{"id":417311,"date":"2023-11-20T14:02:38","date_gmt":"2023-11-20T13:02:38","guid":{"rendered":"https:\/\/blog.wedos.com\/rapport-waf-de-wedos-global-protection-pour-octobre-2023"},"modified":"2023-11-21T15:21:38","modified_gmt":"2023-11-21T14:21:38","slug":"rapport-waf-de-wedos-global-protection-pour-octobre-2023","status":"publish","type":"post","link":"https:\/\/blog.wedos.com\/fr\/rapport-waf-de-wedos-global-protection-pour-octobre-2023","title":{"rendered":"Rapport WAF de WEDOS Global Protection pour octobre 2023"},"content":{"rendered":"\n<p>En octobre, nous avons principalement am\u00e9lior\u00e9 la mise en cache du contenu. Nous avons fait de grands progr\u00e8s, notamment en ce qui concerne les sites WordPress. Nous pouvons renvoyer n&rsquo;importe quel contenu statique en quelques milli\u00e8mes de secondes apr\u00e8s avoir re\u00e7u une demande de l&rsquo;utilisateur, tout en v\u00e9rifiant s&rsquo;il est \u00e0 jour en quelques secondes jusqu&rsquo;\u00e0 60 secondes (en fonction du tarif). La vitesse moyenne d&rsquo;un site sur WEDOS Global Protection a augment\u00e9 d&rsquo;environ 48%.  <\/p>\n\n<!--more-->\n\n<p>Le nouveau cache a \u00e9t\u00e9 lanc\u00e9 pour tous les sites de WEDOS Global Protection au d\u00e9but du mois de novembre. Vous trouverez ci-dessous un graphique de la r\u00e9ponse moyenne mesur\u00e9e par <a href=\"https:\/\/www.wedos.online\/cs\/\" target=\"_blank\" rel=\"noopener\">WEDOS OnLine<\/a>.  <\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231103-nasazeni-cache-1024x417.png\"><img decoding=\"async\" width=\"1024\" height=\"417\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231103-nasazeni-cache-1024x417.png\" alt=\"Lancement d'une nouvelle mise en cache du contenu statique pour tous les sites de WEDOS Global Protection. Acc&#xE9;l&#xE9;ration moyenne d'environ 48%.\" class=\"wp-image-390281 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231103-nasazeni-cache-1024x417.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231103-nasazeni-cache-300x122.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231103-nasazeni-cache-768x313.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231103-nasazeni-cache.png 1325w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/417;\" \/><\/a><figcaption class=\"wp-element-caption\">Lancement d&rsquo;une nouvelle mise en cache du contenu statique pour tous les sites de WEDOS Global Protection. Acc\u00e9l\u00e9ration moyenne d&rsquo;environ 48%.<\/figcaption><\/figure>\n<p>Bien entendu, nous avons \u00e9galement am\u00e9lior\u00e9 les protections. De nombreuses r\u00e8gles ont \u00e9t\u00e9 r\u00e9vis\u00e9es, nous cherchons de nouvelles m\u00e9thodes pour \u00eatre efficaces, pour aider le serveur cible. En effet, un nombre croissant de clients ne sont pas h\u00e9berg\u00e9s directement chez nous, et c&rsquo;est l\u00e0 que nous nous heurtons \u00e0 leurs r\u00e8gles en mati\u00e8re de lutte contre les attaques. Nous avons constat\u00e9 qu&rsquo;il est courant en R\u00e9publique tch\u00e8que de fermer les sites web dont le trafic est excessif pendant une heure. Nous choisissons donc la solution appropri\u00e9e pour \u00e9viter cela aussi. WEDOS Global Protection peut servir de chien de garde pour ces limites.  <\/p>\n\n<p>Chaque semaine, nous trouvons une nouvelle utilisation de l&rsquo;infrastructure de WEDOS Global.  <\/p>\n\n<h2 class=\"wp-block-heading\">WEDOS Global<\/h2>\n\n<p>WEDOS Global repr\u00e9sente non seulement une infrastructure \u00e9tendue, mais surtout une infrastructure de pointe \u00e0 l&rsquo;avant-garde du progr\u00e8s technologique. Gr\u00e2ce \u00e0 notre pr\u00e9sence mondiale, qui s&rsquo;\u00e9tend sur des milliers de serveurs physiques r\u00e9partis sur des dizaines de sites strat\u00e9giquement situ\u00e9s, nous sommes fiers, \u00e0 juste titre, de notre capacit\u00e9 \u00e0 fournir des services rapides, efficaces et d&rsquo;une fiabilit\u00e9 sans faille dans le monde entier. Et nous ne faisons que commencer. D&rsquo;ici la fin de l&rsquo;ann\u00e9e, d&rsquo;autres sites seront ajout\u00e9s et d&rsquo;ici 2023, nous serons plus d&rsquo;une centaine.<\/p>\n\n<p>La connectivit\u00e9 totale de WEDOS Global d\u00e9passe actuellement 3 000 gigabits par seconde, ce qui garantit un transfert de donn\u00e9es non seulement rapide, mais aussi s\u00fbr et transparent. Notre engagement \u00e0 fournir le meilleur service possible est \u00e9vident dans notre s\u00e9lection minutieuse de sites qui sont non seulement g\u00e9ographiquement importants, mais qui disposent \u00e9galement d&rsquo;installations techniques de pointe.<\/p>\n\n<p>La base est BGP Anycast. Cette technologie nous permet de fournir des services DNS plus rapides et plus fiables, ce qui contribue directement \u00e0 acc\u00e9l\u00e9rer le chargement du site web et \u00e0 am\u00e9liorer l&rsquo;exp\u00e9rience de l&rsquo;utilisateur. Il \u00e9limine \u00e9galement la plus grande force des attaques DDoS, puisqu&rsquo;elles sont dispers\u00e9es sur des sites individuels o\u00f9 la puissance de calcul de milliers de serveurs peut les g\u00e9rer.