{"id":3565,"date":"2021-09-05T20:35:00","date_gmt":"2021-09-05T18:35:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3565"},"modified":"2021-09-07T20:39:28","modified_gmt":"2021-09-07T18:39:28","slug":"les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/","title":{"rendered":"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT"},"content":{"rendered":"\n<p>Depuis des ann\u00e9es, les attaques DDoS sont l&rsquo;un des moyens les plus utilis\u00e9s par les hackers pour attaquer diff\u00e9rentes entit\u00e9s via Internet. Au fil du temps, elles sont devenues assez massives et tr\u00e8s difficiles \u00e0 g\u00e9rer pour de nombreux services en ligne, sites Web et autres.<\/p>\n\n\n\n<p>Cependant, lorsqu&rsquo;il s&rsquo;agit de fournisseurs de services, ils ont tendance \u00e0 subir les <strong><a href=\"https:\/\/blog.koddos.net\/8-biggest-ddos-attacks-in-history\/\">attaques DDoS<\/a><\/strong> d&rsquo;une mani\u00e8re diff\u00e9rente de ce que vous pourriez imaginer, et c&rsquo;est ce dont nous voulions parler aujourd&rsquo;hui. Mais, avant d&rsquo;entrer dans les d\u00e9tails, passons bri\u00e8vement en revue ce que sont les attaques DDoS.<\/p>\n\n\n\n<p><strong>Qu&rsquo;est-ce qu&rsquo;une attaque DDoS ?<\/strong><\/p>\n\n\n\n<p>Une attaque DDoS est essentiellement un type d&rsquo;attaque en ligne au cours de laquelle un individu ou une entit\u00e9 cr\u00e9e un botnet &#8211; un r\u00e9seau d\u2019appareils pirat\u00e9s qui sont tous contr\u00f4l\u00e9s par l&rsquo;attaquant &#8211; et l&rsquo;utilise ensuite pour envoyer des demandes d&rsquo;informations \u00e0 un site Web cibl\u00e9. Ces demandes d&rsquo;informations ne consistent en rien d&rsquo;autre que d&rsquo;essayer de charger le site via un navigateur, mais lorsqu&rsquo;un nombre suffisant d&rsquo;appareils le font, le site web ne peut pas faire face, et il se plante.<\/p>\n\n\n\n<p>La plupart des gens ont d\u00e9j\u00e0 v\u00e9cu une exp\u00e9rience de ce genre. Si vous saviez qu&rsquo;un article sp\u00e9cifique allait \u00eatre mis en vente \u00e0 un moment pr\u00e9cis, vous et d&rsquo;autres personnes avez peut-\u00eatre essay\u00e9 d&rsquo;acc\u00e9der au site au m\u00eame moment &#8211; celui de la mise en vente. Ce type d&rsquo;attention est trop important pour les sites et entra\u00eene souvent l&rsquo;impossibilit\u00e9 de traiter les demandes, des retards, etc.<\/p>\n\n\n\n<p>C&rsquo;est ce que font les hackers lorsqu&rsquo;ils m\u00e8nent une attaque DDoS, mais ils utilisent de quelques centaines \u00e0 des centaines de milliers d&rsquo;appareils, voire plus. Plus le <strong><a href=\"https:\/\/blog.koddos.net\/researchers-say-new-kaiji-botnet-uses-ssh-brute-force-to-target-iot-devices\/\">botnet<\/a><\/strong> est grand, plus l&rsquo;attaque est puissante, car chacun des appareils pirat\u00e9s demande des informations de mani\u00e8re r\u00e9p\u00e9t\u00e9e, comme si vous rafra\u00eechissiez constamment la page de votre navigateur.<\/p>\n\n\n\n<p><strong>Les fournisseurs de services se mettent en ligne<\/strong><\/p>\n\n\n\n<p>Au cours des deux derni\u00e8res d\u00e9cennies environ, depuis qu&rsquo;Internet s&rsquo;est g\u00e9n\u00e9ralis\u00e9 et est arriv\u00e9 dans la plupart des r\u00e9gions du monde, les prestataires de services ont compris qu&rsquo;en passant au num\u00e9rique, ils pouvaient accro\u00eetre leur client\u00e8le. Au fil du temps, beaucoup ont commenc\u00e9 \u00e0 se concentrer sur cet aspect des affaires et, aujourd&rsquo;hui, nombreux sont ceux qui proposent uniquement des services en ligne.