{"id":3268,"date":"2021-05-31T18:34:00","date_gmt":"2021-05-31T16:34:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3268"},"modified":"2021-06-04T18:36:31","modified_gmt":"2021-06-04T16:36:31","slug":"les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/","title":{"rendered":"LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI"},"content":{"rendered":"\n<p>Le d\u00e9ni de service distribu\u00e9 (DDoS) est un concept informatique qui fait r\u00e9f\u00e9rence \u00e0 une cyber-attaque dans laquelle le criminel interf\u00e8re de mani\u00e8re temporaire ou permanente avec les services de l&rsquo;h\u00f4te connect\u00e9 \u00e0 l&rsquo;internet. Cette interf\u00e9rence a pour but de rendre une ressource du r\u00e9seau inaccessible aux utilisateurs cibl\u00e9s.<\/p>\n\n\n\n<p>Bien que les principales inspirations des <strong><a href=\"https:\/\/blog.koddos.net\/top-10-ddos-attacks-in-2020-comprehensive-guide\/\">attaques DDoS<\/a><\/strong> soient inconnues, elles sont associ\u00e9es au cyber-vandalisme et au d\u00e9sir de perturber sans raison apparente. Il est \u00e9galement arriv\u00e9 que les attaques DDoS soient des attaques militantes. L&rsquo;auteur r\u00e9agit \u00e0 une cause ou \u00e0 un \u00e9v\u00e9nement particulier.<\/p>\n\n\n\n<p>Le cas national de DDoS le plus r\u00e9cent a eu lieu en Belgique, lorsque le pays a \u00e9t\u00e9 victime d&rsquo;une \u00e9norme attaque par d\u00e9ni de service de distribution. Cette attaque a interrompu les services de centaines d&rsquo;entreprises dans tout le pays.<\/p>\n\n\n\n<p>L&rsquo;attaque a commenc\u00e9 le 4 mai et s&rsquo;est poursuivie par une s\u00e9rie de vagues visant Be1Net, le fournisseur d&rsquo;acc\u00e8s Internet belge. En r\u00e9ponse, Be1Net a mis en place ses protocoles de gestion de crise, en sollicitant tout d&rsquo;abord l&rsquo;intervention du CCB (Centre de cybers\u00e9curit\u00e9 de Belgique).<\/p>\n\n\n\n<p>Chaque fois que des attaques DDoS sont men\u00e9es contre des entreprises, elles entra\u00eenent des pertes financi\u00e8res massives, notamment en raison des temps d&rsquo;arr\u00eat caus\u00e9s. En Belgique, la victime \u00e9tait Be1Net, un fournisseur d&rsquo;acc\u00e8s Internet national d\u00e9pendant de multiples infrastructures du pays. Le pays doit disposer de mesures de pr\u00e9vention DDoS solides, efficaces et efficientes pour faciliter une intervention r\u00e9ussie, afin de ne pas rester vuln\u00e9rable.<\/p>\n\n\n\n<p><strong>Principales caract\u00e9ristiques d&rsquo;une attaque DDoS\/ Comment se pr\u00e9sente une attaque DDoS ?<\/strong><\/p>\n\n\n\n<p>Lors d&rsquo;une attaque DDoS, les auteurs s&rsquo;attaquent aux services offerts par un fournisseur d&rsquo;acc\u00e8s Internet ou \u00e0 son serveur pour les rendre inaccessibles aux utilisateurs vis\u00e9s. Voici une description de l&rsquo;aspect d&rsquo;une attaque DDoS :<\/p>\n\n\n\n<p>-Lorsqu&rsquo;une attaque DDoS se produit, elle touche de nombreux ordinateurs, provoquant une infection par un logiciel malveillant qui facilite les efforts des attaquants pour contr\u00f4ler les appareils du FAI sans se faire remarquer. Ensuite, apr\u00e8s l&rsquo;infection, les agresseurs tirent parti de leurs comp\u00e9tences et de leur contr\u00f4le pour abuser du botnet du FAI (r\u00e9seau informatique affect\u00e9), ce qui leur permet d&rsquo;effectuer des attaques DDoS contr\u00f4l\u00e9es \u00e0 distance.<\/p>\n\n\n\n<p>-Les attaquants utilisent le botnet pour lancer des attaques multiples sur le r\u00e9seau du FAI, en utilisant de nombreuses requ\u00eates ou commandes pour bombarder son infrastructure.