{"id":3339,"date":"2021-06-21T08:59:00","date_gmt":"2021-06-21T06:59:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3339"},"modified":"2021-06-28T16:10:52","modified_gmt":"2021-06-28T14:10:52","slug":"les-8-plus-grandes-attaques-ddos-de-lhistoire","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/","title":{"rendered":"LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE"},"content":{"rendered":"\n<p>Au fil des ans, depuis l&rsquo;invention d&rsquo;Internet, les hackers ont mis au point d&rsquo;innombrables types d&rsquo;attaques, de strat\u00e9gies, d&rsquo;outils de piratage, de virus, de logiciels malveillants et de nombreux autres moyens pour atteindre leurs objectifs. Ces objectifs tournent parfois autour du vol d&rsquo;argent ou d&rsquo;informations sensibles, mais bien souvent, leur but est simplement d&rsquo;\u00eatre aussi destructeur que possible. Que ce soit pour marquer un point, perturber divers services ou pour toute autre raison, ils se tournent le plus souvent vers les <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attacks-surged-by-100-since-last-year-nokias-analysis-team-says\/\">attaques DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Qu&rsquo;est-ce qu&rsquo;une attaque DDoS ?<\/strong><\/p>\n\n\n\n<p>Pour ceux qui ne le savent pas, DDoS est l&rsquo;abr\u00e9viation de Distributed Denial of Service (d\u00e9ni de service distribu\u00e9). Il s&rsquo;agit d&rsquo;une attaque hautement destructive qui utilise des r\u00e9seaux de zombies pour faire tomber des sites et d\u00e9truire des serveurs. Ces attaques se produisent pratiquement tous les jours, et la plupart d&rsquo;entre elles sont relativement modestes, m\u00eame si une petite attaque aujourd&rsquo;hui serait consid\u00e9r\u00e9e comme massive il y a 20 ans.<\/p>\n\n\n\n<p>En gros, les hackers utilisent des botnets, c&rsquo;est-\u00e0-dire de grands r\u00e9seaux d&rsquo;appareils pirat\u00e9s qui sont \u00e0 leur disposition. Les botnets peuvent \u00eatre achet\u00e9s \u00e0 d&rsquo;autres hackers ou cr\u00e9\u00e9s par le hacker qui m\u00e8ne les attaques. En principe, le hacker se procure un grand nombre d&rsquo;appareils pirat\u00e9s et leur ordonne de demander des informations \u00e0 un site web cibl\u00e9. Ce faisant, chaque appareil envoie des centaines, voire des milliers, de demandes d&rsquo;informations.<\/p>\n\n\n\n<p>Le site cibl\u00e9 et le serveur qu&rsquo;il utilise sont alors submerg\u00e9s, ce qui entra\u00eene leur d\u00e9faillance, causant g\u00e9n\u00e9ralement des centaines de milliers de dollars de dommages, ce chiffre pouvant parfois atteindre des millions par heure. Bien entendu, la technologie qui prot\u00e8ge les sites Web contre ce <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attack-behind-latest-outages-on-internet\/\">type d&rsquo;attaque<\/a> <\/strong>a \u00e9galement progress\u00e9, de sorte que toutes les attaques DDoS ne sont pas n\u00e9cessairement mortelles. Mais les hackers ont contr\u00e9 ce probl\u00e8me en cr\u00e9ant des r\u00e9seaux de zombies encore plus grands, et certains d&rsquo;entre eux ont atteint une taille effrayante, cr\u00e9ant des attaques d&rsquo;une puissance impressionnante.<\/p>\n\n\n\n<p>Aujourd&rsquo;hui, nous avons voulu dresser la liste des attaques DDoS les plus importantes et les plus c\u00e9l\u00e8bres jamais r\u00e9alis\u00e9es, et comme elles deviennent si importantes et si fr\u00e9quentes, il n&rsquo;a pas \u00e9t\u00e9 facile d&rsquo;en s\u00e9lectionner seulement quelques-unes. Dans ce contexte, voici nos meilleures s\u00e9lections.