<\/p>\n\n\n\n<p>Ils proposent aujourd&rsquo;hui \u00e0 peu pr\u00e8s tous les types de services, qu&rsquo;il s&rsquo;agisse de services de streaming ou d&rsquo;h\u00e9bergement, de large bande, de traitement, de conseil, de communication, de jeux, etc. Les affaires sont en plein essor, car tous les autres aspects de notre vie deviennent \u00e9galement num\u00e9riques, mais cela signifie \u00e9galement que les fournisseurs de services doivent faire face \u00e0 de nouvelles menaces, telles que les attaques de piratage.<\/p>\n\n\n\n<p>En fait, il n&rsquo;existe pas de code parfait, ce qui signifie que chaque site Web, chaque service, chaque dispositif de s\u00e9curit\u00e9, et tout le reste, comporte une faille. La plupart des <strong><a href=\"https:\/\/blog.koddos.net\/unpatched-voip-flaws-lead-to-a-massive-wave-of-hacking-attacks\/\">attaques de piratage<\/a><\/strong> consistent \u00e0 trouver et \u00e0 exploiter ces failles. Les attaques DDoS, en revanche, proc\u00e8dent d&rsquo;une mani\u00e8re diff\u00e9rente : elles ne visent qu&rsquo;une seule chose, \u00e0 savoir l&rsquo;incapacit\u00e9 du syst\u00e8me \u00e0 att\u00e9nuer les demandes excessives.<\/p>\n\n\n\n<p>C&rsquo;est l\u00e0 la principale diff\u00e9rence avec les autres types d&rsquo;attaques, car il n&rsquo;est pas n\u00e9cessaire d&rsquo;avoir des comp\u00e9tences ou des capacit\u00e9s particuli\u00e8res pour les mener. Il n&rsquo;est pas n\u00e9cessaire d&rsquo;\u00eatre un g\u00e9nie de l&rsquo;\u00e9criture de code comme les hackers que l&rsquo;on voit souvent dans les films et les \u00e9missions de t\u00e9l\u00e9vision pour mener ce type d&rsquo;attaque.<\/p>\n\n\n\n<p>En ce qui concerne les attaques DDoS, n&rsquo;importe qui peut en \u00eatre \u00e0 l&rsquo;origine, m\u00eame \u00e0 grande \u00e9chelle de nos jours. En effet, il est assez facile d&rsquo;utiliser un botnet, et il n&rsquo;est plus n\u00e9cessaire de cr\u00e9er des botnets \u00e0 partir de rien pour chaque hacker. Il est d\u00e9sormais possible d&rsquo;acheter des botnets et de les louer pour mener une attaque contre un service que vous souhaitez faire tomber.<\/p>\n\n\n\n<p>Il est bien s\u00fbr totalement ill\u00e9gal de le faire et si vous \u00eates d\u00e9couvert, vous serez puni, probablement par d&rsquo;\u00e9normes amendes, une peine de prison ou les deux. Mais cela ne change rien au fait que tout ce dont vous avez besoin, c&rsquo;est de l&rsquo;argent pour en acheter ou en louer un, et d&rsquo;une cible contre laquelle l&rsquo;utiliser.<\/p>\n\n\n\n<p><strong>L&rsquo;\u00e2ge d&rsquo;or du DDoS<\/strong><\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 la possibilit\u00e9 de louer des botnets pour mener des attaques DDoS, un nouveau concept de <strong><a href=\"https:\/\/blog.koddos.net\/ddos-as-a-service-websites-returning-in-2019-did-the-fbi-crackdown-only-delay-the-inevitable\/\">DDoS-as-a-service<\/a><\/strong> est apparu au cours de la derni\u00e8re d\u00e9cennie, et malheureusement, cette activit\u00e9 a connu un certain succ\u00e8s. Les autorit\u00e9s ont eu beaucoup de mal \u00e0 trouver et \u00e0 d\u00e9manteler les services de type DDoS \u00e0 louer, mais de nouveaux services ne cessent d&rsquo;appara\u00eetre.<\/p>\n\n\n\n<p>Cela s&rsquo;explique notamment par le fait qu&rsquo;il y a d\u00e9sormais plus d&rsquo;appareils connect\u00e9s \u00e0 Internet que jamais. Des PC aux smartphones, en passant par les Internet des objets, tout ce qui peut \u00eatre connect\u00e9 \u00e0 l&rsquo;Internet et poss\u00e8de un processeur peut \u00eatre utilis\u00e9 comme dispositif pour construire un botnet.