Attaque DDoS

Lors d’une attaque DDoS, le ou les attaquants vont chercher à envoyer une multitude de requêtes vers un serveur cible. La conjugaison de l’ensemble de ces requêtes va ainsi saturer le serveur, incapable de les absorber, le rendant ainsi indisponible.

Ce n’est pas le type d’attaque informatique qui demande le plus de connaissances techniques, bien que cette attaque puisse demander parfois un important degré de préparation. En effet, un attaquant ou un groupe d’attaquants, lorsqu’il souhaite attaquer une cible, a besoin de disposer d’un nombre suffisant de machines prêtes à envoyer les requêtes. L’attaquant a alors dans certains cas recours à un réseau d’ordinateurs « zombis » qu’il aura préalablement infecté au travers d’un malware. Il se servira de chaque ordinateur infecté comme source d’envoi des requêtes le jour où il décidera de mener à bien son attaque #DDoS.

D’autres attaques DDoS, bien plus spontanées et moins préparées sont restées dans l’Histoire. C’est notamment le cas des attaques du groupe Anonymous en 2012, en réaction à la fermeture de MegaUpload. En distribuant massivement un outil permettant d’envoyer un grand nombre de requêtes, le groupe avait pu compter sur le soutien de milliers d’adhérents à son idéologie pour attaquer et rendre indisponibles certains sites, dont des sites gouvernementaux américains.

Business Email Compromise
Le Business Email Compromise (BEC) est une forme de phishing par email visant les entreprises pour voler de l’argent.
Découvrez d'autres types d'attaques
Diapositive précédente
Diapositive suivante