{"id":1637,"date":"2020-01-20T16:01:23","date_gmt":"2020-01-20T15:01:23","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1637"},"modified":"2020-01-23T16:27:23","modified_gmt":"2020-01-23T15:27:23","slug":"7-attaques-ddos-courantes-et-comment-sen-proteger","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/","title":{"rendered":"7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER"},"content":{"rendered":"\n<p>Les\nattaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont l&rsquo;un des types d&rsquo;attaques\nauxquelles de nombreuses organisations ne sont pas mieux \u00e9quip\u00e9es pour y faire\nface. L&rsquo;augmentation du nombre <strong><a href=\"https:\/\/koddos.net\/blog\/ddos-attacks-on-darknet-leaves-users-perplexed-on-the-perpetrator\/\">d&rsquo;attaques\nDDoS<\/a><\/strong> est aujourd&rsquo;hui une source de pr\u00e9occupation pour les\nchercheurs en s\u00e9curit\u00e9, les experts et les autres acteurs de la cybers\u00e9curit\u00e9.\nLes organisations sont constamment confront\u00e9es chaque ann\u00e9e \u00e0 ces attaques DDoS\ncourantes, dont nous parlerons plus loin, car elles sont affect\u00e9es par des\ntemps d&rsquo;arr\u00eat et d&rsquo;\u00e9ventuelles pertes financi\u00e8res.&nbsp; <\/p>\n\n\n\n<p>Pour\ncomprendre comment att\u00e9nuer ces attaques, il est important de conna\u00eetre leurs\ndiff\u00e9rentes formes. Apr\u00e8s tout, il n&rsquo;y aura pas de traitement efficace si la\ncause de la maladie n&rsquo;est pas connue.<\/p>\n\n\n\n<p>Mais\navant de nous pencher sur les <strong>attaques DDoS courantes en 2020<\/strong>, il est\nn\u00e9cessaire de passer en revue quelques \u00e9l\u00e9ments de base.<\/p>\n\n\n\n<p><strong>Qu&rsquo;est-ce\nqu&rsquo;une attaque DDoS ?<\/strong><\/p>\n\n\n\n<p>Le\nDDoS fait r\u00e9f\u00e9rence au d\u00e9ploiement d&rsquo;un grand nombre de bots informatique,\ndestin\u00e9s \u00e0 attaquer une application, un r\u00e9seau ou un serveur unique. Les bots\nattaquent leurs h\u00f4tes avec un nombre excessivement \u00e9lev\u00e9 de requ\u00eates ou de\npaquets. En cons\u00e9quence, les clients et les employ\u00e9s auxquels les services sont\ndestin\u00e9s se retrouvent priv\u00e9s de ce service. <\/p>\n\n\n\n<p>Les\nattaquants commencent g\u00e9n\u00e9ralement l&rsquo;attaque en tirant parti d&rsquo;une\nvuln\u00e9rabilit\u00e9 dans un seul syst\u00e8me informatique. Une fois que le DDoS r\u00e9ussit \u00e0\ninfiltrer le premier syst\u00e8me, il devient le DDoS ma\u00eetre et l&rsquo;utilise pour\nidentifier d&rsquo;autres syst\u00e8mes vuln\u00e9rables pour se transformer en bots.<\/p>\n\n\n\n<p>L&rsquo;attaquant\nprogramme ces bots informatiques en utilisant un botnet ou ce que l&rsquo;on appelle\nun serveur de commande et de contr\u00f4le. Une fois que l&rsquo;attaquant a r\u00e9ussi \u00e0\nprendre le contr\u00f4le <strong><a href=\"https:\/\/koddos.net\/blog\/hackers-now-attacking-even-internet-connected-robots\/\">des\nbots informatiques<\/a><\/strong>, il envoie des messages indiquant aux bots\nqui seront les prochaines cibles.<\/p>\n\n\n\n<p><strong>7\nattaques DDoS courantes en 2020<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"440\" data-attachment-id=\"1641\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/imagea\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageA.jpg?fit=768%2C512&amp;ssl=1\" data-orig-size=\"768,512\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"imageA\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageA.jpg?fit=660%2C440&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageA.jpg?resize=660%2C440&#038;ssl=1\" alt=\"\" class=\"wp-image-1641\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageA.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageA.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Les attaques DDoS ont augment\u00e9 consid\u00e9rablement ces derniers temps. Cependant, la cybers\u00e9curit\u00e9 n&rsquo;a pas cess\u00e9 de les traquer et de les exposer. Il y a eu un nombre incalculable d&rsquo;attaques DDoS qui ont augment\u00e9 en gravit\u00e9 et en fr\u00e9quence. Voici les <strong>7 attaques DDoS les plus courantes <\/strong>: <\/p>\n\n\n\n<p><strong>1)\nL&rsquo;attaque par User Datagram Protocol (UDP) flooding<\/strong><\/p>\n\n\n\n<p>Dans\nce type d&rsquo;attaque DDOS, la victime re\u00e7oit de nombreux <strong><a href=\"https:\/\/en.wikipedia.org\/wiki\/User_Datagram_Protocol\">paquets UDP<\/a><\/strong>\nsur des ports al\u00e9atoires. Lorsque la victime re\u00e7oit le paquet sur le port, elle\ncommence \u00e0 rechercher toute application d&rsquo;\u00e9coute sur le port. Lorsqu&rsquo;il n&rsquo;y a\npas de r\u00e9ponse, le syst\u00e8me renvoie un message d&rsquo;erreur \u00e0 l&rsquo;exp\u00e9diteur sous la\nforme d&rsquo;un paquet ICMP. <\/p>\n\n\n\n<p>C&rsquo;est\nl&rsquo;une des attaques DDoS les plus courantes, l&rsquo;exp\u00e9diteur envoie g\u00e9n\u00e9ralement\nbeaucoup de messages UDP. Ces messages sont trop nombreux pour que le syst\u00e8me\nr\u00e9cepteur puisse y r\u00e9pondre, car cela n\u00e9cessite beaucoup de ressources. Pour cette\nraison, le syst\u00e8me peut rejeter une demande l\u00e9gitime de l&rsquo;utilisateur principal\nde l&rsquo;ordinateur.<\/p>\n\n\n\n<p><strong>2)\nAttaques par fragmentation du protocole IP<\/strong><\/p>\n\n\n\n<p>Ici,\nl&rsquo;attaquant envoie un paquet unique \u00e0 la victime. L&rsquo;attaquant d\u00e9compose les\npaquets IP en plus petits morceaux, ce que l&rsquo;on appelle la fragmentation.\nLorsque la fragmentation atteint l&rsquo;adresse de la victime, ils sont r\u00e9assembl\u00e9s\npour arriver aux donn\u00e9es d&rsquo;origine. <\/p>\n\n\n\n<p>Lorsque\nl&rsquo;attaquant d\u00e9veloppe d&rsquo;autres paquets, ils se chevauchent. Cela pose un probl\u00e8me\nau syst\u00e8me d&rsquo;exploitation, car la fa\u00e7on dont les paquets seraient assembl\u00e9s\ndevient confuse. Le <strong><a href=\"https:\/\/koddos.net\/blog\/nsa-rebuilding-its-reputation-by-reporting-a-vulnerability-in-microsoft-systems\/\">syst\u00e8me\nd&rsquo;exploitation<\/a><\/strong> finit par se planter.<\/p>\n\n\n\n<p><strong>3)\nAttaque DDoS par amplification<\/strong><\/p>\n\n\n\n<p>Dans\nce type d&rsquo;attaque, l&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/public-ip-addresses-now-exposed-by-misconfigured-tor-sites\/\">attaquant\ncache son adresse IP<\/a><\/strong> et utilise un ordinateur l\u00e9gitime pour\nenvoyer le message au serveur. Dans ce cas, l&rsquo;attaquant envoie un petit paquet\n\u00e0 une machine l\u00e9gitime en modifiant l&rsquo;adresse de l&rsquo;exp\u00e9diteur. Apr\u00e8s avoir\nmodifi\u00e9 l&rsquo;adresse, il semblerait que le message ait \u00e9t\u00e9 envoy\u00e9 par le serveur\nde la victime.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <\/p>\n\n\n\n<p>Le\nsyst\u00e8me l\u00e9gitime r\u00e9pondra avec son message au serveur de la victime. Il se peut\nque le syst\u00e8me de la victime n&rsquo;ait pas de probl\u00e8me \u00e0 d\u00e9coder et \u00e0 r\u00e9pondre. <\/p>\n\n\n\n<p>Mais\nce sera un gros probl\u00e8me lorsque les donn\u00e9es de r\u00e9ponse sont volumineuses. <\/p>\n\n\n\n<p>Ce\ntype d&rsquo;attaque est tr\u00e8s courant lorsque l&rsquo;attaquant envoie de petites donn\u00e9es\nalors que l&rsquo;ordinateur r\u00e9cepteur a re\u00e7u une quantit\u00e9 extraordinaire de donn\u00e9es.