Vous êtes sur la page 1sur 7

11/06/2022 03:03 DoS et DDoS : aperçu de ces types de cyberattaques - IONOS

Digital Guide

(/digitalguide/)

 15.02.19 | Know-how (serveur/know-how/)


g
perc
r/dig fr/di ono
iono

Produits associés
DoS : schémas des attaques et contre-mesures
IONOS
L’indisponibilité Cloud
d’un service est en informatique appelé denial of service (DoS) (serveur/know-how/quest-
ce-que-le-dos-denial-of-service/), ou déni de service en français. Un déni de service apparait normalement
quand il y aVoir
une les
surcharge
packs des composants individuels de l’infrastructure informatique. Si cela est
provoqué délibérément par un acteur extérieur, on parle alors d’attaque DoS, notamment lorsqu’une
attaque inonde une cible URL avec un tel nombre de requêtes que le serveur ne peut pas les traiter. Cela
signifie que les périphériques réseau, les systèmes d’exploitation ainsi que les services des serveurs ne
sont pas en mesure de répondre dans le temps imparti voire sont dans l’incapacité de traiter les requêtes.
Une technique particulièrement efficace est lorsque le système est inondé de requêtes provenant de
plusieurs ordinateurs : ceci est connu sous le nom d’attaque DDoS, ce qui diffère d’une attaque DoS est
l’utilisation de très nombreux botnets (réseau de bots informatiques) au lieu d’un seul.

Sommaire
1. Attaques DDoS : les attaques DoS à grande échelle (serveur/know-how/dos-et-ddos-apercu-des-
types-dattaques/#c175636)
2. A quoi ressemble une attaque DDoS ? (serveur/know-how/dos-et-ddos-apercu-des-types-
dattaques/#c175638)
3. Quels sont les types d’attaques DDoS ? (serveur/know-how/dos-et-ddos-apercu-des-types-
dattaques/#c175671)
4. Comment contrer et réduire les attaques DDoS ? (serveur/know-how/dos-et-ddos-apercu-des-types-
dattaques/#c175676)

Attaques DDoS : les attaques DoS à grande échelle

Une forme courante de DoS est l’attaque par déni de service distribué ou DDoS (de l’anglais « Distributred
Denial of Service »). Au lieu de simplement utiliser un ordinateur, les cybercriminels inondent les systèmes
de très nombreuses requêtes venant de plusieurs ordinateurs qui sont combinées ensemble pour former
un gigantesque botnet. En utilisant ces réseaux, un plus grand trafic de données est ainsi généré plutôt
qu’avec une simple attaque DoS qui n’est exécutée qu’à partir d’un seul système. Les attaques DDoS ont
des effets importants sur les systèmes touchés et l’espoir de localiser la source de l’attaque est assez
faible. Les attaquants qui réalisent ces botnets, placent aussi des agents logiciels spécifiques sur les

https://www.ionos.fr/digitalguide/serveur/know-how/dos-et-ddos-apercu-des-types-dattaques/ 1/7
11/06/2022 03:03 DoS et DDoS : aperçu de ces types de cyberattaques - IONOS

ordinateurs qui sont insuffisamment protégés. Ces ordinateurs peuvent ainsi être contrôlés sans que le
Digital Guide
propriétaire s’en aperçoive. Une « infection » de ce type peut survenir plusieurs mois avant que les
attaques réelles de DDoS soient exécutées.
(/digitalguide/)

 Définition: DDoS (Distributed Denial of Service)


Produits associés
DDoS (Distributed Denial of Service) décrit en informatique l’indisponibilité d’un service en raison
d’un très grand nombre de requêtes. Une telle défaillance de service est souvent due à une attaque
concentrée, aussi connue sous le nom d’attaque DDoS. Fondamentalement, DDoS peut aussi
IONOS Cloud
résulter d’une surcharge temporaire et non intentionnelle des ressources.

Voir les packs 

A quoi ressemble une attaque DDoS ?

La base de toute attaque DDoS est un réseau informatique plus vaste. En théorie, ce groupe peut
appartenir à l'attaquant, au hacker, dans la pratique, cependant, ce sont presque exclusivement les
réseaux de bots déjà mentionnés, qui se composent souvent de centaines de milliers d'ordinateurs. Les
ordinateurs correspondants sont infectés par des logiciels malveillants qui permettent aux cybercriminels
d'accéder à distance sans se faire remarquer. Depuis peu, les composants de l’Internet des objets (idO)
comme les routeurs, les caméras de surveillances ou les enregistreurs numériques, jouent un rôle
important et peuvent aussi être détournés pour devenir des bots.

