www.cloudflare.com Open in urlscan Pro
104.16.123.96  Public Scan

Submitted URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/
Effective URL: https://www.cloudflare.com/fr-fr/learning/ddos/http-flood-ddos-attack/
Submission: On November 05 via api from FR — Scanned from FR

Form analysis 2 forms found in the DOM

<form novalidate="">
  <div class="mk-inline mk-inline button-stacked">
    <div class="flex-grow-3 flex-shrink-1 flex-basis-0 mr2 w-100">
      <div class="input-container  mb2 relative">
        <div class="relative">
          <div class="label-container  flex black items-center absolute" style="height: 100%;">
            <div class="    mh2" style="margin-top: 0px;"><label class="" for="Email">Adresse e-mail&nbsp;: *</label></div>
          </div>
          <div class="lh-0 bg-white"><input class=" bg-blue4 pa2 ba h3 b--black w-100 black bg-white" id="Email" required="" type="email" value=""></div>
        </div>
        <div class="mt1"><span class="" hidden="">
            <div class="mb1 lh-1 flex items-center"><svg width="16" height="16" viewBox="0 0 64 64" fill="none" xmlns="http://www.w3.org/2000/svg">
                <path d="M33.77 7.80005H30.23L6.22998 53.17L7.99998 56.1H56L57.77 53.17L33.77 7.80005ZM11.31 52.1L32 13L52.69 52.1H11.31Z" fill="#B0291C"></path>
                <path d="M33.9199 26.52H29.9199V40.28H33.9199V26.52Z" fill="#B0291C"></path>
                <path d="M33.9199 42.91H29.9199V47.49H33.9199V42.91Z" fill="#B0291C"></path>
              </svg>
              <div class="red0 f1 fw4 lh-6 ml1"><span class="fw5">Must be a valid business email.</span></div>
            </div>
          </span></div>
      </div>
      <div>
        <div><input type="hidden" name="cf-turnstile-response" id="cf-chl-widget-z6cez_response" value=""></div>
      </div>
    </div><button class="pointer button-cta mb2 h-orange-2-500 fw5 f3 w-100 bg-orange-1-500 black bn pv2 mb0 flex-grow-1 flex-shrink-2 flex-basis-0 h56px" type="submit">S'abonner à theNET</button>
  </div>
  <div class="">
    <div class="markdown-block ">
      <p class="fw4 lh-copy f1 mb0 mt1">Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre <a href="/privacypolicy/" target="_blank">Politique de confidentialité</a>.</p>
    </div>
  </div>
</form>

<form novalidate="">
  <div class="mk-inline mk-inline button-stacked-mobile">
    <div class="flex-grow-3 flex-shrink-1 flex-basis-0 mr2 w-100">
      <div class="input-container  mb2 relative">
        <div class="relative">
          <div class="label-container  flex black items-center absolute" style="height: 100%;">
            <div class="    mh2" style="margin-top: 0px;"><label class="" for="Email">Adresse e-mail&nbsp;: *</label></div>
          </div>
          <div class="lh-0 bg-white"><input class="  pa2 ba h3 b--gray1 w-100 black bg-white" id="Email" required="" type="email" value=""></div>
        </div>
        <div class="mt1"><span class="" hidden="">
            <div class="mb1 lh-1 flex items-center"><svg width="16" height="16" viewBox="0 0 64 64" fill="none" xmlns="http://www.w3.org/2000/svg">
                <path d="M33.77 7.80005H30.23L6.22998 53.17L7.99998 56.1H56L57.77 53.17L33.77 7.80005ZM11.31 52.1L32 13L52.69 52.1H11.31Z" fill="#430c15"></path>
                <path d="M33.9199 26.52H29.9199V40.28H33.9199V26.52Z" fill="#430c15"></path>
                <path d="M33.9199 42.91H29.9199V47.49H33.9199V42.91Z" fill="#430c15"></path>
              </svg>
              <div class="dark-red0 f1 fw4 lh-6 ml1"><span class="fw5">Must be a valid business email.</span></div>
            </div>
          </span></div>
      </div>
      <div>
        <div><input type="hidden" name="cf-turnstile-response" id="cf-chl-widget-as595_response"></div>
      </div>
    </div><button class="pointer button-cta mb2 h-white-20 fw5 f3 w-100 bg-white black bn pv2 mb0 flex-grow-1 flex-shrink-2 flex-basis-0 h56px" type="submit">S'abonner</button>
  </div>
  <div class="">
    <div class="markdown-block alternate-link--black">
      <p class="fw4 lh-copy f1 mb0 mt0">Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre <a href="/privacypolicy/" target="_blank">Politique de confidentialité</a>.</p>
    </div>
  </div>
</form>

