{"id":2066,"date":"2020-05-13T13:43:00","date_gmt":"2020-05-13T11:43:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2066"},"modified":"2020-05-14T13:50:12","modified_gmt":"2020-05-14T11:50:12","slug":"des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/","title":{"rendered":"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020"},"content":{"rendered":"\n<p>Alors que les cybercriminels continuent d&rsquo;am\u00e9liorer leurs attaques par d\u00e9ni de service distribu\u00e9 (DDoS) avec des outils plus sophistiqu\u00e9s, les entreprises doivent disposer de moyens plus rigoureux pour assurer la s\u00e9curit\u00e9 de leur syst\u00e8me. Dans le cas contraire, si un r\u00e9seau est pris d&rsquo;assaut par une attaque zero day ou une attaque DDoS, cela pourrait entra\u00eener plusieurs r\u00e9percussions n\u00e9gatives pour l&rsquo;entreprise.<\/p>\n\n\n\n<p>Une <strong><a href=\"https:\/\/koddos.net\/blog\/7-common-ddos-attacks-and-how-to-protect-from-them\/\">attaque DDoS<\/a><\/strong> est simplement une tentative malveillante de surcharger ou de perturber un r\u00e9seau afin de le rendre inaccessible \u00e0 l&rsquo;utilisateur auquel il est destin\u00e9. Elle est lanc\u00e9e dans le but de suspendre ou interrompre temporairement les services de son serveur d&rsquo;h\u00e9bergement. L&rsquo;organisation affect\u00e9e peut perdre sa cr\u00e9dibilit\u00e9 et ses clients, ce qui finit par entra\u00eener une perte financi\u00e8re.<\/p>\n\n\n\n<p>Il devrait y avoir une puissante mesure de s\u00e9curit\u00e9 en place qui permettra de d\u00e9couvrir la vuln\u00e9rabilit\u00e9 zero day \u00e0 temps et de prendre les mesures n\u00e9cessaires pour emp\u00eacher toute aggravation de l&rsquo;attaque. Ainsi, si vous cherchez une raison de renforcer votre r\u00e9seau contre les attaques DDoS, il y en a plusieurs.<\/p>\n\n\n\n<p>Notre objectif ici est d&rsquo;identifier et d&rsquo;expliquer les m\u00e9thodes efficaces utilis\u00e9es dans <strong><a href=\"https:\/\/koddos.net\/blog\/vital-steps-to-prevent-ddos-attacks\/\">pour pr\u00e9venir les attaques DDoS<\/a><\/strong>, car il est toujours pr\u00e9f\u00e9rable de pr\u00e9venir que d&rsquo;att\u00e9nuer. Mais d&rsquo;abord, il convient de se concentrer sur l&rsquo;essentiel.<\/p>\n\n\n\n<p><strong>Que signifie vuln\u00e9rabilit\u00e9 zero-day ?<\/strong><\/p>\n\n\n\n<p>Une vuln\u00e9rabilit\u00e9 zero-day est une faille de s\u00e9curit\u00e9 d&rsquo;un logiciel m\u00e9connue du fournisseur et qui expose le logiciel \u00e0 une attaque. Ce type d&rsquo;attaque est tr\u00e8s difficile \u00e0 att\u00e9nuer ou \u00e0 arr\u00eater car le fournisseur n&rsquo;a aucune id\u00e9e de la vuln\u00e9rabilit\u00e9 et il n&rsquo;existe pas encore de correctif.<\/p>\n\n\n\n<p>Ainsi on entend par \u00ab\u00a0zero day\u00a0\u00bb le fait que le d\u00e9veloppeur dispose de \u00ab\u00a0z\u00e9ro jour\u00a0\u00bb pour corriger la vuln\u00e9rabilit\u00e9 qui a \u00e9t\u00e9 compromise par les hackers. Une fois que la vuln\u00e9rabilit\u00e9 est d\u00e9couverte, le fournisseur du logiciel doit d\u00e9velopper un correctif pour prot\u00e9ger ses utilisateurs.<\/p>\n\n\n\n<p>Cependant, le fournisseur de logiciels peut ne pas \u00eatre en mesure de d\u00e9velopper et de publier le correctif \u00e0 temps avant que les hackers n&rsquo;infiltrent le syst\u00e8me par le biais du correctif. Lorsque cela se produit, on parle d&rsquo;attaque \u00ab\u00a0zero day\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>Types d&rsquo;attaques zero day et DDoS<\/strong><\/p>\n\n\n\n<p>Avant de conna\u00eetre la solution \u00e0 un probl\u00e8me particulier, il est important de savoir exactement \u00e0 quoi vous avez affaire et quelles formes elle prend. Examinons les diff\u00e9rents types d&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/ddos-attack-behind-latest-outages-on-internet\/\">attaques zero day et DDoS<\/a><\/strong> afin de comprendre comment les traiter au mieux.