{"id":4368,"date":"2021-07-05T15:39:13","date_gmt":"2021-07-05T14:39:13","guid":{"rendered":"https:\/\/blog.internetvista.com\/?p=4368"},"modified":"2022-03-11T08:39:14","modified_gmt":"2022-03-11T07:39:14","slug":"comprendre-le-ddos-et-sen-premunir","status":"publish","type":"post","link":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/","title":{"rendered":"Comprendre le DDOS et s\u2019en pr\u00e9munir"},"content":{"rendered":"<p>Le DDOS ou Distributed Denial of Service est une attaque informatique qui a pour but de rendre un service indisponible. Cette cyberattaque constitue une v\u00e9ritable menace pour les organisations dont le syst\u00e8me d\u2019information est connect\u00e9 \u00e0 Internet. Pourtant, le DDOS devient de plus en plus courant et il constitue l\u2019une des attaques informatiques les plus puissantes et tr\u00e8s difficiles \u00e0 arr\u00eater. D\u00e9couvrez comment identifier une attaque DDOS et comment s&#8217;en prot\u00e9ger.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4385 aligncenter\" src=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-2-DDOS-300x200.jpg\" alt=\"Attaque DDOS\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-2-DDOS-300x200.jpg 300w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-2-DDOS-768x512.jpg 768w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-2-DDOS.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h2>Une attaque DDOS \u2013 qu\u2019est-ce que c\u2019est\u00a0?<\/h2>\n<p>Le DDOS ou Distributed Denial of Service ou attaque par d\u00e9ni de service distribu\u00e9 est une attaque qui profite des limites de la capacit\u00e9 d\u2019accueil d\u2019un r\u00e9seau. L\u2019objectif des attaques, c\u2019est de faire crasher le serveur. Pour y parvenir, plusieurs milliers de requ\u00eates sont envoy\u00e9es sur le r\u00e9seau et sur l\u2019infrastructure. Ces derniers deviennent ensuite inaccessibles pendant une certaine p\u00e9riode allant de quelques secondes \u00e0 plusieurs semaines. Toutes les structures qui proposent des services sur Internet peuvent \u00eatre victimes du DDOS. Cependant, les casinos en ligne et les sites e-commerces courent des risques plus \u00e9lev\u00e9s. Pour les cibles non pr\u00e9par\u00e9es, les cyberattaques peuvent causer des pertes financi\u00e8res importantes. Elles peuvent \u00e9galement porter atteinte \u00e0 sa r\u00e9putation et \u00e0 son image de marque.<\/p>\n<h2>Le Denial of service et le r\u00e9seau zombie<\/h2>\n<p>Les serveurs web et les ressources r\u00e9seau ont une capacit\u00e9 maximum et ne peuvent g\u00e9rer qu\u2019un nombre pr\u00e9d\u00e9fini de requ\u00eates. Lorsque le plafond est d\u00e9pass\u00e9, le site devient instable et est souvent inaccessible. Par ailleurs, le serveur dispose d\u2019une bande passante qui est le canal reliant les serveurs \u00e0 Internet. Cette bande passante a aussi ses limites et il peut arriver qu\u2019elle soit surcharg\u00e9e.<\/p>\n<p>Pour bloquer une partie ou la totalit\u00e9 des acc\u00e8s au serveur, les hackers saturent le r\u00e9seau en envoyant des centaines de milliers de requ\u00eates. Ils utilisent g\u00e9n\u00e9ralement le botnet ou le r\u00e9seau zombie. Il s\u2019agit d\u2019un r\u00e9seau d\u2019ordinateurs infect\u00e9s par des virus et qui sont connect\u00e9s \u00e0 Internet. Le botnet permet aux pirates de prendre le contr\u00f4le d\u2019une partie ou de la totalit\u00e9 du r\u00e9seau. Pour cr\u00e9er un zombie et l\u2019ajouter \u00e0 un botnet, les hackers peuvent utiliser deux m\u00e9thodes.<\/p>\n<p>Le premier, c\u2019est le t\u00e9l\u00e9chargement drive-by o\u00f9 l\u2019utilisateur se retrouve avec un programme malveillant sur son pc apr\u00e8s avoir consult\u00e9 un site infect\u00e9 ou apr\u00e8s avoir t\u00e9l\u00e9charg\u00e9 une application v\u00e9rol\u00e9e. Le second se fait \u00e0 travers un lien ou une pi\u00e8ce jointe infect\u00e9e. Outre les attaques DDOS, le r\u00e9seau zombie est utilis\u00e9 \u00e0 d\u2019autres fins malveillantes comme les attaques par &#8220;brute forcing&#8221;, l\u2019envoi des spams, de virus et aussi pour r\u00e9aliser des op\u00e9rations de fraude bancaire. Pour r\u00e9soudre le probl\u00e8me, les pirates peuvent demander une somme d\u2019argent cons\u00e9quente \u00e0 leurs cibles.