\nLa grande quantit\u00e9 de donn\u00e9es ralentira le syst\u00e8me et le forcera \u00e0 tomber en\npanne suite en quelques commandes simples.<\/p>\n\n\n\n<p><strong>4)\nLe ping de la mort<\/strong><\/p>\n\n\n\n<p>Le\nping de la mort envoie les donn\u00e9es \u00e0 l&rsquo;ordinateur r\u00e9cepteur par paquets\ns\u00e9par\u00e9s. Lorsque le syst\u00e8me d&rsquo;exploitation du point de r\u00e9ception r\u00e9assemble le\npaquet, il n&rsquo;a aucune id\u00e9e de la mani\u00e8re de traiter les paquets plus gros. Cela\nprovoque une erreur dans le syst\u00e8me et force le syst\u00e8me d&rsquo;exploitation \u00e0 se\nplanter.<\/p>\n\n\n\n<p><strong>5)\nLe SYN flood<\/strong><\/p>\n\n\n\n<p>Lors\ndu SYN flood, l&rsquo;exp\u00e9diteur s&rsquo;assure que le message lui parvient. Il a utilis\u00e9\nl&rsquo;approche de l&rsquo;\u00e9change \u00e0 trois directions pour communiquer et atteindre la\nvictime. <\/p>\n\n\n\n<p>Ici,\nl&rsquo;exp\u00e9diteur commence par lui remettre un paquet SYN, tandis que l&rsquo;exp\u00e9diteur\nlui r\u00e9pond par un SYN-ACK. Apr\u00e8s la r\u00e9ponse de l&rsquo;exp\u00e9diteur, un paquet ACK est\nenvoy\u00e9 par l&rsquo;exp\u00e9diteur, mais cette fois-ci il est accompagn\u00e9 d&rsquo;une donn\u00e9e.\nDans ce type d&rsquo;attaque, l&rsquo;exp\u00e9diteur ou l&rsquo;attaquant \u00e9puise les ressources de la\nvictime en la faisant attendre ind\u00e9finiment une r\u00e9ponse. <\/p>\n\n\n\n<p>L&rsquo;attaquant\nd\u00e9livre plusieurs paquets SYN, et la victime attend l&rsquo;ACK jusqu&rsquo;\u00e0 ce qu&rsquo;elle ne\npuisse plus attendre et qu&rsquo;il y ait un temps mort. <\/p>\n\n\n\n<p>C&rsquo;est\nce que l&rsquo;on appelle le SYN flooding, car <strong><a href=\"https:\/\/koddos.net\/blog\/citrix-servers-discovered-to-be-vulnerable-to-cyberattackers\/\">l&rsquo;attaquant<\/a><\/strong>\ninonde les serveurs de la victime avec de nombreux paquets SYN, ce qui oblige\nle serveur \u00e0 attendre en permanence.<\/p>\n\n\n\n<p><strong>6)\nAttaques NTP et attaques par amplification DNS<\/strong><\/p>\n\n\n\n<p>Les\nattaques NTP, les attaques par <strong><a href=\"https:\/\/koddos.net\/blog\/a-hacking-attack-involving-wordpress-plugins-is-targeting-vulnerable-websites\/\">pingback\nde WordPress<\/a><\/strong> et les <strong><a href=\"https:\/\/koddos.net\/blog\/psixbot-recent-upgrade-includes-dangerous-sexploitation-kit-and-google-dns-over-https\/\">attaques\npar amplification DNS<\/a><\/strong> sont toutes des attaques d&rsquo;amplification.\nElles sont similaires \u00e0 la m\u00e9thode d&rsquo;attaque par amplification ci-dessus. Dans\nce type d&rsquo;attaque, l&rsquo;exp\u00e9diteur ou l&rsquo;attaquant envoie un faux paquet utilisant\nl&rsquo;adresse IP de la victime \u00e0 un serveur DNS. Le DNS r\u00e9pond \u00e0 la victime avec\ndes donn\u00e9es plus volumineuses. Ces donn\u00e9es plus volumineuses perturbent alors\nles performances du serveur de la victime.