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"440\" data-attachment-id=\"2068\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/v\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/V.jpg?fit=768%2C512&amp;ssl=1\" data-orig-size=\"768,512\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"V\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/V.jpg?fit=660%2C440&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/V.jpg?resize=660%2C440&#038;ssl=1\" alt=\"\" class=\"wp-image-2068\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/V.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/V.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Plus g\u00e9n\u00e9ralement, il existe trois formes principales d&rsquo;attaques DoS et DDoS. Il s&rsquo;agit des attaques de couche application, des attaques de protocole et des attaques bas\u00e9es sur le volume.<\/p>\n\n\n\n<p><strong>Attaques de couche d&rsquo;application<\/strong><\/p>\n\n\n\n<p>Les attaques de cette nature sont constitu\u00e9es de demandes innocentes et l\u00e9gitimes. Une fois la demande accord\u00e9e, les acteurs font planter le serveur et rendent le r\u00e9seau indisponible. Parmi les exemples de ces types d&rsquo;attaques, on peut citer les attaques qui ciblent Apache, les inondations GET\/POST et les vuln\u00e9rabilit\u00e9s d&rsquo;OpenBSD ou de Windows.<\/p>\n\n\n\n<p><strong>Les attaques de protocole<\/strong><\/p>\n\n\n\n<p>Les attaques de protocole consomment les ressources du serveur, contrairement \u00e0 d&rsquo;autres formes d&rsquo;attaques. Elles consomment \u00e9galement des \u00e9quipements de communication imm\u00e9diats comme les balances de charge et les pare-feux. On peut citer par exemple le Snurf DDoS, le Ping of Death, les attaques par paquets fragment\u00e9s, les inondations SYN, et d&rsquo;autres encore.<\/p>\n\n\n\n<p><strong>Attaques bas\u00e9es sur le volume<\/strong><\/p>\n\n\n\n<p>Le but principal de cette attaque est de d\u00e9passer la capacit\u00e9 de bande passante du r\u00e9seau attaqu\u00e9, ce qui am\u00e8ne le site \u00e0 rejeter les demandes provenant du trafic r\u00e9el. Ces types d&rsquo;attaques comprennent les inondations ICMP, les inondations UDP et d&rsquo;autres inondations par paquets usurp\u00e9s.<\/p>\n\n\n\n<p><strong>Comment mettre fin \u00e0 une attaque zero day et \u00e0 d&rsquo;autres attaques DDoS<\/strong><\/p>\n\n\n\n<p>Le plus souvent, les attaques zero day sont perp\u00e9tr\u00e9es avant m\u00eame qu&rsquo;une solution \u00e0 la vuln\u00e9rabilit\u00e9 ne soit trouv\u00e9e. C&rsquo;est pourquoi elles sont tr\u00e8s dangereuses, car les hackers peuvent atteindre tous leurs objectifs avant que les utilisateurs ne re\u00e7oivent les correctifs de vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"440\" data-attachment-id=\"2069\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/vv\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VV.jpg?fit=768%2C512&amp;ssl=1\" data-orig-size=\"768,512\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"VV\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VV.jpg?fit=660%2C440&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VV.jpg?resize=660%2C440&#038;ssl=1\" alt=\"\" class=\"wp-image-2069\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VV.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VV.