{"id":11431,"date":"2022-11-30T15:02:00","date_gmt":"2022-11-30T14:02:00","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=11431"},"modified":"2024-12-16T10:47:04","modified_gmt":"2024-12-16T09:47:04","slug":"attaques-ddos-principe-prevention","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une attaque DDoS ?"},"content":{"rendered":"\n<p><a href=\"https:\/\/techcrunch.com\/2019\/05\/02\/ddos-attack-california-energy\/\">Des articles concernant des attaques DDoS<\/a> apparaissent dans les journaux tous les deux ou trois mois. Les serveurs tombent en panne, les sites tombent en panne et les entreprises peuvent perdre des millions de dollars lorsque leurs services sont interrompus. Des services allant de Netflix et Reddit aux fournisseurs d&rsquo;\u00e9lectricit\u00e9, parmi tant d&rsquo;autres, ont subi de telles attaques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-comment-les-attaques-ddos-par-deni-de-service-distribue-sont-elles-menees\">Comment les attaques DDoS (par d\u00e9ni de service distribu\u00e9) sont-elles men\u00e9es ?<\/h3>\n\n\n\n<p>En termes simples, une attaque de d\u00e9ni de service distribu\u00e9 (DDoS) vise \u00e0 rendre un service Web indisponible. Son principe consiste \u00e0 surcharger la capacit\u00e9 d&rsquo;un site Web \u00e0 traiter plusieurs requ\u00eates \u00e0 la fois. Cette surcharge signifie que les visiteurs\/utilisateurs l\u00e9gitimes se voient refuser l&rsquo;acc\u00e8s \u00e0 ce site.<\/p>\n\n\n\n<p>Les attaques DDoS sont g\u00e9n\u00e9ralement men\u00e9es en utilisant <a href=\"https:\/\/blog.mailfence.com\/fr\/comment-empecher-votre-machine-de-devenir-un-zombie\/\">un r\u00e9seau de \u00ab\u00a0bots\u00a0\u00bb appel\u00e9s botnets<\/a>. Un bot est simplement un script ou un logiciel con\u00e7u pour effectuer des t\u00e2ches r\u00e9p\u00e9titives. Par exemple, les robots d&rsquo;exploration et les moteurs de recherche sont des robots. Dans le cas d&rsquo;une attaque DDoS, la t\u00e2che r\u00e9p\u00e9titive pourrait consister \u00e0 lancer continuellement une requ\u00eate \u00e0 un serveur web, encore et encore.<\/p>\n\n\n\n<p>Un ordinateur, un serveur ou un p\u00e9riph\u00e9rique IdO (Internet des Objets) peut devenir un bot si l&rsquo;utilisateur t\u00e9l\u00e9charge par inadvertance un logiciel malveillant d&rsquo;un agent malveillant. Ce bot se connecte ensuite aux serveurs de commande et de contr\u00f4le, qui ont des instructions pour lancer une attaque. Une fois que le <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\">malware <\/a>s&rsquo;est suffisamment r\u00e9pandu et a cr\u00e9\u00e9 une arm\u00e9e de bots, le botnet est pr\u00eat \u00e0 \u00eatre d\u00e9ploy\u00e9 \u00e0 des fins malveillantes. Le but est g\u00e9n\u00e9ralement une attaque DDoS ou le vol de donn\u00e9es, l&rsquo;envoi de spam ou la diffusion de logiciels de ran\u00e7on (ran\u00e7ongiciels).<\/p>\n\n\n\n<p>Diff\u00e9rents types d&rsquo;appareils peuvent \u00eatre transform\u00e9s en bot dans le cadre d&rsquo;une attaque : ordinateurs, serveurs, et m\u00eame des appareils d&rsquo;IdO. Par exemple, en 2016, le service de noms de domaine (DNS) Dyn a subi une attaque DDoS massive venant d&rsquo;un botnet. <a href=\"https:\/\/www.varonis.com\/blog\/the-mirai-botnet-attack-and-revenge-of-the-internet-of-things\/\" rel=\"nofollow\">Le r\u00e9seau de bots Mirai<\/a> a exploit\u00e9 les faiblesses de s\u00e9curit\u00e9 de 30 000 cam\u00e9ras WiFi, ce qui a permis aux pirates d&rsquo;acc\u00e9der aux routeurs WiFi des utilisateurs et de cr\u00e9er un \u00e9norme r\u00e9seau de bots. Cette attaque a eu des r\u00e9percussions sur des milliers d&rsquo;autres sites Web utilisant les services de Dyn.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-choisissez-votre-poison\">Choisissez votre poison<\/h3>\n\n\n\n<p>Il existe trois types diff\u00e9rents d&rsquo;attaques DDoS. Les plus courantes sont les attaques volum\u00e9triques, qui repr\u00e9sentent environ les deux tiers des attaques DDoS. Les attaques volum\u00e9triques utilisent un botnet pour lancer des requ\u00eates aux serveurs simultan\u00e9ment, pour surcharger leur capacit\u00e9 de bande passante. Elles bloquent ainsi l&rsquo;acc\u00e8s du trafic authentique. Un type courant d&rsquo;attaque volum\u00e9trique est l&rsquo;attaque de surcharge par protocole de donn\u00e9es utilisateur (User Data Protocol, ou UDP). Comme son nom l&rsquo;indique, cette attaque consiste \u00e0 envoyer un flot de paquets UDP, auquel le serveur tente alors en vain de r\u00e9pondre.