Attaque par Déni de Service (DDoS)

hacker avec un sweet rouge réalise une attaque par déni de service
Temps de lecture : 3 minutes

Attaque par Déni de Service - Tout Comprendre

Une attaque par déni de service (DDoS attack) pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).

Comment fonctionne une attaque par déni de service (DDoS)

Il peut s’agir de :

L’invasion massive d’un réseau afin d’empêcher son fonctionnement ;

La perturbation des connexions entre deux machines, empêchant l’accès à un service particulier ;

L’obstruction d’accès à un service pour une personne en particulier ;

Également le fait d’envoyer des milliards d’octets à une box internet.

L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

L’attaquant n’a pas forcément besoin de matériel sophistiqué. Ainsi, certaines attaques DoS peuvent être exécutées avec des ressources limitées contre un réseau de taille plus importante et plus moderne. On appelle parfois ce type d’attaque « attaque asymétrique » en raison de la différence de ressources entre les protagonistes

Comment se prémunir d’une attaque par déni de service

1 /Assurez-vous de maintenir régulièrement à jour la sécurité de vos logiciels.

2/ Configurez correctement votre pare-feu pour renforcer la protection.

3/ Contrôlez la complexité de vos mots de passe et effectuez des changements réguliers.

4/ Vérifiez que votre hébergeur est préparé pour faire face à ce type d’attaque.

 un hackers réalise une Attaque par Déni de Service

Victime d’une Attaque par Déni de Service comment réagir  

1/ Contactez votre hébergeur afin qu’il puisse identifier l’élément défaillant, les protocoles utilisés, ainsi que les sources de l’attaque, et bloque les adresses IP source qui ont été identifiées comme étant à l’origine de l’attaque.

2/ Dans la mesure du possible, récupérez les fichiers de journalisation de votre pare-feu et des serveurs touchés.

3/ Réalisez une copie complète de la machine attaquée ainsi que de sa mémoire.

4/ Ne cédez pas à la demande de rançon, le cas échéant.

5/ Sollicitez l’assistance d’un professionnel qualifié référencé sur le site cybermalveillance.gouv.fr pour remettre en service et renforcer la sécurité des systèmes d’information touchés.

6 / Après la fin de l’attaque, effectuez un contrôle exhaustif du système d’information pour vous assurer qu’aucune donnée sensible n’a été compromise.

7/ En cas de violation de données personnelles, signalez cette attaque à la CNIL.

Attaque DDoS - C'est quoi une violation de données à caractère personnel ?

Pour qu’il y ait violation, 2 conditions doivent être réunies :

Vous avez mis en œuvre un traitement de données personnelles.

Ces données ont fait l’objet d’une violation (perte de disponibilité, d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite).

Que va faire la CNIL ?

Dès réception, la CNIL va instruire la notification. La procédure relative à la violation notifiée pourra être clôturée si la CNIL constate que :

La violation ne porte pas atteinte aux données personnelles ou ne présente pas de risque pour les droits et libertés des personnes.

Vous avez correctement informé les personnes concernées.

Vous avez mis en place, préalablement à la violation, des mesures techniques de protection appropriées.

La CNIL pourra vous imposer d’informer les personnes concernées si elle constate que :

Vous ne les avez pas correctement informées.

Les mesures techniques de protection que vous avez mises en place préalablement à la violation ne sont pas appropriées.

poter plainte en cas de cyberattaque

Attaque DDos : Comment Déposer plainte

Les articles 323-1 à 323-7 du Code pénal prévoient une sanction en cas d’entrave à un système de traitement automatisé des données (STAD). Il est donc important de déposer plainte au commissariat de police ou à la gendarmerie proche de chez vous. Pour cela, vous aurez besoin de tous les éléments techniques décrivant l’attaque.

Si la violation notifiée fait suite à une cyberattaque, il est conseillé de déposer plainte au commissariat de police ou à la gendarmerie la plus proche et de tenir à disposition des enquêteurs tous les éléments de preuves techniques en votre possession.

Pour en savoir plus

Sur cybermalveillance.gouv.fr , la plateforme nationale d’assistance aux victimes d’actes de cybermalveillance vous trouverez :

  • des conseils / vidéos pour sensibiliser votre entourage professionnel ou personnel,
  • des services de proximité en cas de dommages causés par une attaque informatique.

Découvrez un autre type d’attaque en cybersécurité : l’attaque par Ingénierie Sociale ou Social Engineering

Plus d'articles :

Les Écoles de Cybersécurité à Rennes

Les Écoles de Cybersécurité à Rennes

Rennes s’est imposée comme une métropole incontournable dans le domaine de la cybersécurité en France. Avec un écosystème dynamique, des centres de recherche de pointe et une offre de formations spécialisées, la ville est un terreau fertile pour les futurs experts en cyberdéfense

Test : les meilleurs VPN gratuits et payants en 2025/2026 / Le guide pratique pour les parents

Test des meilleurs VPN gratuits et payants : Le guide pratique pour les parents

Vous cherchez les meilleurs VPN gratuits et payants facile à utiliser pour protéger vos enfants sur Internet, bloquer les contenus explicites, sécuriser le Wi-Fi de la maison et garder la vie privée de la famille ? Ce test compare les meilleurs VPN payants et gratuits en 2025/2026, avec des conseils concrets pour faire un choix éclairé.

SANS Paris 2025

SANS Paris November 2025 : la Formation Cybersécurité de référence en Europe

Le rendez-vous est donné : du 17 au 22 novembre 2025, le prestigieux SANS Paris November 2025 revient à l’Hôtel Hyatt Regency Paris Étoile. Cet événement phare s’adresse aux professionnels de la cybersécurité, aux experts IT et aux décideurs techniques souhaitant approfondir leurs compétences et obtenir des certifications internationales reconnues.

Cybersécurité à Rennes / European Cyber Week 2025

European Cyber Week 2025 / 17 au 20 novembre 2025 : le rendez-vous incontournable de la cybersécurité à Rennes

Du 17 au 20 novembre 2025, la European Cyber Week (ECW) fera son grand retour à Rennes, capitale française de la cyberdéfense. Cet événement, organisé par le Pôle d’excellence cyber et soutenu par le Ministère des Armées, s’impose comme le salon de référence en Europe pour les professionnels, chercheurs, institutions et entreprises du secteur de la cybersécurité.

Fiche métier : Analyste conformité en cybersécurité

Fiche Métier : Analyste conformité (RGPD, ISO 27001, NIS2, DORA)

L’analyste conformité (ou compliance analyst) est un expert chargé de garantir que l’entreprise respecte les lois, normes et politiques de sécurité en vigueur. Son rôle est essentiel dans un contexte où les cybermenaces augmentent et où la réglementation — RGPD, ISO 27001, NIS2, DORA — devient de plus en plus exigeante.