<\/p>\n<h2>Attaque DDOS sur un site Internet \u2013 dans quel but\u00a0?<\/h2>\n<p>Plusieurs motifs peuvent pousser les hackers \u00e0 lancer une attaque DDOS sur votre site Internet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4390 aligncenter\" src=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-3-DDOS-200x300.jpg\" alt=\"Cyberattaque\" width=\"200\" height=\"300\" srcset=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-3-DDOS-200x300.jpg 200w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-3-DDOS-683x1024.jpg 683w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-3-DDOS-768x1152.jpg 768w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-3-DDOS-1024x1536.jpg 1024w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-3-DDOS-1365x2048.jpg 1365w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-3-DDOS-scaled.jpg 1707w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/p>\n<h3>Attaque DDOS li\u00e9e \u00e0 la concurrence<\/h3>\n<p>Pour optimiser le taux de conversion et tripler le trafic, les entreprises lancent plusieurs op\u00e9rations comme la cr\u00e9ation de contenu, le r\u00e9f\u00e9rencement, le raccourcissement du tunnel d\u2019achat, ou l\u2019int\u00e9gration des avis clients. Pourtant, ce n\u2019est pas toujours le cas. Pour surpasser leurs concurrents, certains prennent des mesures drastiques en montant et en engageant un sp\u00e9cialiste pour lancer une attaque DDOS. Jusqu\u2019\u00e0 ce que le site fonctionne \u00e0 nouveau, le concurrent utilise le nom de l\u2019entreprise pour lancer des publicit\u00e9s. Il prendra le dessus et la cible finira par perdre son classement dans les moteurs de recherche.<\/p>\n<h3>Attaque DDOS et nature de contenu<\/h3>\n<p>La plupart des sites de d\u00e9nonciation et ceux qui traitent de sujets controvers\u00e9s subissent souvent des attaques DDOS. Celles-ci sont lanc\u00e9es par les personnes qui ne partagent pas le m\u00eame avis. Apr\u00e8s l\u2019attaque, le contenu devient inaccessible et les utilisateurs ne pourront plus acc\u00e9der aux autres contenus. Cette attaque entra\u00eene une perte des revenus plus ou moins importante, notamment si le probl\u00e8me persiste pendant plusieurs jours.<\/p>\n<h3>Attaques DDOS pour perturber le processus politique<\/h3>\n<p>Les sites Internet d\u2019un candidat, d\u2019un parti politique ou d\u2019une organisation sont aussi vuln\u00e9rables aux attaques DDOS. Les attaques peuvent \u00eatre lanc\u00e9es par les adversaires ou les entit\u00e9s qui veulent perturber le d\u00e9bat, bloquer les contenus ou attaquer le candidat. L\u2019attaque se manifeste par une augmentation des requ\u00eates pendant quelques minutes. Lorsque le site est d\u00e9bord\u00e9, il devient indisponible.<\/p>\n<h2>Denial of service \u2014 quels impacts sur le site Internet\u00a0?<\/h2>\n<p>Les impacts d\u2019une attaque DDOS varient en fonction de sa nature\u00a0:<\/p>\n<ul>\n<li>un arr\u00eat du site qui aura un impact n\u00e9gatif sur la r\u00e9putation du site et sur son classement sur les moteurs de recherche,<\/li>\n<li>des attaques DDOS r\u00e9guli\u00e8res qui pourraient causer des probl\u00e8mes majeurs avec le fournisseur d\u2019h\u00e9bergement,<\/li>\n<li>un site qui devient plus vuln\u00e9rable au piratage, car apr\u00e8s l\u2019attaque, la majorit\u00e9 se concentre sur la remise en<\/li>\n<li>ligne du site plut\u00f4t que sur l\u2019am\u00e9lioration de sa s\u00e9curit\u00e9,<\/li>\n<li>une perte de temps et d\u2019argent qui est li\u00e9e \u00e0 la r\u00e9paration du site apr\u00e8s l\u2019attaque,<\/li>\n<li>une diminution des revenus et de la performance commerciale du site.<\/li>\n<\/ul>\n<h2>Les strat\u00e9gies \u00e0 mettre en place pour prot\u00e9ger son site contre les attaques DDOS<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4395 aligncenter\" src=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-1-DDOS-300x195.jpg\" alt=\"Pirate en ligne\" width=\"300\" height=\"195\" srcset=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-1-DDOS-300x195.jpg 300w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-1-DDOS-768x499.jpg 768w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/IMAGE-1-DDOS.