{"id":3671,"date":"2021-10-15T15:50:00","date_gmt":"2021-10-15T13:50:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3671"},"modified":"2021-10-16T16:09:55","modified_gmt":"2021-10-16T14:09:55","slug":"microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/","title":{"rendered":"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE"},"content":{"rendered":"\n<p>Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont en augmentation et leur intensit\u00e9 ne cesse de cro\u00eetre. Microsoft a \u00e9t\u00e9 la derni\u00e8re victime en date d&rsquo;une attaque DDoS majeure, mais elle a r\u00e9ussi \u00e0 la d\u00e9jouer.<\/p>\n\n\n\n<p>L&rsquo;<strong><a href=\"https:\/\/azure.microsoft.com\/en-us\/blog\/business-as-usual-for-azure-customers-despite-24-tbps-ddos-attack\/\">attaque DDoS<\/a><\/strong> qui a vis\u00e9 Microsoft a atteint 2,4 t\u00e9rabits par seconde (Tbps). L&rsquo;attaque DDoS contre laquelle Microsoft s&rsquo;est r\u00e9cemment battue visait ses services europ\u00e9ens de cloud Azure. Cette attaque DDoS pourrait \u00eatre la plus importante jamais signal\u00e9e.<\/p>\n\n\n\n<p><strong>La plus grande attaque DDoS contre le service cloud Azure<\/strong><\/p>\n\n\n\n<p>Des chercheurs ont d\u00e9clar\u00e9 que cette attaque sur le cloud Azure pourrait \u00eatre <strong><a href=\"https:\/\/blog.koddos.net\/8-biggest-ddos-attacks-in-history\/\">la plus grande attaque DDoS<\/a><\/strong> \u00e0 ce jour. L&rsquo;attaque \u00e9tait encore plus importante qu&rsquo;une pr\u00e9c\u00e9dente attaque en 2020 sur Azure 1, rapport\u00e9e \u00e0 1Tbps. Dans son rapport, Microsoft a d\u00e9clar\u00e9 que cette attaque \u00e9tait \u00ab\u00a0plus \u00e9lev\u00e9e que tout \u00e9v\u00e9nement volum\u00e9trique de r\u00e9seau pr\u00e9c\u00e9demment d\u00e9tect\u00e9 sur Azure.\u00a0\u00bb<\/p>\n\n\n\n<p>Microsoft a fourni peu de d\u00e9tails sur cette attaque, et n&rsquo;a pas donn\u00e9 les cibles r\u00e9elles de l&rsquo;attaque. N\u00e9anmoins, le rapport indique que l&rsquo;attaque provenait de plus de 70 000 sources. L&rsquo;origine de l&rsquo;attaque a \u00e9galement \u00e9t\u00e9 retrac\u00e9e dans les pays de la r\u00e9gion Asie-Pacifique, notamment la Chine, le Japon, la Malaisie, Ta\u00efwan et le Vietnam. Certaines sources pointent \u00e9galement vers les \u00c9tats-Unis.<\/p>\n\n\n\n<p>Le vecteur d&rsquo;attaque utilis\u00e9 pour lancer l&rsquo;attaque \u00e9tait un protocole de datagramme utilisateur (UDP). La dur\u00e9e totale de l&rsquo;attaque a \u00e9t\u00e9 de 10 minutes, avec des paquets de courte dur\u00e9e. Ces paquets augmentent en quelques secondes pour atteindre des volumes de l&rsquo;ordre du t\u00e9rabit. L&rsquo;attaque a atteint trois pics principaux. Le premier pic \u00e9tait de 2,4 Tbps, le second de 0,55 Tbps et le troisi\u00e8me de 1,7 Tbps.<\/p>\n\n\n\n<p>L&rsquo;attaque par r\u00e9flexion UDP est une technique utilis\u00e9e par les hackers pour exploiter la nature sans \u00e9tat du protocole UDP. Une fois lanc\u00e9e, l&rsquo;attaque semble se refl\u00e9ter dans les deux sens au sein du r\u00e9seau local, d&rsquo;o\u00f9 son nom. L&rsquo;attaque d\u00e9pend \u00e9galement de la falsification du protocole Internet (IP) source du paquet de requ\u00eate UDP.<\/p>\n\n\n\n<p>Le paquet UDP avec l&rsquo;IP source falsifi\u00e9e est envoy\u00e9 \u00e0 un serveur interm\u00e9diaire par l&rsquo;attaquant. Le serveur envoie ensuite ses paquets de r\u00e9ponse UDP aux utilisateurs cibl\u00e9s au lieu de les renvoyer au hacker. Le serveur interm\u00e9diaire augmente l&rsquo;intensit\u00e9 de l&rsquo;attaque car il g\u00e9n\u00e8re un trafic r\u00e9seau plus important que le paquet de demande. Cela multiplie le trafic de l&rsquo;attaque.<\/p>\n\n\n\n<p>L&rsquo;intensit\u00e9 du trafic d&rsquo;attaque d\u00e9pend du protocole d&rsquo;attaque que les hackers exploitent. Les parties lan\u00e7ant des attaques DDoS exploitent principalement des protocoles Internet tels que CharGen, DNS, memcached, NTP et QOTD. Memcached est le protocole le plus couramment exploit\u00e9 dans les attaques DDoS.