DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
    Firefox déploie un VPN gratuit et un disjoncteur IA
  • DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
    Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 1 avr 2026
  • Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
    FCC : les routeurs étrangers bannis pour protéger les réseaux US
  • Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
    Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Intelligence artificielle

Tout savoir sur les 5 types d’attaque DDoS

  • Marc Barbezat
  • 11 mai 2023
  • 6 minutes de lecture
DDoS
Une attaque de déni de service (DDoS – Distributed Denial of Service) est une attaque visant à rendre un service ou un site web indisponible en surchargeant volontairement le serveur ciblé.

TL;DR : L’essentiel

  • Saturation distribuée via Botnets : L’objectif d’un attaque DDoS est de paralyser un serveur (CPU, bande passante, mémoire) en le submergeant de requêtes provenant de « botnets », des réseaux d’ordinateurs infectés et pilotés à distance, causant des pertes financières et d’image.
  • Diversité des vecteurs d’attaque : Il existe 5 méthodes principales souvent combinées pour contourner les défenses : l’inondation de paquets (force brute), l’amplification, l’épuisement de ressources (discret), les attaques applicatives (ciblant le web/bases de données) et les attaques de protocole.
  • Le levier de l’amplification : Cette technique redoutable exploite des serveurs tiers (DNS, NTP) pour transformer une petite requête de l’attaquant en une réponse massive dirigée vers la victime, démultipliant l’impact avec peu d’effort initial.
  • Mécanique de l’inondation (Flooding) : Les attaques de type UDP, ICMP ou SYN Flood saturent les tuyaux par le volume pur ou exploitent les faiblesses du « handshake » TCP, nécessitant des pare-feux et des solutions de mitigation spécialisées pour filtrer ce trafic illégitime.
▾ Sommaire
TL;DR : L’essentielLes différents types d'attaque DDoSLes attaques par amplificationLes attaques par inondation de paquetsPour en savoir plus

Pour ce faire, les attaquants utilisent souvent des réseaux d’ordinateurs infectés appelés « botnets » pour lancer des attaques DDoS. Ces botnets sont constitués de nombreux ordinateurs compromis, souvent à l’insu de leurs propriétaires, et sont contrôlés à distance par les attaquants.

Le but d’une attaque DDoS est de submerger les ressources d’un serveur cible, telles que la bande passante, la mémoire ou les processeurs, jusqu’à ce que le serveur soit incapable de fournir des services aux utilisateurs légitimes.

Les attaques DDoS peuvent causer des perturbations considérables et peuvent entraîner des temps d’arrêt prolongés, des coûts élevés pour les entreprises sans oublier l’impact d’image associé.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les différents types d’attaque DDoS

Il existe plusieurs types d’attaques de déni de service (DDoS), chacun utilisant des techniques et des vecteurs d’attaque différents. Voici leur 5 principaux types :

  1. Attaques par inondation de paquets (Packet Flooding Attacks) : Cette méthode consiste à envoyer un grand nombre de paquets de données au serveur cible, en surchargeant sa bande passante et en l’empêchant de traiter les demandes légitimes. Les attaques de type UDP Flood et ICMP Flood sont des exemples courants de cette méthode.
  2. Attaques par amplification (Amplification Attacks) : Cette méthode utilise des serveurs tiers pour amplifier le trafic envoyé au serveur cible, en utilisant des protocoles tels que DNS, NTP ou SNMP. Les attaquants peuvent envoyer une requête au serveur tiers, qui répondra avec une réponse beaucoup plus importante que la requête d’origine, inondant ainsi le serveur cible avec une quantité de trafic bien supérieure à ce qu’il peut gérer.
  3. Attaques par épuisement de ressources (Resource Exhaustion Attacks) : Cette méthode consiste à saturer les ressources du serveur cible, en envoyant des requêtes complexes ou en exploitant des vulnérabilités pour épuiser la mémoire ou le processeur du serveur. Les attaques de type Slowloris et RUDY sont des exemples courants de cette méthode.
  4. Attaques d’applications (Application Attacks) : Cette méthode cible des applications spécifiques, telles que les serveurs web ou les bases de données, en exploitant des vulnérabilités connues ou en lançant des attaques par force brute. Ces attaques sont souvent plus ciblées et peuvent être plus difficiles à détecter que les autres types d’attaques.
  5. Attaques de protocole (Protocol Attacks) : Cette méthode vise à exploiter les faiblesses des protocoles réseau pour submerger les ressources du serveur cible. Les attaques de type SYN Flood et ACK Flood sont des exemples courants de cette méthode.

Il est important de noter que les attaques DDoS peuvent utiliser plusieurs techniques et vecteurs d’attaque simultanément, rendant l’attaque encore plus difficile à détecter et à contrer.

Attaques Réseau & Défense: Analyse profonde des protocoles, techniques d’intrusion, détection et contre-mesures professionnelles.

Attaques Réseau & Défense: Analyse profonde des protocoles, techniques d’intrusion, détection et contre-mesures professionnelles.