<\/p>\n\n<h3 class=\"wp-block-heading\">Nouvelles connexions (peering)<\/h3>\n\n<p>Nous d\u00e9veloppons activement notre r\u00e9seau de sites WEDOS Global (plusieurs sites sont d\u00e9j\u00e0 pr\u00e9vus). Cependant, il n&rsquo;est pas facile de trouver d&rsquo;autres emplacements appropri\u00e9s qui nous permettraient de placer au moins 45 serveurs physiques (autant que nous avons besoin de puissance de calcul) et d&rsquo;offrir en m\u00eame temps une connectivit\u00e9 d&rsquo;au moins 100 Gbps (pour un transfert de donn\u00e9es rapide et stable, m\u00eame en cas d&rsquo;attaques massives). Lors de la s\u00e9lection des emplacements de nos serveurs, nous nous limitons aux centres de donn\u00e9es d&rsquo;entreprises r\u00e9put\u00e9es et v\u00e9rifi\u00e9es avec lesquelles nous coop\u00e9rons d\u00e9j\u00e0.  <\/p>\n\n<p>Nous nous concentrons actuellement sur l&rsquo;Am\u00e9rique du Sud, o\u00f9 nous n&rsquo;avons pas encore de site. Ici, nous rencontrons principalement des obstacles sous la forme de l\u00e9gislations locales.<\/p>\n\n<p>\u00c0 long terme, nous envisageons la cr\u00e9ation de points sp\u00e9cialis\u00e9s qui seraient \u00e9quip\u00e9s de composants mat\u00e9riels con\u00e7us \u00e0 des fins sp\u00e9cifiques (par exemple, optimisation pour des types sp\u00e9cifiques de flux de donn\u00e9es, s\u00e9curit\u00e9, CDN, etc.) Par ailleurs, nous envisageons d&rsquo;acheter de nouveaux serveurs extr\u00eamement puissants qui pourraient g\u00e9rer l&rsquo;ensemble du site \u00e0 eux seuls (\u00e9ventuellement par paires). Ces serveurs nous permettraient de couvrir les zones \u00e0 probl\u00e8mes de mani\u00e8re plus efficace et plus rapide.  <\/p>\n\n<h4 class=\"wp-block-heading\">Nouveau lien vers FICIX (Finlande)<\/h4>\n\n<p>Le mardi 10. Le 20 octobre 2023, \u00e0 7h45 exactement, nous avons connect\u00e9 WEDOS Global au n\u0153ud internet finlandais FICIX, ce qui est important pour les clients ciblant le march\u00e9 de l&rsquo;Europe du Nord, car cela am\u00e9liorera consid\u00e9rablement la r\u00e9activit\u00e9 du serveur DNS et la distribution du contenu mis en cache \u00e0 partir des proxys invers\u00e9s. FICIX est le principal point d&rsquo;\u00e9change internet en Finlande.<\/p>\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-blog-wedos wp-block-embed-blog-wedos\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/blog.wedos.cz\/wedos-global-se-pripojil-do-srdce-finskeho-internetu-k-internetovemu-uzlu-ficix\n<\/div><\/figure>\n\n<h4 class=\"wp-block-heading\">Nouveau lien vers BIX.hu (Hongrie)<\/h4>\n\n<p>La Hongrie est un autre pays important sur la carte europ\u00e9enne de l&rsquo;internet. C&rsquo;est pourquoi nous sommes WEDOS Global 9. Le 20 octobre 2023, ils se sont connect\u00e9s au Budapest Internet Exchange (BIX), ce qui a permis de r\u00e9duire le temps de r\u00e9ponse de 30 ms en Hongrie \u00e0 un impressionnant 6 ms. La r\u00e9duction des temps de r\u00e9ponse et l&rsquo;augmentation de la stabilit\u00e9 du DNS font partie de notre plan visant \u00e0 devenir l&rsquo;un des cinq premiers fournisseurs de DNS en Europe. Nous pensons pouvoir atteindre cet objectif en quelques mois. Nous publierons ensuite les r\u00e9sultats des mesures ind\u00e9pendantes.<\/p>\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-blog-wedos wp-block-embed-blog-wedos\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/blog.wedos.cz\/wedos-global-se-propojil-do-bix-bude-tak-rychlejsi-pro-uzivatele-z-madarska\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"block-cf8be3ad-2224-472b-a4bd-d94ca3c9f21c\">Vous souhaitez en savoir plus sur WEDOS Global ?<\/h3>\n\n<p id=\"block-7a0e9de9-994a-4368-83c1-98199a50b21d\">Si vous \u00eates int\u00e9ress\u00e9 par WEDOS Global et souhaitez en savoir plus sur les technologies de pointe que nous utilisons, nous vous recommandons d&rsquo;\u00e9couter notre pr\u00e9sentation lors de la conf\u00e9rence Kubernetes Community Days Czech &amp; Slovak 2023 pour un aper\u00e7u plus approfondi et d\u00e9taill\u00e9 de l&rsquo;architecture technologique sur laquelle l&rsquo;infrastructure de WEDOS Global est construite. Cette pr\u00e9sentation d&rsquo;experts a \u00e9t\u00e9 men\u00e9e par deux coll\u00e8gues qui jouent un r\u00f4le cl\u00e9 dans le d\u00e9veloppement de WEDOS Global.<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Glob\u00e1ln\u00ed Kubernetes infrastruktura, jej\u00ed v\u00fdvoj a \u00fadr\u017eba-WEDOS Global - Jakub Sassmann a Martin Du\u0161ek\" width=\"525\" height=\"295\" data-src=\"https:\/\/www.youtube.com\/embed\/siA5YFE5N4E?start=25&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" data-load-mode=\"1\"><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\">WEDOS Global Protection<\/h2>\n\n<p>WEDOS Global Protection est un excellent exemple de la mani\u00e8re dont l&rsquo;innovation et la sup\u00e9riorit\u00e9 technologique peuvent faire entrer la cybers\u00e9curit\u00e9 dans une nouvelle \u00e8re. Notre service, bas\u00e9 sur l&rsquo;infrastructure robuste et \u00e9tendue de WEDOS Global, offre non seulement une protection, mais aussi des performances et une fiabilit\u00e9 qui d\u00e9passent les normes traditionnelles.<\/p>\n\n<p>En tant que proxy inverse, WEDOS Global Protection est capable d&rsquo;effectuer un large \u00e9ventail de t\u00e2ches, du filtrage des attaques entrantes au stockage de copies statiques de votre site pour une visualisation plus rapide, en passant par le masquage de votre v\u00e9ritable adresse IP. Tout cela est soutenu par les derni\u00e8res technologies disponibles pour la communication avec les visiteurs (IPv6, HTTP\/3).