<\/p>\n\n\n\n<p>Les attaques de protocole sont le deuxi\u00e8me type d&rsquo;attaque DDoS le plus courant, repr\u00e9sentant environ 20 % des cas. Ces attaques ciblent les faiblesses de la couche r\u00e9seau (couche 3) ou de la couche transport (couche 4). Les SYN floods, un type d&rsquo;attaque de protocole, envoient un grand nombre de requ\u00eates \u00e0 la cible avec des adresses IP sources usurp\u00e9es. L&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur est masqu\u00e9e par l&rsquo;usurpation d&rsquo;une autre adresse. Ce type d&rsquo;attaque exploite le processus \u00e9tablissement d&rsquo;une liaison du protocole TCP (Transmission Control Protocol). Il s&rsquo;agit d&rsquo;un processus en trois \u00e9tapes qui implique l&rsquo;\u00e9change d&rsquo;informations entre un client et un serveur afin d&rsquo;\u00e9tablir une connexion pour envoyer et recevoir des donn\u00e9es. Dans une attaque SYN flood, le volume \u00e9norme de ces demandes emp\u00eache la cible de r\u00e9pondre \u00e0 toutes, ce qui \u00e9puise ses ressources.<\/p>\n\n\n\n<p>Les attaques de la couche applicative (couche 7) repr\u00e9sentent environ 15 % des attaques DDoS. La couche d&rsquo;application (application layer) est l&rsquo;endroit o\u00f9 les requ\u00eates sont faites \u00e0 un serveur web, par exemple pour charger une page particuli\u00e8re et ses ressources. Le botnet surchargera ce serveur de requ\u00eates, de telle sorte que le serveur aura plusieurs requ\u00eates \u00e0 g\u00e9rer pour charger certaines ressources telles que des fichiers ou des requ\u00eates de base de donn\u00e9es. Ce serait un peu comme si on travaillait dans une sandwicherie et qu&rsquo;on lui demandait soudainement de <a href=\"https:\/\/www.reddit.com\/r\/ChoosingBeggars\/comments\/bfq7j6\/how_dare_they_make_me_wait_for_my_ridiculous_last\/\" rel=\"nofollow\">fabriquer 63 sandwiches<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-impact-profond-des-attaques-ddos\">Impact profond des attaques DDos<\/h3>\n\n\n\n<p>L&rsquo;impact commercial d&rsquo;un DDoS peut \u00eatre \u00e9norme. Les interruptions prolong\u00e9es d&rsquo;un site Web de commerce \u00e9lectronique pourraient entra\u00eener des pertes de revenus se chiffrant en millions de dollars, sans parler des atteintes \u00e0 la r\u00e9putation caus\u00e9es par une panne de service. Les clients peuvent s&rsquo;inqui\u00e9ter et cesser de faire appel \u00e0 votre service, et des probl\u00e8mes juridiques peuvent r\u00e9sulter d&rsquo;interruptions de service.<\/p>\n\n\n\n<p>Pire encore, les attaques DDoS sont relativement peu co\u00fbteuses \u00e0 r\u00e9aliser. Il est possible de louer un service de botnet pour un montant aussi modique que 5 $ l&rsquo;heure, afin d&rsquo;attaquer une cible pendant 24 heures. De tels services sont souvent annonc\u00e9s sous le pr\u00e9texte d&rsquo;offrir des services de \u00ab\u00a0stressing\u00a0\u00bb pour les personnes souhaitant tester leurs serveurs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mieux-vaut-prevenir-que-guerir-les-attaques-ddos\">Mieux vaut pr\u00e9venir que gu\u00e9rir les attaques DDos<\/h3>\n\n\n\n<p>Compte tenu du danger et des cons\u00e9quences des attaques DDoS, que peut-on faire pour les pr\u00e9venir ? Il existe des mesures pr\u00e9ventives, tant en interne qu&rsquo;avec l&rsquo;aide de tierces parties.<\/p>\n\n\n\n<p>Le Software Engineering Institute de l&rsquo;Universit\u00e9 Carnegie Mellon propose <strong><a href=\"https:\/\/insights.sei.cmu.edu\/sei_blog\/2016\/11\/distributed-denial-of-service-attacks-four-best-practices-for-prevention-and-response.html\">quelques conseils pratiques pour l&rsquo;architecture informatique<\/a><\/strong>. Des mesures telles que le positionnement des serveurs dans diff\u00e9rents centres de donn\u00e9es ou l&rsquo;\u00e9limination des goulots d&rsquo;\u00e9tranglement et des points de d\u00e9faillance uniques r\u00e9duisent la probabilit\u00e9 d&rsquo;\u00eatre mis hors ligne par une attaque DDoS. Les pare-feu et les r\u00e9partiteurs de charge peuvent \u00e9galement prot\u00e9ger contre les attaques de protocole de la couche 4 (couche transport).<\/p>\n\n\n\n<p>Il existe \u00e9galement un certain nombre de services externes qui offrent une protection DDoS. Amazon offre par exemple une protection contre les DDoS \u00e0 tous ses clients AWS sans frais suppl\u00e9mentaires, qui devrait suffire \u00e0 d\u00e9courager la plupart des attaquants. Cependant, pour les attaques plus graves, il existe des niveaux plus \u00e9lev\u00e9s \u00e0 un co\u00fbt suppl\u00e9mentaire.