Avec le réseau informatique approprié, le hackeur a souvent beau jeu pour réaliser le DDoS planifié. Pour
atteindre son objectif, qui est de mettre le service ciblé en panne, il n’a besoin que du point d’attaque
approprié dans le système ou le réseau de la victime. Dès qu’il trouve une telle porte dérobée (backdoor), il
peut alors envoyer les commandes nécessaire à son armée de bots pour lancer la vague d’attaque DDoS
au moment désiré. Vous apprendrez dans les sections suivantes, quelles actions et schémas d’attaque
différents peuvent être utilisés par les bots télécommandés.

Quels sont les types d’attaques DDoS ?

Contrairement à d’autres attaques de cybercriminels, les attaques DDoS n’essayent pas d’infiltrer un
système. Cependant elles peuvent faire partie d’une attaque bien plus importante. Par exemple, lorsqu’un
système a été paralysé, les attaques peuvent être utilisées pour distraire les opérateurs de serveurs sur le
fait qu’une attaque est en cours ailleurs sur un autre système. Si la réactivité d’un système est retardée en
raison d’une attaque DoS ou DDos, les hackers ont alors la possibilité de modifier les requêtes sur le
système surchargé à l’aide de réponses manipulées. Il y trois catégories de stratégies qui reposent sur ces
attaques :

La surcharge de la bande passante


La surcharge des ressources

https://www.ionos.fr/digitalguide/serveur/know-how/dos-et-ddos-apercu-des-types-dattaques/ 2/7
11/06/2022 03:03 DoS et DDoS : aperçu de ces types de cyberattaques - IONOS

L’exploitation des erreurs systèmes et des lacunes de sécurité


Digital Guide

Surcharge de la bande passante


(/digitalguide/)

Le but de réaliser une surcharge de la bande passante est de rendre l’ordinateur inaccessible. Les attaques
DoS et DDos ciblent directement les réseaux ainsi que leurs périphériques de connexion respectifs. Un
routeur ne peut traiter qu’une certaine quantité de données à la fois, si cette capacité est dépassée en
Produits associés
raison notamment d’une attaque, les services correspondants ne seront alors plus disponibles pour les
autres utilisateurs. Une attaque classique DDoS pour surcharger la bande passante est l’attaque Smurf.

Attaque IONOS
Smurf : laCloud
technique de l’attaque Smurf ou attaque par réflexion en français, est  une
technique de type DDoS qui profite de l’Internet Control Message Protocol (ICMP) (serveur/know-
how/quest-ce-que-le-protocole-icmp/), qui permet l’échange des messages de contrôle et des
Voir les packs 
rapports d’erreurs dans les réseaux informatiques. L’assaillant envoie alors des paquets d’ICMP
modifiés Echo Request (Ping) à l’adresse de diffusion du réseau et utilise l’adresse IP de la cible
comme adresse d‘expédition. La demande de diffusion est ensuite transmise du routeur à tous les
périphériques connectés, ce qui entraine forcément l’envoie d’une réponse à l’adresse de
l’expéditeur (Pong). Un réseau important avec de nombreux périphériques connectés à celui-ci peut
donc nuire énormément à la bande passante ciblée.

Surcharge des ressources système

Une attaque DDos cible les ressources d’un système et les assaillants exploitent le fait que le serveur Web
peut seulement établir un nombre limité de connexions. Et si elles sont utilisées pour des requêtes non
valides, alors le serveur sera bloqué pour les utilisateurs. C’est ce que l’on nomme Flooding (soit
inondation). Les modèles d’attaque DDoS classiques sur les ressources système sont HTTP Flood
(serveur/securite/attaque-par-http-flood/), Ping Flood (serveur/securite/ping-flood/), SYN Flood
(serveur/securite/syn-flood/) et UDP Flood (serveur/securite/udp-flood/).

HTTP Flood : dans cette variante d’attaque de surcharge de ressources DDoS qui est la plus simple,
l’attaquant inonde le serveur Web de la cible d’un grand nombre de requêtes HTTP. Pour cela, il doit
juste accéder aux pages du projet cible jusqu’à ce que le serveur s’effondre sous la charge de
requêtes.

Ping Flood : pour ce type d’attaque, les hackers envoient également des paquets ICMP modifiés Echo
Request. Ces derniers sont généralement envoyés par des botnets à grande échelle. Les
conséquences sont donc un ralentissement du système voire un blocage du système puisque ce
dernier doit répondre à ce flux massif de requêtes.
 