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h3>Faire le bon choix des fournisseurs d\u2019h\u00e9bergement<\/h3>\n<p>L\u2019h\u00e9bergement bon march\u00e9 est consid\u00e9r\u00e9 comme le premier responsable de la vuln\u00e9rabilit\u00e9 d\u2019un site aux attaques DDOS. Pour vous prot\u00e9ger des diff\u00e9rents types de cyberattaques, vous devez choisir un h\u00e9bergeur qui propose plusieurs fonctionnalit\u00e9s permettant de r\u00e9duire les risques et contrer les diff\u00e9rentes formes d\u2019attaque. En faisant confiance \u00e0 InternetVista, vous aurez la certitude que votre site est plac\u00e9 sous haute surveillance, 24\u00a0h\/24 et 7\u00a0j\/7.<\/p>\n<h3>Miser sur les solutions intuitives pour r\u00e9partir les donn\u00e9es<\/h3>\n<p>Vous pouvez \u00e9galement prot\u00e9ger votre site contre les attaques DDOS en recourant au service des entreprises qui proposent un r\u00e9seau de distribution de contenu et des services de s\u00e9curit\u00e9 Internet. Cette solution repose sur la d\u00e9centralisation et est destin\u00e9e aux sites tr\u00e8s fr\u00e9quent\u00e9s et aux sites sensibles. Elle va r\u00e9partir les donn\u00e9es sur plusieurs serveurs pour permettre un acc\u00e8s permanent. Il y a aussi le blocage GeoIP, tr\u00e8s efficace pour d\u00e9tecter toutes attaques DDOS et de bloquer les flux provenant d\u2019un pays ou d\u2019une r\u00e9gion \u00e0 l\u2019origine de l\u2019attaque.<\/p>\n<h3>Le site miroir pour se prot\u00e9ger des attaques DDOS<\/h3>\n<p>Le site miroir, c\u2019est la copie conforme de votre site Internet, mais sur un autre domaine. La mise en place d\u2019un site miroir permet de pr\u00e9venir les attaques DDOS. Toutefois, cela doit se faire en amont de l\u2019attaque. Il est \u00e9galement possible de mettre en place une version all\u00e9g\u00e9e du site, pour soulager la bande passante. Cette structure plus l\u00e9g\u00e8re est moins esth\u00e9tique, mais elle permet aussi de se pr\u00e9munir des cyberattaques.<\/p>\n<h3>Installer des syst\u00e8mes d\u2019alerte automatiques<\/h3>\n<p>La mise en place d\u2019un syst\u00e8me d\u2019alerte figure dans la liste des meilleures strat\u00e9gies pour pr\u00e9venir une attaque DDOS. Cependant, cette solution n\u00e9cessite une bonne connaissance du r\u00e9seau. Dans ce cas, l\u2019\u00e9quipe de Internetvista.com est l\u00e0 pour vous aider. Cette plateforme propose un service de surveillance des sites Internet 100\u00a0% automatis\u00e9. InternetVista met \u00e0 votre disposition des outils qui vous sont familiers pour suivre vos performances et d\u00e9tecter \u00e0 temps les moindres probl\u00e8mes. \u00a0Typiquement, dans le cas de DDOS, internetVista peut d\u00e9tecter tr\u00e8s rapidement des lenteurs voir des blocages totaux. \u00a0<a href=\"https:\/\/www.internetvista.com\/fr\/inscription-gratuite-service-monitoring.htm\">Un simple test gratuit<\/a> vous permettra de voir directement ce que vous propose exactement internetVista.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le DDOS ou Distributed Denial of Service est une attaque informatique qui a pour but de rendre un service indisponible. Cette cyberattaque constitue une v\u00e9ritable menace pour les organisations dont le syst\u00e8me d\u2019information est connect\u00e9 \u00e0 Internet. Pourtant, le DDOS devient de plus en plus courant et il constitue l\u2019une des attaques informatiques les plus [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":4463,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[84,86,85],"class_list":["post-4368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-astuces-monitoring","tag-attaque-ddos","tag-cyberattaque","tag-ddos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comprendre le DDOS et s\u2019en pr\u00e9munir - internetVista Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprendre le DDOS et s\u2019en pr\u00e9munir - internetVista Blog\" \/>\n<meta property=\"og:description\" content=\"Le DDOS ou Distributed Denial of Service est une attaque informatique qui a