Accueil > Expertise Cyber > Attaque DDoS : comment réagir face à un déni de service ?
INCIDENT CRITIQUE
Attaque DDoS (Distributed Denial of Service)
Attaque DDoS (Distributed Denial of Service)
Les petites et moyennes entreprises (PME) s'imaginent rarement être la cible d'une attaque DDoS. Pourtant, ces attaques ne font aucune distinction. Leur objectif est de rendre vos services indisponibles, perturber votre activité, voire vous extorquer.
Une attaque DDoS vise à saturer une ressource (site web, application, serveur…) à l'aide d'un flux massif de requêtes, souvent générées par un botnet (réseau de machines compromises). L'analogie est simple : une foule nombreuse bloque l'entrée d'un magasin, empêchant les clients légitimes d'y accéder.

Cibles Potentielles
Un site web public
Un site physique disposant d'un serveur local, ciblé directement
Un serveur local attaqué via des machines internes compromises
Types d'attaques DDoS
Réduire l'impact de l'attaque
Saturation de la bande passante avec un flux massif de données pour rendre les services inaccessibles.
Attaque Applicative (Couche 7)
Surcharge ciblée des applications web avec des requêtes complexes pour épuiser les ressources serveur.
Attaque Protocolaire
Exploitation des protocoles réseau (SYN flood, UDP flood) pour saturer les connexions.
Actions de remédiation recommandées
Stratégie de mitigation
Déploiement de pare-feu applicatif (WAF), CDN/proxy inverse (Cloudflare, Azure Front Door) et solutions anti-DDoS des hébergeurs.
Filtrage du trafic malveillant
Blocage des adresses IP suspectes, limitation du nombre de requêtes par utilisateur et filtrage géographique.
Collaboration avec prestataires
Coordination avec l'hébergeur ou l'opérateur pour filtrer le trafic en amont et optimiser les ressources.
Allégement des charges système
Suspension temporaire des services non essentiels et délestage vers une infrastructure de secours.
Conservation des Preuves : un impératif
Dès les premières minutes de l'incident, il est essentiel de conserver des éléments de preuve. Cela concerne à la fois les aspects techniques, juridiques, réglementaires et assurantiels.
Pourquoi conserver les preuves ?
- Assurance : certaines garanties ne sont activées que sur présentation de preuves documentées.
- Dépôt de plainte : les autorités auront besoin d'éléments concrets.
- Analyse a posteriori : identifier le vecteur de l'attaque, ses cibles, les horaires de pic.
- Protection juridique : démontrer une réaction diligente est essentiel.
Éléments à collecter :
Journaux réseau du pare-feu (trafic, ports, IPs, horodatage)
Rapports anti-DDoS (géolocalisation, volume, typologie des requêtes)
Alertes issues du SIEM ou d'autres outils de supervision
Captures de trames suspectes (via outils comme Wireshark)
Journal chronologique des actions entreprises et décisions prises
En Résumé
Une attaque DDoS n'est pas une fatalité, mais sa gestion exige une méthodologie rigoureuse. Préparation, remédiation rapide, conservation des preuves et retour d'expérience sont les piliers d'une posture cyber efficace.
Besoin d'aide immédiate ?
Notre équipe d'experts est disponible pour vous accompagner dans la résolution de cet incident.