Comment faire face aux attaques DDoS ?

Alors que ces derniers mois, les attaques DDoS ont souvent pris une ampleur considérable en repoussant les limites en matière de trafic illégitime, il ne faut pas perdre de vue qu’il existe des moyens de s’en protéger.

Une attaque DDoS, c’est quoi ?

Si vous vous intéressez un tantinet soit peu à la sécurité informatique, la notion d’ « attaques DDoS » ne doit pas être totalement inconnue.

Signifiant littéralement « attaque par déni de service distribué », une attaque DDoS peut être conduite contre tout service dès lors qu’il est connecté à un réseau. Elle prend la forme d’une multitude de requêtes adressées simultanément à un service de sorte à le faire saturer et donc à le rendre indisponible pour quiconque voudrait s’y connecter.

Ces dernières années, ces attaques DDoS se sont multipliées mais c’est surtout leur ampleur qui a surpris puisque les records ne cessent d’être battus. Il faut dire que les objets connectés, toujours plus nombreux dans notre société, sont devenus de vrais vecteurs d’attaques pour les cybercriminels. Or, puisque leur piratage est extrêmement simple, il est facile de construire des « botnets » aux attaques dévastatrices.

Quelques mesures pour se protéger des attaques DDoS

Avant toute chose, il est bon de savoir qu’il est impossible de totalement éliminer le risque lié aux attaques DDoS. En revanche, l’adoption de bonnes pratiques et la mise en place de mesures simples peuvent permettre d’en limiter très largement l’impact :

  • L’utilisation d’un Content Delivery Network tel que le CDN de Netissime peut permettre d’accroître la résistance de votre service aux attaques. De plus, si l’attaque DDoS, même puissante, est très concentrée géographiquement, le service pourra n’être inopérant que pour les internautes de cette même zone géographique, les autres pouvant continuer à s’y connecter normalement
  • Le recours à des solutions dédiées à la protection contre les attaques DDoS telles 6Cure. Via différents mécanismes de réduction (limitation du nombre de requêtes, filtrage des requêtes, etc…), elles atténuent considérablement l’impact de ces offensives
  • L’utilisation de puces FPGA (Field-Programmable Gate Array) permettant de filtrer le trafic dès son entrée dans le réseau.

Si vous souhaitez en savoir plus sur les diverses formes d’attaques informatiques, je vous recommande également cet article.

Laisser un commentaire