{"id":6965,"date":"2021-05-12T13:51:41","date_gmt":"2021-05-12T11:51:41","guid":{"rendered":"https:\/\/www.combell.com\/fr\/blog\/?p=6965"},"modified":"2022-09-16T09:10:03","modified_gmt":"2022-09-16T07:10:03","slug":"comment-proteger-votre-site-web-contre-les-attaques-ddos","status":"publish","type":"post","link":"https:\/\/www.combell.com\/fr\/blog\/comment-proteger-votre-site-web-contre-les-attaques-ddos\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une attaque DDoS, et comment puis-je m&rsquo;en prot\u00e9ger ?"},"content":{"rendered":"<p>Les attaques DDoS peuvent causer de s\u00e9rieux dommages sur le plan \u00e9conomique et entra\u00eener l'indisponibilit\u00e9 totale des sites web. Mais qu'est-ce qu'une attaque DDoS au juste ? Et comment pouvez-vous prot\u00e9ger votre site web contre ces attaques DDoS et quelles mesures Combell prend-elle pour lutter contre ce probl\u00e8me&nbsp;?<\/p>\n<h2><strong>Qu\u2019est-ce qu\u2019un attaque DDoS&nbsp;?<\/strong><\/h2>\n<h3>Attaque d\u00e9ni de service distribu\u00e9<\/h3>\n<p>Commen\u00e7ons par expliquer ce qu'est une <strong>attaque DoS (d\u00e9ni de service)<\/strong>. Il s'agit d'une situation dans laquelle un syst\u00e8me informatique ne peut pas fournir le service que vous (l'utilisateur) attendez de lui. Cela peut \u00eatre d\u00fb \u00e0 une erreur involontaire dans un programme, mais la plupart du temps, il s'agit de situations o\u00f9 l'acc\u00e8s \u00e0 des serveurs, des appareils, des services, des r\u00e9seaux, des applications, voire des transactions sp\u00e9cifiques au sein des applications est intentionnellement rendu impossible par des individus tels que des pirates informatiques ou des activistes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-6966\" title=\"Comment prot\u00e9ger votre site web contre les attaques DDoS\" src=\"https:\/\/www.combell.com\/fr\/blog\/files\/Comment-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS.png\" alt=\"Comment prot\u00e9ger votre site web contre les attaques DDoS\" width=\"200\" height=\"194\" srcset=\"https:\/\/www.combell.com\/fr\/blog\/files\/Comment-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS.png 228w, https:\/\/www.combell.com\/fr\/blog\/files\/Comment-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS-50x50.png 50w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/>Alors que dans le cas d'une attaque DoS, il n'y a qu'un seul syst\u00e8me qui lance l'attaque, dans le cas d'une <strong>attaque DDoS (d\u00e9ni de service distribu\u00e9)<\/strong>, l'attaque proviendra de syst\u00e8mes diff\u00e9rents.<\/p>\n<p>Les attaques DoS et DDoS existent depuis plus de 20 ans. La premi\u00e8re attaque dont on a parl\u00e9 dans la presse date de l'an 2000, lorsqu'un \u00e9tudiant surnomm\u00e9 <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Michael_Calce\" target=\"_blank\" rel=\"noopener noreferrer\">Mafiaboy<\/a> a r\u00e9ussi \u00e0 paralyser des sites tels qu\u2019Amazon, CNN et eBay. En octobre 2016, un important fournisseur de services d'infrastructure Internet, <a href=\"https:\/\/en.wikipedia.org\/wiki\/2016_Dyn_cyberattack\" target=\"_blank\" rel=\"noopener noreferrer\">Dyn DNS<\/a>, a \u00e9t\u00e9 victime d'une attaque DDoS qui a provoqu\u00e9 de s\u00e9rieux probl\u00e8mes au niveau des services fournis par Amazon, Netflix, Reddit, Spotify, Tumblr et Twitter.