<\/p>\n\n\n\n<p><strong>1) L&rsquo;attaque contre Google<\/strong><\/p>\n\n\n\n<p>En octobre 2020, le TAG (Threat Analysis Group) de Google a publi\u00e9 un blog sur les menaces potentielles pour les \u00e9lections am\u00e9ricaines de 2020 et sur la fa\u00e7on dont les acteurs malveillants modifient leurs tactiques. Cependant, l&rsquo;\u00e9quipe a \u00e9galement r\u00e9v\u00e9l\u00e9 une attaque DDoS massive qui a en fait eu lieu en 2017.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;\u00e9poque, l&rsquo;entreprise a subi une attaque pendant six mois entiers, qu&rsquo;elle a class\u00e9e comme la plus grande attaque de bande passante dont elle avait connaissance. Maintenant, tout le monde sait combien les banques de donn\u00e9es de Google sont massives et omniscientes. Si Google affirme qu&rsquo;il s&rsquo;agit de la plus grande attaque de tous les temps, il y a fort \u00e0 parier qu&rsquo;il s&rsquo;agit effectivement de la plus grande attaque qui ait jamais eu lieu.<\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s ce que l&rsquo;on sait, les attaques provenaient de plusieurs<strong> <a href=\"https:\/\/blog.koddos.net\/cedar-hackers-compromised-major-telecom-firms\/\">FAI chinois<\/a><\/strong> et visaient des milliers d&rsquo;adresses IP appartenant \u00e0 Google. Cette attaque a atteint 2,5 Tbps, soit quatre fois plus que la deuxi\u00e8me plus grande attaque de l&rsquo;\u00e9poque, qui avait atteint 623 Gbps un an auparavant. \u00c0 ce jour, il s&rsquo;agit toujours de la plus grande attaque jamais r\u00e9alis\u00e9e, et beaucoup esp\u00e8rent qu&rsquo;elle ne sera jamais d\u00e9pass\u00e9e.<\/p>\n\n\n\n<p><strong>2) L&rsquo;attaque contre Krebs<\/strong><\/p>\n\n\n\n<p>Comme mentionn\u00e9, la deuxi\u00e8me plus grande attaque actuelle a eu lieu en 2016, et \u00e0 l&rsquo;\u00e9poque, c&rsquo;\u00e9tait la plus grande attaque jamais enregistr\u00e9e. Elle a atteint 623 Gbps, et elle visait un expert en cybers\u00e9curit\u00e9, Brian Krebs. Plus pr\u00e9cis\u00e9ment, l&rsquo;attaque visait le blog de Krebs, et elle a eu lieu le 20 septembre 2016.<\/p>\n\n\n\n<p>Il convient de noter que ce n&rsquo;\u00e9tait pas la premi\u00e8re fois que Krebs \u00e9tait confront\u00e9 \u00e0 une attaque DDoS. En effet, son site a \u00e9t\u00e9 vis\u00e9 269 fois avant celle-ci en quatre ans d&rsquo;existence (lanc\u00e9 en juillet 2012). Cependant, la plus grande attaque que le blog a subie avant celle-ci \u00e9tait trois fois plus petite. On peut donc affirmer que quelqu&rsquo;un voulait vraiment que le site de Krebs soit mis hors ligne.<\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s ce que l&rsquo;on sait, l&rsquo;attaque a \u00e9t\u00e9 men\u00e9e par le fameux <strong><a href=\"https:\/\/blog.koddos.net\/mirai-botnet-creators-plead-guilty\/\">botnet Mirai<\/a><\/strong>, qui a continu\u00e9 \u00e0 se d\u00e9velopper apr\u00e8s l&rsquo;attaque de Krebs, atteignant plus de 600 000 appareils pirat\u00e9s de l&rsquo;Internet des objets. Il a collect\u00e9 n&rsquo;importe quoi, des cam\u00e9ras aux lecteurs vid\u00e9o, en passant par les routeurs, et plus encore. Le botnet a en fait \u00e9t\u00e9 d\u00e9couvert un peu avant l&rsquo;attaque, mais l&rsquo;attaque de Krebs a \u00e9t\u00e9 sa premi\u00e8re grande campagne.<\/p>\n\n\n\n<p><strong>3) L&rsquo;attaque contre OVH<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque de Krebs n&rsquo;\u00e9tait pas la derni\u00e8re campagne du botnet Mirai. Au contraire, elle est loin d&rsquo;\u00eatre la derni\u00e8re. Le botnet s&rsquo;est \u00e9galement retourn\u00e9 contre OVH, qui est l&rsquo;un des plus grands fournisseurs d&rsquo;h\u00e9bergement en Europe. Il sert plus d&rsquo;un million de clients et h\u00e9berge environ 18 millions d&rsquo;applications.