<\/p>\n\n\n\n<p>-Le nombre d&rsquo;ordinateurs reli\u00e9s au r\u00e9seau du fournisseur d&rsquo;acc\u00e8s \u00e0 Internet est directement proportionnel \u00e0 la puissance de l&rsquo;attaque. En supposant que le serveur d&rsquo;une entreprise fonctionne sans <strong><a href=\"https:\/\/koddos.net\/ddos-protection.html\">protection contre les attaques DDoS<\/a><\/strong>, le serveur est submerg\u00e9 par les nombreuses demandes \u00e0 distance, ce qui a pour effet de surcharger le r\u00e9seau du fournisseur d&rsquo;acc\u00e8s. Le site Web concern\u00e9 est alors extr\u00eamement lent ou, pire, ne fonctionne pas du tout.<\/p>\n\n\n\n<p><strong>Les attaquants DDoS et les m\u00e9thodes qu&rsquo;ils utilisent<\/strong><\/p>\n\n\n\n<p>De nombreuses personnes peuvent \u00eatre consid\u00e9r\u00e9es comme des attaquants DDoS, en fonction de leurs motivations. Ces derniers peuvent \u00eatre des criminels individuels ou des groupes, des activistes politiques, des rivaux commerciaux ou m\u00eame des utilisateurs m\u00e9contents. Dans leurs actes criminels, ces attaquants pourraient \u00eatre des extorqueurs ou des rivaux commerciaux cherchant \u00e0 nuire \u00e0 leur concurrence.<\/p>\n\n\n\n<p>Les auteurs d&rsquo;une attaque DDoS peuvent \u00e9galement \u00eatre jaloux de ce que vous et votre entreprise avez r\u00e9alis\u00e9 ou \u00eatre des activistes politiques qui organisent une manifestation. N\u00e9anmoins, malgr\u00e9 leurs intentions, le but ultime d&rsquo;une attaque DDoS est de causer des dommages importants \u00e0 l&rsquo;entreprise victime.<\/p>\n\n\n\n<p>Les attaquants utilisent de multiples m\u00e9thodes d&rsquo;attaque DDoS dans le cadre de leurs activit\u00e9s criminelles. Ces m\u00e9thodes peuvent \u00eatre class\u00e9es en fonction des couches sur lesquelles se concentre l&rsquo;attaque. Selon le mod\u00e8le OSI (Open Source Interconnection) pour les protocoles de r\u00e9seau, l&rsquo;une des approches utilis\u00e9es par les <strong><a href=\"https:\/\/blog.koddos.net\/ws-discovery-protocol-could-be-a-weapon-for-ddos-attackers-630000-devices-at-risk\/\">attaquants DDoS<\/a><\/strong> consiste \u00e0 surcharger les ressources du syst\u00e8me, telles que les bandes passantes du r\u00e9seau.<\/p>\n\n\n\n<p>La surcharge des ressources du syst\u00e8me est une tendance courante dans le monde de la cybercriminalit\u00e9, o\u00f9 les attaquants visent les utilisateurs. N\u00e9anmoins, les mod\u00e8les et les largeurs de bande des attaques DDoS ont tendance \u00e0 changer de temps en temps.<\/p>\n\n\n\n<p>Les cybercriminels qui surchargent les ressources du syst\u00e8me constituent une attaque sur les couches 3 et 4. En revanche, une attaque au niveau de l&rsquo;utilisateur est une attaque de la couche 7. Les attaques DDoS sur les couches 3 et 4 des applications surchargent la cible avec une bande passante extr\u00eamement \u00e9lev\u00e9e ou des taux de paquets \u00e9normes. Ce faisant, elles rendent inutiles les efforts autoris\u00e9s d&rsquo;acc\u00e8s aux canaux de donn\u00e9es pour l&rsquo;\u00e9tablissement de la communication.<\/p>\n\n\n\n<p>D&rsquo;autre part, les attaques DDoS sur la couche 7 des applications ciblent le composant d&rsquo;infrastructure le plus faible, ce qui entra\u00eene une surcharge de l&rsquo;application web. La surcharge du serveur le rend incapable de traiter les demandes l\u00e9gitimes, ce qui rend le site web inaccessible aux utilisateurs.<\/p>\n\n\n\n<p><strong>Cons\u00e9quences des attaques DDoS<\/strong><\/p>\n\n\n\n<p>Quelle que soit l&rsquo;approche utilis\u00e9e par les <strong><a href=\"https:\/\/blog.koddos.net\/cybercriminals-hack-25-million-user-details-from-popular-math-app\/\">cybercriminels<\/a><\/strong>, les attaques DDoS sont n\u00e9fastes pour les organisations victimes et font souffrir ces institutions et leurs activit\u00e9s sur une longue p\u00e9riode. C&rsquo;est pourquoi une entreprise doit mettre en place un dispositif de protection contre les attaques par d\u00e9ni de service distribu\u00e9 efficace et performant \u00e0 tout moment.<\/p>\n\n\n\n<p>Les cons\u00e9quences auxquelles une entreprise doit faire face apr\u00e8s avoir \u00e9t\u00e9 victime d&rsquo;une attaque DDoS sont nombreuses. Les trois cons\u00e9quences les plus courantes sont les suivantes.