<\/p>\n<h3>Requ\u00eates de donn\u00e9es<\/h3>\n<p>Concr\u00e8tement, le syst\u00e8me attaqu\u00e9 est submerg\u00e9 par une \u00e9norme quantit\u00e9 de requ\u00eates de donn\u00e9es. Un serveur web recevra p. ex. de tr\u00e8s nombreuses requ\u00eates visant \u00e0 afficher une page, de sorte qu'il ne puisse pas g\u00e9rer ces requ\u00eates et qu\u2019il succombe \u00e0 l\u2019attaque. Il peut \u00e9galement s\u2019agir d\u2019une base de donn\u00e9es qui re\u00e7oit tellement de requ\u00eates \u00e0 traiter qu'elle finit par ne plus \u00eatre \u00e0 m\u00eame de les g\u00e9rer, au point de ralentir ou m\u00eame de se planter. R\u00e9sultat : les requ\u00eates normales n'atteignent plus la base de donn\u00e9es ou le serveur web, et l'utilisateur ne peut plus obtenir les informations souhait\u00e9es. Les fausses requ\u00eates utilisent toute la bande passante disponible, et entra\u00eenent la saturation de l\u2019UC et de la RAM.<\/p>\n<h3>Trafic trop intense = embouteillage<\/h3>\n<p>En cas d'attaque DDoS, c'est exactement comme si un tr\u00e8s grand nombre de personnes voulaient visiter un site web ou demander quelque chose \u00e0 un serveur en m\u00eame temps. La seule diff\u00e9rence est que ces personnes ne sont pas de v\u00e9ritables individus, mais plut\u00f4t des 'bots' qui font partie d'un botnet. Pour en savoir plus, lisez la suite...<\/p>\n<p>On peut comparer une attaque DDoS \u00e0 un embouteillage. Si un tr\u00e8s grand nombre de personnes d\u00e9cident de s'engager sur l'autoroute en m\u00eame temps, tous les v\u00e9hicules finissent par avancer beaucoup plus lentement. Et il en va donc de m\u00eame dans le cas d'une attaque DDoS&nbsp;: un attaquant utilise des bots pour entraver le trafic Internet vers votre site web.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-7607 size-full\" title=\"Un attaquant utilise des robots pour obstruer le trafic internet vers votre site web\" src=\"https:\/\/www.combell.com\/fr\/blog\/files\/Un-attaquant-utilise-des-robots-pour-obstruer-le-trafic-internet-vers-votre-site-web.png\" alt=\"Un attaquant utilise des robots pour obstruer le trafic internet vers votre site web\" width=\"1000\" height=\"388\" srcset=\"https:\/\/www.combell.com\/fr\/blog\/files\/Un-attaquant-utilise-des-robots-pour-obstruer-le-trafic-internet-vers-votre-site-web.png 1000w, https:\/\/www.combell.com\/fr\/blog\/files\/Un-attaquant-utilise-des-robots-pour-obstruer-le-trafic-internet-vers-votre-site-web-300x116.png 300w, https:\/\/www.combell.com\/fr\/blog\/files\/Un-attaquant-utilise-des-robots-pour-obstruer-le-trafic-internet-vers-votre-site-web-1024x397.png 1024w, https:\/\/www.combell.com\/fr\/blog\/files\/Un-attaquant-utilise-des-robots-pour-obstruer-le-trafic-internet-vers-votre-site-web-768x298.png 768w, https:\/\/www.combell.com\/fr\/blog\/files\/Un-attaquant-utilise-des-robots-pour-obstruer-le-trafic-internet-vers-votre-site-web-1536x596.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>Les cons\u00e9quences d'une attaque DDoS<\/h2>\n<h3>Hacking vs attaque DDoS<\/h3>\n<p>Il est important de savoir qu'il existe une diff\u00e9rence entre le <em>hacking<\/em> et les attaques DDoS. Dans le cas du hacking, un hacker veut g\u00e9n\u00e9ralement voler vos donn\u00e9es sensibles ou critiques pour ensuite vous extorquer de l'argent ou revendre vos donn\u00e9es \u00e0 d'autres hackers.