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Cependant, il existe des m\u00e9thodes permettant de d\u00e9couvrir la <strong><a href=\"https:\/\/koddos.net\/blog\/thunderbolt-vulnerability-exposes-millions-of-computers\/\">vuln\u00e9rabilit\u00e9<\/a><\/strong> d&rsquo;un logiciel et de la corriger avant que les attaquants ne la d\u00e9couvrent. Ces m\u00e9thodes comprennent l&rsquo;analyse de la vuln\u00e9rabilit\u00e9, la gestion des correctifs, ainsi que la validation des donn\u00e9es. Il s&rsquo;agit de m\u00e9thodes efficaces pour d\u00e9tecter et bloquer les attaques zero day imminentes.<\/p>\n\n\n\n<p><strong>La recherche de vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>L&rsquo;analyse de vuln\u00e9rabilit\u00e9 est une m\u00e9thode populaire de d\u00e9tection des vuln\u00e9rabilit\u00e9s avant que les hackers ne les d\u00e9couvrent par eux-m\u00eames. Les entreprises de s\u00e9curit\u00e9 peuvent vous aider \u00e0 stimuler les attaques de code logiciel et \u00e0 effectuer des examens de code. L&rsquo;objectif est de d\u00e9couvrir si une vuln\u00e9rabilit\u00e9 est apparue apr\u00e8s la mise \u00e0 jour du logiciel.<\/p>\n\n\n\n<p>Cette m\u00e9thode est un moyen efficace de d\u00e9tecter certaines vuln\u00e9rabilit\u00e9s au sein du r\u00e9seau, mais elle n&rsquo;est pas \u00e0 toute \u00e9preuve. Certaines vuln\u00e9rabilit\u00e9s peuvent rester dans le r\u00e9seau m\u00eame apr\u00e8s l&rsquo;utilisation du scanneur de vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p>M\u00eame apr\u00e8s que l&rsquo;analyseur a d\u00e9tect\u00e9 une vuln\u00e9rabilit\u00e9, les hackers pourraient encore tenter leur chance pour infecter le syst\u00e8me par le biais de la vuln\u00e9rabilit\u00e9. Apr\u00e8s la d\u00e9couverte de telles vuln\u00e9rabilit\u00e9s, il est important de nettoyer le code et de le r\u00e9viser pour emp\u00eacher les hackers d&rsquo;exploiter les vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p><strong>La gestion des correctifs<\/strong><\/p>\n\n\n\n<p>La gestion des correctifs est la mesure la plus courante prise par les entreprises lorsqu&rsquo;elles d\u00e9couvrent une vuln\u00e9rabilit\u00e9 du syst\u00e8me. Lorsque la vuln\u00e9rabilit\u00e9 est analys\u00e9e et d\u00e9couverte, l&rsquo;\u00e9tape suivante consiste \u00e0 obtenir des correctifs logiciels pour la vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>Cependant, cette m\u00e9thode est le plus souvent utilis\u00e9e pour minimiser l&rsquo;\u00e9tendue des dommages caus\u00e9s aux syst\u00e8mes apr\u00e8s une attaque, plut\u00f4t que de stopper une attaque. Dans de nombreux cas, les correctifs de s\u00e9curit\u00e9 n&rsquo;interviennent pas imm\u00e9diatement apr\u00e8s une attaque. Parfois, l&rsquo;attaquant peut avoir compromis certaines donn\u00e9es avant que le correctif ne soit d\u00e9velopp\u00e9. Mais avec le correctif, l&rsquo;organisation peut bloquer toute exposition suppl\u00e9mentaire du r\u00e9seau.<\/p>\n\n\n\n<p>Cette approche pourrait fonctionner correctement pour d&rsquo;autres formes d&rsquo;attaques DDoS, mais elle est inappropri\u00e9e pour les zero days car il peut falloir plus de temps pour obtenir un patch pour une <strong><a href=\"https:\/\/koddos.net\/blog\/chinese-government-agencies-attacked-by-darkhotel-using-vpn-zero-day\/\">attaque zero day<\/a><\/strong>. Plus le fournisseur met de temps \u00e0 trouver un correctif, plus le r\u00e9seau compromis reste expos\u00e9. C&rsquo;est pourquoi les zero days sont l&rsquo;une des formes les plus dangereuses de cyber-attaques dans le monde.<\/p>\n\n\n\n<p><strong>Assainissement et v\u00e9rifications des entr\u00e9es<\/strong><\/p>\n\n\n\n<p>Lorsqu&rsquo;il s&rsquo;agit de bloquer les attaques zero day, l&rsquo;une des m\u00e9thodes les plus efficaces est connue sous le nom de validation d&rsquo;entr\u00e9e. Il s&rsquo;agit d&rsquo;une approche proactive qui permet de tenir le hacker \u00e0 l&rsquo;\u00e9cart.