Accueil > Sécurité > DDoS : qu’est-ce qu’une attaque par déni de service ?
ddos définition

DDoS : qu’est-ce qu’une attaque par déni de service ?

Une attaque DDoS (Distributed Denial of Service) ou en français « attaque par déni de service » est une attaque informatique consistant à prendre pour cible un système informatique en l’inondant de messages entrants ou de requêtes de connexion afin de provoquer un déni de service. Découvrez tout ce que vous devez savoir à ce sujet. 

Les initiales DDoS désignent le terme Distributed Denial of Service. En français, on parle d’une attaque par déni de service. Il s’agit d’une attaque informatique de type DOS (Denial Attack on Servic) consistant à attaquer un système informatique en utilisant un grand nombre de systèmes informatiques détournés (ou volontairement utilisés).

DDoS : comment fonctionnent les attaques par déni de service ?

ddos fonctionnement

En règle générale, lors d’une attaque DDoS typique, le cybercriminel (DDoS Master) commence tout d’abord par prendre le contrôle de nombreux systèmes informatiques à l’aide d’un malware ou en contournant leurs systèmes de sécurité. Il crée ensuite un serveur de type command-and-control. Celui-ci donne des directives à son réseau de systèmes détournés que l’on appelle aussi botnet. Une fois le réseau assemblé, le DDoS Master peut ordonner à son armée de générer un trafic artificiel sur le système ciblé. Il envoi alors un grand nombre de requête pour affaiblir sa cible, généralement un serveur Web.

Le système informatique ciblé subit alors un trafic anormalement élevé en provenance d’un grand nombre de sources. Plusieurs centaines, voire plusieurs milliers de systèmes détournés  peuvent solliciter le système ciblé simultanément. Ceci provoque un déni de service. C’est à dire que le service devient indisponible pour ses utilisateurs légitimes.

L’utilisation d’un grand nombre de systèmes détournés rend l’attaque très difficile à parer. Il est impossible d’arrêter l’attaque en bloquant une seule adresse IP. De plus, distinguer un utilisateur légitime d’un système détourné est très difficile.

Dans certains cas, précisons que les systèmes informatiques utilisés pour solliciter le système ciblé ne sont pas toujours détournés. Il arrive qu’un grand nombre d’internautes se joignent volontairement à la cause d’un cybercriminel et assaillent tous un même système simultanément pour provoquer le déni de service. Toutefois, lorsqu’un système est bien codé, mis à jour, stable et sécurisé, les requêtes légitimes ne sont pas supposées provoquer un déni de service.

Quelle différence avec une attaque DoS ?

Une attaque DoS (déni de service) est différente d’une attaque DDoS. Dans le cas d’une attaque DoS, en règle générale, un seul ordinateur et une seule connexion internet servent à inonder un système ou une ressource prise pour cible.

De son côté, l’attaque Distributed Denial of Service implique de nombreux ordinateurs et connexions internet pour inonder la source. Bien souvent, les attaques DDoS sont des attaques d’envergure mondiale, distribuées par le biais de botnets.

Quels sont les différents types d’attaques DDoS ?

ddos types

Il existe de nombreux types d’attaques DDoS différents. On dénombre toutefois trois catégories principales. Les attaques de trafic (traffic attacks) sont les plus courantes. Elles consistent à envoyer un immense volume de paquets TCP, UDP et ICPM à la cible. Ainsi, les requêtes légitimes sont perdues. Ces attaques peuvent être effectuées via l’exploitation de malwares.

Les attaques de bande-passante consistent à surcharger la cible de données inutiles. Ceci provoque une perte de bande-passante et des ressources nécessaires à son fonctionnement, provoquant un déni de service.

Enfin, les attaques d’application consistent à envoyer des messages en grand nombre à l’application ciblée pour consommer ses ressources, rendant indisponibles les ressources du système cible.

Comment les éviter ?

Dans un article publié sur le site de l’ANSSI, l’autorité partage un document dans lequel figure des moyens pour réduire les effets d’un DDoS. L’une des solutions est de déployer des équipements de filtrage en bordure d’un système d’information. En revanche, cela ne protège que partiellement l’entreprise. Si les attaques surpassent les capacités des liens réseau alors l’attaquant peut se frayer un chemin. Les équipements capables d’offrir cette protection partielle sont par exemple les pares-feux.

L’on se sert également d’équipements spécialisés qui permettent d’établir des règles spécifiques de filtrage et limiter les requêtes. Malheureusement certaines contres-mesures ne sont pas directement appliquées. Ce temps de réponse allongé de quelques minutes suffit à provoquer de larges dégâts.

D’autres mesures demandent l’intervention de prestataires externes comme les fournisseurs de DNS et les fournisseurs Internet. Vous pouvez les lire dans ce document.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Send this to a friend