<\/p>\n<p>Lors d'une attaque DDoS, l'attaquant bombarde votre serveur d'un grand nombre de requ\u00eates, mais ne peut pas acc\u00e9der \u00e0 vos donn\u00e9es s\u00e9curis\u00e9es. Le vol de donn\u00e9es n'est donc g\u00e9n\u00e9ralement pas le but de ces attaques&nbsp;: l'attaquant veut simplement vous causer des <strong>d\u00e9sagr\u00e9ments<\/strong> en ralentissant tr\u00e8s fortement vos serveurs.<\/p>\n<p>La principale cons\u00e9quence d'une attaque DDoS est donc que les syst\u00e8mes de la cible deviennent extr\u00eamement lents. Et cela peut bien entendu \u00eatre tr\u00e8s probl\u00e9matique pour les entreprises ou les organisations dont les applications et les bases de donn\u00e9es doivent \u00eatre facilement accessibles, comme les banques ou les h\u00f4pitaux.<\/p>\n<h3><strong>Quel est le r\u00f4le d'un botnet dans le cadre d'une attaque DDoS&nbsp;?<\/strong><\/h3>\n<p>Les attaques deviennent cependant de plus en plus puissantes. \u00c0 la fin des ann\u00e9es 90, 150 requ\u00eates par seconde suffisaient \u00e0 faire planter un syst\u00e8me. Lors de l'attaque visant DynDNS, cette quantit\u00e9 avait grimp\u00e9 \u00e0 1,2 To de fausses requ\u00eates par seconde. La pire attaque DDoS connue \u00e0 ce jour <a href=\"https:\/\/www.theverge.com\/2020\/6\/18\/21295337\/amazon-aws-biggest-ddos-attack-ever-2-3-tbps-shield-github-netscout-arbor\" target=\"_blank\" rel=\"noopener\">a \u00e9t\u00e9 men\u00e9e contre Amazon<\/a>, dont le trafic a atteint un volume de 2,3 To (!) par seconde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6967 size-full\" title=\"Comment prot\u00e9ger votre site web contre les attaques DDoS et des botnets\" src=\"https:\/\/www.combell.com\/fr\/blog\/files\/Comment-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS-et-des-botnets.png\" alt=\"Comment prot\u00e9ger votre site web contre les attaques DDoS et des botnets\" width=\"220\" height=\"150\"><\/p>\n<p>Ce nombre impressionnant de fausses requ\u00eates provenant de diverses sources n'est possible que gr\u00e2ce \u00e0 l'utilisation de <strong>\u00ab&nbsp;botnets&nbsp;\u00bb<\/strong>. Il s'agit de r\u00e9seaux d'ordinateurs sur lesquels des hackers, \u00e0 l'insu de leurs propri\u00e9taires, ont install\u00e9 des logiciels qui entrent soudainement en action lors de l'attaque. On parle \u00e9galement de <strong>machines zombies<\/strong>, qui ob\u00e9issent aux <strong>botnets<\/strong>, \u00e0 l\u2019instar des moutons qui suivent leurs bergers. Lors de l\u2019attaque visant DynDNS, c\u2019est p. ex. le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mirai_(malware)\" target=\"_blank\" rel=\"noopener noreferrer\">botnet Mirai<\/a> qui a \u00e9t\u00e9 utilis\u00e9. Celui-ci regroupait plus de 100.000 appareils IdO, incluant des cam\u00e9ras IP et des imprimantes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-7608\" title=\"Qu'est-ce qu'un botnet ddos\" src=\"https:\/\/www.combell.com\/fr\/blog\/files\/Quest-ce-quun-botnet-ddos-300x279.jpg\" alt=\"Qu'est-ce qu'un botnet ddos\" width=\"500\" height=\"464\" srcset=\"https:\/\/www.combell.com\/fr\/blog\/files\/Quest-ce-quun-botnet-ddos-300x279.jpg 300w, https:\/\/www.combell.com\/fr\/blog\/files\/Quest-ce-quun-botnet-ddos-1024x951.jpg 1024w, https:\/\/www.combell.com\/fr\/blog\/files\/Quest-ce-quun-botnet-ddos-768x713.jpg 768w, https:\/\/www.combell.com\/fr\/blog\/files\/Quest-ce-quun-botnet-ddos.jpg 1000w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>De tels botnets sont propos\u00e9s \u00e0 la vente ou \u00e0 la location sur le dark web, pr\u00eats \u00e0 l'emploi&nbsp;!