<\/p>\n\n\n\n<p>&#8211; Premi\u00e8rement, une attaque DDoS cause des dommages \u00e9conomiques \u00e0 l&rsquo;entreprise. Lorsqu&rsquo;une entreprise subit un temps d&rsquo;arr\u00eat (une p\u00e9riode o\u00f9 elle est hors ligne), elle peut facilement perdre une somme d&rsquo;argent importante et r\u00e9duire sa marge b\u00e9n\u00e9ficiaire. Lorsque le b\u00e9n\u00e9fice est perdu et que le budget marketing a \u00e9t\u00e9 mis \u00e0 mal \u00e0 cause du temps d&rsquo;arr\u00eat, l&rsquo;entreprise est confront\u00e9e \u00e0 des dommages financiers importants.<\/p>\n\n\n\n<p>&#8211; La deuxi\u00e8me cons\u00e9quence d&rsquo;une attaque DDoS est l&rsquo;atteinte \u00e0 l&rsquo;image de marque. Il est impossible de mesurer l&rsquo;ampleur des dommages que la r\u00e9putation de l&rsquo;entreprise subira \u00e0 la suite d&rsquo;un DDoS. Pour se remettre de cette attaque, l&rsquo;entreprise devra consacrer une quantit\u00e9 importante de temps et de ressources.<\/p>\n\n\n\n<p>&#8211; Troisi\u00e8mement, une attaque DDoS r\u00e9ussie entra\u00eene normalement le vol de donn\u00e9es par des cybercriminels. Lorsque les syst\u00e8mes ne fonctionnent pas normalement apr\u00e8s l&rsquo;attaque, certains syst\u00e8mes deviennent plus vuln\u00e9rables en raison de la surcharge. Un tel r\u00e9sultat expose le syst\u00e8me \u00e0 de multiples formes d&rsquo;attaques, dont le vol de donn\u00e9es.<\/p>\n\n\n\n<p><strong>L&rsquo;IdO comme acc\u00e9l\u00e9rateur de DDoS<\/strong><\/p>\n\n\n\n<p>L&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/chinese-hackers-sell-thousands-of-camera-feeds-from-hotels-and-bedrooms\/\">internet des objets (IdO)<\/a><\/strong> est constitu\u00e9 de nombreux appareils mis en r\u00e9seau. Lorsque ces appareils sont connect\u00e9s \u00e0 l&rsquo;internet, ils constituent une cible int\u00e9ressante pour les cybercriminels, car ils peuvent servir d&rsquo;instruments pour les attaques DDoS et les attaques connexes.<\/p>\n\n\n\n<p>Les attaquants DDoS, parmi d&rsquo;autres cybercriminels, utilisent des logiciels malveillants sp\u00e9cifiques qui se propagent dans le r\u00e9seau du FAI de mani\u00e8re ind\u00e9pendante pour prendre le contr\u00f4le des appareils IdO.<\/p>\n\n\n\n<p>Les attaquants DDoS sont motiv\u00e9s par la volont\u00e9 de compromettre les syst\u00e8mes des fournisseurs de services et de les utiliser pour des attaques contre de multiples dispositifs connect\u00e9s \u00e0 Internet (botnets). Si l&rsquo;on prend l&rsquo;exemple de Mirai, ce <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-discovered-malicious-software-in-its-system\/\">logiciel malveillant<\/a><\/strong> est li\u00e9 \u00e0 Dyn, un fournisseur d&rsquo;acc\u00e8s Internet attaqu\u00e9 il y a cinq ans.<\/p>\n\n\n\n<p>Les cyberattaquants ont utilis\u00e9 ce logiciel pour mettre en place des botnets. Dans le cas de Dyn, des milliers de cam\u00e9ras IP, d&rsquo;imprimantes et de t\u00e9l\u00e9viseurs intelligents, entre autres appareils, ont \u00e9t\u00e9 attaqu\u00e9s simultan\u00e9ment \u00e0 l&rsquo;aide d&rsquo;un r\u00e9seau DDoS. L&rsquo;attaque a paralys\u00e9 les serveurs de la soci\u00e9t\u00e9 Dyn pendant une dur\u00e9e prolong\u00e9e.<\/p>\n\n\n\n<p><strong>Comment pr\u00e9venir les attaques DDoS<\/strong><\/p>\n\n\n\n<p>Les cybercriminels comme ceux qui lancent des attaques DDoS sont plus sophistiqu\u00e9es que jamais. Ils augmentent leurs comp\u00e9tences et am\u00e9liorent leurs m\u00e9thodes pour une perturbation maximale. Ils utilisent diff\u00e9rentes tactiques et vecteurs pour diffuser leurs logiciels malveillants, distraire et attaquer les organisations qu&rsquo;ils ciblent.<\/p>\n\n\n\n<p>Une entreprise dot\u00e9e d&rsquo;une solide solution d&rsquo;att\u00e9nuation des attaques DDoS (\u00e0 action progressive) s&rsquo;en sortira bien sur un march\u00e9 commercial extr\u00eamement comp\u00e9titif et dangereux. Elles peuvent g\u00e9rer et att\u00e9nuer les perturbations imminentes rapidement et avec succ\u00e8s, garantissant ainsi la fourniture de services importants.