Qu'est-ce qu'une attaque DoS ?
article-4984

Qu'est-ce qu'une attaque DoS ?

Alice Cooper · 8 septembre 2025 · 5m ·

Principes de base

Les attaques par déni de service (attaques DoS) visent à empêcher l'accès d'utilisateurs légitimes à un réseau ou une ressource web ciblée. L'attaque consiste généralement à submerger le serveur web ou le réseau cible par un volume massif de trafic ou à envoyer des requêtes malveillantes pour provoquer un dysfonctionnement ou un plantage de la ressource.

Le premier cas enregistré d'attaque DoS remonte à février 2000, lorsqu'un hacker canadien de 15 ans a lancé ce type d'attaque contre les serveurs web d'Amazon et d'eBay. Depuis lors, les attaques DoS ont été de plus en plus utilisées par des individus pour perturber des cibles dans divers secteurs.

Types d'attaques DoS

Les attaques par déni de service peuvent viser l'accès d'un individu spécifique à un réseau ou une ressource, ou chercher à rendre la ressource entièrement inaccessible. Ces attaques peuvent durer quelques minutes, heures, voire des jours. Sans stratégies d'atténuation appropriées, les entreprises ciblées peuvent subir des pertes financières importantes.

Étant donné que différents appareils et réseaux présentent des vulnérabilités variées, les attaquants doivent faire preuve d'inventivité pour les exploiter. Par conséquent, il existe plusieurs types d'attaques par déni de service. Parmi les exploits DoS les plus connus figurent : 

Attaque par dépassement de tampon

Envoyer plus de trafic à une cible que le système n'a été conçu pour en traiter est le type d'exploitation le plus courant, connu sous le nom d'attaque par dépassement de tampon. Cette attaque peut provoquer le plantage du processus ciblé ou permettre à l'attaquant d'interférer avec celui-ci.

Inondation ICMP

Une attaque par inondation ICMP submerge le réseau en ciblant un appareil mal configuré, qui envoie de faux paquets à chaque nœud du réseau plutôt qu'à un seul. Cette attaque est aussi connue sous le nom de « ping of death » ou « attaque smurf ».

Inondation SYN

Dans une inondation SYN, l'attaquant envoie une requête de connexion à un serveur web mais n'achève pas le processus d'authentification. L'attaquant vise ensuite tous les ports ouverts restants du serveur, provoquant son plantage.

Attaques DoS vs DDoS

Vous pouvez aussi rencontrer le terme attaque par déni de service distribuée (DDoS). Lors d'une attaque DDoS, plusieurs machines malveillantes sont dirigées vers une ressource unique, rendant l'attaque plus efficace qu'une attaque DoS provenant d'une source unique. Les attaquants privilégient cette méthode car il est difficile de retracer l'origine de l'attaque lorsque celle-ci provient de plusieurs points.

Les cryptomonnaies peuvent-elles être affectées par des attaques DDoS ?

Typiquement, les attaques par déni de service ont visé les serveurs web de grandes entreprises, telles que les banques, les détaillants en ligne et les principaux services publics et gouvernementaux. Cependant, tout appareil, serveur ou réseau connecté à Internet peut potentiellement être victime d'une telle attaque.

À mesure que les cryptomonnaies ont gagné en popularité ces dernières années, les plateformes d'échange crypto sont devenues une cible croissante pour les attaques DDoS. Lors du lancement de Bitcoin Gold, celui-ci a subi une attaque DDoS, rendant son site indisponible pendant plusieurs heures.

Malgré cela, la nature décentralisée des blockchains offre une protection solide contre les DDoS et autres cyberattaques. La blockchain est capable de continuer à fonctionner et à valider les transactions même si plusieurs nœuds cessent de communiquer ou se déconnectent. Les nœuds perturbés peuvent rattraper les dernières données lorsqu'ils se rétablissent et reviennent en service.

Le niveau de protection contre ces attaques dépend du nombre de nœuds et du taux de hachage du réseau. En tant que cryptomonnaie la plus ancienne et la plus importante, Bitcoin est la blockchain la plus sécurisée et résiliente. Par conséquent, il est moins probable que les DDoS et autres cyberattaques provoquent des perturbations.

L'algorithme de consensus Proof of Work garantit que toutes les données du réseau sont sécurisées par des preuves cryptographiques, rendant presque impossible la modification des blocs déjà validés. Altérer la blockchain Bitcoin nécessiterait de défaire l'ensemble de la structure bloc par bloc, ce qui est pratiquement impossible même pour les ordinateurs les plus puissants.

Ainsi, une attaque réussie ne pourrait modifier que les transactions de quelques blocs récents pendant une courte période. Même si l'attaquant contrôlait plus de 50 % de la puissance de hachage de Bitcoin, une soi-disant attaque à 51 %, le protocole sous-jacent serait mis à jour en réponse à l'attaque.

Conclusion

Les attaques par déni de service existent depuis plus de vingt ans et continuent de constituer une menace significative pour les entreprises et organisations de divers secteurs. Les attaques distribuées par déni de service (DDoS), l'une des formes d'attaques DoS, sont devenues de plus en plus répandues ces dernières années, ciblant même les plateformes d'échange crypto. La nature décentralisée de la technologie blockchain offre une couche de protection solide contre les DDoS et autres cyberattaques. L'algorithme Proof of Work, en particulier, rend presque impossible la modification des blocs Bitcoin validés, même pour les ordinateurs les plus puissants. Toutefois, alors que le marché des cryptomonnaies continue de croître, il est essentiel de mettre en place des stratégies d'atténuation appropriées pour se protéger contre d'éventuelles attaques.

DoS Attack
DDoS Attack
Safety
Security