www.cloudflare.com
Open in
urlscan Pro
104.16.123.96
Public Scan
Submitted URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/
Effective URL: https://www.cloudflare.com/fr-fr/learning/ddos/http-flood-ddos-attack/
Submission: On November 05 via api from FR — Scanned from FR
Effective URL: https://www.cloudflare.com/fr-fr/learning/ddos/http-flood-ddos-attack/
Submission: On November 05 via api from FR — Scanned from FR
Form analysis
2 forms found in the DOM<form novalidate="">
<div class="mk-inline mk-inline button-stacked">
<div class="flex-grow-3 flex-shrink-1 flex-basis-0 mr2 w-100">
<div class="input-container mb2 relative">
<div class="relative">
<div class="label-container flex black items-center absolute" style="height: 100%;">
<div class=" mh2" style="margin-top: 0px;"><label class="" for="Email">Adresse e-mail : *</label></div>
</div>
<div class="lh-0 bg-white"><input class=" bg-blue4 pa2 ba h3 b--black w-100 black bg-white" id="Email" required="" type="email" value=""></div>
</div>
<div class="mt1"><span class="" hidden="">
<div class="mb1 lh-1 flex items-center"><svg width="16" height="16" viewBox="0 0 64 64" fill="none" xmlns="http://www.w3.org/2000/svg">
<path d="M33.77 7.80005H30.23L6.22998 53.17L7.99998 56.1H56L57.77 53.17L33.77 7.80005ZM11.31 52.1L32 13L52.69 52.1H11.31Z" fill="#B0291C"></path>
<path d="M33.9199 26.52H29.9199V40.28H33.9199V26.52Z" fill="#B0291C"></path>
<path d="M33.9199 42.91H29.9199V47.49H33.9199V42.91Z" fill="#B0291C"></path>
</svg>
<div class="red0 f1 fw4 lh-6 ml1"><span class="fw5">Must be a valid business email.</span></div>
</div>
</span></div>
</div>
<div>
<div><input type="hidden" name="cf-turnstile-response" id="cf-chl-widget-z6cez_response" value=""></div>
</div>
</div><button class="pointer button-cta mb2 h-orange-2-500 fw5 f3 w-100 bg-orange-1-500 black bn pv2 mb0 flex-grow-1 flex-shrink-2 flex-basis-0 h56px" type="submit">S'abonner à theNET</button>
</div>
<div class="">
<div class="markdown-block ">
<p class="fw4 lh-copy f1 mb0 mt1">Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre <a href="/privacypolicy/" target="_blank">Politique de confidentialité</a>.</p>
</div>
</div>
</form>
<form novalidate="">
<div class="mk-inline mk-inline button-stacked-mobile">
<div class="flex-grow-3 flex-shrink-1 flex-basis-0 mr2 w-100">
<div class="input-container mb2 relative">
<div class="relative">
<div class="label-container flex black items-center absolute" style="height: 100%;">
<div class=" mh2" style="margin-top: 0px;"><label class="" for="Email">Adresse e-mail : *</label></div>
</div>
<div class="lh-0 bg-white"><input class=" pa2 ba h3 b--gray1 w-100 black bg-white" id="Email" required="" type="email" value=""></div>
</div>
<div class="mt1"><span class="" hidden="">
<div class="mb1 lh-1 flex items-center"><svg width="16" height="16" viewBox="0 0 64 64" fill="none" xmlns="http://www.w3.org/2000/svg">
<path d="M33.77 7.80005H30.23L6.22998 53.17L7.99998 56.1H56L57.77 53.17L33.77 7.80005ZM11.31 52.1L32 13L52.69 52.1H11.31Z" fill="#430c15"></path>
<path d="M33.9199 26.52H29.9199V40.28H33.9199V26.52Z" fill="#430c15"></path>
<path d="M33.9199 42.91H29.9199V47.49H33.9199V42.91Z" fill="#430c15"></path>
</svg>
<div class="dark-red0 f1 fw4 lh-6 ml1"><span class="fw5">Must be a valid business email.</span></div>
</div>
</span></div>
</div>
<div>
<div><input type="hidden" name="cf-turnstile-response" id="cf-chl-widget-as595_response"></div>
</div>
</div><button class="pointer button-cta mb2 h-white-20 fw5 f3 w-100 bg-white black bn pv2 mb0 flex-grow-1 flex-shrink-2 flex-basis-0 h56px" type="submit">S'abonner</button>
</div>
<div class="">
<div class="markdown-block alternate-link--black">
<p class="fw4 lh-copy f1 mb0 mt0">Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre <a href="/privacypolicy/" target="_blank">Politique de confidentialité</a>.</p>
</div>
</div>
</form>
Text Content