<\/p>\n\n\n\n<p>Memcached est un syst\u00e8me de mise en cache d&rsquo;objets open-source qui se targue d&rsquo;\u00eatre tr\u00e8s performant. Ce syst\u00e8me est principalement utilis\u00e9 par les r\u00e9seaux de m\u00e9dias sociaux \u00e0 fort trafic, tels que Facebook. En tant que stockage de valeur-cl\u00e9, il est \u00e9galement utilis\u00e9 par son cr\u00e9ateur, LiveJournal, pour stocker de petites proportions de donn\u00e9es arbitraires.<\/p>\n\n\n\n<p>En termes de stockage de donn\u00e9es, Memcached est tr\u00e8s utile. Toutefois, des rapports de Cloudflare ont montr\u00e9 qu&rsquo;il peut \u00eatre exploit\u00e9, ce qui peut provoquer une amplification du trafic d&rsquo;attaque. Selon <strong><a href=\"https:\/\/blog.koddos.net\/cloudflare-reports-huge-ddos-attack-launched-against-during-late-june\/\">Cloudflare<\/a><\/strong>, si un attaquant envoie une requ\u00eate de 15 octets, cela peut conduire \u00e0 750 Ko de trafic d&rsquo;attaque, soit une amplification de 51 200x.<\/p>\n\n\n\n<p>Microsoft n&rsquo;a pas mentionn\u00e9 l&rsquo;IP sp\u00e9cifique utilis\u00e9e pour lancer ces attaques, mais dans son rapport, elle mentionne le DNS. Les attaques visant les IP DNS n&rsquo;ont pas l&rsquo;ampleur de l&rsquo;amplification, comme Memcached. Les exploits DNS peuvent conduire \u00e0 une amplification de 28 \u00e0 54 fois des octets d&rsquo;origine. Dans ce cas, si l&rsquo;attaquant envoie une requ\u00eate de 64 octets \u00e0 un serveur DNS, cela pourrait conduire \u00e0 3400 octets de trafic d&rsquo;attaque.<\/p>\n\n\n\n<p><strong>La couche de protection Azure DDoS s&rsquo;est d\u00e9fendue contre l&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Microsoft n&rsquo;a pas donn\u00e9 de d\u00e9tails exacts sur la mani\u00e8re dont elle s&rsquo;est d\u00e9fendue contre l&rsquo;attaque. Toutefois, elle a indiqu\u00e9 que les services en nuage d&rsquo;Azure disposent d&rsquo;une couche de protection DDoS qui d\u00e9tecte les attaques DDoS et en att\u00e9nue les effets. Microsoft a \u00e9galement indiqu\u00e9 que la couche de protection pouvait absorber des dizaines de t\u00e9rabits de trafic d&rsquo;attaque.<\/p>\n\n\n\n<p>\u00ab\u00a0Cette capacit\u00e9 d&rsquo;att\u00e9nuation agr\u00e9g\u00e9e et distribu\u00e9e peut \u00e9voluer massivement pour absorber le plus grand volume de menaces DDoS, offrant \u00e0 nos clients la protection dont ils ont besoin\u00a0\u00bb, note Microsoft.<\/p>\n\n\n\n<p>D\u00e8s que le protocole de protection DDoS Azure d\u00e9tecte une attaque, ses strat\u00e9gies d&rsquo;att\u00e9nuation sont d\u00e9clench\u00e9es. Selon Microsoft, ce m\u00e9canisme de fonctionnement garantit que la couche de protection offre le temps le plus rapide n\u00e9cessaire pour att\u00e9nuer l&rsquo;attaque. En outre, il r\u00e9duit les dommages collat\u00e9raux caus\u00e9s par de telles attaques.<\/p>\n\n\n\n<p>Tous les utilisateurs d&rsquo;Azure b\u00e9n\u00e9ficient de ce protocole de protection DDoS. Toutefois, Microsoft recommande aux utilisateurs de souscrire \u00e9galement \u00e0 la norme de protection DDoS Azure. Cette norme permet non seulement de se d\u00e9fendre <strong><a href=\"https:\/\/blog.koddos.net\/effect-of-ddos-attacks-in-disrupting-an-isps-critical-infrastructure\/\">contre les attaques DDoS<\/a> <\/strong>mais aussi de fournir une protection en termes de co\u00fbts. Cette couche de protection suppl\u00e9mentaire offre un transfert de donn\u00e9es et compense les co\u00fbts de ressources engendr\u00e9s par les attaques DDoS.