<\/p>\n\n\n\n<p><strong>7)\nExploits<\/strong><\/p>\n\n\n\n<p>Il\ns&rsquo;agit d&rsquo;une m\u00e9thode connue par laquelle les hackers profitent de la <strong><a href=\"https:\/\/koddos.net\/blog\/akamai-unveils-fourth-largest-ddos-exploit-that-uses-the-wsd-vulnerability\/\">vuln\u00e9rabilit\u00e9\nDDoS<\/a><\/strong> des serveurs ou des syst\u00e8mes. Les serveurs web h\u00e9bergent\nplusieurs applications web, dont Tomcat et Apache. <\/p>\n\n\n\n<p>Si\nl&rsquo;un de ces serveurs web est vuln\u00e9rable, le hacker peut lancer une exploitation\ncontre cette vuln\u00e9rabilit\u00e9. Il n&rsquo;est pas n\u00e9cessaire que l&rsquo;exploiteur s&rsquo;infiltre\ndans le syst\u00e8me avant de faire planter le serveur web. La plupart des exploits\nsur la vuln\u00e9rabilit\u00e9 sont destin\u00e9s \u00e0 faire planter le serveur, au lieu de voler\ndes informations.<\/p>\n\n\n\n<p><strong>Deux\nexemples des plus grandes attaques DDoS de l&rsquo;histoire<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"344\" data-attachment-id=\"1642\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/imageb\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageB.jpg?fit=768%2C400&amp;ssl=1\" data-orig-size=\"768,400\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"imageB\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageB.jpg?fit=660%2C344&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageB.jpg?resize=660%2C344&#038;ssl=1\" alt=\"\" class=\"wp-image-1642\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageB.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/imageB.jpg?resize=300%2C156&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Les\nexemples ci-dessous montrent <strong>comment une attaque DDoS peut \u00eatre un gros\nprobl\u00e8me<\/strong> pour les victimes. Il s&rsquo;agit de deux des <strong>plus grandes attaques\nDDoS jamais r\u00e9alis\u00e9es.<\/strong><\/p>\n\n\n\n<p><strong>i)\nAttaque DDoS de PopVote contre Occupy Central<\/strong><\/p>\n\n\n\n<p>En\n2014, l&rsquo;<strong>attaque DDoS de PopVote a cibl\u00e9 l&rsquo;Occupy Central<\/strong>, un mouvement\npopulaire \u00e0 Hong Kong. Au cours de cette attaque, le d\u00e9bit de transfert de\ndonn\u00e9es \u00e9tait de <strong>500 gigaoctets par seconde<\/strong>. Comme \u00e0 cette \u00e9poque, le\nmouvement \u00e9tait impliqu\u00e9 dans une campagne pour un syst\u00e8me de vote plus\nd\u00e9mocratique dans le pays.<\/p>\n\n\n\n<p>Le\ncyber-attaquant a r\u00e9pondu aux activit\u00e9s du mouvement en envoyant un \u00e9norme\nvolume de trafic \u00e0 trois des services d&rsquo;h\u00e9bergement d&rsquo;Occupy Central. Il a\n\u00e9galement envoy\u00e9 des donn\u00e9es \u00e0 deux autres sites ind\u00e9pendants, Apple Daily et\nPopVote.<\/p>\n\n\n\n<p>Cependant,\naucun des sites n&rsquo;\u00e9tait g\u00e9r\u00e9 ou dirig\u00e9 par Occupy Central, mais sa cause a \u00e9t\u00e9\nsoutenue. La plupart des observateurs pensent que la r\u00e9action et l&rsquo;attaque\n\u00e9taient en r\u00e9ponse au message <strong>pro-d\u00e9mocratique d&rsquo;Occupy Central.<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaquant\na utilis\u00e9 un trafic l\u00e9gitime d\u00e9guis\u00e9 pour faire un barrage sur les serveurs et\na caus\u00e9 un \u00e9norme retard dans les serveurs et le syst\u00e8me. Il n&rsquo;a utilis\u00e9 que\ncinq botnets pour mener \u00e0 bien l&rsquo;attaque, avec des pics de trafic atteignant un\nvolume massif de 500 gigaoctets par seconde.