<\/p>\n\n<p>WEDOS Global Protection offre un package complet qui comprend une protection contre les attaques DDoS, un pare-feu web tr\u00e8s efficace, des tests avanc\u00e9s de trafic suspect et bien plus encore. Tout cela sans devoir changer de fournisseur de services &#8211; il suffit de faire pointer votre domaine vers notre DNS.  <\/p>\n\n<p><a href=\"https:\/\/www.wedos.com\/cs\/protection\/ochrana-wordpress\/\" target=\"_blank\" rel=\"noopener\">Pour les utilisateurs de WordPress, nous disposons \u00e9galement d&rsquo;un plugin personnalis\u00e9<\/a> pour vous aider dans l&rsquo;ensemble du processus. En outre, il est plus facile d&rsquo;identifier que vous utilisez WordPress et de d\u00e9finir de meilleures r\u00e8gles pour la protection et la mise en cache du contenu.<\/p>\n\n<h2 class=\"wp-block-heading\">Statistiques de WEDOS sur la protection mondiale<\/h2>\n\n<p>En octobre, le nombre d&rsquo;utilisateurs de WEDOS Global Protection est pass\u00e9 \u00e0 <strong>1 273<\/strong> (+61) et le nombre total de domaines prot\u00e9g\u00e9s \u00e0 <strong>5 797<\/strong> (+776). Parmi les nouveaux utilisateurs, plusieurs \u00e9taient des cibles fr\u00e9quentes d&rsquo;attaques. Leurs sites web sont rest\u00e9s inaccessibles pendant des heures. Le d\u00e9ploiement de WEDOS Global Protection les a aid\u00e9s imm\u00e9diatement et nous avons re\u00e7u une r\u00e9ponse tr\u00e8s enthousiaste.  <\/p>\n\n<p>Bien entendu, cela a eu un impact sur le nombre d&rsquo;attaques DDoS enregistr\u00e9es. Les attaquants n&rsquo;iront nulle part, ils reviendront et essaieront encore et encore. Ils cherchent de nouveaux moyens et de nouvelles formes d&rsquo;attaque pour vous nuire. Lorsqu&rsquo;ils ont constat\u00e9 qu&rsquo;ils n&rsquo;obtenaient pas de bons r\u00e9sultats, ils ont d\u00e9cid\u00e9 de se concentrer sur nos sites, ce qui n&rsquo;\u00e9tait pas une bonne id\u00e9e. Nous connaissons nos sites et les avons adapt\u00e9s aux assauts et aux attaques. En fait, cela nous convient car cela nous donne des informations pr\u00e9cieuses sur la mani\u00e8re de d\u00e9fendre nos clients.<\/p>\n\n<p>En octobre, <strong>3 120 511 662<\/strong> (-11,29 %) demandes ont \u00e9t\u00e9 enregistr\u00e9es sur <strong>8 514 892<\/strong> (-2,96 %) adresses IP uniques dirig\u00e9es vers des domaines prot\u00e9g\u00e9s. En moyenne, les serveurs proxy ont trait\u00e9 <strong>100 661 666<\/strong> requ\u00eates par jour. Cette baisse est due \u00e0 un filtrage plus efficace des requ\u00eates avant qu&rsquo;elles n&rsquo;atteignent le WAF, o\u00f9 nous mesurons tout, et \u00e0 un changement dans la forme des attaques.  <\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-1024x433.png\"><img decoding=\"async\" width=\"1024\" height=\"433\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-1024x433.png\" alt=\"\" class=\"wp-image-390359 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-1024x433.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-300x127.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-768x325.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-1536x649.png 1536w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1.png 1846w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/433;\" \/><\/a><figcaption class=\"wp-element-caption\">Nombre total de demandes parvenues \u00e0 WEDOS Global Protection pour le mois d&rsquo;octobre. 1. Le mois d&rsquo;octobre est moins fr\u00e9quent\u00e9 en raison de l&rsquo;incompl\u00e9tude de l&rsquo;ensemble des donn\u00e9es.<\/figcaption><\/figure>\n<p>En octobre, la nouvelle r\u00e9initialisation rapide HTTP\/2 a domin\u00e9 les attaques DDoS de L7. D\u00e8s que les d\u00e9tails de son fonctionnement ont \u00e9t\u00e9 publi\u00e9s (vers le 10 octobre 2023), il est devenu dominant en quelques jours.<\/p>\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-vertically-aligned-center has-white-color has-vivid-cyan-blue-background-color has-text-color has-background\" style=\"grid-template-columns:20% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"385\" height=\"400\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png\" alt=\"\" class=\"wp-image-123898 size-full lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png 385w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1-289x300.png 289w\" data-sizes=\"(max-width: 385px) 100vw, 385px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 385px; --smush-placeholder-aspect-ratio: 385\/400;\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>L7 Attaque DDoS HTTP\/2 r\u00e9initialisation rapide<\/strong><\/p>\n\n\n\n<p>L&rsquo;attaque \u00ab\u00a0HTTP\/2 rapid reset\u00a0\u00bb est un type sp\u00e9cifique de cyberattaque qui exploite les caract\u00e9ristiques du protocole HTTP\/2. Ce protocole a \u00e9t\u00e9 con\u00e7u pour un transfert de donn\u00e9es plus efficace et plus rapide que son pr\u00e9d\u00e9cesseur HTTP\/1.1, gr\u00e2ce \u00e0 l&rsquo;utilisation de techniques telles que le multiplexage des requ\u00eates, la compression des en-t\u00eates et d&rsquo;autres am\u00e9liorations.