Attaque par Déni de Service (DDoS)

hacker avec un sweet rouge réalise une attaque par déni de service
Temps de lecture : 3 minutes

Attaque par Déni de Service – Tout Comprendre

 

Une attaque par déni de service (DDoS attack) pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).

 

Il peut s’agir de :

L’invasion massive d’un réseau afin d’empêcher son fonctionnement ;

La perturbation des connexions entre deux machines, empêchant l’accès à un service particulier ;

L’obstruction d’accès à un service pour une personne en particulier ;

Également le fait d’envoyer des milliards d’octets à une box internet.

L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

L’attaquant n’a pas forcément besoin de matériel sophistiqué. Ainsi, certaines attaques DoS peuvent être exécutées avec des ressources limitées contre un réseau de taille plus importante et plus moderne. On appelle parfois ce type d’attaque « attaque asymétrique » en raison de la différence de ressources entre les protagonistes.

 

Se prémunir d’une attaque par déni de service, les conseils

1 /Assurez-vous de maintenir régulièrement à jour la sécurité de vos logiciels.

2/ Configurez correctement votre pare-feu pour renforcer la protection.

3/ Contrôlez la complexité de vos mots de passe et effectuez des changements réguliers.

4/ Vérifiez que votre hébergeur est préparé pour faire face à ce type d’attaque.

 

 un hackers réalise une Attaque par Déni de Service

 

Victime d’une Attaque par Déni de Service comment réagir  

1/ Contactez votre hébergeur afin qu’il puisse identifier l’élément défaillant, les protocoles utilisés, ainsi que les sources de l’attaque, et bloque les adresses IP source qui ont été identifiées comme étant à l’origine de l’attaque.

2/ Dans la mesure du possible, récupérez les fichiers de journalisation de votre pare-feu et des serveurs touchés.

3/ Réalisez une copie complète de la machine attaquée ainsi que de sa mémoire.

4/ Ne cédez pas à la demande de rançon, le cas échéant.

5/ Sollicitez l’assistance d’un professionnel qualifié référencé sur le site cybermalveillance.gouv.fr pour remettre en service et renforcer la sécurité des systèmes d’information touchés.

6 / Après la fin de l’attaque, effectuez un contrôle exhaustif du système d’information pour vous assurer qu’aucune donnée sensible n’a été compromise.

7/ En cas de violation de données personnelles, signalez cette attaque à la CNIL.

 

Attaque par Déni de Service – C’est quoi une violation de données à caractère personnel ?

Pour qu’il y ait violation, 2 conditions doivent être réunies :

Vous avez mis en œuvre un traitement de données personnelles.

Ces données ont fait l’objet d’une violation (perte de disponibilité, d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite).

Que va faire la CNIL ?

Dès réception, la CNIL va instruire la notification. La procédure relative à la violation notifiée pourra être clôturée si la CNIL constate que :

La violation ne porte pas atteinte aux données personnelles ou ne présente pas de risque pour les droits et libertés des personnes.

Vous avez correctement informé les personnes concernées.

Vous avez mis en place, préalablement à la violation, des mesures techniques de protection appropriées.

La CNIL pourra vous imposer d’informer les personnes concernées si elle constate que :

Vous ne les avez pas correctement informées.

Les mesures techniques de protection que vous avez mises en place préalablement à la violation ne sont pas appropriées.

Comment Déposer plainte

Les articles 323-1 à 323-7 du Code pénal prévoient une sanction en cas d’entrave à un système de traitement automatisé des données (STAD). Il est donc important de déposer plainte au commissariat de police ou à la gendarmerie proche de chez vous. Pour cela, vous aurez besoin de tous les éléments techniques décrivant l’attaque.

Si la violation notifiée fait suite à une cyberattaque, il est conseillé de déposer plainte au commissariat de police ou à la gendarmerie la plus proche et de tenir à disposition des enquêteurs tous les éléments de preuves techniques en votre possession.

 

Pour en savoir plus

Sur cybermalveillance.gouv.fr , la plateforme nationale d’assistance aux victimes d’actes de cybermalveillance vous trouverez :

  • des conseils / vidéos pour sensibiliser votre entourage professionnel ou personnel,
  • des services de proximité en cas de dommages causés par une attaque informatique.

 

Découvrez un autre type d’attaque en cybersécurité : l’attaque par Ingénierie Sociale ou Social Engineering

toutsurlacyber.fr/ingenierie-sociale-social-engineering/

Auteur / autrice

Plus d'articles :

10 termes les plus importants en cybersécurité

Glossaire des 10 termes les plus importants en cybersécurité pour les particuliers

La cybersécurité est un domaine essentiel dans notre monde connecté. Pourtant, de nombreux termes peuvent sembler techniques et difficiles à comprendre pour les particuliers. Ce glossaire vous présente 10 termes incontournables en cybersécurité, expliqués de manière simple pour vous aider à protéger vos données et votre vie privée.

17 cyber

Le Numéro 17 Cyber : Tout Ce Que Vous Devez Savoir

Le numéro 17 Cyber soulève de nombreuses interrogations, notamment chez les particuliers. Que signifie-t-il ? Pourquoi est-il important ? Dans cet article, nous allons décortiquer ce sujet pour répondre à toutes vos questions et vous fournir une compréhension claire et complète.

arnaques au faux emploi sur les réseaux sociaux

Attention aux arnaques au faux emploi sur les réseaux sociaux

Les réseaux sociaux sont devenus un terrain fertile pour les escrocs, notamment dans le domaine des offres d’emploi. Les arnaques au faux emploi, qui ciblent particulièrement les utilisateurs en quête d’opportunités professionnelles, se multiplient. Apprenez à reconnaître ces pièges et protégez vos informations personnelles.

Comprendre la Cyberarnaque au Faux Jeux Concours sur les Réseaux Sociaux

Comprendre la Cyberarnaque au Faux Jeux Concours sur les Réseaux Sociaux

Les réseaux sociaux sont devenus un terrain fertile pour les cybercriminels qui exploitent la popularité des jeux concours pour tromper les utilisateurs. Cette forme de cyberarnaque, connue sous le nom de « faux jeu concours », est une menace croissante. Dans cet article, nous vous expliquerons ce qu’est cette arnaque, comment elle fonctionne, et comment s’en protéger efficacement.

Écoles de Cybersécurité à Lyon

Les Écoles de Cybersécurité à Lyon

Avec son écosystème technologique dynamique et ses écoles d’excellence, Lyon est une destination idéale pour se former à la cybersécurité. Que vous soyez un jeune étudiant ou un professionnel en reconversion, les programmes proposés à Lyon offrent une préparation solide pour répondre aux enjeux actuels de la sécurité numérique et garantir une carrière prometteuse.s.