<\/p>\n\n\n\n<p>L&rsquo;organisation peut installer un pare-feu d&rsquo;application web (WAF) sur son r\u00e9seau. Le principal objectif du pare-feu est d&rsquo;examiner minutieusement tout le trafic entrant susceptible d&rsquo;explorer les <strong><a href=\"https:\/\/koddos.net\/blog\/most-important-security-risks-to-keep-in-mind-when-choosing-a-web-host\/\">failles de s\u00e9curit\u00e9<\/a><\/strong>. Il filtre \u00e9galement les entr\u00e9es malveillantes qui sont envoy\u00e9es pour explorer les faiblesses du r\u00e9seau. D\u00e8s que le pare-feu d\u00e9couvre une activit\u00e9 suspecte sur une ligne de trafic, il bloque imm\u00e9diatement le trafic. Ce type de contr\u00f4le de s\u00e9curit\u00e9 pourrait parfois faire fuir le trafic authentique, mais il s&rsquo;agit d&rsquo;une m\u00e9thode \u00e9prouv\u00e9e pour maintenir le trafic malveillant hors de port\u00e9e.<\/p>\n\n\n\n<p>Par cons\u00e9quent, l&rsquo;attaquant ne sera pas en mesure de d\u00e9couvrir les vuln\u00e9rabilit\u00e9s, m\u00eame si elles existent.<\/p>\n\n\n\n<p>La validation des donn\u00e9es est plus efficace que les m\u00e9thodes d&rsquo;analyse de la vuln\u00e9rabilit\u00e9 et de gestion des correctifs pour pr\u00e9venir une attaque zero day. Lorsque les organisations appliquent des correctifs \u00e0 leurs syst\u00e8mes et assainissent leurs codes, la validation des donn\u00e9es assure la protection et la couverture de l&rsquo;organisation jusqu&rsquo;\u00e0 ce que l&rsquo;analyse de vuln\u00e9rabilit\u00e9 soit termin\u00e9e.<\/p>\n\n\n\n<p>Ainsi, si l&rsquo;analyse de vuln\u00e9rabilit\u00e9 et la gestion des correctifs sont deux moyens importants de s\u00e9curiser votre r\u00e9seau, ils ne constituent pas le meilleur moyen de bloquer une attaque zero day. Mais gr\u00e2ce au travail de protection du logiciel WAF, le trafic malveillant ne sera pas autoris\u00e9 \u00e0 acc\u00e9der au syst\u00e8me tant que la vuln\u00e9rabilit\u00e9 n&rsquo;aura pas \u00e9t\u00e9 corrig\u00e9e.<\/p>\n\n\n\n<p>Il existe diff\u00e9rents types de logiciels de pare-feu WAF que les entreprises peuvent utiliser pour renforcer leur s\u00e9curit\u00e9 contre le trafic zero day malveillant.<\/p>\n\n\n\n<p><strong>Strat\u00e9gies pour bloquer les attaques DDoS<\/strong><\/p>\n\n\n\n<p>Bien qu&rsquo;il soit important de d\u00e9ployer un syst\u00e8me automatis\u00e9 pour r\u00e9pondre aux attaques, il est \u00e9galement vital d&rsquo;utiliser des strat\u00e9gies qui peuvent assurer une disponibilit\u00e9 r\u00e9guli\u00e8re des services aux v\u00e9ritables utilisateurs.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"434\" data-attachment-id=\"2070\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/vvv\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VVV.jpg?fit=768%2C505&amp;ssl=1\" data-orig-size=\"768,505\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"VVV\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VVV.jpg?fit=660%2C434&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VVV.jpg?resize=660%2C434&#038;ssl=1\" alt=\"\" class=\"wp-image-2070\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VVV.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/VVV.jpg?resize=300%2C197&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Ces strat\u00e9gies comprennent la r\u00e9putation, la reconnaissance des mod\u00e8les et le suivi des anomalies.