<\/p>\n\n\n\n<p>Les principaux aspects de l&rsquo;attaque \u00ab\u00a0HTTP\/2 rapid reset\u00a0\u00bb sont les suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Abus de flux et multiplexage<\/strong>: HTTP\/2 permet le multiplexage, ce qui signifie que plusieurs demandes peuvent \u00eatre envoy\u00e9es simultan\u00e9ment sur une seule connexion TCP. Un attaquant abuse de cette fonctionnalit\u00e9 en ouvrant et en fermant rapidement un grand nombre de flux.<\/li>\n\n\n\n<li><strong>Charge du serveur<\/strong>: ce comportement peut entra\u00eener une charge importante pour le serveur. Le serveur tente de g\u00e9rer et de maintenir de nombreux flux ouverts, ce qui n\u00e9cessite de la puissance de calcul et de la m\u00e9moire. Si cette attaque est men\u00e9e de mani\u00e8re intensive et sur une longue p\u00e9riode, les ressources du syst\u00e8me du serveur peuvent \u00eatre \u00e9puis\u00e9es.<\/li>\n\n\n\n<li><strong>R\u00e9initialisation du flux<\/strong>: apr\u00e8s avoir ouvert un flux, l&rsquo;attaquant envoie un signal de r\u00e9initialisation de trame, ce qui oblige le serveur \u00e0 fermer le flux. L&rsquo;envoi r\u00e9p\u00e9t\u00e9 de ces signaux en succession rapide peut entra\u00eener une surcharge du serveur et le rendre indisponible pour les utilisateurs l\u00e9gitimes.<\/li>\n\n\n\n<li><strong>Difficile \u00e0 d\u00e9tecter<\/strong>: les attaques de ce type peuvent \u00eatre difficiles \u00e0 d\u00e9tecter parce qu&rsquo;elles peuvent sembler \u00e0 premi\u00e8re vue \u00eatre des communications HTTP\/2 normales. Cela n\u00e9cessite des outils de surveillance et de s\u00e9curit\u00e9 avanc\u00e9s, capables de d\u00e9tecter des sch\u00e9mas anormaux dans les communications HTTP\/2.<\/li>\n\n\n\n<li><strong>Cible de l&rsquo;attaque<\/strong>: Cette attaque vise g\u00e9n\u00e9ralement les serveurs web et les applications qui utilisent HTTP\/2, et a pour but de provoquer un d\u00e9ni de service (DoS) dans lequel le serveur est incapable de traiter d&rsquo;autres requ\u00eates l\u00e9gitimes.<\/li>\n<\/ul>\n\n\n\n<p>Comme HTTP\/2 est largement utilis\u00e9 dans les applications web modernes, il est important que l&rsquo;infrastructure soit \u00e9quip\u00e9e de m\u00e9canismes de s\u00e9curit\u00e9 ad\u00e9quats pour d\u00e9tecter et att\u00e9nuer ces attaques.<\/p>\n\n\n\n<p>Vous pouvez \u00e9galement utiliser WEDOS Global Protection. WEDOS Global Protection agit comme un proxy inverse, ce qui signifie que tout le trafic entrant passe par l&rsquo;infrastructure avant d&rsquo;atteindre le serveur de destination. Cette architecture permet un filtrage et une analyse plus efficaces du trafic, ce qui est essentiel pour d\u00e9tecter et arr\u00eater les attaques de type \u00ab\u00a0HTTP\/2 rapid reset\u00a0\u00bb. Le client ne doit s&rsquo;occuper de rien.<\/p>\n<\/div><\/div>\n\n<p>La principale diff\u00e9rence avec cette attaque est que l&rsquo;attaquant ne mise pas sur une surcharge prolong\u00e9e de votre site, mais sur sa fermeture par l&rsquo;op\u00e9rateur. Les attaques sont si courtes qu&rsquo;elles d\u00e9passent les limites. Nous constatons qu&rsquo;ils ciblent principalement les sites utilisant divers CMS h\u00e9berg\u00e9s et des solutions de commerce \u00e9lectronique.  <\/p>\n\n<p>Qu&rsquo;en est-il des autres attaques de la L7 ? Les statistiques refl\u00e8tent principalement les nouvelles attaques et les nouveaux clients. Une augmentation de 259,7 % de l&rsquo;inondation HTTP semble effrayante, mais il ne s&rsquo;agit que des premi\u00e8res secondes ou dizaines de secondes avant que d&rsquo;autres protections ne se mettent en place. Chute de Slowloris, \u00e9puisement des connexions, etc. compense l&rsquo;augmentation significative du mois de septembre. La r\u00e8gle WAF bloque principalement les attaques contre WordPress et, dans une moindre mesure, la recherche de vuln\u00e9rabilit\u00e9s g\u00e9n\u00e9rales.<\/p>\n\n<figure class=\"wp-block-table is-style-regular\"><table><tbody><tr><td>L7 DDoS &#8211; intercept\u00e9 en limitant les acc\u00e8s (inondation HTTP)<\/td><td class=\"has-text-align-right\" data-align=\"right\"><strong>51 419 767<\/strong><\/td><td class=\"has-text-align-right\" data-align=\"right\">+259,70 %<\/td><\/tr><tr><td>L7 DDoS &#8211; interception des connexions probl\u00e9matiques (Slowloris, \u00e9puisement des connexions, etc.)<\/td><td class=\"has-text-align-right\" data-align=\"right\"><strong>2 952 227<\/strong><\/td><td class=\"has-text-align-right\" data-align=\"right\">-22,72 %<\/td><\/tr><tr><td>Bloqu\u00e9 par une r\u00e8gle WAF<\/td><td class=\"has-text-align-right\" data-align=\"right\"><strong>22 916 633<\/strong><\/td><td class=\"has-text-align-right\" data-align=\"right\">-12,24 %<\/td><\/tr><tr><td>Blocage suppl\u00e9mentaire de L7<\/td><td class=\"has-text-align-right\" data-align=\"right\"><strong>4 770 949<\/strong><\/td><td class=\"has-text-align-right\" data-align=\"right\">-22,36 %<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Les attaques L7 ont \u00e9t\u00e9 stopp\u00e9es par le WGP qui a travers\u00e9 les autres protections.