Back to articles
Security Operations Center

Qu’est-ce qu’une attaque par déni de service ?

Attaque DoS : définition

L’attaque par déni de service est un type d’attaque informatique qui corrompt un service et empêche ses utilisateurs de l’utiliser. Elle bloque les serveurs de fichiers, empêche la navigation web et interrompt les communications. Cette cyberattaque est aujourd’hui irréalisable dans la mesure où les performances des serveurs sont de plus en plus développées et où les techniques de répartition de charge et de disponibilité sont généralisées.

Ainsi, l’utilisation plusieurs sources pour lancer une attaque lui donnera plus de portées et causera davantage de dégâts. On parle dès lors d’une attaque par déni de service distribuée. Les cybercriminels contrôlent donc à distance plusieurs ordinateurs appelés zombies pour remplir leur objectif, qui est de saturer la bande passante.

Les types d'attaque DoS

L’attaque par déni de service comprend toute action rendant indisponible un serveur. Elle s’opère généralement en saturant la bande passante, c’est-à-dire le volume de données transportant des informations. Elle peut relever d’une surcharge de ressources, de la bande passante ou de l’exploitation des failles d’un système. Les communications se voient dès lors affectées, comme pour une attaque de l’homme du milieu.

  • Exploitation des vulnérabilités et des limites des appareils : les données sont tellement importantes qu’elles ne peuvent pas être traitées par le système.
  • SYN Flooding : un abus de demandes incomplètes à des serveurs clients
  • UDP Flooding : le trafic UDP (transport de données) est prioritaire sur le trafic TCP. En envoyant une grande quantité de paquets UDP, le réseau est congestionné.

Comment se prémunir contre les DDoS ?

La prévention doit majoritairement influer sur le renforcement des outils de sécurité des appareils connectées au réseau que du réseau en lui-même.

L’utilisation de SYN cookies peut prévenir d’une attaque Flooding, mais pas d’une saturation de la bande passante du réseau.

L’accès à un service doit être limité afin de n’autoriser que les réseaux internes. Filtrez le trafic entrant et sortant afin de bloquer l’envoi de flux pour lequel les adresses IP sont usurpées.

La navigation sur des sites internet sécurisés est également un gage de sureté dans la mesure où ils peuvent comporter des vulnérabilités susceptibles d’être exploitées par les cybercriminels.

Mettez à jour votre système d'exploitation. L'analyse régulière pourront prévenir de potentiels failles de système et de logiciels malveillants visant à contrôler l’appareil.

Take back control of your information system

Book a demo
Serenicity