En 2018, l’intensité des attaques DDoS a explosé pour atteindre le niveau record de 1,7 Tbit/s, pendant que les cibles et techniques évoluent sans cesse…Retour sur bien d’autres problématiques de sécurité et opérationnelles auxquelles sont confrontés les réseaux des opérateurs et les entreprises.
Comment neutraliser les cybermenaces ?
Etude WISR, Worldwide Infrastructure Security Report
Eric Michonnet, Directeur Régional Europe du Sud, Europe centrale et Afrique du Nord de NETSCOUT nous précise quelques indicateurs de l’étude WISR, Worldwide Infrastructure Security Report, 14ème étude annuelle sur la sécurité des infrastructures IP mondiales.
Services SaaS.
La proportion d’attaques DDoS contre les services SaaS a triplé d’une année sur l’autre, passant de 13 % à 41 %. Quant aux Services cloud et de datacenters tiers : le pourcentage d’attaques DDoS contre les services cloud et de datacenters tiers a lui aussi triplé en un an, passant de 11 % à 34 %. Comment expliquez-vous cette forte augmentation des attaques ?
Le but des attaques par Déni de Service est de perturber les activités d’individus ou d’entreprises dépendantes de la disponibilité des réseaux.
Les cibles idéales des attaques par Déni de Service sont donc tous les services hébergés, les cloud qui sont vulnérables – si mal protégés. Le nombre des attaques et leur intensité ont, en effet, beaucoup progressé mais heureusement le nombre d’attaques ‘réussies’ ne croît pas au même rythme !

Politisation.
Les attaques DDoS sont devenus un outil de protestation sur Internet, grâce à la combinaison de services à louer toujours plus élaborés et d’outils gratuits permettant à un individu possédant des compétences même minimales de lancer une attaque. Pouvez-vous expliquer ce mouvement ?
Comme il existe des casseurs dans la rue, il y a des casseurs sur la toile ! Au lieu de projectiles divers et variés, ils lancent des attaques DDoS. On peut affirmer qu’à l’heure actuelle toute manifestation politique s’accompagne de cyber attaques. Ces attaques permettent d’augmenter considérablement l’impact des manifestations même si à première vue elles paraissent moins facilement ‘médiatisables’ sur les media traditionnels.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