<\/figcaption><\/figure>\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-vertically-aligned-center has-white-color has-vivid-cyan-blue-background-color has-text-color has-background\" style=\"grid-template-columns:20% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"385\" height=\"400\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png\" alt=\"\" class=\"wp-image-123898 size-full lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png 385w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1-289x300.png 289w\" data-sizes=\"(max-width: 385px) 100vw, 385px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 385px; --smush-placeholder-aspect-ratio: 385\/400;\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>Qu&rsquo;est-ce qu&rsquo;une attaque DDoS L7 ?<\/strong><\/p>\n\n\n\n<p>L7 Une attaque DDoS est un type de cyberattaque contre un site web ou une application qui utilise des requ\u00eates internet courantes telles que GET et POST. L&rsquo;objectif est de ralentir ou de rendre inaccessible une page web ou une API.  <\/p>\n\n\n\n<p>Les attaques sur L7 sont difficiles \u00e0 d\u00e9tecter et \u00e0 distinguer du trafic normal car elles utilisent les m\u00eames protocoles et m\u00e9thodes que les utilisateurs l\u00e9gitimes. Des outils et des techniques sp\u00e9cifiques ainsi qu&rsquo;une analyse approfondie du trafic sur le r\u00e9seau sont n\u00e9cessaires pour les \u00e9liminer.<\/p>\n<\/div><\/div>\n\n<p>Ces chiffres ne sont que les premi\u00e8res tentatives d&rsquo;attaque. Lorsque les tentatives r\u00e9p\u00e9t\u00e9es prennent de l&rsquo;ampleur (par exemple, des dizaines de milliers d&rsquo;acc\u00e8s probl\u00e9matiques par minute), l&rsquo;adresse IP est inscrite sur la liste noire. Cependant, c&rsquo;est plus compliqu\u00e9 parce que nous traitons les diff\u00e9rentes IP diff\u00e9remment (par exemple, un op\u00e9rateur mobile re\u00e7oit une redirection JavaScript ou un capcha). Il en va de m\u00eame pour les diff\u00e9rentes formes d&rsquo;attaques.<\/p>\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-vertically-aligned-center has-white-color has-vivid-cyan-blue-background-color has-text-color has-background\" style=\"grid-template-columns:20% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"385\" height=\"400\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png\" alt=\"\" class=\"wp-image-123898 size-full lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png 385w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1-289x300.png 289w\" data-sizes=\"(max-width: 385px) 100vw, 385px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 385px; --smush-placeholder-aspect-ratio: 385\/400;\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>Qu&rsquo;est-ce qu&rsquo;un pare-feu d&rsquo;application Web (WAF) ?<\/strong><\/p>\n\n\n\n<p>Un WAF (Web Application Firewall) est une protection sur nos proxys invers\u00e9s qui est plac\u00e9e entre l&rsquo;attaquant et votre site web. Il analyse chaque demande en temps r\u00e9el, \u00e0 la recherche de signes sp\u00e9cifiques d&rsquo;une attaque ou de l&rsquo;exploitation d&rsquo;une faille de s\u00e9curit\u00e9. S&rsquo;il rencontre une requ\u00eate suspecte, il peut la rediriger vers un test (redirection, captcha) ou la bloquer.<\/p>\n<\/div><\/div>\n\n<p>La protection plus stricte des sites WordPress utilisant le WAF est visible dans les statistiques des sites prot\u00e9g\u00e9s les plus importants. Ceux qui utilisent WordPress ont davantage d&rsquo;attaques bloqu\u00e9es. Cependant, n&rsquo;oubliez pas que m\u00eame si vous n&rsquo;utilisez pas WordPress, cela ne signifie pas que quelqu&rsquo;un n&rsquo;essaie pas d&rsquo;attaquer ou de chercher des vuln\u00e9rabilit\u00e9s comme si vous aviez WordPress, ce qui met \u00e0 rude \u00e9preuve le serveur web.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"810\" height=\"976\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-weby.png\" alt=\"Les principaux sites web prot&#xE9;g&#xE9;s par WEDOS Global Protection par nombre de visites en octobre.\" class=\"wp-image-390378 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-weby.png 810w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-weby-249x300.png 249w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-weby-768x925.png 768w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 810px; --smush-placeholder-aspect-ratio: 810\/976;\" \/><figcaption class=\"wp-element-caption\">Les principaux sites web prot\u00e9g\u00e9s par WEDOS Global Protection par nombre de visites en octobre.<\/figcaption><\/figure>\n<h3 class=\"wp-block-heading\">Quand 162 000 adresses IP uniques attaquent 143 000 sites web<\/h3>\n\n<p>Le lundi 23. En octobre, nous avons connu l&rsquo;attaque la plus importante contre les installations WordPress. Il s&rsquo;agit d&rsquo;une attaque assez int\u00e9ressante, qui a fait l&rsquo;objet d&rsquo;un article distinct.<\/p>\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-blog-wedos wp-block-embed-blog-wedos\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/blog.wedos.cz\/kdyz-utoci-162-tisic-unikatnich-ip-na-143-tisic-webu\n<\/div><\/figure>\n\n<h3 class=\"wp-block-heading\">L3\/L4<\/h3>\n\n<p>Bien entendu, nos clients subissent \u00e9galement des attaques DDoS classiques de type L3\/L4. Cependant, dans la plupart des cas, cela ne vaut pas la peine d&rsquo;en parler. Nos protections sont con\u00e7ues pour faire face \u00e0 des attaques de plusieurs centaines de Gbps. Tout ce qui est inf\u00e9rieur \u00e0 10 Gbps n&rsquo;envoie m\u00eame pas de notification aux techniciens. Tout est r\u00e9solu par des automates. En octobre, les protections ont \u00e9t\u00e9 pour la plupart ennuyeuses. Seule une attaque volum\u00e9trique \u00e9tait int\u00e9ressante.