<\/p>\n\n\n\n<p><strong>ii)\nGitHub: 1.35 Tbps<\/strong><\/p>\n\n\n\n<p>En\nf\u00e9vrier 2018, une plate-forme de d\u00e9veloppement populaire, GitHub, a \u00e9t\u00e9 frapp\u00e9e\npar une vague de trafic qui a atteint <strong>1,3 t\u00e9rabits par seconde<\/strong>. <strong><a href=\"https:\/\/koddos.net\/blog\/new-malware-stealing-data-through-github-and-slack-platforms\/\">GitHub<\/a><\/strong>\na suivi le trafic et a d\u00e9couvert qu&rsquo;il \u00e9tait \u00e0 l&rsquo;origine de centaines de\nsyst\u00e8mes autonomes diff\u00e9rents qui fonctionnent sur plusieurs milliers de points\nd&rsquo;extr\u00e9mit\u00e9 uniques. <\/p>\n\n\n\n<p>Le\npire dans cette attaque \u00e9tait le fait que GitHub n&rsquo;avait aucune id\u00e9e qu&rsquo;une\nattaque de cette ampleur pouvait se produire. En fait, ils n&rsquo;\u00e9taient m\u00eame pas\nconscients de l&rsquo;imminence d&rsquo;une attaque sans se soucier de s&rsquo;y pr\u00e9parer.&nbsp; <\/p>\n\n\n\n<p>Apr\u00e8s\nl&rsquo;incident, GitHub a expliqu\u00e9 que l&rsquo;entreprise avait ajout\u00e9 des mesures de\ns\u00e9curit\u00e9 suppl\u00e9mentaires \u00e0 ses syst\u00e8mes. Elle affirme que la soci\u00e9t\u00e9 a doubl\u00e9\nsa capacit\u00e9 de transit \u00e0 l&rsquo;\u00e9poque, ce qui l&rsquo;a aid\u00e9e \u00e0 r\u00e9sister \u00e0 certains <strong>volumes\nd&rsquo;attaques<\/strong> sans affecter les utilisateurs.<\/p>\n\n\n\n<p><strong>Comment\nse prot\u00e9ger contre les attaques DDoS<\/strong><\/p>\n\n\n\n<p>Les\nattaques DDoS se d\u00e9veloppent rapidement \u00e0 mesure que de <strong>nouveaux types\nd&rsquo;attaques apparaissent.<\/strong> Mais il existe des moyens pour se pr\u00e9parer \u00e0 ces\nattaques afin d&rsquo;att\u00e9nuer ou de r\u00e9duire leurs graves cons\u00e9quences. Voici\nquelques conseils <strong><a href=\"https:\/\/koddos.net\/blog\/vital-steps-to-prevent-ddos-attacks\/\">sur la\nmani\u00e8re de se d\u00e9fendre contre les attaques par d\u00e9ni de service (DDoS)<\/a>&nbsp;&nbsp;&nbsp; <\/strong>.<\/p>\n\n\n\n<p><strong>1)\nChoisir un mod\u00e8le de d\u00e9ploiement<\/strong><\/p>\n\n\n\n<p>Il\ny a des avantages \u00e0 utiliser \u00e0 la fois des <strong>modes de d\u00e9ploiement r\u00e9actifs et\nproactifs pour les attaques DDoS<\/strong>. Le mod\u00e8le de d\u00e9ploiement que vous\nchoisirez d\u00e9pendra de vos objectifs commerciaux.<\/p>\n\n\n\n<p>Mais\n\u00e9videmment, la meilleure solution est une approche proactive, qui analyse les\nm\u00e9tadonn\u00e9es pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s. Elle est plus couramment utilis\u00e9e\npour les applications en temps r\u00e9el pour les jeux, la vid\u00e9o, ainsi que la voix.<\/p>\n\n\n\n<p>L&rsquo;approche\nproactive comprend des services de s\u00e9curit\u00e9 g\u00e9r\u00e9s, une protection\nbidirectionnelle, une protection contre les attaques de volume, ainsi qu&rsquo;une <strong>protection\ndes services DNS critiques<\/strong>.<\/p>\n\n\n\n<p>Contrairement\n\u00e0 l&rsquo;approche proactive, un mode r\u00e9actif ne peut pas r\u00e9pondre en temps r\u00e9el.<\/p>\n\n\n\n<p><strong>2)\n\u00c9laboration d&rsquo;un plan de r\u00e9ponse aux attaques DDoS<\/strong><\/p>\n\n\n\n<p>Proc\u00e9der\n\u00e0 une \u00e9valuation approfondie de la s\u00e9curit\u00e9 et utiliser les informations pour\n\u00e9laborer un <strong>solide plan de pr\u00e9vention des attaques DDoS<\/strong>. Lorsque vous\n\u00e9laborez une r\u00e9ponse aux incidents, cela vous aidera \u00e0 \u00e9viter de graves\ndommages au syst\u00e8me. Si aucun plan n&rsquo;est mis en place, il sera plus difficile\nde prendre les bonnes d\u00e9cisions en cas d&rsquo;attaque DDoS. <\/p>\n\n\n\n<p>Cela\npeut entra\u00eener la perte de donn\u00e9es et de ressources. Mais le fait de disposer\nd&rsquo;un plan d&rsquo;urgence peut \u00e9viter \u00e0 l&rsquo;entreprise ou \u00e0 l&rsquo;\u00e9tablissement de subir\ndes dommages importants. Avec un plan de r\u00e9ponse, l&rsquo;entreprise peut r\u00e9duire l&rsquo;<strong>impact\nde l&rsquo;attaque<\/strong> et \u00e9conomiser des mois de r\u00e9cup\u00e9ration.