SYN Flood : le SYN flood est une attaque qui vise à provoquer un déni de services et est destinée à
rendre un réseau indisponible. Elle rentre dans le cadre d’un protocole TCP (Transmission Control
Protocol) et le but est de submerger le serveur cible de requêtes SYN (Synchronized) en masse. En
temps normal une connexion TCP est utilisée entre le serveur et un client, un échange de message
doit avoir lieu et la connexion se déroule en trois temps : le SYN, le SYN-ACK et l’ACK. Le client qui
veut se connecter avec le serveur doit auparavant envoyer un premier paquet de SYN au serveur.
Ensuite pour répondre à cette requête, le serveur lui envoie un message SYN-ACK (/Synchronized
Acknowledgment), et le client doit finalement envoyer une réponse ACK (Acknowledgment) afin de
réaliser définitivement la connexion. Si la dernière étape n’est pas réalisée alors le système sera
https://www.ionos.fr/digitalguide/serveur/know-how/dos-et-ddos-apercu-des-types-dattaques/ 3/7
11/06/2022 03:03 DoS et DDoS : aperçu de ces types de cyberattaques - IONOS

paralysé depuis le serveur puisqu’il ne dispose pas d’une confirmation finale de connexion et met
ainsi du temps à libérer les ressources et génère un tempsDigital Guide
d’attente. Si un grand nombre de
connexions semi-ouvertes sans message ACK apparaissent, alors il y a un risque de surcharge et les
ressources du serveur peuvent être épuisées.
(/digitalguide/)
 
UDP Flood : avec ce type d’attaque les hackers utilisent la connexion UDP (User Datagram Protocol)
(serveur/know-how/udp-user-datagram-protocol/). Contrairement avec la transmission TCP, les
données peuvent être transférées via UDP sans avoir besoin d’une connexion établie. Concernant
Produits associés
les attaques DoS et DDoS, les paquets UDP sont envoyés à des ports aléatoires sur le système ciblé.
Le système essaie alors en vain de déterminer quelles applications sont en attente des données
transférées, il en résulte un envoi à l’expéditeur de paquets ICMP avec le message « Destination
IONOS
inaccessible ». Cloud
Si un système rencontre un grand nombre de requêtes de ce genre, cela provoque
une surcharge des ressources et entraine une indisponibilité limité pour les utilisateurs.

Voir les packs 


Exploitation des failles de sécurité et erreurs de logiciels

Si un hacker trouve des failles de sécurité dans un programme ou un système, il peut donc planifier des
attaques DoS ou DDoS de telle sorte que les messages d’erreurs entrainent une panne complète du
système. Les attaques Ping of Death (serveur/securite/ping-of-death/) (ou Ping de la mort) et Land (local
area network denial) font parties de cette catégorie d’attaque.

Ping of Death : ce modèle d’attaque a pour objectif de provoquer un arrêt du système. Les hackers
profitent en effet de l’exécution des erreurs du protocole internet (IP). Les paquets IP sont
généralement envoyés par fragments plus petits que la taille maximale de 64 Ko. Ainsi le
programme qui reçoit les paquets les réassemble et se bloque ou tombe en panne. Cela peut
conduire aussi à un « Buffer Overflow » (dépassement de tampon), qui peut ainsi endommager
fortement un programme en écrivant plus de données qu’il ne peut contenir, dans le but ensuite
d’écraser des parties du code de l’application et ainsi de rentrer des données nécessaire pour
exploiter la panne du programme.

 
Attaque Land : pour ce type d’attaque, le hacker envoie un paquet SYN en lien avec le TCP à trois
temps (voir ci-dessus). Le paquet SYN a la même cible et adresse d’envoi que le serveur
correspondant qui doit être attaqué. Le serveur répond alors à la requête en envoyant lui-même une
réponse sous la forme d’un paquet SYN/ACK. Ceci peut donc être interprété comme une nouvelle
demande de connexion qui doit ainsi à nouveau être répondu avec un paquet SYN /ACK. La
conséquence est donc une surcharge de capacité car le système tente en vain de répondre
constamment aux requêtes, ce qui finalement paralyse le système.

IONOS Cloud Compute Engine

Les moyennes et grandes entreprises choisissent le Cloud Made in Germany. IaaS et PaaS du
champion caché aux champions cachés.

Sûr
Fiable
Flexible

https://www.ionos.fr/digitalguide/serveur/know-how/dos-et-ddos-apercu-des-types-dattaques/ 4/7
11/06/2022 03:03 DoS et DDoS : aperçu de ces types de cyberattaques - IONOS

Plus D'infos Digital Guide

(/digitalguide/)

Comment contrer et réduire les attaques DDoS ?