Ce livre offre une analyse approfondie des protocoles réseau, des techniques utilisées en environnement contrôlé pour évaluer la résistance des systèmes, et des méthodes professionnelles de détection et de défense. Conçu pour les étudiants, administrateurs réseau et professionnels IT.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Les attaques par amplification

Une attaque par amplification est une technique d’attaque utilisée dans les attaques de déni de service (DDoS) pour augmenter la quantité de trafic envoyé au serveur cible.

Cette technique consiste à envoyer une petite quantité de données au serveur tiers, tel qu’un serveur DNS ou NTP, en utilisant l’adresse IP du serveur cible comme adresse de retour. Le serveur tiers enverra ensuite une réponse beaucoup plus importante au serveur cible, car la réponse est amplifiée en raison du fonctionnement du protocole utilisé. Cela peut inonder le serveur cible avec une quantité de trafic bien supérieure à ce qu’il peut gérer, provoquant une interruption de service.

Cette méthode est appelée « amplification » car elle utilise la réponse amplifiée du serveur tiers pour générer un trafic beaucoup plus important que la quantité de trafic initialement envoyée. Les attaques par amplification sont souvent plus efficaces que les autres types d’attaques de déni de service, car elles permettent aux attaquants de générer une quantité de trafic importante avec peu de ressources et de moyens.

Les protocoles les plus couramment utilisés dans les attaques par amplification sont DNS, NTP, SNMP, SSDP et Chargen. Les attaques par amplification peuvent être très dangereuses et difficiles à prévenir, car les attaquants peuvent facilement masquer leur adresse IP et utiliser des serveurs tiers pour mener leurs attaques.

Les attaques par inondation de paquets

Une attaque par inondation de paquets (en anglais, « packet flooding attack ») est une technique d’attaque utilisée dans les attaques de déni de service (DDoS) pour submerger un serveur cible avec une quantité massive de trafic.

Cette technique consiste à envoyer une quantité énorme de paquets de données à un serveur cible, en surchargeant sa bande passante et en l’empêchant de traiter les demandes légitimes. Les paquets peuvent être envoyés à partir d’un ou plusieurs ordinateurs contrôlés par l’attaquant ou à partir d’un botnet, un réseau d’ordinateurs infectés à l’insu de leurs propriétaires.

Les attaques par inondation de paquets sont souvent classées en fonction du type de protocole utilisé pour envoyer les paquets. Par exemple :

  1. Attaques de type UDP Flood : L’attaquant envoie un grand nombre de paquets User Datagram Protocol (UDP) à destination du serveur cible, généralement en utilisant des adresses IP sources falsifiées. Les serveurs sont incapables de répondre à toutes les demandes, ce qui entraîne une saturation de la bande passante et du processeur.
  2. Attaques de type ICMP Flood : L’attaquant envoie un grand nombre de paquets Internet Control Message Protocol (ICMP) à destination du serveur cible. Les paquets ICMP sont généralement utilisés pour tester la connectivité des réseaux, mais ils peuvent également être utilisés dans le cadre d’une attaque DDoS pour surcharger le serveur cible.
  3. Attaques de type SYN Flood : L’attaquant envoie un grand nombre de demandes de connexion TCP à destination du serveur cible, en utilisant des adresses IP sources falsifiées. Le serveur cible traite chaque demande de connexion, mais ne parvient pas à finaliser la connexion en raison des adresses IP falsifiées, ce qui provoque une surcharge de ressources.

Les attaques par inondation de paquets sont relativement simples à exécuter et peuvent être très efficaces pour submerger un serveur cible avec une quantité massive de trafic. Les entreprises et les organisations peuvent se protéger contre ces attaques en utilisant des pare-feux, des solutions de protection DDoS et en maintenant à jour leurs logiciels de sécurité.

Pour en savoir plus

Qu’est-ce qu’une attaque DDoS ?

Les attaques DDoS sont aujourd’hui une préoccupation majeure en matière de sécurité Internet. Découvrez en détail le fonctionnement des attaques DDoS et la manière dont elles peuvent être stoppées.

Lire la suite sur CloudFlare
Cloudflare-ddos_attack_traffic_metaphor

et encore ici:

Qu’est-ce qu’une attaque DDoS ? | Sécurité Microsoft

Une attaque par déni de service distribué (DDoS) cible les sites Web et les serveurs en perturbant les services réseau. Découvrez les attaques DDoS et comment les prévenir.

Lire la suite sur microsoft.com
Social DCOD DDoS

Qu’est-ce qu’une attaque DDoS ? Définition, signification et types de DDoS | Fortinet

Les attaques par déni de service distribué (DDoS) peuvent submerger vos serveurs et paralyser vos services en ligne. Découvrez-en plus sur la signification, les types d’attaques et les exemples de DDoS.

Lire la suite sur fortinet.com
Qu'est-ce qu'une attaque DDoS ? Définition, signification et types de DDoS | Fortinet

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • DDoS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
Lire l'article

Firefox déploie un VPN gratuit et un disjoncteur IA

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
Lire l'article

OpenClaw : les agents IA automatisent le cyberharcèlement

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café