Text Content

Preview Mode
Documentation


skip to contentService commercial: +33 1 73 01 52 44
Support
Connexion

SolutionsProduitsTarificationRessourcesPartenairesPourquoi Cloudflare ?
Support
S’inscrire
S’inscrireContact commercialConnexion
Connexion

SolutionsProduitsTarificationRessourcesPartenairesPourquoi Cloudflare ?
Support
S’inscrire




ATTAQUE HTTP FLOOD

Une attaque HTTP flood est un type d'attaque par déni de service distribué
(DDoS) volumétrique conçu pour saturer un serveur ciblé de requêtes HTTP.

CENTRE D’APPRENTISSAGE

 * Qu'est-ce qu'une attaque DDoS ?
 * L'univers du botnet DDoS
 * Attaques DDoS fréquentes
 * Attaques par saturation (flood attacks)
 * Outils d'attaque DDoS
 * Glossaire
 * theNET

OBJECTIFS D’APPRENTISSAGE

Cet article s'articule autour des points suivants :

 * Définir une attaque DDoS de HTTP flood
 * Expliquer comment fonctionne une HTTP flood
 * Définir les moyens d'atténuer une attaque HTTP flood

Contenu associé

--------------------------------------------------------------------------------

Qu'est-ce que le HTTP ?

Attaque SYN flood

Attaque UDP flood

ICMP

Attaque sur la couche applicative

VOUS SOUHAITEZ CONTINUER À ENRICHIR VOS CONNAISSANCES ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus
populaires concernant Internet !

Adresse e-mail : *

Must be a valid business email.

S'abonner à theNET

Les informations que vous fournissez à Cloudflare sont régies par les conditions
de notre Politique de confidentialité.

Copier le lien de l'article


QU'EST-CE QU'UNE ATTAQUE DDOS HTTP FLOOD ?

Une attaque HTTP flood est un type d'attaque par déni de service distribué
(DDoS) volumétrique conçu pour saturer un serveur ciblé de requêtes HTTP. Une
fois que la cible a été saturée de demandes et qu'elle est incapable de répondre
au trafic normal, déni de service se produira pour les requêtes supplémentaires
des utilisateurs existants.


COMMENT FONCTIONNE UNE ATTAQUE HTTP FLOOD ?

Les attaques HTTP flood sont un type d'attaque DDoS de « couche 7 ». La couche 7
est la couche application du modèle OSI, et fait référence aux protocoles
internet tels que HTTP. Le protocole HTTP est le fondement des requêtes Internet
basées sur les navigateurs. Il est généralement utilisé pour charger des pages
Web ou pour envoyer le contenu de formulaires sur Internet. L'atténuation des
attaques de la couche applicative est particulièrement complexe, car le trafic
malveillant est difficile à distinguer du trafic normal.

Afin d'obtenir une efficacité maximale, les acteurs malveillants utilisent ou
créent couramment des botnets afin de maximiser l'impact de leur attaque. En
utilisant de nombreux dispositifs infectés par des logiciels malveillants, un
attaquant est en mesure de démultiplier ses efforts en lançant un plus grand
volume de trafic d'attaque.

IL EXISTE DEUX VARIÉTÉS D'ATTAQUES HTTP FLOOD :

 1. Attaque HTTP GET - Dans cette forme d'attaque, plusieurs ordinateurs ou
    autres dispositifs sont coordonnés pour envoyer plusieurs requêtes d'images,
    de fichiers ou d'autres éléments à partir d'un serveur ciblé. Lorsque la
    cible est inondée de requêtes et de réponses entrantes, un déni de service
    se produit pour les requêtes supplémentaires provenant de sources de trafic
    légitimes.
 2. Attaque HTTP POST - En général, lorsqu'un formulaire est soumis sur un site
    Web, le serveur doit traiter la requête entrante et pousser les données dans
    une couche de persistance, le plus souvent une base de données. Le
    traitement des données du formulaire et l'exécution des commandes
    nécessaires à la base de données sont relativement intensifs par rapport à
    la puissance de traitement et à la bande passante nécessaires pour envoyer
    la requête POST. Cette attaque utilise la disparité dans la consommation
    relative des ressources, en envoyant de nombreuses requêtes POST directement
    à un serveur ciblé jusqu'à ce que sa capacité soit saturée et qu'un déni de
    service se produise.


COMMENT PEUT-ON ATTÉNUER UNE HTTP FLOOD ?