<\/p>\n\n\n\n<p>Les utilisateurs de ces appareils sont des gens ordinaires, et le probl\u00e8me est qu&rsquo;ils ne sont tout simplement pas conscients du fait que leurs appareils sont vuln\u00e9rables. Lorsque vous achetez un appareil IdO, la premi\u00e8re chose \u00e0 faire est de changer son mot de passe par d\u00e9faut en quelque chose de complexe, qui ne peut pas \u00eatre facilement devin\u00e9. La plupart des gens sautent cette \u00e9tape car ils ne sont pas conscients de son importance. C&rsquo;est sur cela que les hackers comptent, car ils utilisent ensuite les mots de passe par d\u00e9faut pour s&rsquo;introduire dans ces appareils et les connecter \u00e0 des r\u00e9seaux de zombies.<\/p>\n\n\n\n<p>L&rsquo;essor de ces dispositifs a donc entra\u00een\u00e9 celui des r\u00e9seaux de zombies, qui sont devenus accessibles \u00e0 tous en quelques clics. Il est d\u00e9sormais possible de louer des botnets de toutes tailles, des plus petits pour lesquels vous ne pouvez payer que quelques dollars par mois aux plus gros dont les abonnements valent des milliers de dollars.<\/p>\n\n\n\n<p>Ceux-ci peuvent lancer des attaques vraiment massives, et les chercheurs ont commenc\u00e9 \u00e0 entendre parler d&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/two-hackers-nabbed-for-hitting-social-media-accounts-of-nfl-and-nba-players\/\">extorsions DDoS<\/a><\/strong>, car les gens ont commenc\u00e9 \u00e0 les menacer si leurs demandes ne sont pas satisfaites. Toutefois, ces menaces visent souvent les petits fournisseurs de services, car les grandes soci\u00e9t\u00e9s et les entreprises ont les moyens de mettre en place des mesures de s\u00e9curit\u00e9 capables de faire face \u00e0 presque toutes les attaques.<\/p>\n\n\n\n<p><strong>Comment les fournisseurs de services peuvent-ils se prot\u00e9ger ?<\/strong><\/p>\n\n\n\n<p>Toutefois, il convient \u00e9galement de noter que la plupart des entreprises n&rsquo;orchestrent pas de r\u00e9seaux distribu\u00e9s \u00e0 grande \u00e9chelle, car elles se concentrent g\u00e9n\u00e9ralement sur leurs propres services et applications limit\u00e9s. Les fournisseurs de services, en revanche, disposent d&rsquo;\u00e9cosyst\u00e8mes plus diversifi\u00e9s, avec des infrastructures \u00e0 grande \u00e9chelle, et ce sont eux qui doivent prendre soin de leurs services, des r\u00e9seaux de leurs clients, etc.<\/p>\n\n\n\n<p>C&rsquo;est la raison pour laquelle les fournisseurs de services ne sont g\u00e9n\u00e9ralement vis\u00e9s que par des attaques <strong><a href=\"https:\/\/blog.koddos.net\/top-10-ddos-attacks-in-2020-comprehensive-guide\/\">DDoS particuli\u00e8rement puissantes<\/a><\/strong>, capables de submerger leurs syst\u00e8mes.<\/p>\n\n\n\n<p>Ce sont les attaques que m\u00eame eux ont du mal \u00e0 att\u00e9nuer. En g\u00e9n\u00e9ral, les fournisseurs de services ont tendance \u00e0 se prot\u00e9ger avec une solution d&rsquo;att\u00e9nuation des attaques DDoS sur site. Le d\u00e9ploiement de telles solutions consiste g\u00e9n\u00e9ralement en un appareil d&rsquo;att\u00e9nuation des attaques DDoS en ligne de petite capacit\u00e9, qui sert de premi\u00e8re ligne de d\u00e9fense. La deuxi\u00e8me ligne de d\u00e9fense serait un centre de nettoyage local hors du chemin, qui serait utilis\u00e9 pour att\u00e9nuer les attaques plus importantes. Cependant, les chercheurs affirment que cela n&rsquo;est pas suffisant, car les attaques DDoS ne cessent de prendre de l&rsquo;ampleur.