<\/p>\n\n\n\n<p><strong>3)\nS\u00e9curisation de l&rsquo;infrastructure de r\u00e9seau<\/strong><\/p>\n\n\n\n<p>Vous\ndevez utiliser une protection \u00e0 plusieurs niveaux pour s\u00e9curiser votre\ninfrastructure de r\u00e9seau. Cette <strong>protection comprend des syst\u00e8mes avanc\u00e9s de\ngestion des menaces et de pr\u00e9vention des intrusions<\/strong> qui combinent\nl&rsquo;\u00e9quilibrage de charge, le filtrage de contenu, l&rsquo;antispam, les pare-feu et\nd&rsquo;autres types de techniques de d\u00e9fense contre les DDoS. Une protection \u00e0 un\nseul niveau n&rsquo;est plus acceptable et s\u00fbre contre les attaques DDoS. <\/p>\n\n\n\n<p>En\nrevanche, une protection multicouche assurerait une <strong>protection coh\u00e9rente et\nconstante du r\u00e9seau contre les attaques DDoS.<\/strong> Gr\u00e2ce \u00e0 ces couches de\ns\u00e9curit\u00e9, il sera plus facile de d\u00e9tecter toute incoh\u00e9rence du trafic, ce qui\nest g\u00e9n\u00e9ralement un signe d&rsquo;une attaque DDoS imminente.<\/p>\n\n\n\n<p><strong>4)\nPratiquer la s\u00e9curit\u00e9 de base des r\u00e9seaux<\/strong><\/p>\n\n\n\n<p>L&rsquo;une\ndes principales raisons pour lesquelles les attaquants DDoS peuvent r\u00e9ussir est\nque les victimes ne suivent pas le tr\u00e8s facile proc\u00e9d\u00e9 permettant ainsi aux\nhackers de p\u00e9n\u00e9trer dans le syst\u00e8me. Avec l&rsquo;utilisation de mots de passe\ncomplexes qui changent r\u00e9guli\u00e8rement, il sera difficile pour les attaquants de\npasser au travers. Ces mesures ne suffiront peut-\u00eatre pas \u00e0 elles seules \u00e0\nemp\u00eacher les attaques DDoS, mais elles peuvent constituer une base de s\u00e9curit\u00e9\nimportante.<\/p>\n\n\n\n<p><strong>Conclusion<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque\nDDoS sera toujours un gros probl\u00e8me et un d\u00e9fi pour la cyber communaut\u00e9.\nCependant, il est important de comprendre ces types d&rsquo;attaques pour savoir\ncomment s&rsquo;en d\u00e9fendre au mieux. Les exemples ci-dessus sont les attaques DDoS\nles plus courantes et leurs m\u00e9thodes d&rsquo;attaque. <\/p>\n\n\n\n<p>Heureusement,\nil existe des moyens de pr\u00e9venir et de r\u00e9duire leur impact, que nous avons\n\u00e9galement expliqu\u00e9s ci-dessus. Vous recherchez une entreprise de cybers\u00e9curit\u00e9\nexp\u00e9riment\u00e9e et comp\u00e9tente ? Alors, essayez <strong><a href=\"https:\/\/koddos.net\/\">https:\/\/koddos.net\/<\/a> .<\/strong> Cette\nentreprise utilise l&rsquo;IA et l&rsquo;apprentissage machine pour d\u00e9tecter les menaces de\ns\u00e9curit\u00e9 des points d&rsquo;acc\u00e8s, y compris les attaques de logiciels malveillants\net les attaques DDoS. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont l&rsquo;un des types d&rsquo;attaques auxquelles de nombreuses organisations ne sont pas mieux \u00e9quip\u00e9es pour y faire face. L&rsquo;augmentation du nombre d&rsquo;attaques DDoS est aujourd&rsquo;hui une source de pr\u00e9occupation pour les chercheurs en s\u00e9curit\u00e9, les experts et les autres acteurs de la cybers\u00e9curit\u00e9. Les organisations sont constamment &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1639,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>7 ATTAQUES DDOS COURANTES ET COMMENT S&#039;EN PROT\u00c9GER - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 ATTAQUES DDOS COURANTES ET COMMENT S&#039;EN PROT\u00c9GER - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont