li>\n\n\n\n<li><strong>Limitation du d\u00e9bit<\/strong> pour limiter le d\u00e9bit du trafic entrant provenant d&#8217;une source unique, mais veillez \u00e0 ne pas bloquer le trafic l\u00e9gitime.<\/li>\n\n\n\n<li><strong>Stateful Packet Inspection<\/strong> pour rejeter les paquets qui n&#8217;appartiennent pas \u00e0 des connexions ou \u00e0 des sessions \u00e9tablies.<\/li>\n\n\n\n<li><strong>\u00c9quilibrage de la charge<\/strong> pour \u00e9liminer les points de d\u00e9faillance uniques en r\u00e9partissant le trafic entrant sur plusieurs serveurs ou centres de donn\u00e9es.<\/li>\n\n\n\n<li><strong>D\u00e9tection des anomalies<\/strong> qui identifie les mod\u00e8les de trafic inhabituels et alerte le r\u00e9seau pour qu&#8217;il prenne des mesures contre une \u00e9ventuelle attaque DDoS.<\/li>\n\n\n\n<li><strong>Liste noire d&#8217;adresses IP<\/strong> pour emp\u00eacher le trafic en provenance de mauvaises adresses IP connues, et <strong>liste blanche d&#8217;adresses IP <\/strong>pour n&#8217;autoriser que le trafic en provenance d&#8217;adresses IP connues et fiables.<\/li>\n<\/ul>\n\n<p>Con\u00e7us pour distinguer les humains des ordinateurs, les <strong>CAPTCHA<\/strong> peuvent constituer une ligne de d\u00e9fense efficace contre les attaques de robots, en particulier sur les sites web et les pages populaires. Veillez \u00e0 trouver le juste \u00e9quilibre entre une bonne s\u00e9curit\u00e9 et la possibilit\u00e9 de g\u00eaner vos clients.   <\/p>\n\n<h3 class=\"wp-block-heading\">4. Tester, former et planifier r\u00e9guli\u00e8rement<\/h3>\n\n<p>\u00c9tant donn\u00e9 qu&#8217;une combinaison strat\u00e9gique de m\u00e9thodes d&#8217;att\u00e9nuation offrira la meilleure protection, pr\u00e9parez-vous \u00e0 l&#8217;attaque in\u00e9vitable :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Tester votre s\u00e9curit\u00e9 en y per\u00e7ant des trous &#8211; trouver des vuln\u00e9rabilit\u00e9s potentielles<\/li>\n\n\n\n<li>R\u00e9duire votre surface d&#8217;attaque en d\u00e9sactivant les protocoles, pages, formulaires et autres points d&#8217;entr\u00e9e en ligne inutilis\u00e9s pour une attaque.<\/li>\n\n\n\n<li>Simulation d&#8217;attaques DDoS dans le cadre d&#8217;un exercice d&#8217;entra\u00eenement en \u00e9quipe<\/li>\n\n\n\n<li>Cr\u00e9er et tester votre plan de continuit\u00e9 des activit\u00e9s afin que votre \u00e9quipe sache comment r\u00e9agir pour minimiser les dommages caus\u00e9s par une attaque DDoS.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Conclusion  <\/strong><\/h2>\n\n<p>Je sais qu&#8217;il est tentant d&#8217;\u00e9conomiser de l&#8217;argent et d&#8217;attendre, en n&#8217;envisageant une protection DDoS que lorsque vous subissez une attaque active, mais lorsque l&#8217;entreprise moyenne d\u00e9pense plus de <a href=\"https:\/\/f.hubspotusercontent20.net\/hubfs\/6483172\/2021\/website-content\/whitepapers\/always-on-real-time-ddos-security-whitepaper.pdf?utm_campaign=WP-2021-01-25-Always-On-Real-Time-Whitepaper-Omnisperience&amp;utm_medium=email&amp;_hsmi=108065077&amp;_hsenc=p2ANqtz-_3r05UJUh8inQJTzrsg4taSmh1ifiHCnZNiFztjteCCLDeloP3FILOLUJI9JVPbfgInz5IYlXA-FhLdVi_3waoySDCIA&amp;utm_content=108065077&amp;utm_source=hs_automation\"> 200 000 dollars pour se remettre d&#8217;une seule attaque<\/a>, nous savons \u00e9galement que les avantages de la protection d\u00e9passent de loin les co\u00fbts.  <\/p>\n\n<p>Qui est susceptible d&#8217;\u00eatre attaqu\u00e9 ? Sachez qu&#8217;au cours du seul premier semestre 2023, les auteurs d&#8217;attaques DDoS ont pris pour cible : <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Entreprises de tous les secteurs d&#8217;activit\u00e9<\/li>\n\n\n\n<li>Tr\u00e8s grandes et tr\u00e8s petites entreprises<\/li>\n\n\n\n<li>A\u00e9roports, h\u00f4pitaux, services publics et autres infrastructures critiques<\/li>\n\n\n\n<li>Gouvernements f\u00e9d\u00e9ral, d&#8217;\u00c9tat et locaux &#8211; y compris les \u00e9coles<\/li>\n\n\n\n<li>Entreprises de t\u00e9l\u00e9communications et d&#8217;informatique d\u00e9mat\u00e9rialis\u00e9e<\/li>\n\n\n\n<li>Beaucoup plus<\/li>\n<\/ul>\n\n<p>Et ils attaquent les organisations vuln\u00e9rables \u00e0 plusieurs reprises. N&#8217;attendez pas d&#8217;\u00eatre attaqu\u00e9 pour prot\u00e9ger votre organisation, <a href=\"https:\/\/zayoeutrans.burbledev.com\/services\/packet\/ddos-protection\/\">d\u00e9couvrez la Protection DDoS de Zayo<\/a>.   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce blog aborde les trois types d&#8217;attaques DDoS et la mani\u00e8re de s&#8217;en prot\u00e9ger.<\/p>\n","protected":false},"featured_media":28005,"template":"","meta":{"_acf_changed":false,"resource-post-excerpt":"Ce blog aborde les trois types d'attaques DDoS et la mani\u00e8re de s'en prot\u00e9ger.  ","footnotes":""},"resource-topics":[764],"displayed":[801],"resources-categories":[746],"industry":[],"services-amp-solutions":[765],"class_list":["post-28004","resources","type-resources","status-publish","has-post-thumbnail","hentry","resource-topics-cybersecurite","displayed-leadership-eclaire-mise-en-reseau-101","resources-categories-blog-2","services-amp-solutions-connectivite-du-reseau"],"acf":[],"_links":{"self":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources\/28004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/types\/resources"}],"version-history":[{"count":1,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources\/28004\/revisions"}],"predecessor-version":[{"id":28029,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources\/28004\/revisions\/28029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/media\/28005"}],"wp:attachment":[{"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/media?parent=28004"}],"wp:term":[{"taxonomy":"resource-topics","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resource-topics?post=28004"},{"taxonomy":"displayed","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/displayed?post=28004"},{"taxonomy":"resources-categories","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/resources-categories?post=28004"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/industry?post=28004"},{"taxonomy":"services-amp-solutions","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/fr\/wp-json\/wp\/v2\/services-amp-solutions?post=28004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}