<\/p>\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile is-vertically-aligned-center has-white-color has-vivid-cyan-blue-background-color has-text-color has-background\" style=\"grid-template-columns:20% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"385\" height=\"400\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png\" alt=\"\" class=\"wp-image-123898 size-full lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1.png 385w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2022\/12\/ladik-rbt-1-289x300.png 289w\" data-sizes=\"(max-width: 385px) 100vw, 385px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 385px; --smush-placeholder-aspect-ratio: 385\/400;\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>Que sont les attaques L3\/L4 ?<\/strong><\/p>\n\n\n\n<p>Les attaques DDoS aux niveaux L3 et L4 ciblent les couches r\u00e9seau et transport et utilisent une vari\u00e9t\u00e9 de techniques pour submerger les serveurs ou les appareils cibl\u00e9s.<br\/><br\/>Couche r\u00e9seau (L3) &#8211; assure l&rsquo;acheminement des donn\u00e9es entre diff\u00e9rents r\u00e9seaux \u00e0 l&rsquo;aide d&rsquo;adresses logiques (IP).<br\/><br\/>Couche transport (L4) &#8211; assure un transfert de donn\u00e9es fiable et contr\u00f4l\u00e9 entre les points d&rsquo;extr\u00e9mit\u00e9 \u00e0 l&rsquo;aide de protocoles tels que TCP ou UDP.<\/p>\n<\/div><\/div>\n\n<p>Au total, nous avons enregistr\u00e9 <strong>7 438<\/strong> (-49,73 %) Attaques DDoS. Apr\u00e8s un mois de septembre charg\u00e9, la p\u00e9riode a \u00e9t\u00e9 plut\u00f4t calme.<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-l3-l4-1024x489.png\"><img decoding=\"async\" width=\"1024\" height=\"489\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-l3-l4-1024x489.png\" alt=\"\" class=\"wp-image-390383 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-l3-l4-1024x489.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-l3-l4-300x143.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-l3-l4-768x366.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-l3-l4.png 1264w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/489;\" \/><\/a><figcaption class=\"wp-element-caption\">Attaques DDoS traditionnelles pour le mois d&rsquo;octobre.<\/figcaption><\/figure>\n<p>Les attaques DDoS volum\u00e9triques traditionnelles fonctionnent un peu diff\u00e9remment. Il s&rsquo;agit de plusieurs types d&rsquo;attaques \u00e0 la fois. Les attaques individuelles peuvent donc atteindre 10 Gbps, mais en fin de compte, lorsque tout est r\u00e9uni, on arrive \u00e0 des dizaines ou des centaines de Gbps. Si l&rsquo;on prend l&rsquo;attaque la plus forte, on obtient le r\u00e9sultat suivant :<\/p>\n\n<p>L&rsquo;attaque DDoS la plus forte a \u00e9t\u00e9 d&rsquo;un peu plus de 14 Gbps et n&rsquo;a dur\u00e9 que peu de temps. Aucun des clients n&rsquo;a remarqu\u00e9 quoi que ce soit.<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-nejsilnejsi-l3-l4-1024x502.png\"><img decoding=\"async\" width=\"1024\" height=\"502\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-nejsilnejsi-l3-l4-1024x502.png\" alt=\"\" class=\"wp-image-390390 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-nejsilnejsi-l3-l4-1024x502.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-nejsilnejsi-l3-l4-300x147.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-nejsilnejsi-l3-l4-768x377.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231101-rijen-1-nejsilnejsi-l3-l4.png 1274w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/502;\" \/><\/a><\/figure>\n<p>Pour l&rsquo;examen d&rsquo;aujourd&rsquo;hui, nous avons \u00e9galement pr\u00e9par\u00e9 un tableau des attaques DDoS individuelles L3\/L4 les plus fortes pour octobre 2023. Les attaquants combinent g\u00e9n\u00e9ralement ces attaques en une seule et m\u00eame attaque massive.  <\/p>\n\n<figure class=\"wp-block-table is-style-regular\"><table><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">Cible<\/th><th class=\"has-text-align-right\" data-align=\"right\">Top Paquets\/s<\/th><th class=\"has-text-align-right\" data-align=\"right\">Haut Bits\/s<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">H\u00e9bergement web<\/td><td class=\"has-text-align-right\" data-align=\"right\">2.6 M<\/td><td class=\"has-text-align-right\" data-align=\"right\">9.3 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">VPS<\/td><td class=\"has-text-align-right\" data-align=\"right\">2.6 M<\/td><td class=\"has-text-align-right\" data-align=\"right\">9.0 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">VPS<\/td><td class=\"has-text-align-right\" data-align=\"right\">822.2 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">9.0 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Infrastructure<\/td><td class=\"has-text-align-right\" data-align=\"right\">789.3 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">8.9 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">VPS<\/td><td class=\"has-text-align-right\" data-align=\"right\">787.5 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">8.8 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">VPS<\/td><td