l&rsquo;un des types d&rsquo;attaques auxquelles de nombreuses organisations ne sont pas mieux \u00e9quip\u00e9es pour y faire face. L&rsquo;augmentation du nombre d&rsquo;attaques DDoS est aujourd&rsquo;hui une source de pr\u00e9occupation pour les chercheurs en s\u00e9curit\u00e9, les experts et les autres acteurs de la cybers\u00e9curit\u00e9. Les organisations sont constamment &hellip; Continue reading 7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-20T15:01:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-23T15:27:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER\",\"datePublished\":\"2020-01-20T15:01:23+00:00\",\"dateModified\":\"2020-01-23T15:27:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/\"},\"wordCount\":2347,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/\",\"name\":\"7 ATTAQUES DDOS COURANTES ET COMMENT S'EN PROT\u00c9GER - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1\",\"datePublished\":\"2020-01-20T15:01:23+00:00\",\"dateModified\":\"2020-01-23T15:27:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1\",\"width\":600,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/7-attaques-ddos-courantes-et-comment-sen-proteger\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 ATTAQUES DDOS COURANTES ET COMMENT S'EN PROT\u00c9GER - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/","og_locale":"fr_FR","og_type":"article","og_title":"7 ATTAQUES DDOS COURANTES ET COMMENT S'EN PROT\u00c9GER - Blog KoDDoS","og_description":"Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont l&rsquo;un des types d&rsquo;attaques auxquelles de nombreuses organisations ne sont pas mieux \u00e9quip\u00e9es pour y faire face. L&rsquo;augmentation du nombre d&rsquo;attaques DDoS est aujourd&rsquo;hui une source de pr\u00e9occupation pour les chercheurs en s\u00e9curit\u00e9, les experts et les autres acteurs de la cybers\u00e9curit\u00e9. Les organisations sont constamment &hellip; Continue reading 7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER","og_url":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-01-20T15:01:23+00:00","article_modified_time":"2020-01-23T15:27:23+00:00","og_image":[{"width":600,"height":300,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER","datePublished":"2020-01-20T15:01:23+00:00","dateModified":"2020-01-23T15:27:23+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/"},"wordCount":2347,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/","url":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/","name":"7 ATTAQUES DDOS COURANTES ET COMMENT S'EN PROT\u00c9GER - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1","datePublished":"2020-01-20T15:01:23+00:00","dateModified":"2020-01-23T15:27:23+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1","width":600,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/7-attaques-ddos-courantes-et-comment-sen-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"7 ATTAQUES DDOS COURANTES ET COMMENT S&rsquo;EN PROT\u00c9GER"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/01\/7-Common-DDoS-Attacks-and-How-to-Protect-from-them.jpg?fit=600%2C300&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-qp","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1637"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1637\/revisions"}],"predecessor-version":[{"id":1643,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1637\/revisions\/1643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1639"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}