<\/p>\n\n\n\n<p>L&rsquo;att\u00e9nuation des attaques DDoS, autrement appel\u00e9e protection DDoS, exige qu&rsquo;une organisation utilise des technologies de protection sp\u00e9ciales. Ces technologies se pr\u00e9sentent normalement sous la forme d&rsquo;un appareil \u00e0 utiliser localement dans les locaux de l&rsquo;entreprise ou sous la forme d&rsquo;un service de s\u00e9curit\u00e9 (service SECaaS).<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 en tant que service fait r\u00e9f\u00e9rence \u00e0 un service externalis\u00e9 dans lequel une organisation externe prend en charge et contr\u00f4le la s\u00e9curit\u00e9 d&rsquo;une entreprise. Le service SECaaS n&rsquo;est pas limit\u00e9 par la bande passante globale de la connexion de l&rsquo;organisation. En tant que tel, le service SECaaS peut servir d&rsquo;une mani\u00e8re plus agile et dynamique.<\/p>\n\n\n\n<p>Les mesures de protection DDoS filtrent le trafic entrant, distinguant ainsi les demandes ou commandes rationnelles des commandes d&rsquo;acc\u00e8s malveillantes. Les organisations connues pour \u00eatre des <strong><a href=\"https:\/\/blog.koddos.net\/damaging-ddos-attacks-becoming-popular-study-finds\/\">cibles privil\u00e9gi\u00e9es des attaquants<\/a><\/strong> Internet ont leurs m\u00e9canismes de protection DDoS en veille en permanence.<\/p>\n\n\n\n<p>N\u00e9anmoins, d&rsquo;autres organisations n&rsquo;activent les outils de protection DDoS que lorsqu&rsquo;elles se sentent menac\u00e9es, une action inspir\u00e9e par leur besoin de r\u00e9duire leurs co\u00fbts et de minimiser la charge de travail. Le fait de d\u00e9pendre enti\u00e8rement des solutions de s\u00e9curit\u00e9 des fournisseurs d&rsquo;acc\u00e8s Internet pour se pr\u00e9munir contre une attaque DDoS peut rendre votre entreprise vuln\u00e9rable et l&rsquo;exposer \u00e0 de tr\u00e8s nombreux risques, car les fournisseurs d&rsquo;acc\u00e8s Internet ne sont pas des experts en mati\u00e8re de protection DDoS.<\/p>\n\n\n\n<p>La plupart des strat\u00e9gies de protection contre les attaques DDoS comportent un service level agreements (SLA) ou \u00ab\u00a0entente de niveau de service\u00a0\u00bb, c&rsquo;est-\u00e0-dire un engagement qui lie le fournisseur de services au client sur la qualit\u00e9 du service, la disponibilit\u00e9 et les responsabilit\u00e9s pour lesquelles le fournisseur de services a \u00e9t\u00e9 engag\u00e9.<\/p>\n\n\n\n<p>Il est tr\u00e8s facile pour une \u00e9quipe de s\u00e9curit\u00e9 de perdre du temps \u00e0 essayer diff\u00e9rentes strat\u00e9gies d&rsquo;att\u00e9nuation pour lutter contre ce que le cybercriminel a lanc\u00e9. La perte de temps est encore plus importante dans une situation o\u00f9 l&rsquo;auteur de l&rsquo;attaque peut utiliser diff\u00e9rentes approches ou appliquer diff\u00e9rents vecteurs.<\/p>\n\n\n\n<p>Malheureusement, le fait que l&rsquo;entreprise soit hors ligne parce que l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 essaie diff\u00e9rentes tactiques a des cons\u00e9quences importantes pour l&rsquo;entreprise. Le temps perdu se traduit par une perte d&rsquo;argent non n\u00e9gligeable pour l&rsquo;entreprise.<\/p>\n\n\n\n<p>Pire, lorsqu&rsquo;il s&rsquo;agit d&rsquo;une infrastructure dont on d\u00e9pend naturellement, c&rsquo;est le cas en Belgique. Si l&rsquo;on prend le cas de la Belgique, le temps d&rsquo;arr\u00eat r\u00e9sultant de l&rsquo;attaque DDoS a d\u00e9truit le portail de r\u00e9servation de la Belgique pour la vaccination contre la Covid-19.