<\/p>\n\n\n\n<p>Certaines des plus grandes attaques distribu\u00e9es au niveau mondial ont commenc\u00e9 \u00e0 frapper les services DNS, dans le but de submerger les liaisons montantes de l&rsquo;internet et d&rsquo;avoir le plus grand impact. Cela est tr\u00e8s dommageable, non seulement en raison des cons\u00e9quences imm\u00e9diates de l&rsquo;attaque, mais aussi parce que les fournisseurs de services perdent la confiance de leurs clients. Sans compter le co\u00fbt de la r\u00e9paration des dommages, qui peut \u00eatre assez important.<\/p>\n\n\n\n<p>Certaines des plus grandes attaques distribu\u00e9es au niveau mondial ont commenc\u00e9 \u00e0 frapper les services DNS, dans le but de submerger les liaisons montantes de l&rsquo;internet et d&rsquo;avoir le plus grand impact. Cela est tr\u00e8s dommageable, non seulement en raison des cons\u00e9quences imm\u00e9diates de l&rsquo;attaque, mais aussi parce que les fournisseurs de services perdent la confiance de leurs clients. Sans compter le co\u00fbt de la r\u00e9paration des dommages, qui peut \u00eatre assez important.<\/p>\n\n\n\n<p>Le meilleur moyen que les fournisseurs de services ont employ\u00e9 pour se prot\u00e9ger est la protection DDoS bas\u00e9e sur le cloud, qui dispose d&rsquo;une capacit\u00e9 d&rsquo;att\u00e9nuation des volumes \u00e9lev\u00e9s, ainsi que d&rsquo;une pr\u00e9sence mondiale. En fait, l&rsquo;attaque est enti\u00e8rement absorb\u00e9e par le service de protection en nuage, et le fournisseur de services ne per\u00e7oit aucun impact r\u00e9el.<\/p>\n\n\n\n<p>Si le service n&rsquo;utilise pas la protection en nuage, il peut subir des interruptions d&rsquo;acc\u00e8s et de service jusqu&rsquo;\u00e0 ce qu&rsquo;il fasse appel \u00e0 des services op\u00e9rationnels d&rsquo;urgence, ce qui peut aussi \u00eatre une solution assez co\u00fbteuse.<\/p>\n\n\n\n<p><strong>Conclusion<\/strong><\/p>\n\n\n\n<p>Au final, les attaques DDoS sont parmi les plus difficiles \u00e0 g\u00e9rer, car aucun r\u00e9seau n&rsquo;est \u00e0 l&rsquo;abri, quelle que soit sa taille. Il y aura toujours une attaque plus importante qui se cachera et attendra de se produire, et il n&rsquo;y a pas grand-chose que l&rsquo;on puisse faire.<\/p>\n\n\n\n<p>Les services de s\u00e9curit\u00e9 continueront \u00e0 renforcer les services d&rsquo;att\u00e9nuation bas\u00e9s sur l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e et \u00e0 tenter de parer les attaques du mieux qu&rsquo;ils peuvent, mais malheureusement, ces services ne s&rsquo;am\u00e9liorent et ne deviennent plus performants qu&rsquo;apr\u00e8s les nouvelles attaques importantes.<\/p>\n\n\n\n<p>Malheureusement, il semble bien que les attaques DDoS continueront \u00e0 poser probl\u00e8me pendant longtemps encore, m\u00eame si elles pourraient \u00eatre moins efficaces \u00e0 l&rsquo;avenir, du moins sous la forme qu&rsquo;elles prennent actuellement, une fois que la technologie blockchain sera g\u00e9n\u00e9ralis\u00e9e. La technologie blockchain a encore ses propres probl\u00e8mes, mais elle pourrait \u00eatre en mesure de perturber le <strong><a href=\"https:\/\/blog.koddos.net\/experts-warn-that-slack-and-discord-are-having-a-growing-malware-problem\/\">d\u00e9veloppement croissant<\/a><\/strong> du march\u00e9 des attaques DDoS \u00e0 louer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis des ann\u00e9es, les