pour but de rendre un service indisponible. Cette cyberattaque constitue une v\u00e9ritable menace pour les organisations dont le syst\u00e8me d\u2019information est connect\u00e9 \u00e0 Internet. Pourtant, le DDOS devient de plus en plus courant et il constitue l\u2019une des attaques informatiques les plus [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/\" \/>\n<meta property=\"og:site_name\" content=\"internetVista Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/internetVista\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-05T14:39:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-11T07:39:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"529\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cedric\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@internetVista\" \/>\n<meta name=\"twitter:site\" content=\"@internetVista\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cedric\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/\"},\"author\":{\"name\":\"Cedric\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c\"},\"headline\":\"Comprendre le DDOS et s\u2019en pr\u00e9munir\",\"datePublished\":\"2021-07-05T14:39:13+00:00\",\"dateModified\":\"2022-03-11T07:39:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/\"},\"wordCount\":1372,\"publisher\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png\",\"keywords\":[\"attaque DDOS\",\"cyberattaque\",\"DDOS\"],\"articleSection\":[\"Astuces de monitoring\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/\",\"url\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/\",\"name\":\"Comprendre le DDOS et s\u2019en pr\u00e9munir - internetVista Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png\",\"datePublished\":\"2021-07-05T14:39:13+00:00\",\"dateModified\":\"2022-03-11T07:39:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage\",\"url\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png\",\"contentUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png\",\"width\":1024,\"height\":529,\"caption\":\"ddos attack monitoring\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.internetvista.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comprendre le DDOS et s\u2019en pr\u00e9munir\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#website\",\"url\":\"https:\/\/blog.internetvista.com\/fr\/\",\"name\":\"internetVista Blog\",\"description\":\"Web Performance Blog - internetVista monitoring\",\"publisher\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.internetvista.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#organization\",\"name\":\"internetVista\",\"url\":\"https:\/\/blog.internetvista.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg\",\"contentUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg\",\"width\":500,\"height\":500,\"caption\":\"internetVista\"},\"image\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/internetVista\/\",\"https:\/\/x.com\/internetVista\",\"https:\/\/www.linkedin.com\/company\/internetvista-com\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c\",\"name\":\"Cedric\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g\",\"caption\":\"Cedric\"},\"description\":\"With more than 15 years of real passion for marketing and digital solutions, I launch and shake ideas and bring them to success...\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/cbraem\/\"],\"url\":\"https:\/\/blog.internetvista.com\/fr\/author\/cedric\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comprendre le DDOS et s\u2019en pr\u00e9munir - internetVista Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/","og_locale":"fr_FR","og_type":"article","og_title":"Comprendre le DDOS et s\u2019en pr\u00e9munir - internetVista Blog","og_description":"Le DDOS ou Distributed Denial of Service est une attaque informatique qui a pour but de rendre un service indisponible. Cette cyberattaque constitue une v\u00e9ritable menace pour les organisations dont le syst\u00e8me d\u2019information est connect\u00e9 \u00e0 Internet. Pourtant, le DDOS devient de plus en plus courant et il constitue l\u2019une des attaques informatiques les plus [&hellip;]","og_url":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/","og_site_name":"internetVista Blog","article_publisher":"https:\/\/www.facebook.com\/internetVista\/","article_published_time":"2021-07-05T14:39:13+00:00","article_modified_time":"2022-03-11T07:39:14+00:00","og_image":[{"width":1024,"height":529,"url":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png","type":"image\/png"}],"author":"Cedric","twitter_card":"summary_large_image","twitter_creator":"@internetVista","twitter_site":"@internetVista","twitter_misc":{"Written by":"Cedric","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#article","isPartOf":{"@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/"},"author":{"name":"Cedric","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c"},"headline":"Comprendre le DDOS et s\u2019en pr\u00e9munir","datePublished":"2021-07-05T14:39:13+00:00","dateModified":"2022-03-11T07:39:14+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/"},"wordCount":1372,"publisher":{"@id":"https:\/\/blog.internetvista.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png","keywords":["attaque DDOS","cyberattaque","DDOS"],"articleSection":["Astuces de monitoring"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/","url":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/","name":"Comprendre le DDOS et s\u2019en pr\u00e9munir - internetVista Blog","isPartOf":{"@id":"https:\/\/blog.internetvista.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage"},"image":{"@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png","datePublished":"2021-07-05T14:39:13+00:00","dateModified":"2022-03-11T07:39:14+00:00","breadcrumb":{"@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#primaryimage","url":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png","contentUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2021\/05\/ddos-attack-monitoring.png","width":1024,"height":529,"caption":"ddos attack monitoring"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.internetvista.com\/fr\/comprendre-le-ddos-et-sen-premunir\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.internetvista.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Comprendre le DDOS et s\u2019en pr\u00e9munir"}]},{"@type":"WebSite","@id":"https:\/\/blog.internetvista.com\/fr\/#website","url":"https:\/\/blog.internetvista.com\/fr\/","name":"internetVista Blog","description":"Web Performance Blog - internetVista monitoring","publisher":{"@id":"https:\/\/blog.internetvista.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.internetvista.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.internetvista.com\/fr\/#organization","name":"internetVista","url":"https:\/\/blog.internetvista.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg","contentUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg","width":500,"height":500,"caption":"internetVista"},"image":{"@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/internetVista\/","https:\/\/x.com\/internetVista","https:\/\/www.linkedin.com\/company\/internetvista-com"]},{"@type":"Person","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c","name":"Cedric","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g","caption":"Cedric"},"description":"With more than 15 years of real passion for marketing and digital solutions, I launch and shake ideas and bring them to success...","sameAs":["https:\/\/www.linkedin.com\/in\/cbraem\/"],"url":"https:\/\/blog.internetvista.com\/fr\/author\/cedric\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts\/4368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/comments?post=4368"}],"version-history":[{"count":4,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts\/4368\/revisions"}],"predecessor-version":[{"id":4462,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts\/4368\/revisions\/4462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/media\/4463"}],"wp:attachment":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/media?parent=4368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/categories?post=4368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/tags?post=4368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}