<\/p>\n\n\n\n<p>Le botnet Mirai l&rsquo;a attaqu\u00e9 pendant environ sept jours, utilisant une force estim\u00e9e \u00e0 145 000 bots, et g\u00e9n\u00e9rant une charge allant jusqu&rsquo;\u00e0 1,1 Tbps. De toute \u00e9vidence, la force du botnet Mirai signifiait que la donne a chang\u00e9 \u00e0 jamais, et elle a fix\u00e9 la barre de ce que les attaques DDoS sont d\u00e9sormais capables de r\u00e9aliser. Malheureusement, \u00e0 mesure que la technologie a progress\u00e9 et que davantage de dispositifs IdO ont commenc\u00e9 \u00e0 \u00e9merger, davantage de personnes ont commenc\u00e9 \u00e0 les acheter.<\/p>\n\n\n\n<p>Ce serait une bonne chose si ce n&rsquo;\u00e9tait du fait que la plupart des personnes qui utilisent des <strong><a href=\"https:\/\/blog.koddos.net\/researchers-say-millions-of-iot-devices-are-at-risk-of-attack\/\">appareils IdO<\/a><\/strong> ignorent totalement qu&rsquo;elles doivent les s\u00e9curiser correctement. \u00c9tant donn\u00e9 qu&rsquo;ils ne font rien pour prot\u00e9ger leurs appareils, les hackers disposent d&rsquo;une quantit\u00e9 massive d&rsquo;appareils pr\u00eats \u00e0 \u00eatre utilis\u00e9s.<\/p>\n\n\n\n<p><strong>4) L&rsquo;attaque contre AWS<\/strong><\/p>\n\n\n\n<p>En f\u00e9vrier 2020, AWS a d\u00e9clar\u00e9 avoir att\u00e9nu\u00e9 une attaque DDoS presque aussi importante que celle signal\u00e9e par Google. Au plus fort de l&rsquo;attaque, le trafic entrant a atteint un taux de 2,3 Tbps. Cependant, AWS a d\u00e9cid\u00e9 de ne pas divulguer quel(s) client(s) \u00e9tait vis\u00e9(s).<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a partag\u00e9 d&rsquo;autres d\u00e9tails, comme le fait que les attaquants ont d\u00e9tourn\u00e9 des serveurs Web du protocole Connection-less Lightweight Directory Access Protocol et les ont utilis\u00e9s pour mener l&rsquo;attaque. Le protocole CLDAP est en fait un protocole couramment utilis\u00e9 pour les r\u00e9pertoires d&rsquo;utilisateurs et constitue une alternative \u00e0 sa version plus ancienne, LDAP. Malheureusement, ce m\u00eame protocole a \u00e9t\u00e9 utilis\u00e9 dans plusieurs autres attaques au fil des ans.<\/p>\n\n\n\n<p><strong>5) L&rsquo;attaque contre GitHub<\/strong><\/p>\n\n\n\n<p>Une autre attaque consid\u00e9r\u00e9e comme la plus importante au moment o\u00f9 elle s&rsquo;est produite est une attaque contre <strong><a href=\"https:\/\/blog.koddos.net\/hacker-compromised-microsofts-private-github-accounts\/\">GitHub<\/a><\/strong>. Celle-ci a eu lieu en 2015, et on pense qu&rsquo;elle a \u00e9t\u00e9 motiv\u00e9e par des raisons politiques.<\/p>\n\n\n\n<p>Comme la plupart des attaques massives, elle a dur\u00e9 plusieurs jours et s&rsquo;est av\u00e9r\u00e9e plut\u00f4t adaptative, trouvant des moyens de contourner les strat\u00e9gies d&rsquo;att\u00e9nuation DDoS mises en place.<\/p>\n\n\n\n<p>Une fois de plus, l&rsquo;attaque provenait de Chine, ou du moins, du trafic DDoS. Cependant, il est int\u00e9ressant de noter qu&rsquo;elle avait deux cibles sp\u00e9cifiques : deux projets sur GitHub visant \u00e0 contourner la censure de l&rsquo;\u00c9tat chinois. L&rsquo;attaque n&rsquo;a vraisemblablement pas essay\u00e9 de faire quoi que ce soit aux projets eux-m\u00eames. On suppose plut\u00f4t qu&rsquo;elle a servi de d\u00e9monstration de force et que son objectif r\u00e9el \u00e9tait de faire pression sur GitHub pour qu&rsquo;il abandonne les projets eux-m\u00eames.<\/p>\n\n\n\n<p>L&rsquo;attaque a \u00e9galement utilis\u00e9 une approche int\u00e9ressante, en injectant du code JavaScript dans les navigateurs de tous ceux qui ont utilis\u00e9 Baidu. Baidu \u00e9tant le Google de la Chine, une grande partie de la population du pays l&rsquo;a probablement visit\u00e9 au moins une fois pendant les jours de l&rsquo;attaque. Le code a ensuite forc\u00e9 les navigateurs \u00e0 envoyer des requ\u00eates HTTP \u00e0 deux pages GitHub sp\u00e9cifiques, et on conna\u00eet la suite.