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le d\u00e9ni de service distribu\u00e9 (DDoS) est un concept informatique qui fait r\u00e9f\u00e9rence \u00e0 une cyber-attaque dans laquelle le criminel interf\u00e8re de mani\u00e8re temporaire ou permanente avec les services de l&rsquo;h\u00f4te connect\u00e9 \u00e0 l&rsquo;internet. Cette interf\u00e9rence a pour but de rendre une ressource du r\u00e9seau inaccessible aux utilisateurs cibl\u00e9s. Bien que les principales inspirations des &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1171,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES EFFETS DES ATTAQUES DDOS SUR L&#039;INFRASTRUCTURE CRITIQUE D&#039;UN FAI - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES EFFETS DES ATTAQUES DDOS SUR L&#039;INFRASTRUCTURE CRITIQUE D&#039;UN FAI - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le d\u00e9ni de service distribu\u00e9 (DDoS) est un concept informatique qui fait r\u00e9f\u00e9rence \u00e0 une cyber-attaque dans laquelle le criminel interf\u00e8re de mani\u00e8re temporaire ou permanente avec les services de l&rsquo;h\u00f4te connect\u00e9 \u00e0 l&rsquo;internet. Cette interf\u00e9rence a pour but de rendre une ressource du r\u00e9seau inaccessible aux utilisateurs cibl\u00e9s. Bien que les principales inspirations des &hellip; Continue reading LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-31T16:34:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-04T16:36:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI\",\"datePublished\":\"2021-05-31T16:34:00+00:00\",\"dateModified\":\"2021-06-04T16:36:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/\"},\"wordCount\":1988,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/\",\"name\":\"LES EFFETS DES ATTAQUES DDOS SUR L'INFRASTRUCTURE CRITIQUE D'UN FAI - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-05-31T16:34:00+00:00\",\"dateModified\":\"2021-06-04T16:36:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES EFFETS DES ATTAQUES DDOS SUR L'INFRASTRUCTURE CRITIQUE D'UN FAI - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/","og_locale":"fr_FR","og_type":"article","og_title":"LES EFFETS DES ATTAQUES DDOS SUR L'INFRASTRUCTURE CRITIQUE D'UN FAI - Blog KoDDoS","og_description":"Le d\u00e9ni de service distribu\u00e9 (DDoS) est un concept informatique qui fait r\u00e9f\u00e9rence \u00e0 une cyber-attaque dans laquelle le criminel interf\u00e8re de mani\u00e8re temporaire ou permanente avec les services de l&rsquo;h\u00f4te connect\u00e9 \u00e0 l&rsquo;internet. Cette interf\u00e9rence a pour but de rendre une ressource du r\u00e9seau inaccessible aux utilisateurs cibl\u00e9s. Bien que les principales inspirations des &hellip; Continue reading LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI","og_url":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-05-31T16:34:00+00:00","article_modified_time":"2021-06-04T16:36:31+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI","datePublished":"2021-05-31T16:34:00+00:00","dateModified":"2021-06-04T16:36:31+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/"},"wordCount":1988,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/","url":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/","name":"LES EFFETS DES ATTAQUES DDOS SUR L'INFRASTRUCTURE CRITIQUE D'UN FAI - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","datePublished":"2021-05-31T16:34:00+00:00","dateModified":"2021-06-04T16:36:31+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-effets-des-attaques-ddos-sur-linfrastructure-critique-dun-fai\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES EFFETS DES ATTAQUES DDOS SUR L&rsquo;INFRASTRUCTURE CRITIQUE D&rsquo;UN FAI"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-QI","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3268"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3268\/revisions"}],"predecessor-version":[{"id":3269,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3268\/revisions\/3269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1171"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}