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont en augmentation et leur intensit\u00e9 ne cesse de cro\u00eetre. Microsoft a \u00e9t\u00e9 la derni\u00e8re victime en date d&rsquo;une attaque DDoS majeure, mais elle a r\u00e9ussi \u00e0 la d\u00e9jouer. L&rsquo;attaque DDoS qui a vis\u00e9 Microsoft a atteint 2,4 t\u00e9rabits par seconde (Tbps). L&rsquo;attaque DDoS contre laquelle Microsoft &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3672,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont en augmentation et leur intensit\u00e9 ne cesse de cro\u00eetre. Microsoft a \u00e9t\u00e9 la derni\u00e8re victime en date d&rsquo;une attaque DDoS majeure, mais elle a r\u00e9ussi \u00e0 la d\u00e9jouer. L&rsquo;attaque DDoS qui a vis\u00e9 Microsoft a atteint 2,4 t\u00e9rabits par seconde (Tbps). L&rsquo;attaque DDoS contre laquelle Microsoft &hellip; Continue reading MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-15T13:50:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-16T14:09:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/ddos-protection-1.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE\",\"datePublished\":\"2021-10-15T13:50:00+00:00\",\"dateModified\":\"2021-10-16T14:09:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/\"},\"wordCount\":967,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/ddos-protection-1.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/\",\"name\":\"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/ddos-protection-1.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-10-15T13:50:00+00:00\",\"dateModified\":\"2021-10-16T14:09:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/ddos-protection-1.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/ddos-protection-1.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/","og_locale":"fr_FR","og_type":"article","og_title":"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE - Blog KoDDoS","og_description":"Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) sont en augmentation et leur intensit\u00e9 ne cesse de cro\u00eetre. Microsoft a \u00e9t\u00e9 la derni\u00e8re victime en date d&rsquo;une attaque DDoS majeure, mais elle a r\u00e9ussi \u00e0 la d\u00e9jouer. L&rsquo;attaque DDoS qui a vis\u00e9 Microsoft a atteint 2,4 t\u00e9rabits par seconde (Tbps). L&rsquo;attaque DDoS contre laquelle Microsoft &hellip; Continue reading MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE","og_url":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-10-15T13:50:00+00:00","article_modified_time":"2021-10-16T14:09:55+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/ddos-protection-1.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE","datePublished":"2021-10-15T13:50:00+00:00","dateModified":"2021-10-16T14:09:55+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/"},"wordCount":967,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/ddos-protection-1.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/","url":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/","name":"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/ddos-protection-1.jpg?fit=825%2C510&ssl=1","datePublished":"2021-10-15T13:50:00+00:00","dateModified":"2021-10-16T14:09:55+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/ddos-protection-1.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/ddos-protection-1.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/microsoft-se-defend-contre-une-attaque-ddos-de-24-tbps-sur-le-service-cloud-azure\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"MICROSOFT SE D\u00c9FEND CONTRE UNE ATTAQUE DDOS DE 2,4 TBPS SUR LE SERVICE CLOUD AZURE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/10\/ddos-protection-1.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Xd","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3671"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3671\/revisions"}],"predecessor-version":[{"id":3673,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3671\/revisions\/3673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3672"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}