<\/p>\n\n\n\n<p><strong>6) L&rsquo;attaque contre Mafiaboy<\/strong><\/p>\n\n\n\n<p>Bien que cette attaque ne fasse pas le poids face aux attaques plus r\u00e9centes, elle m\u00e9rite sa place dans cette liste en raison de la destruction pure qu&rsquo;elle a r\u00e9ussi \u00e0 causer, ainsi qu&rsquo;en raison d&rsquo;autres \u00e9l\u00e9ments qui la distinguent. Elle a eu lieu en 2000, et le nom de Mafiaboy est en fait le nom qu&rsquo;un hacker de 15 ans utilisait \u00e0 l&rsquo;\u00e9poque.<\/p>\n\n\n\n<p>Le hacker s&rsquo;est lanc\u00e9 dans une campagne de d\u00e9ni de service distribu\u00e9 (DDoS), faisant tomber les sites Web de grandes entreprises les uns apr\u00e8s les autres. Dell, eBay, CNN, Yahoo !, E-Trade et bien d&rsquo;autres sont tomb\u00e9s en panne. L&rsquo;attaque a provoqu\u00e9 des vagues encore plus importantes que la simple panne de sites Web : elle a \u00e9galement sem\u00e9 le chaos sur le march\u00e9 boursier.<\/p>\n\n\n\n<p>On peut affirmer sans risque de se tromper qu&rsquo;il s&rsquo;agit du p\u00e8re de toutes les attaques modernes, ne serait-ce que parce qu&rsquo;il a servi \u00e0 la cr\u00e9ation de la plupart des lois modernes sur la cybercriminalit\u00e9. La partie la plus int\u00e9ressante, comme nous l&rsquo;avons mentionn\u00e9, est qu&rsquo;elle a \u00e9t\u00e9 caus\u00e9e par un adolescent qui a depuis \u00e9t\u00e9 identifi\u00e9 comme Michael Calce. \u00c0 l&rsquo;\u00e9poque, Calce \u00e9tait un lyc\u00e9en qui a pirat\u00e9 plusieurs universit\u00e9s et a ensuite utilis\u00e9 leurs serveurs pour <strong><a href=\"https:\/\/blog.koddos.net\/hackers-could-launch-ddos-attacks-via-callstranger-vulnerability\/\">lancer des attaques DDoS<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>7) L&rsquo;attaque contre Dyn<\/strong><\/p>\n\n\n\n<p>Une dizaine de jours seulement apr\u00e8s l&rsquo;attaque de Krebs, un \u00e9v\u00e9nement de premi\u00e8re importance s&rsquo;est produit. Un inconnu qui pr\u00e9tendait \u00eatre le cr\u00e9ateur du logiciel Mirai a publi\u00e9 le code source de Mirai et l&rsquo;a diffus\u00e9 sur divers forums et plateformes fr\u00e9quent\u00e9s par des hackers du monde entier.<\/p>\n\n\n\n<p>Naturellement, en tr\u00e8s peu de temps, la plateforme Mirai DDoS a \u00e9t\u00e9 reproduite, am\u00e9lior\u00e9e et utilis\u00e9e par d&rsquo;innombrables autres personnes. Quelques jours plus tard, des pannes d&rsquo;Internet ont commenc\u00e9 \u00e0 se produire dans le monde entier, mais principalement en Am\u00e9rique du Nord et en Europe.<\/p>\n\n\n\n<p>Environ trois semaines apr\u00e8s la publication du code source, quelqu&rsquo;un a lanc\u00e9 une attaque DDoS massive contre un <strong><a href=\"https:\/\/blog.koddos.net\/dns-providers-targeted-by-hackers-in-an-attack-of-a-global-scale\/\">important fournisseur de DNS<\/a><\/strong>, Dyn. Le fournisseur a \u00e9t\u00e9 frapp\u00e9 par une inondation de trafic d&rsquo;environ 1 Tbps, bien que certaines preuves affirment qu&rsquo;il pourrait m\u00eame \u00eatre all\u00e9 jusqu&rsquo;\u00e0 1,5 Tbps. Il est \u00e9vident que Dyn \u00e9tait loin d&rsquo;\u00eatre pr\u00e9par\u00e9 \u00e0 faire face \u00e0 cette situation, et ses services ont \u00e9t\u00e9 mis hors service peu apr\u00e8s. Cela a bien s\u00fbr rendu inaccessibles d&rsquo;innombrables sites Web tr\u00e8s connus, comme GitHub, Twitter, Netflix, Reddit, PayPal, AirBnb, HBO, etc.<\/p>\n\n\n\n<p>La taille du r\u00e9seau lui-m\u00eame \u00e9tait impressionnante, puisque le responsable de la strat\u00e9gie de Dyn a d\u00e9clar\u00e9 que la soci\u00e9t\u00e9 avait observ\u00e9 des dizaines de millions d&rsquo;adresses IP distinctes associ\u00e9es au botnet.