Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce qu’une attaque par déni de service ?

Une attaque par déni de service distribué (DDoS) cible les sites web et les serveurs en perturbant les services réseau.

Attaques par déni de service définies

Une attaque par déni de service distribué (DDoS) cible les sites web et les serveurs en perturbant les services réseau afin d’épuiser les ressources d’une application. Les auteurs de ces attaques inondent un site d’un trafic errant, ce qui entraîne une mauvaise fonctionnalité du site ou le met carrément hors ligne. Ces  types d’attaques en augmentation.

Les attaques par déni de service sont de grande envergure et visent toutes sortes de secteurs et des entreprises de toute taille à travers le monde. Certains secteurs, comme les jeux, le commerce électronique et les télécommunications, restent plus ciblés que d’autres. Les attaques par déni de service font partie des cybermenaces les plus courantes et peuvent compromettre votre entreprise, votre sécurité en ligne, vos ventes, ainsi que votre réputation.

Fonctionnement des attaques par déni de service

Lors d’une attaque par déni de service, une série de bots, ou botnet, inonde un site web ou un service de requêtes et de trafic HTTP. Schématiquement, plusieurs ordinateurs prennent d'assaut un même ordinateur lors d’une attaque, et évincent les utilisateurs légitimes. En conséquence, le service peut être ralenti, voire perturbé pendant un certain temps.

Lors d’une telle attaque, des pirates peuvent également infiltrer votre base de données et accéder à des informations sensibles. Les attaques par déni de service peuvent exploiter les failles de sécurité et viser n’importe quel point de terminaison accessible publiquement via Internet.

Les attaques par déni de service peuvent durer des heures, voire des jours. Ces cyberattaques peuvent également provoquer de nombreuses perturbations au cours d'une attaque unique. Les appareils tant personnels que professionnels y sont sensibles.

Types d’attaques par déni de service

Il existe plusieurs types d’attaques par déni de service. Une attaque par déni de service relève de trois catégories principales : attaque volumétrique, attaque de protocole et attaque de la couche de ressources.

  1. Une attaque volumétrique submerge la couche réseau avec ce qui, au départ, semble être un trafic légitime. Ce type d’attaque est la forme la plus courante des attaques par déni de service. Un exemple d'attaque volumétrique est une amplification DNS (Domain Name Server), qui utilise des serveurs DNS ouverts pour inonder une cible de trafic de réponses DNS.
  2. Une attaque de protocole provoque une interruption de service en exploitant une faille de la pile de protocoles des couches 3 et 4. Une attaque SYN, qui consomme toutes les ressources disponibles du serveur en est un exemple.
  3. Une attaque de la couche de ressources (ou applications) cible les paquets d’applications web et perturbe la transmission des données entre les hôtes. Parmi les exemples de ce type d'attaque figurent les violations du protocole HTTP, l'injection SQL, les scripts intersites et autres attaques de couche 7.

Les cyberattaquants peuvent utiliser un ou plusieurs types d'attaques contre un réseau. Par exemple, une attaque peut commencer par une catégorie d'attaque, puis se transformer ou se combiner à une autre menace pour endommager un système.

En outre, il existe diverses cyberattaques au sein de chaque catégorie. Le nombre de nouvelles cybermenaces n’a de cesse d’augmenter, car les cybercriminels deviennent de plus en plus sophistiqués.

Si vous pensez que votre réseau est la cible d'une attaque, il est important d'agir rapidement. En plus des temps d'arrêt, une attaque par déni de service peut rendre votre organisation vulnérable à d'autres pirates, logiciels malveillants ou cybermenaces.

Détection d’une attaque par déni de service et réponse

En l’absence de moyen unique pour détecter une attaque par déni de service, certains signes ne trompent pas :

  • Vous constatez une augmentation du trafic web, apparemment sans raison, en provenance de la même adresse IP ou de la même plage.
  • Les performances de votre réseau sont ralenties ou irrégulières.
  • Votre site web, votre boutique en ligne ou tout autre service est complètement hors ligne.