Preview Mode Documentation skip to contentService commercial: +33 1 73 01 52 44 Support Connexion SolutionsProduitsTarificationRessourcesPartenairesPourquoi Cloudflare ? Support S’inscrire S’inscrireContact commercialConnexion Connexion SolutionsProduitsTarificationRessourcesPartenairesPourquoi Cloudflare ? Support S’inscrire ATTAQUE HTTP FLOOD Une attaque HTTP flood est un type d'attaque par déni de service distribué (DDoS) volumétrique conçu pour saturer un serveur ciblé de requêtes HTTP. CENTRE D’APPRENTISSAGE * Qu'est-ce qu'une attaque DDoS ? * L'univers du botnet DDoS * Attaques DDoS fréquentes * Attaques par saturation (flood attacks) * Outils d'attaque DDoS * Glossaire * theNET OBJECTIFS D’APPRENTISSAGE Cet article s'articule autour des points suivants : * Définir une attaque DDoS de HTTP flood * Expliquer comment fonctionne une HTTP flood * Définir les moyens d'atténuer une attaque HTTP flood Contenu associé -------------------------------------------------------------------------------- Qu'est-ce que le HTTP ? Attaque SYN flood Attaque UDP flood ICMP Attaque sur la couche applicative VOUS SOUHAITEZ CONTINUER À ENRICHIR VOS CONNAISSANCES ? Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet ! Adresse e-mail : * Must be a valid business email. S'abonner à theNET Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre Politique de confidentialité. Copier le lien de l'article QU'EST-CE QU'UNE ATTAQUE DDOS HTTP FLOOD ? Une attaque HTTP flood est un type d'attaque par déni de service distribué (DDoS) volumétrique conçu pour saturer un serveur ciblé de requêtes HTTP. Une fois que la cible a été saturée de demandes et qu'elle est incapable de répondre au trafic normal, déni de service se produira pour les requêtes supplémentaires des utilisateurs existants. COMMENT FONCTIONNE UNE ATTAQUE HTTP FLOOD ? Les attaques HTTP flood sont un type d'attaque DDoS de « couche 7 ». La couche 7 est la couche application du modèle OSI, et fait référence aux protocoles internet tels que HTTP. Le protocole HTTP est le fondement des requêtes Internet basées sur les navigateurs. Il est généralement utilisé pour charger des pages Web ou pour envoyer le contenu de formulaires sur Internet. L'atténuation des attaques de la couche applicative est particulièrement complexe, car le trafic malveillant est difficile à distinguer du trafic normal. Afin d'obtenir une efficacité maximale, les acteurs malveillants utilisent ou créent couramment des botnets afin de maximiser l'impact de leur attaque. En utilisant de nombreux dispositifs infectés par des logiciels malveillants, un attaquant est en mesure de démultiplier ses efforts en lançant un plus grand volume de trafic d'attaque. IL EXISTE DEUX VARIÉTÉS D'ATTAQUES HTTP FLOOD : 1. Attaque HTTP GET - Dans cette forme d'attaque, plusieurs ordinateurs ou autres dispositifs sont coordonnés pour envoyer plusieurs requêtes d'images, de fichiers ou d'autres éléments à partir d'un serveur ciblé. Lorsque la cible est inondée de requêtes et de réponses entrantes, un déni de service se produit pour les requêtes supplémentaires provenant de sources de trafic légitimes. 2. Attaque HTTP POST - En général, lorsqu'un formulaire est soumis sur un site Web, le serveur doit traiter la requête entrante et pousser les données dans une couche de persistance, le plus souvent une base de données. Le traitement des données du formulaire et l'exécution des commandes nécessaires à la base de données sont relativement intensifs par rapport à la puissance de traitement et à la bande passante nécessaires pour envoyer la requête POST. Cette attaque utilise la disparité dans la consommation relative des ressources, en envoyant de nombreuses requêtes POST directement à un serveur ciblé jusqu'à ce que sa capacité soit saturée et qu'un déni de service se produise. COMMENT PEUT-ON ATTÉNUER UNE HTTP FLOOD ? Comme nous l'avons