<\/p>\n\n\n\n<p><strong>8) Les attaques contre les banques<\/strong><\/p>\n\n\n\n<p>Une autre attaque massive digne d&rsquo;\u00eatre mentionn\u00e9e a en fait eu lieu en 2012, en mars. \u00c0 l&rsquo;\u00e9poque, six grandes banques am\u00e9ricaines ont \u00e9t\u00e9 touch\u00e9es par des attaques DDoS, dans le cadre d&rsquo;une campagne majeure. Il s&rsquo;agissait de Bank of America, US Bank, PNC Bank, JPMorgan Chase, Wells Fargo et Citigroup.<\/p>\n\n\n\n<p>Il s&rsquo;agit d&rsquo;une attaque nettement moins importante que les autres attaques de cette liste, mais elle a \u00e9t\u00e9 tr\u00e8s m\u00e9diatis\u00e9e, c&rsquo;est pourquoi elle m\u00e9rite de figurer sur cette liste. Les attaques ont \u00e9t\u00e9 r\u00e9alis\u00e9es par des centaines de serveurs appartenant \u00e0 un botnet connu sous le nom de Brobot. Chacun d&rsquo;entre eux a g\u00e9n\u00e9r\u00e9 plus de 60 Gbps.<\/p>\n\n\n\n<p>Ces attaques sont \u00e9galement remarquables en raison de leur extr\u00eame persistance. En fait, leur persistance \u00e9tait unique, car la plupart des autres attaques ex\u00e9cutent une attaque puis se retirent. Cette fois, cependant, les attaquants ont continu\u00e9 \u00e0 revenir avec une multitude de m\u00e9thodes diff\u00e9rentes, semblant chercher celle qui fonctionnerait le mieux. Cette approche est tr\u00e8s int\u00e9ressante, car elle signifie que les hackers s&rsquo;attendaient \u00e0 ce que les banques aient mis en place des mesures pour se prot\u00e9ger des attaques DDoS, mais ils ne savaient pas lesquelles.<\/p>\n\n\n\n<p>Ils ont donc simplement commenc\u00e9 \u00e0 frapper les banques avec tout ce qu&rsquo;ils avaient, en esp\u00e9rant que quelque chose finirait par marcher.<\/p>\n\n\n\n<p><strong>Conclusion<\/strong><\/p>\n\n\n\n<p>Les attaques DDoS ont beaucoup \u00e9volu\u00e9 au fil des ans, et elles ont chang\u00e9 la signification de l&rsquo;utilisation de la force brute. Le pire, c&rsquo;est que les analystes s&rsquo;attendent \u00e0 ce qu&rsquo;elles continuent de cro\u00eetre en taille, en violence et en puissance dans les ann\u00e9es \u00e0 venir.<\/p>\n\n\n\n<p>Les hackers cr\u00e9ent des r\u00e9seaux de zombies de plus en plus importants en piratant davantage d&rsquo;appareils, et les progr\u00e8s technologiques et l&rsquo;introduction de toutes sortes de gadgets intelligents acc\u00e9l\u00e8rent le processus. La seule fa\u00e7on <strong><a href=\"https:\/\/blog.koddos.net\/hackers-can-shut-cars-safety-features-due-flaw\/\">de lutter contre ce type d&rsquo;attaque<\/a><\/strong> est de sensibiliser les utilisateurs \u00e0 la s\u00e9curisation de leurs appareils. Tout ce qui a une connexion \u00e0 l&rsquo;internet peut \u00eatre utilis\u00e9 comme dispositif, et plus nous progressons vers une soci\u00e9t\u00e9 intelligente, plus les mauvais acteurs ont d&rsquo;armes \u00e0 leur disposition.<\/p>\n\n\n\n<p>Par ailleurs, les attaques DDoS augmentent non seulement en puissance, mais aussi en nombre, et il existe m\u00eame des services qui proposent la location de DDoS, que les autorit\u00e9s tentent d\u00e9sesp\u00e9r\u00e9ment de neutraliser depuis des ann\u00e9es, avec un succ\u00e8s partiel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au fil des ans, depuis l&rsquo;invention d&rsquo;Internet, les hackers ont mis au point d&rsquo;innombrables types d&rsquo;attaques, de strat\u00e9gies, d&rsquo;outils de piratage, de virus, de logiciels malveillants et de nombreux autres moyens pour atteindre leurs objectifs. Ces objectifs tournent parfois autour du vol d&rsquo;argent ou d&rsquo;informations sensibles, mais bien