<\/p>\n<p>Si vous voulez en savoir plus sur les diff\u00e9rents types d'attaques DOS (comme SYN flood, UDP flood, Ping de la mort, etc.), cet article publi\u00e9 par <a href=\"https:\/\/www.esecurityplanet.com\/network-security\/types-of-ddos-attacks.html\" target=\"_blank\" rel=\"noopener noreferrer\">eSecurity<\/a> vous fournira des tas d\u2019informations tr\u00e8s utiles sur le sujet.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Qui lance des attaques DDoS et pourquoi&nbsp;?<\/strong><\/h2>\n<p>Vous vous demandez tr\u00e8s probablement pourquoi quelqu'un lancerait une telle attaque\u2026 La r\u00e9ponse \u00e0 cette question est multiple. Certains le font tout simplement \u00ab&nbsp;pour le fun&nbsp;\u00bb, parce que c'est possible&nbsp;et que cela permet de booster sa r\u00e9putation en tant que hacker. D'autres agissent \u00e0 des fins purement criminelles, comme l'extorsion. Ils attaquent un site web, et demandent de l'argent pour mettre fin \u00e0 l'attaque. Et une fois cette attaque r\u00e9ussie, ils peuvent menacer d'autres entreprises : \u00ab&nbsp;payez ou il vous vous arrivera la m\u00eame chose&nbsp;!&nbsp;\u00bb. Cette fa\u00e7on de proc\u00e9der est comparable \u00e0 celle des mafieux et leur \u00ab&nbsp;protection money&nbsp;\u00bb. Il peut \u00e9galement s'agir d'individus ou de groupes qui agissent pour des motifs personnels. Et il est m\u00eame possible que des attaques soient commandit\u00e9es par l'\u00c9tat contre des syst\u00e8mes d'autres pays.<\/p>\n<p>Votre attaquant peut \u00e9galement chercher \u00e0 nuire \u00e0 votre r\u00e9putation, ou ne pas \u00eatre en accord avec les id\u00e9es v\u00e9hicul\u00e9es par votre entreprise ou votre gouvernement. Il y a m\u00eame eu des cas d'attaques DDoS contre des sites web scolaires. Peut-\u00eatre \u00e9tait-ce l'\u0153uvre d'un \u00e9tudiant qui n'avait pas envie d'aller en cours un vendredi matin \ud83d\ude09 ?<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Que fait Combell pour vous prot\u00e9ger contre les attaques DDoS&nbsp;?<\/strong><\/h2>\n<p>Pour commencer, Combell a un tr\u00e8s grand avantage : <strong>l'\u00e9tendue de son r\u00e9seau<\/strong>. Alors que des attaques visant les serveurs des petites soci\u00e9t\u00e9s d'h\u00e9bergement bloqueraient imm\u00e9diatement le r\u00e9seau, Combell est \u00e0 m\u00eame de r\u00e9partir le trafic des fausses requ\u00eates sur un vaste r\u00e9seau. Vous pouvez comparer cela \u00e0 une route \u00e0 une seule voie de circulation, qui est soudainement confront\u00e9e \u00e0 un trafic colossal et o\u00f9 le trafic se retrouve donc compl\u00e8tement \u00e0 l\u2019arr\u00eat, et une route \u00e0 100 voies, qui est capable de faire face \u00e0 l'augmentation du trafic sans aucun probl\u00e8me. En d'autres termes, la capacit\u00e9 est un facteur essentiel.