<\/p>\n\n\n\n<p><strong>Strat\u00e9gie de r\u00e9putation<\/strong><\/p>\n\n\n\n<p>Il s&rsquo;agit d&rsquo;une strat\u00e9gie de blocage bas\u00e9e sur la source qui utilise les renseignements sur les menaces fournis par les chercheurs du <strong><a href=\"https:\/\/koddos.net\/blog\/a-new-danger-hides-within-the-tor-network-another-mirai-botnet-launches-ddos-attacks\/\">r\u00e9seau de zombies DDoS<\/a><\/strong>. Elle permet \u00e9galement d&rsquo;obtenir des informations et d&rsquo;examiner les donn\u00e9es provenant de millions de serveurs vuln\u00e9rables utilis\u00e9s dans des attaques par amplification r\u00e9fl\u00e9chies. Elle conserve les enregistrements de toutes les adresses IP dont les chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert qu&rsquo;elles \u00e9taient utilis\u00e9es par les acteurs de la menace pour mener des attaques de type zero day et DDoS.<\/p>\n\n\n\n<p>Une fois que le syst\u00e8me recueille les donn\u00e9es de renseignement, il les utilise pour bloquer toute adresse IP de sa base de donn\u00e9es qui a \u00e9t\u00e9 utilis\u00e9e pr\u00e9c\u00e9demment pour des attaques DDoS.<\/p>\n\n\n\n<p><strong>Suivi de l&rsquo;anomalie<\/strong><\/p>\n\n\n\n<p>Cette strat\u00e9gie est utilis\u00e9e pour observer r\u00e9guli\u00e8rement le trafic, pour d\u00e9couvrir quel trafic est normal et lequel doit \u00eatre consid\u00e9r\u00e9 comme une menace.<\/p>\n\n\n\n<p>Fondamentalement, un syst\u00e8me de d\u00e9fense peut analyser le taux de requ\u00eate ou le d\u00e9bit de donn\u00e9es de diff\u00e9rentes caract\u00e9ristiques pour d\u00e9couvrir quel trafic est authentique et lequel constitue une menace pour le r\u00e9seau. Le syst\u00e8me de d\u00e9fense peut d\u00e9couvrir un trafic usurp\u00e9 ou des robots lorsqu&rsquo;ils ne sont pas capables de r\u00e9pondre aux demandes critiques.<\/p>\n\n\n\n<p><strong>La reconnaissance des mod\u00e8les ou le pattern recognition<\/strong><\/p>\n\n\n\n<p>Ce type de strat\u00e9gie fait appel \u00e0 l&rsquo;apprentissage machine pour d\u00e9couvrir des mod\u00e8les de comportement bizarres couramment d\u00e9montr\u00e9s par les botnets DDoS et des mod\u00e8les d&rsquo;attaques en temps r\u00e9el.<\/p>\n\n\n\n<p>Chaque fois qu&rsquo;une attaque DDoS ou une attaque zero day se produit, le syst\u00e8me \u00e9tudie les mod\u00e8les utilis\u00e9s ou d\u00e9ploy\u00e9s par le r\u00e9seau de zombies pour infiltrer les syst\u00e8mes. Il stocke ces informations et les utilise pour juger d&rsquo;autres attaques potentielles.<\/p>\n\n\n\n<p>Si l&rsquo;algorithme d&rsquo;apprentissage de la machine d\u00e9couvre un mod\u00e8le unique entre le trafic actuel et une attaque pr\u00e9c\u00e9dente du r\u00e9seau de zombies, il bloque compl\u00e8tement le trafic. C&rsquo;est l&rsquo;une des m\u00e9thodes les plus efficaces pour pr\u00e9venir les attaques zero day et DDoS car la plupart des botnets utilis\u00e9s dans les attaques DDoS suivent des sch\u00e9mas similaires.<\/p>\n\n\n\n<p><strong>Conclusions<\/strong><\/p>\n\n\n\n<p>Une chose \u00e0 propos de ces strat\u00e9gies de blocage des DDoS est le fait qu&rsquo;il s&rsquo;agit de mesures sophistiqu\u00e9es et qu&rsquo;elles n\u00e9cessitent plus de capacit\u00e9s informatiques que la protection d&rsquo;une destination al\u00e9atoire. Elles sont tr\u00e8s efficaces pour les organisations qui veulent pr\u00e9venir ou bloquer les attaques zero day et DDoS, mais qui autorisent le trafic d&rsquo;utilisateurs l\u00e9gitimes.