<\/p>\n\n\n\n<p>Pour les organisations ax\u00e9es sur les libert\u00e9s civiles, mais ne disposant pas des budgets des grandes entreprises de technologie, Project Shield offre une protection. Construit par Jigsaw et appartenant \u00e0 la soci\u00e9t\u00e9 m\u00e8re de Google, Alphabet, il prot\u00e8ge les services Web des services de surveillance \u00e9lectorale et des organisations de d\u00e9fense des droits humains.<\/p>\n\n\n\n<p>Enfin, les ing\u00e9nieurs cherchent de nouvelles fa\u00e7ons d&rsquo;arr\u00eater les attaques DDoS. L&rsquo;une de ces m\u00e9thodes est celle d&rsquo;un <a href=\"https:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=10291408&amp;IDKey=5D02B19831C1%0D%0A&amp;HomeUrl=http%3A%2F%2Fpatft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO2%2526Sect2%3DHITOFF%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsearch-bool.html%2526r%3D2%2526f%3DG%2526l%3D50%2526co1%3DAND%2526d%3DPTXT%2526s1%3Dbitcoin%2526OS%3Dbitcoin%2526RS%3Dbitcoin\">brevet r\u00e9cemment d\u00e9pos\u00e9 par Amazon<\/a> qui utilise les concepts sous-jacents de la blockchain bitcoin pour prot\u00e9ger les services des attaques DDoS. Dans le cadre de ce syst\u00e8me, une demande faite au serveur Web de la cible devrait \u00eatre accompagn\u00e9e d&rsquo;un casse-t\u00eate cryptographique. Ce concept s&rsquo;appelle la preuve de travail (&lsquo;Proof-of-Work&rsquo;). Il ne serait pas si compliqu\u00e9 pour un ordinateur individuel lan\u00e7ant cette requ\u00eate de r\u00e9soudre le casse-t\u00eate. En revanche, une attaque coordonn\u00e9e de botnet entra\u00eenerait un co\u00fbt \u00e9lev\u00e9 sous la forme d&rsquo;une puissance de calcul pour compl\u00e9ter ces \u00e9nigmes. Cela est susceptible de dissuader les attaquants.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conclusion\"><strong>Conclusion<\/strong><\/h3>\n\n\n\n<p>Les attaques DDoS s&rsquo;av\u00e8rent \u00eatre un moyen efficace pour perturber les services Web. Malgr\u00e9 les progr\u00e8s des techniques de protection et de pr\u00e9vention, les attaques DDoS resteront une menace constante pour les organisations, grandes et petites. Un bon point de d\u00e9part consiste \u00e0 \u00eatre actif en mati\u00e8re de confidentialit\u00e9 et de s\u00e9curit\u00e9, en commen\u00e7ant par l&rsquo;utilisation d&rsquo;une <a href=\"https:\/\/mailfence.com\/\">messagerie \u00e9lectronique chiffr\u00e9e<\/a>, et en suivant de <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\">bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 et de protection<\/a> de la vie priv\u00e9e en ligne.  Cela r\u00e9duit les risques que vos appareils se transforment en bot contribuant aux attaques DDOS.<\/p>\n\n\n\n<p>Etant l\u2019une des solutions de messagerie \u00e9lectronique les plus&nbsp;<a href=\"https:\/\/mailfence.com\/fr\/email-securise.jsp\">s\u00e9curis\u00e9es<\/a>&nbsp;et&nbsp;<a href=\"https:\/\/mailfence.com\/fr\/email-prive.jsp\">priv\u00e9es<\/a>, nous consid\u00e9rons la s\u00e9curit\u00e9 de notre infrastructure comme tr\u00e8s importante et nous nous effor\u00e7ons d&rsquo;am\u00e9liorer la s\u00e9curit\u00e9 de notre service de toutes les fa\u00e7ons possibles. N&rsquo;h\u00e9sitez pas \u00e0 nous faire part de vos commentaires.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-ressources-pratiques\">Ressources pratiques<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">Qu&rsquo;est-ce que l&rsquo;ing\u00e9nierie sociale<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/11-astuces-pour-eviter-des-machinations-dingenierie-sociale\/\">11 astuces pour \u00e9viter des machinations d\u2019ing\u00e9nierie sociale<\/a><\/li>\n\n\n\n<li>Conseils pour <a href=\"https:\/\/blog.mailfence.com\/fr\/conseils-pour-sauvegarder-vos-donnees-en-toute-securite\/sauvegarde-complete-de-donnees\/\" target=\"_blank\" rel=\"noreferrer noopener\">sauvegarder vos donn\u00e9es en toute s\u00e9curit\u00e9<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Des articles concernant des attaques DDoS apparaissent dans les journaux tous les deux ou trois mois. Les serveurs tombent en panne, les sites tombent en panne et les entreprises peuvent perdre des millions de dollars lorsque leurs services sont interrompus. Des services allant de Netflix et Reddit aux fournisseurs d&rsquo;\u00e9lectricit\u00e9, parmi tant d&rsquo;autres, ont subi [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":13798,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,27],"tags":[],"class_list":["post-11431","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>attaques DDOS principe et pr\u00e9vention | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez ce que sont les attaques DDoS, comment elles peuvent s&#039;attaquer \u00e0 votre organisation, et comment vous pouvez vous en pr\u00e9munir.