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6968\" title=\"un grand reseau pour prot\u00e9ger votre site web contre les attaques DDoS\" src=\"https:\/\/www.combell.com\/fr\/blog\/files\/un-grand-reseau-pour-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS.png\" alt=\"un grand reseau pour prot\u00e9ger votre site web contre les attaques DDoS\" width=\"450\" height=\"172\" srcset=\"https:\/\/www.combell.com\/fr\/blog\/files\/un-grand-reseau-pour-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS.png 869w, https:\/\/www.combell.com\/fr\/blog\/files\/un-grand-reseau-pour-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS-300x115.png 300w, https:\/\/www.combell.com\/fr\/blog\/files\/un-grand-reseau-pour-prot\u00e9ger-votre-site-web-contre-les-attaques-DDoS-768x294.png 768w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/p>\n<p>De plus, Combell a mis en place <strong>divers m\u00e9canismes de d\u00e9fense<\/strong> permettant de d\u00e9tecter \u00e0 temps les attaques DDoS et d\u2019y r\u00e9agir promptement. Une autre option que Combell vous offre, est notre&nbsp;<em>service de scrubbing<\/em> automatique.&nbsp;Avec ce dernier, nous surveillons tout le trafic entrant dans nos syst\u00e8mes. Si nous recevons des requ\u00eates qui ont des relents de DDoS, nous les redirigeons imm\u00e9diatement. Ainsi, le trafic l\u00e9gitime peut continuer \u00e0 circuler sans encombre, tandis que le 'mauvais' trafic est 'bloqu\u00e9' ailleurs et ne d\u00e9range personne. Ainsi, m\u00eame si une attaque DDoS est en cours, vos visiteurs peuvent acc\u00e9der \u00e0 votre site web ou \u00e0 votre application sans le moindre probl\u00e8me.<\/p>\n<p>Dans la vid\u00e9o ci-dessous, Wesley, l'un de nos Chief Technology Officers, vous explique tout ce que Combell fait pour lutter contre les attaques DDoS (en anglais).<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/Hye9vk17UKg?cc_load_policy=1&amp;cc_lang_pref=en\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>La protection contre les attaques DDoS ne constitue qu'<\/strong><strong>une des mesures de s\u00e9curit\u00e9 prises par Combell<\/strong><\/h2>\n<p>Conclusion : le pr\u00e9judice \u00e9conomique r\u00e9sultant de l\u2019inaccessibilit\u00e9 temporaire d\u2019un site ou d\u2019un service web due \u00e0 une attaque DDoS peut \u00eatre \u00e9norme. Les techniques utilis\u00e9es pour les attaques DDoS sont de plus en plus sophistiqu\u00e9es et n\u00e9cessitent un niveau de vigilance et de protection toujours plus \u00e9lev\u00e9 contre ces attaques. Les <strong>collaborateurs exp\u00e9riment\u00e9s de Combell suivent cette \u00e9volution de tr\u00e8s pr\u00e8s<\/strong> et utilisent les m\u00e9thodes de d\u00e9fense les plus r\u00e9centes le plus rapidement possible. Vous avez ainsi la garantie que votre site web restera accessible.<\/p>\n<h3>Combell Shield<\/h3>\n<p>En outre, Combell prend \u00e9galement de nombreuses mesures pour garantir la protection de votre site web ou de vos services dans tous les autres domaines. Ainsi, les utilisateurs de notre <a href=\"https:\/\/www.combell.com\/fr\/hebergement\/hebergement-web\">h\u00e9bergement web<\/a> peuvent \u00eatre en toute s\u00e9curit\u00e9 derri\u00e8re notre <strong>Combell Shield<\/strong>, qui regroupe plusieurs syst\u00e8mes de d\u00e9fense.<\/p>\n<div class=\"bs-callout bs-callout-default\">\n<p style=\"text-align: left;\"><a href=\"https:\/\/www.combell.com\/fr\/hebergement\/combell-shield\" target=\"_blank\" rel=\"noopener noreferrer\">D\u00e9couvrez notre <strong>Combell Shield<\/strong><\/a><\/p>\n<\/div>\n<h3>Contrat de niveau de service<\/h3>\n<p>Pour les autres services d'h\u00e9bergement de Combell, tels que l'h\u00e9bergement infog\u00e9r\u00e9 sur mesure, vous pouvez \u00e9galement faire appel \u00e0 l'\u00e9quipement de protection sp\u00e9cial que Combell vous offre. Dans votre contrat de niveau de service (CNS), vous pouvez \u00e9galement inclure (en option) des audits de s\u00e9curit\u00e9, des tests de s\u00e9curit\u00e9 et des tests de r\u00e9sistance. <a href=\"https:\/\/www.combell.com\/fr\/cns-garanties\" target=\"_blank\" rel=\"noopener noreferrer\">D\u00e9couvrez les possibilit\u00e9s qu\u2019offrent nos CNS<\/a>.