class=\"has-text-align-right\" data-align=\"right\">777.1 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">8.8 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Serveur d\u00e9di\u00e9<\/td><td class=\"has-text-align-right\" data-align=\"right\">661.4 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">8.7 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">H\u00e9bergement web<\/td><td class=\"has-text-align-right\" data-align=\"right\">660.6 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">8.6 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">VPS<\/td><td class=\"has-text-align-right\" data-align=\"right\">635.5 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">8.5 G<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Serveur d\u00e9di\u00e9<\/td><td class=\"has-text-align-right\" data-align=\"right\">632.8 k<\/td><td class=\"has-text-align-right\" data-align=\"right\">8.4 G<\/td><\/tr><\/tbody><\/table><\/figure>\n<h3 class=\"wp-block-heading\">Les attaques DDoS L7 les plus puissantes<\/h3>\n\n<p>Chaque mois, nous pr\u00e9parons une liste des attaques DDoS les plus puissantes et les plus int\u00e9ressantes via L7. Nous ne travaillons qu&rsquo;avec des demandes qui passent par le WAF, c&rsquo;est-\u00e0-dire par des listes noires et un certain nombre d&rsquo;autres protections.  <\/p>\n\n<h4 class=\"wp-block-heading\">1. attaque sur wedos.com &#8211; pic de 2,7 millions de requ\u00eates par minute<\/h4>\n\n<p>La premi\u00e8re place revient ce mois-ci \u00e0 notre site web. Au d\u00e9but du mois d&rsquo;octobre, une attaque tr\u00e8s br\u00e8ve mais puissante a eu lieu. D&rsquo;apr\u00e8s les registres, elle a dur\u00e9 moins d&rsquo;une minute. Les attaquants ont transmis au WAF 2,76 millions de requ\u00eates provenant de 2 223 UIP, et m\u00eame 2 requ\u00eates ont donn\u00e9 lieu \u00e0 un r\u00e9sultat de 502.  <\/p>\n\n<p>Depuis, nous avons apport\u00e9 des am\u00e9liorations significatives. Tout d&rsquo;abord, des r\u00e8gles sur la mani\u00e8re de mieux g\u00e9rer ces attaques particuli\u00e8res et aussi sur la mani\u00e8re de faire face au premier assaut.  <\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231001-utok-na-wedos-com-1024x428.png\"><img decoding=\"async\" width=\"1024\" height=\"428\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231001-utok-na-wedos-com-1024x428.png\" alt=\"\" class=\"wp-image-391978 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231001-utok-na-wedos-com-1024x428.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231001-utok-na-wedos-com-300x125.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231001-utok-na-wedos-com-768x321.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231001-utok-na-wedos-com-1536x641.png 1536w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231001-utok-na-wedos-com.png 1806w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/428;\" \/><\/a><\/figure>\n<ul class=\"wp-block-list\">\n<li>\u00c0 la mi-octobre, notre site a subi une nouvelle attaque majeure avec 1,6 million de requ\u00eates au pic de 2 874 UIP.  <\/li>\n<\/ul>\n\n<h4 class=\"wp-block-heading\">2. attaque contre un magasin en ligne &#8211; pic de 1,7 million de requ\u00eates par minute<\/h4>\n\n<p>En octobre, nous avons acquis un nouveau client dont le fournisseur fermait le site chaque fois qu&rsquo;il \u00e9tait attaqu\u00e9. Nous avons pu r\u00e9soudre les attaques imm\u00e9diatement. Cependant, nous avons \u00e9t\u00e9 surpris par leur force. Pour une boutique en ligne ordinaire, une attaque de 1,7 million de requ\u00eates par minute provenant de 4 174 UIP est vraiment \u00e9norme. Juste une fraction.  <\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231029-utok-na-eshop-1024x444.png\"><img decoding=\"async\" width=\"1024\" height=\"444\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231029-utok-na-eshop-1024x444.png\" alt=\"\" class=\"wp-image-391996 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231029-utok-na-eshop-1024x444.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231029-utok-na-eshop-300x130.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231029-utok-na-eshop-768x333.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231029-utok-na-eshop-1536x666.png 1536w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231029-utok-na-eshop.png 1784w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/444;\" \/><\/a><\/figure>\n<p>Il convient de noter qu&rsquo;il s&rsquo;agit d&rsquo;un client que les attaquants essaient vraiment d&rsquo;obtenir. Apr\u00e8s de nombreux \u00e9checs, ils ont m\u00eame repris nos sites web. Mais ces derniers sont normalement soumis \u00e0 des attaques d&rsquo;un calibre plus important. Plus ils essaient, plus nous en savons sur eux et plus nous am\u00e9liorons continuellement nos protections.<\/p>\n\n<h4 class=\"wp-block-heading\">3. attaque sur le site web d&rsquo;une soci\u00e9t\u00e9 de transport &#8211; pic de 1,3 million par minute, 7 887 UIP<\/h4>\n\n<p>En octobre, une soci\u00e9t\u00e9 de transport d&rsquo;une ville r\u00e9gionale est venue grossir les rangs de nos clients qui sont attaqu\u00e9s et ont besoin d&rsquo;une aide rapide. Il faut dire que l&rsquo;attaque dont ils ont fait l&rsquo;objet a \u00e9t\u00e9 l&rsquo;une des plus int\u00e9ressantes. Il \u00e9tait comparable \u00e0 ce qui \u00e9crase les sites web des grandes entreprises, des banques et de l&rsquo;\u00c9tat en R\u00e9publique tch\u00e8que. Plusieurs attaques de groupes hacktivistes pro-russes ont eu lieu en octobre. Cependant, ils n&rsquo;ont plus eu acc\u00e8s \u00e0 ce site et nous n&rsquo;avons pas eu \u00e0 limiter la connectivit\u00e9 depuis l&rsquo;\u00e9tranger, au contraire, nous avons tout acc\u00e9l\u00e9r\u00e9 gr\u00e2ce au cache ;).