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce qu&#039;une attaque DDoS ? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Qu&#039;est-ce qu&#039;une attaque DDoS ? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T14:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-16T09:47:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/tips-fr-image-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"410\" \/>\n\t<meta property=\"og:image:height\" content=\"231\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Qu&rsquo;est-ce qu&rsquo;une attaque DDoS ?\",\"datePublished\":\"2022-11-30T14:02:00+00:00\",\"dateModified\":\"2024-12-16T09:47:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/\"},\"wordCount\":1502,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/tips-fr-image-1.png\",\"articleSection\":[\"Email Security\",\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/\",\"name\":\"attaques DDOS principe et pr\u00e9vention | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/tips-fr-image-1.png\",\"datePublished\":\"2022-11-30T14:02:00+00:00\",\"dateModified\":\"2024-12-16T09:47:04+00:00\",\"description\":\"D\u00e9couvrez ce que sont les attaques DDoS, comment elles peuvent s'attaquer \u00e0 votre organisation, et comment vous pouvez vous en pr\u00e9munir.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/tips-fr-image-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/tips-fr-image-1.png\",\"width\":410,\"height\":231},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-ddos-principe-prevention\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&#8217;est-ce qu&#8217;une attaque DDoS ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"attaques DDOS principe et pr\u00e9vention | Mailfence Blog","description":"D\u00e9couvrez ce que sont les attaques DDoS, comment elles peuvent s'attaquer \u00e0 votre organisation, et comment vous pouvez vous en pr\u00e9munir.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce qu'une attaque DDoS ? | Mailfence Blog","og_description":"Qu'est-ce qu'une attaque DDoS ? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-11-30T14:02:00+00:00","article_modified_time":"2024-12-16T09:47:04+00:00","og_image":[{"width":410,"height":231,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/tips-fr-image-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"M Salman Nadeem","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Qu&rsquo;est-ce qu&rsquo;une attaque DDoS ?","datePublished":"2022-11-30T14:02:00+00:00","dateModified":"2024-12-16T09:47:04+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/"},"wordCount":1502,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/tips-fr-image-1.png","articleSection":["Email Security","S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/","url":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/","name":"attaques DDOS principe et pr\u00e9vention | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/tips-fr-image-1.png","datePublished":"2022-11-30T14:02:00+00:00","dateModified":"2024-12-16T09:47:04+00:00","description":"D\u00e9couvrez ce que sont les attaques DDoS, comment elles peuvent s'attaquer \u00e0 votre organisation, et comment vous pouvez vous en pr\u00e9munir.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/tips-fr-image-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/01\/tips-fr-image-1.png","width":410,"height":231},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Qu&#8217;est-ce qu&#8217;une attaque DDoS ?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/11431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=11431"}],"version-history":[{"count":18,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/11431\/revisions"}],"predecessor-version":[{"id":93543,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/11431\/revisions\/93543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/13798"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=11431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=11431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=11431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}