<\/p>\n<h3>S\u00e9curit\u00e9 physique<\/h3>\n<p>Enfin, le dernier \u00e9l\u00e9ment de ce dispositif de protection est le <a href=\"https:\/\/www.combell.com\/fr\/blog\/un-hebergement-de-qualite-commence-des-le-centre-de-donnees\/\" target=\"_blank\" rel=\"noopener noreferrer\">centre de donn\u00e9es de niveau 3+ o\u00f9 se trouve votre h\u00e9bergement<\/a>. En plus d\u2019\u00eatre robuste et r\u00e9sistant \u00e0 l'eau, au feu et aux pannes de courant, celui-ci est \u00e9galement surveill\u00e9 de mani\u00e8re rigoureuse. Outre le contr\u00f4le d'acc\u00e8s strict, un dispositif de s\u00e9curit\u00e9 physique et un syst\u00e8me de vid\u00e9osurveillance permanente assurent la s\u00e9curit\u00e9 du site 24 heures sur 24, 7 jours sur 7.<\/p>\n<p><strong>Vous pouvez dormir sur vos deux oreilles&nbsp;; Combell monte la garde <img decoding=\"async\" class=\"emoji\" role=\"img\" draggable=\"false\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/13.0.1\/svg\/1f609.svg\" alt=\"\ud83d\ude09\"> !<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>FAQ<\/h2>\n<h3>Quel est le but d'une attaque DDoS&nbsp;?<\/h3>\n<p>En cas d'attaque DDoS, le fonctionnement de votre site web sera s\u00e9rieusement perturb\u00e9. Les auteurs d'attaques DDoS veulent avant tout nuire \u00e0 votre image en provoquant un ralentissement de votre site web ou de vos services, voire leur arr\u00eat complet.<\/p>\n<h3>Comment pouvez-vous \u00e9viter une attaque DDoS&nbsp;?<\/h3>\n<p>Une attaque DDoS est impossible \u00e0 \u00e9viter, mais il est possible de s'armer pour en minimiser les cons\u00e9quences. Combell veille notamment \u00e0 ce que ses serveurs aient une capacit\u00e9 suffisamment \u00e9lev\u00e9e pour que vous, la victime de ce genre d'attaque, ne remarquiez absolument rien de ce qui se passe.<\/p>\n<h3>Combien de temps une attaque DDoS dure-t-elle&nbsp;?<\/h3>\n<p>La dur\u00e9e des attaques DDoS varie d'un cas \u00e0 l'autre. En r\u00e8gle g\u00e9n\u00e9rale, elles ne durent que quelques heures, mais elles peuvent parfois durer plusieurs jours&nbsp;: la plus longue attaque DDoS jamais enregistr\u00e9e a dur\u00e9 509 heures, soit pr\u00e8s de 21 (!) jours. D\u00e9but 2021, 90 % des attaques ont dur\u00e9 moins de quatre heures.<\/p>\n<h3>Qu'est-ce que le d\u00e9ni de service&nbsp;?<\/h3>\n<p>Le d\u00e9ni de service (<em>'Denial of Service'<\/em>) signifie qu'un syst\u00e8me informatique est dans l'incapacit\u00e9 de fournir les services que vous attendez de lui en tant qu'utilisateur. Cela peut \u00eatre d\u00fb \u00e0 une erreur involontaire dans un programme, mais le plus souvent, vous ne pourrez pas acc\u00e9der aux serveurs ou aux applications en raison d'une interf\u00e9rence venant de l'ext\u00e9rieur.<\/p>\n<h3>Qu'est-ce qu'une attaque DDoS et pourquoi de telles attaques se produisent-elles&nbsp;?