Les solutions logicielles modernes contribuent à déterminer les menaces potentielles. Un service de sécurité et de surveillance du réseau peut vous alerter en cas de modifications du système afin de vous permettre de réagir rapidement.

Vous devez également disposer d'un plan d'action contre les attaques par déni de service, avec des rôles et des procédures définis, afin que votre équipe puisse prendre des mesures rapides et décisives contre ces menaces. Il est important de se rappeler que toutes les attaques par déni de service ne sont pas identiques et qu’il vous faut mettre en place divers protocoles de réponse pour atténuer les différentes attaques.

Prévention des attaques par déni de service

Avant même qu’une cybermenace ne se profile, vous devez avoir mis en place un processus à cet effet. La préparation est essentielle pour détecter rapidement une attaque et y remédier.

Voici quelques suggestions pour mettre en place un plan d’action :

  • Développer une stratégie de défense contre le déni de service afin de détecter, prévenir et réduire les attaques par déni de service.
  • Identifier les failles en matière de sécurité et évaluer les menaces potentielles pour votre installation.
  • Mettre à jour tout logiciel ou technologie de protection et vous assurer de son bon fonctionnement.
  • Mettre votre équipe à contribution et attribuer des rôles en cas d'attaque.

Il est essentiel que vous renforciez vos efforts moyennant des produits, des processus et des services qui vous aident à sécuriser votre entreprise. Ainsi, dès qu'une menace est détectée, votre équipe est informée et en mesure d’y réagir.

Protection DDoS

Protégez votre réseau contre les attaques futures. Pour contribuer à sécuriser votre entreprise :

  • Analysez régulièrement les risques pour déterminer les secteurs de votre organisation qui doivent être protégés contre les menaces.
  • Organisez une équipe de réponse aux attaques par déni de service avec pour objectif d'identifier et d'atténuer les attaques.
  • Intégrez des outils de détection et de prévention à l'ensemble de vos opérations en ligne et formez les utilisateurs à ce qu'il faut surveiller.
  • Évaluez l'efficacité de votre stratégie de défense, avec des exercices pratiques notamment, et déterminez les étapes suivantes.

La protection contre les attaques par déni de service se présente sous de nombreuses formes, des ressources en ligne aux logiciels de surveillance en passant par les outils de détection des menaces. Apprenez à déjouer les attaques malveillantes avec l'aide des experts en sécurité Microsoft, leaders dans leur domaine et dignes de confiance.

Réduisez le risque d’attaque par déni de service

Grâce à la sécurisation de vos clouds et de vos plateformes, à des outils de sécurité intégrés et à des capacités de réponse rapide, la Sécurité Microsoft contribue à mettre fin aux attaques par déni de service au sein de votre organisation.

Sécurisez votre organisation en ligne

Les cybermenaces telles que les attaques par déni de service et les logiciels malveillants peuvent nuire à votre site web ou à votre service en ligne, et avoir un impact négatif sur sa fonctionnalité, la confiance des clients et les ventes.

Détectez, défendez et sécurisez votre organisation. Grâce aux produits intégrés de protection contre les menaces et aux ressources spécialisées, vous pouvez mieux protéger votre entreprise, vos opérations en ligne et vos données sensibles. En savoir plus.

Restez vigilant face aux menaces

Les attaques par déni de service (DDoS) sont fréquentes et coûtent aux entreprises des milliers, voire des millions, de dollars par an. Moyennant une bonne planification, des ressources solides et des logiciels de confiance, vous pouvez contribuer à minimiser le risque d’attaque.

Mettez fin aux violations de la sécurité

Conservez une longueur d’avance. Protégez-vous contre les menaces qui pèsent sur les appareils, les identités, les applications, la messagerie, les données et les charges de travail cloud, et apprenez à les éviter. Sécurisez vos plateformes, dotez-vous d’outils de sécurité de pointe et donnez-vous les moyens de réagir rapidement.

Adoptez la Confiance Zéro

Adaptez-vous à la complexité de l’environnement moderne. Adoptez des solutions de Confiance Zéro pour façonner votre stratégie et accéder à des informations analytiques importantes.

