Table des matières
Les attaques DDoS (Distributed Denial of Service), qui consistent à submerger un serveur avec un flux de requêtes artificielles, représentent une menace croissante pour les infrastructures en ligne. Face à cette pression numérique, des acteurs comme Cloudflare et OVH ont développé des dispositifs avancés de défense pour contenir ces assauts à grande échelle.
Leur rôle est déterminant, car ces attaques n’ont cessé de s’intensifier ces dernières années. Selon un rapport d’Netscout, plus de 13 millions d’attaques DDoS ont été recensées en 2023, soit une augmentation de près de 18 % en un an. Les deux fournisseurs ont su adapter leurs outils pour anticiper et filtrer ces vagues de trafic malveillant.
Cloudflare repose sur un réseau mondial distribué de plus de 310 centres de données répartis sur tous les continents. Cette structure lui permet d’absorber des volumes gigantesques de trafic, même lorsque les attaques atteignent plusieurs térabits par seconde. En juin 2022, l’entreprise avait bloqué une attaque évaluée à 26 millions de requêtes par seconde (RPS), la plus importante jamais enregistrée à ce jour à l’échelle HTTP.
Le filtrage s’opère dès la périphérie du réseau, avant que les paquets malveillants n’atteignent les serveurs cibles. Le système repose sur :
Ce modèle d’atténuation en périphérie permet de réduire la pression sur les infrastructures centrales et d’éviter les temps de latence liés aux goulots d’étranglement.
De son côté, OVHcloud a mis en place une technologie nommée VAC (Vacuum Anti-DDoS), active 24h/24 sur l’ensemble de ses datacenters. Contrairement à d’autres acteurs qui proposent des protections en option, OVH intègre par défaut un système de mitigation dans ses offres d’hébergement, ce qui permet une neutralisation automatique sans intervention manuelle.
La VAC fonctionne selon deux étapes :
Les données sont analysées en 2 à 3 secondes seulement, un délai qui permet de réagir très rapidement. OVH annonce être capable de traiter des attaques de plus de 1,3 Tbps, grâce à une bande passante globale de plus de 20 Tbps répartie entre l’Europe, l’Amérique du Nord et l’Asie.
Les cyberattaques par saturation de bande passante ont évolué. Il ne s’agit plus seulement d’inonder un site de trafic aléatoire. Aujourd’hui, les assauts peuvent cibler des failles spécifiques dans les applications web, ou utiliser des bots capables de simuler un comportement humain, rendant leur détection bien plus complexe.
Parmi les formes d’attaques les plus fréquentes :
Cloudflare et OVH adaptent en permanence leurs infrastructures à ces mutations, en s’appuyant sur des systèmes automatisés alimentés par l’apprentissage machine.
Face à une attaque DDoS, les méthodes de protection varient selon les prestataires. Mais certains principes communs se dégagent :
L’objectif est d’assurer la continuité de service sans impacter les utilisateurs légitimes, tout en empêchant les perturbations qui pourraient toucher des milliers d’entreprises et de services connectés.