<\/h3>\n<p>Lors d'une attaque DDoS, c'est exactement comme si un tr\u00e8s grand nombre de personnes voulaient visiter un site web ou demander quelque chose \u00e0 un serveur en m\u00eame temps, ce qui a pour effet de ralentir le serveur en question, voire de provoquer son plantage. Sauf que ces personnes ne sont pas r\u00e9elles, puisqu'il s'agit de 'bots', qui sont utilis\u00e9s par un attaquant malveillant. Ce type d'attaque ne permet toutefois pas \u00e0 l'attaquant d'acc\u00e9der \u00e0 vos donn\u00e9es.<\/p>\n<p>Les raisons qui sous-tendent les attaques DDoS sont tr\u00e8s diverses&nbsp;: elles vont de la volont\u00e9 de porter atteinte \u00e0 l'image de la victime \u00e0 la demande d'une ran\u00e7on pour mettre fin \u00e0 l'attaque.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques DDoS peuvent causer de s\u00e9rieux dommages sur le plan \u00e9conomique et entra\u00eener l'indisponibilit\u00e9 totale des sites web. Mais qu'est-ce qu'une attaque DDoS au juste ? Et comment pouvez-vous...<\/p>\n","protected":false},"author":1,"featured_media":7285,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","footnotes":""},"categories":[63,62],"tags":[980,982,981,431,369,983,46],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection.jpg",1000,350,false],"thumbnail":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-50x50.jpg",50,50,true],"medium":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-300x105.jpg",300,105,true],"medium_large":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-768x269.jpg",768,269,true],"large":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-1024x358.jpg",1024,358,true],"1536x1536":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection.jpg",1000,350,false],"2048x2048":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection.jpg",1000,350,false],"post-featured":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-850x290.jpg",850,290,true],"post-featured-opt":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-750x256.jpg",750,256,true],"post-featured-opt-md":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-850x290.jpg",850,290,true],"post-featured-opt-sm":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-485x165.jpg",485,165,true],"post-featured-opt-xs":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-375x128.jpg",375,128,true],"post-most-popular":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-50x50.jpg",50,50,true],"post-author":["https:\/\/www.combell.com\/fr\/blog\/files\/DDoS-Protection-60x60.jpg",60,60,true]},"uagb_author_info":{"display_name":"Combell","author_link":"https:\/\/www.combell.com\/fr\/blog\/author\/blogadmin\/"},"uagb_comment_info":0,"uagb_excerpt":"Les attaques DDoS peuvent causer de s\u00e9rieux dommages sur le plan \u00e9conomique et entra\u00eener l'indisponibilit\u00e9 totale des sites web. Mais qu'est-ce qu'une attaque DDoS au juste ? Et comment pouvez-vous...","_links":{"self":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/6965"}],"collection":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=6965"}],"version-history":[{"count":6,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/6965\/revisions"}],"predecessor-version":[{"id":7743,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/6965\/revisions\/7743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/media\/7285"}],"wp:attachment":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=6965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=6965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=6965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}