souvent, leur but est simplement d&rsquo;\u00eatre aussi &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3351,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3339","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES 8 PLUS GRANDES ATTAQUES DDOS DE L&#039;HISTOIRE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES 8 PLUS GRANDES ATTAQUES DDOS DE L&#039;HISTOIRE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Au fil des ans, depuis l&rsquo;invention d&rsquo;Internet, les hackers ont mis au point d&rsquo;innombrables types d&rsquo;attaques, de strat\u00e9gies, d&rsquo;outils de piratage, de virus, de logiciels malveillants et de nombreux autres moyens pour atteindre leurs objectifs. Ces objectifs tournent parfois autour du vol d&rsquo;argent ou d&rsquo;informations sensibles, mais bien souvent, leur but est simplement d&rsquo;\u00eatre aussi &hellip; Continue reading LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-21T06:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-28T14:10:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE\",\"datePublished\":\"2021-06-21T06:59:00+00:00\",\"dateModified\":\"2021-06-28T14:10:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/\"},\"wordCount\":2375,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/\",\"name\":\"LES 8 PLUS GRANDES ATTAQUES DDOS DE L'HISTOIRE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2021-06-21T06:59:00+00:00\",\"dateModified\":\"2021-06-28T14:10:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-8-plus-grandes-attaques-ddos-de-lhistoire\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES 8 PLUS GRANDES ATTAQUES DDOS DE L'HISTOIRE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/","og_locale":"fr_FR","og_type":"article","og_title":"LES 8 PLUS GRANDES ATTAQUES DDOS DE L'HISTOIRE - Blog KoDDoS","og_description":"Au fil des ans, depuis l&rsquo;invention d&rsquo;Internet, les hackers ont mis au point d&rsquo;innombrables types d&rsquo;attaques, de strat\u00e9gies, d&rsquo;outils de piratage, de virus, de logiciels malveillants et de nombreux autres moyens pour atteindre leurs objectifs. Ces objectifs tournent parfois autour du vol d&rsquo;argent ou d&rsquo;informations sensibles, mais bien souvent, leur but est simplement d&rsquo;\u00eatre aussi &hellip; Continue reading LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE","og_url":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-06-21T06:59:00+00:00","article_modified_time":"2021-06-28T14:10:52+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE","datePublished":"2021-06-21T06:59:00+00:00","dateModified":"2021-06-28T14:10:52+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/"},"wordCount":2375,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/","url":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/","name":"LES 8 PLUS GRANDES ATTAQUES DDOS DE L'HISTOIRE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1","datePublished":"2021-06-21T06:59:00+00:00","dateModified":"2021-06-28T14:10:52+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-8-plus-grandes-attaques-ddos-de-lhistoire\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES 8 PLUS GRANDES ATTAQUES DDOS DE L&rsquo;HISTOIRE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/8-Biggest-DDoS-attacks-in-history.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-RR","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3339"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3339\/revisions"}],"predecessor-version":[{"id":3340,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3339\/revisions\/3340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3351"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}