<\/p>\n\n<p>Avant d&rsquo;abandonner, les attaquants ont envoy\u00e9 64 millions de requ\u00eates sur 7 887 UIP. En p\u00e9riode de pointe, il y avait 1,3 million de demandes par minute.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"443\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231013-utok-na-dopravni-podnik-1024x443.png\" alt=\"\" class=\"wp-image-392046 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231013-utok-na-dopravni-podnik-1024x443.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231013-utok-na-dopravni-podnik-300x130.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231013-utok-na-dopravni-podnik-768x332.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231013-utok-na-dopravni-podnik-1536x664.png 1536w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/20231013-utok-na-dopravni-podnik.png 1779w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/443;\" \/><\/figure>\n<h4 class=\"wp-block-heading\">Bonus &#8211; Attaque du site web de la municipalit\u00e9 &#8211; pic de 241K requ\u00eates par minute<\/h4>\n\n<p>Quelqu&rsquo;un a d\u00e9cid\u00e9 de rendre le samedi apr\u00e8s-midi d\u00e9sagr\u00e9able pour un village de la r\u00e9gion de Hradec Kr\u00e1lov\u00e9. Bien que l&rsquo;attaque ne soit pas tr\u00e8s impressionnante, \u00ab\u00a0seulement\u00a0\u00bb 241 000 par minute en p\u00e9riode de pointe (795 000 requ\u00eates provenant de 2 240 UIP), l&rsquo;attaque faisait partie d&rsquo;autres attaques qui ont \u00e9galement conduit \u00e0 leur \u00e9cole (un autre site web).  <\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/2020231021-utok-na-web-obce-1024x443.png\"><img decoding=\"async\" width=\"1024\" height=\"443\" data-src=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/2020231021-utok-na-web-obce-1024x443.png\" alt=\"\" class=\"wp-image-392033 lazyload\" data-srcset=\"https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/2020231021-utok-na-web-obce-1024x443.png 1024w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/2020231021-utok-na-web-obce-300x130.png 300w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/2020231021-utok-na-web-obce-768x332.png 768w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/2020231021-utok-na-web-obce-1536x664.png 1536w, https:\/\/blog.wedos.com\/wp-content\/uploads\/2023\/11\/2020231021-utok-na-web-obce.png 1801w\" data-sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/443;\" \/><\/a><\/figure>\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n<p>Notre infrastructure WEDOS Global est con\u00e7ue pour \u00eatre non seulement robuste mais aussi capable de s&rsquo;adapter aux d\u00e9fis futurs. Avec WEDOS Global, nous disposons non seulement d&rsquo;une vision, mais aussi d&rsquo;outils et de technologies r\u00e9els qui font de nous un leader dans la fourniture de services Internet. Nous sommes pleinement conscients de notre potentiel \u00e0 p\u00e9n\u00e9trer le march\u00e9 mondial et nous sommes fiers de continuer \u00e0 fournir des solutions innovantes et de qualit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En octobre, nous avons principalement am\u00e9lior\u00e9 la mise en cache du contenu. Nous avons fait de grands progr\u00e8s, notamment en ce qui concerne les sites WordPress. Nous pouvons renvoyer n&rsquo;importe quel contenu statique en quelques milli\u00e8mes de secondes apr\u00e8s avoir re\u00e7u une demande de l&rsquo;utilisateur, tout en v\u00e9rifiant s&rsquo;il est \u00e0 jour en quelques secondes &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wedos.com\/fr\/rapport-waf-de-wedos-global-protection-pour-octobre-2023\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Rapport WAF de WEDOS Global Protection pour octobre 2023&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":415768,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[477],"tags":[483,482,478,481,480,479],"class_list":["post-417311","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","tag-cache-fr","tag-cdn-fr","tag-ddos-fr","tag-waf-fr","tag-wedos-global-fr","tag-wedos-global-protection-fr"],"_links":{"self":[{"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/posts\/417311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/comments?post=417311"}],"version-history":[{"count":1,"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/posts\/417311\/revisions"}],"predecessor-version":[{"id":417313,"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/posts\/417311\/revisions\/417313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/media\/415768"}],"wp:attachment":[{"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/media?parent=417311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/categories?post=417311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wedos.com\/fr\/wp-json\/wp\/v2\/tags?post=417311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}