mentionné précédemment, l'atténuation des attaques de la couche 7 est complexe et comporte souvent plusieurs facettes. Une solution possible est de lancer un défi à la machine requérante afin de vérifier s'il s'agit ou non d'un bot, un peu comme le test captcha que l'on trouve couramment lors de la création d'un compte en ligne. En donnant une exigence telle qu'un défi de calcul JavaScript, de nombreuses attaques peuvent être atténuées. Parmi les autres moyens d'arrêter les inondations HTTP, figurent l'utilisation d'un pare-feu d'application web (WAF), la gestion d'une base de données de IP Reputation afin de suivre et de bloquer de façon sélective le trafic malveillant, et l'analyse à la volée par les ingénieurs. L'avantage de l'échelle avec plus de 20 millions de propriétés Internet permet à Cloudflare d'analyser le trafic provenant de diverses sources et d'atténuer les attaques potentielles avec des règles WAF rapidement mises à jour et d'autres stratégies d'atténuation pour éliminer le trafic DDoS de la couche d'application. Protection contre les attaques DDoS Cloudflare S'ABONNER À THENET Recevez un récapitulatif mensuel des tendances Internet les plus populaires ! Adresse e-mail : * Must be a valid business email. S'abonner Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre Politique de confidentialité. Prise en main * Offre gratuite * Pour les entreprises * Comparer les offres * Demandez une démo * Contact commercial À propos des attaques DDoS * Qu'est-ce qu'une attaque DDoS ? * L'univers du botnet DDoS * Attaques DDoS célèbres * Atténuation DDoS Attaques DDoS * Attaque ACK flood * Attaque sur la couche applicative * Attaques ciblant les cryptomonnaies * Attaque par amplification DNS * Attaque DNS flood * Attaque HTTP flood * Attaques sur la couche 3 * Attaque faible et lente * Attaque DDoS Memcached * Attaque par amplification NTP * Attaque Ping (ICMP) flood * Attaque QUIC flood * Attaque DDoS avec demande de rançon * Attaque SSDP * Attaque SYN flood * Attaque UDP flood * Ping of Death (historique) * Attaque Schtroumpf (historique) Outils d'attaque DDoS * Comment DDoS | Outils d’attaque DoS et DDoS * DDoS Booter/IP Stresser * High Orbit Ion Cannon * Low Orbit Ion Cannon * Usurpation d'adresse IP * Logiciels malveillants * Botnet Mirai * R U Dead Yet? (R.U.D.Y.) * Attaque Slowloris Glossaire DDoS * Qu'est-ce qu'Anonymous Sudan ? * Qu'est-ce que le routage blackhole DDoS ? * L'attaque par déni de service * HTTP * ICMP * Qu'est-ce que l'Internet des objets (IdO) ? * Couche 7 * Modèle OSI * TCP/IP * User Datagram Protocol (UDP) * Pare-feu d'applications web (WAF) * Comment prévenir les attaques DDoS Navigation dans le centre d’apprentissage * Accueil du centre d'apprentissage * Centre d'apprentissage : DNS * Centre d'apprentissage – Réseau CDN * Centre d'apprentissage – Serverless * Centre d'apprentissage – Sécurité * Centre d'apprentissage – Performances * Centre d'apprentissage – SSL * Centre d'apprentissage – Bots * Centre d'apprentissage – Cloud * Centre d'apprentissage – Gestion des accès * Centre d'apprentissage – Couche réseau * Centre d'apprentissage – Confidentialité * Centre d'apprentissage – Diffusion vidéo * Centre d'apprentissage – Sécurité des e-mails * Centre d'apprentissage – IA © 2024 Cloudflare, Inc.Politique de confidentialitéConditions d’utilisationSignaler des problèmes de sécuritéFiabilité et sécuritéPréférences relatives aux cookiesMarque commerciale OUR SITE USES COOKIES Like most websites, we use cookies to make our site work the way you expect it to, improve your experience on our site, analyze site usage, and assist in our marketing efforts. By choosing "Accept All Cookies", you agree to the storing of all categories of cookies on your device. If you wish to accept or reject some categories of cookies, please click “Cookie Preferences.” Cookie Preferences Reject All Accept All Cookies