Comme nous l'avons mentionné précédemment, l'atténuation des attaques de la
couche 7 est complexe et comporte souvent plusieurs facettes. Une solution
possible est de lancer un défi à la machine requérante afin de vérifier s'il
s'agit ou non d'un bot, un peu comme le test captcha que l'on trouve couramment
lors de la création d'un compte en ligne. En donnant une exigence telle qu'un
défi de calcul JavaScript, de nombreuses attaques peuvent être atténuées.

Parmi les autres moyens d'arrêter les inondations HTTP, figurent l'utilisation
d'un pare-feu d'application web (WAF), la gestion d'une base de données de IP
Reputation afin de suivre et de bloquer de façon sélective le trafic
malveillant, et l'analyse à la volée par les ingénieurs. L'avantage de l'échelle
avec plus de 20 millions de propriétés Internet permet à Cloudflare d'analyser
le trafic provenant de diverses sources et d'atténuer les attaques potentielles
avec des règles WAF rapidement mises à jour et d'autres stratégies d'atténuation
pour éliminer le trafic DDoS de la couche d'application.

Protection contre les attaques DDoS Cloudflare

S'ABONNER À THENET

Recevez un récapitulatif mensuel des tendances Internet les plus
populaires&nbsp;!

Adresse e-mail : *

Must be a valid business email.

S'abonner

Les informations que vous fournissez à Cloudflare sont régies par les conditions
de notre Politique de confidentialité.



Prise en main

 * Offre gratuite
 * Pour les entreprises
 * Comparer les offres
 * Demandez une démo
 * Contact commercial

À propos des attaques DDoS

 * Qu'est-ce qu'une attaque DDoS ?
 * L'univers du botnet DDoS
 * Attaques DDoS célèbres
 * Atténuation DDoS

Attaques DDoS

 * Attaque ACK flood
 * Attaque sur la couche applicative
 * Attaques ciblant les cryptomonnaies
 * Attaque par amplification DNS
 * Attaque DNS flood
 * Attaque HTTP flood
 * Attaques sur la couche 3
 * Attaque faible et lente
 * Attaque DDoS Memcached
 * Attaque par amplification NTP
 * Attaque Ping (ICMP) flood
 * Attaque QUIC flood
 * Attaque DDoS avec demande de rançon
 * Attaque SSDP
 * Attaque SYN flood
 * Attaque UDP flood
 * Ping of Death (historique)
 * Attaque Schtroumpf (historique)

Outils d'attaque DDoS

 * Comment DDoS | Outils d’attaque DoS et DDoS
 * DDoS Booter/IP Stresser
 * High Orbit Ion Cannon
 * Low Orbit Ion Cannon
 * Usurpation d'adresse IP
 * Logiciels malveillants
 * Botnet Mirai
 * R U Dead Yet? (R.U.D.Y.)
 * Attaque Slowloris

Glossaire DDoS

 * Qu'est-ce qu'Anonymous Sudan ?
 * Qu'est-ce que le routage blackhole DDoS ?
 * L'attaque par déni de service
 * HTTP
 * ICMP
 * Qu'est-ce que l'Internet des objets (IdO) ?
 * Couche 7
 * Modèle OSI
 * TCP/IP
 * User Datagram Protocol (UDP)
 * Pare-feu d'applications web (WAF)
 * Comment prévenir les attaques DDoS

Navigation dans le centre d’apprentissage

 * Accueil du centre d'apprentissage
 * Centre d'apprentissage : DNS
 * Centre d'apprentissage – Réseau CDN
 * Centre d'apprentissage – Serverless
 * Centre d'apprentissage – Sécurité
 * Centre d'apprentissage – Performances
 * Centre d'apprentissage – SSL
 * Centre d'apprentissage – Bots
 * Centre d'apprentissage – Cloud
 * Centre d'apprentissage – Gestion des accès
 * Centre d'apprentissage – Couche réseau
 * Centre d'apprentissage – Confidentialité
 * Centre d'apprentissage – Diffusion vidéo
 * Centre d'apprentissage – Sécurité des e-mails
 * Centre d'apprentissage – IA

© 2024 Cloudflare, Inc.Politique de confidentialitéConditions
d’utilisationSignaler des problèmes de sécuritéFiabilité et sécuritéPréférences
relatives aux cookiesMarque commerciale



OUR SITE USES COOKIES

Like most websites, we use cookies to make our site work the way you expect it
to, improve your experience on our site, analyze site usage, and assist in our
marketing efforts. By choosing "Accept All Cookies", you agree to the storing of
all categories of cookies on your device. If you wish to accept or reject some
categories of cookies, please click “Cookie Preferences.”
Cookie Preferences Reject All Accept All Cookies