attaques DDoS sont l&rsquo;un des moyens les plus utilis\u00e9s par les hackers pour attaquer diff\u00e9rentes entit\u00e9s via Internet. Au fil du temps, elles sont devenues assez massives et tr\u00e8s difficiles \u00e0 g\u00e9rer pour de nombreux services en ligne, sites Web et autres. Cependant, lorsqu&rsquo;il s&rsquo;agit de fournisseurs de services, ils ont &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1171,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Depuis des ann\u00e9es, les attaques DDoS sont l&rsquo;un des moyens les plus utilis\u00e9s par les hackers pour attaquer diff\u00e9rentes entit\u00e9s via Internet. Au fil du temps, elles sont devenues assez massives et tr\u00e8s difficiles \u00e0 g\u00e9rer pour de nombreux services en ligne, sites Web et autres. Cependant, lorsqu&rsquo;il s&rsquo;agit de fournisseurs de services, ils ont &hellip; Continue reading LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-05T18:35:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-07T18:39:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT\",\"datePublished\":\"2021-09-05T18:35:00+00:00\",\"dateModified\":\"2021-09-07T18:39:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/\"},\"wordCount\":1863,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/\",\"name\":\"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-09-05T18:35:00+00:00\",\"dateModified\":\"2021-09-07T18:39:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/","og_locale":"fr_FR","og_type":"article","og_title":"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT - Blog KoDDoS","og_description":"Depuis des ann\u00e9es, les attaques DDoS sont l&rsquo;un des moyens les plus utilis\u00e9s par les hackers pour attaquer diff\u00e9rentes entit\u00e9s via Internet. Au fil du temps, elles sont devenues assez massives et tr\u00e8s difficiles \u00e0 g\u00e9rer pour de nombreux services en ligne, sites Web et autres. Cependant, lorsqu&rsquo;il s&rsquo;agit de fournisseurs de services, ils ont &hellip; Continue reading LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT","og_url":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-09-05T18:35:00+00:00","article_modified_time":"2021-09-07T18:39:28+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT","datePublished":"2021-09-05T18:35:00+00:00","dateModified":"2021-09-07T18:39:28+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/"},"wordCount":1863,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/","url":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/","name":"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","datePublished":"2021-09-05T18:35:00+00:00","dateModified":"2021-09-07T18:39:28+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-services-subissent-differemment-les-attaques-ddos-voici-comment\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES FOURNISSEURS DE SERVICES SUBISSENT DIFF\u00c9REMMENT LES ATTAQUES DDOS, VOICI COMMENT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/WS-Discovery-Protocol-Could-Be-a-Weapon-for-DDoS-Attackers-630000-Devices-At-Risk.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Vv","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3565"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3565\/revisions"}],"predecessor-version":[{"id":3566,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3565\/revisions\/3566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1171"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}