Développez une stratégie

Sécurisez votre organisation. Créez une stratégie de défense contre les attaques par déni de service pour détecter et empêcher les menaces malveillantes de nuire à vos activités en ligne.

Explorez nos ressources utiles

Azure DDoS Protection

Protégez votre application contre les cyberattaques ciblées.

Évolution de la Confiance Zéro

Découvrez comment les déploiements et les attaques du monde réel façonnent l’avenir des stratégies de la Confiance Zéro.

Sécurité Microsoft

Explorez une sécurité complète et pilotée par l’IA pour votre organisation.

Microsoft Defender XDR

Perturbez les attaques inter-domaines grâce à la visibilité étendue et à l’IA sans égales d’une solution XDR unifiée.

Centre de réponse aux problèmes de sécurité Microsoft

Engagez-vous auprès du Centre de réponse aux problèmes de sécurité Microsoft, qui fait partie de la communauté Defender.

Microsoft Defender pour le cloud

Defender pour le cloud est un outil de gestion de la posture de sécurité et de protection contre les menaces.

Microsoft Defender for Endpoint

Sécurisez les points de terminaison dans les systèmes d’exploitation, l’IoT et les appareils réseau.

Rapport de défense numérique Microsoft

Découvrez des informations diverses et actuelles sur les cybermenaces pour créer des stratégies de défense efficaces.

Activité des menaces mondiales

Obtenez une vue d’ensemble de l’activité des logiciels malveillants à travers le monde et dans différents secteurs.

Foire aux questions

  • En matière d’attaque par déni de service, les organisations de toutes tailles, petites, grandes et moyennes, sont susceptibles d’être la cible de cyberattaques. Même AWS a déjoué une attaque majeure en 2020.

    Les entreprises présentant des failles ou des vulnérabilités en matière de sécurité sont particulièrement exposées. Assurez-vous de disposer de ressources, de logiciels et d'outils de sécurité mis à jour afin de devancer toute menace potentielle. Il est essentiel pour toutes les entreprises de protéger leurs sites web contre les attaques par déni de service.

  • Une attaque volumétrique est un exemple d’attaque par déni de service, l’une des plus grandes catégories d’attaques par déni de service. Dans ce type d'attaque, un cybercriminel submerge un site web de trafic illégitime. En conséquence, le site web est ralenti ou cesse de fonctionner, et ses véritables utilisateurs ne peuvent plus y accéder.

    En plus de ralentir, voire de perturber le service, les attaques par déni de service peuvent avoir un impact négatif sur la sécurité en ligne, l’image de la marque et ses ventes.

  • Non, un pare-feu seul ne suffit généralement pas à arrêter une attaque par déni de service. Un pare-feu fait office de barrière protectrice contre certains logiciels malveillants et virus, mais pas tous. Un pare-feu permet de protéger votre ordinateur contre les cybermenaces, mais ne peut offrir qu’une protection limitée. Il est donc important que vous intégriez d’autres outils de détection, de prévention et de protection contre les menaces.

  • La cybersécurité fait référence aux personnes, aux logiciels, aux outils et aux processus permettant de protéger les réseaux, ordinateurs et autres opérations du cyberespace. Ce domaine très vaste vise à protéger les utilisateurs contre les accès malveillants, illégaux ou non autorisés, ainsi qu’à contrecarrer les attaques par déni de service, les logiciels malveillants et les virus.

  • Une attaque par déni de service peut durer de quelques heures à quelques jours. Une attaque peut durer quatre heures, tandis qu'une autre peut durer une semaine (voire davantage). Les attaques par déni de service peuvent également se produire une seule fois ou de manière répétée sur une période donnée et se composer de plusieurs types de cyberattaques.

  • Une attaque de la couche 7 (applicative) est un exemple d’attaque de la couche ressources (application). Ce type de cyberattaque vise la couche supérieure du modèle OSI (Open Systems Interconnection), en ciblant les paquets d’applications web pour perturber la transmission des données entre les hôtes.

Suivez Microsoft