Plusieurs mesures de sécurité ont étés mises au point afin de contrer les surcharges des systèmes des
Produits associés
attaques DoS et DDoS. Par exemple, une des solutions peut être d’identifier des adresses IP critiques et de
combler les failles de sécurité. En sus, il est nécessaire de fournir suffisamment de ressources matérielles
et logiciels pour pouvoir compenser des attaques mineures.
IONOS Cloud
IP-Blacklist : blacklister permet d’identifier les adresses IP critiques et de rejeter les paquets de
données.
Voir Cette mesure
les packs  de sécurité peut être exécutée manuellement et automatiquement grâce à
des blacklists dynamiques via le pare-feu (serveur/securite/quest-ce-quun-pare-feu/).

 
Filtrage : pour filtrer les paquets de donnés anormaux, il est possible de définir des limites des
volumes de données dans une période spécifique. Toutefois, il faut faire attention aux proxys, en
effet de nombreux clients sont enregistrés avec la même adresse IP sur le serveur et peuvent ainsi
être potentiellement bloqués.

 
Cookies SYN : pes cookies SYN se concentrent sur les failles de sécurité lors d’une connexion TCP. Si
ces mesures de sécurité sont générées, l’information concernant le paquet SYN ne sera plus
enregistré sur le serveur, mais envoie un Crypto-cookie au client. L’attaque SYN a bien lieu mais ne
surcharge pas la mémoire du système ciblé.

 
Load Balancing (serveur/know-how/load-balancer-repartition-de-charge-sur-un-serveur/): une
mesure efficace contre la surcharge est de répartir les charges sur plusieurs systèmes, ce qui est
faisable grâce au Load Balancer. Ainsi la capacité matérielle disponible est repartie sur plusieurs
machines physiques. A un certain niveau, cela peut être une parade contre les attaques Dos et
DDoS.

Certificats SSL IONOS

Gagnez la confiance de vos visiteurs en protégeant votre site Web avec un certificat SSL !

Activation facile
Sécurité maximale
Assistance 24/7

Continuer

 15.02.19 | Know-how (serveur/know-how/)


g
perc
r/dig fr/di ono
iono

https://www.ionos.fr/digitalguide/serveur/know-how/dos-et-ddos-apercu-des-types-dattaques/ 5/7
11/06/2022 03:03 DoS et DDoS : aperçu de ces types de cyberattaques - IONOS

Sécurité (tags/securite/)
Digital Guide

(/digitalguide/)

Articles similaires

Produits associés

IONOS Cloud

Voir les packs 

(serveur/know-how/load-balancer-repartition-de-charge-sur-un-serveur/)

Load balancer : pour un meilleur temps d’accès au serveur


(serveur/know-how/load-balancer-repartition-de-charge-sur-
un-serveur/)
 08.06.2016 | Know-how (serveur/know-how/)

Le bon fonctionnement d’un site Web d’entreprises, d’une boutique en ligne et d’un portail
d’informations est le garant de son succès. De plus en plus de sociétés ont recours au load
balancer pour répartir les demandes de serveur des internautes sur plusieurs équipements. Si
celles-ci sont correctement mises en place, le load balancing assure non seulement le bon
fonctionnement d’un site mais...

g edin
r/dig part fr/di ono
part ono part ition

L'hébergement Web pour les agences


Offrez un service performant et fiable à vos clients avec l'hébergement web de IONOS.

https://www.ionos.fr/digitalguide/serveur/know-how/dos-et-ddos-apercu-des-types-dattaques/ 6/7
11/06/2022 03:03 DoS et DDoS : aperçu de ces types de cyberattaques - IONOS

Voir les packs 


Digital Guide

(/digitalguide/)

Articles Populaires

Produits associés

IONOS Cloud s.ly/


.ly/I
ly/
os.l
-fee
uide

À proposVoir
de les
IONOS (https://www.ionos.fr/apropos)
packs  CGV (https://www.ionos.fr/terms-gtc/cgv)
Centre d'Assistance (https://www.ionos.fr/assistance)
Mentions légales (https://www.ionos.fr/terms-gtc/terms-imprint)
Nous recommander (https://www.ionos.fr/recommander)
© 2022 IONOS SARL (https://www.ionos.fr)

https://www.ionos.fr/digitalguide/serveur/know-how/dos-et-ddos-apercu-des-types-dattaques/ 7/7

Vous aimerez peut-être aussi