<\/p>\n\n\n\n<p>Avec la forte augmentation des attaques DDoS sur les organisations, la <strong><a href=\"https:\/\/koddos.net\/blog\/top-benefits-on-using-a-ddos-protection-service-in-2020\/\">protection des r\u00e9seaux contre les attaques DDoS<\/a><\/strong> n&rsquo;a jamais \u00e9t\u00e9 aussi importante qu&rsquo;aujourd&rsquo;hui. Lorsque les organisations adoptent la bonne approche proactive et rep\u00e8rent \u00e0 temps les attaques potentielles, elles continuent \u00e0 offrir des services sans interruption \u00e0 leurs utilisateurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors que les cybercriminels continuent d&rsquo;am\u00e9liorer leurs attaques par d\u00e9ni de service distribu\u00e9 (DDoS) avec des outils plus sophistiqu\u00e9s, les entreprises doivent disposer de moyens plus rigoureux pour assurer la s\u00e9curit\u00e9 de leur syst\u00e8me. Dans le cas contraire, si un r\u00e9seau est pris d&rsquo;assaut par une attaque zero day ou une attaque DDoS, cela pourrait &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2067,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2066","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Alors que les cybercriminels continuent d&rsquo;am\u00e9liorer leurs attaques par d\u00e9ni de service distribu\u00e9 (DDoS) avec des outils plus sophistiqu\u00e9s, les entreprises doivent disposer de moyens plus rigoureux pour assurer la s\u00e9curit\u00e9 de leur syst\u00e8me. Dans le cas contraire, si un r\u00e9seau est pris d&rsquo;assaut par une attaque zero day ou une attaque DDoS, cela pourrait &hellip; Continue reading DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-13T11:43:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-14T11:50:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020\",\"datePublished\":\"2020-05-13T11:43:00+00:00\",\"dateModified\":\"2020-05-14T11:50:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/\"},\"wordCount\":2154,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/\",\"name\":\"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-05-13T11:43:00+00:00\",\"dateModified\":\"2020-05-14T11:50:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/","og_locale":"fr_FR","og_type":"article","og_title":"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020 - Blog KoDDoS","og_description":"Alors que les cybercriminels continuent d&rsquo;am\u00e9liorer leurs attaques par d\u00e9ni de service distribu\u00e9 (DDoS) avec des outils plus sophistiqu\u00e9s, les entreprises doivent disposer de moyens plus rigoureux pour assurer la s\u00e9curit\u00e9 de leur syst\u00e8me. Dans le cas contraire, si un r\u00e9seau est pris d&rsquo;assaut par une attaque zero day ou une attaque DDoS, cela pourrait &hellip; Continue reading DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020","og_url":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-05-13T11:43:00+00:00","article_modified_time":"2020-05-14T11:50:12+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020","datePublished":"2020-05-13T11:43:00+00:00","dateModified":"2020-05-14T11:50:12+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/"},"wordCount":2154,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/","url":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/","name":"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1","datePublished":"2020-05-13T11:43:00+00:00","dateModified":"2020-05-14T11:50:12+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-strategies-qui-on-fait-ses-preuves-pour-se-proteger-contre-les-attaques-zero-day-et-ddos-en-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES STRAT\u00c9GIES QUI ON FAIT SES PREUVES POUR SE PROT\u00c9GER CONTRE LES ATTAQUES ZERO DAY ET DDOS EN 2020"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Proven-Strategies-to-Prevent-Zero-Day-and-DDoS-Attacks-in-2020.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-xk","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2066"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2066\/revisions"}],"predecessor-version":[{"id":2071,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2066\/revisions\/2071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2067"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}