Revenir au blog

Follow and Subscribe

Rapport sur les attaques DDoS en septembre

Liam Mayron

Chef de produit principal

David King

Responsable marketing produit senior, sécurité

Alexander Bergman

Directeur, protocoles TLS ingénierie et périphérie

Le rapport mensuel exclusif de Fastly sur les attaques par déni de service distribué de septembre 2025 détaille une attaque prolongée de 15 millions de requêtes par seconde (RPS) durant plus d’une heure.

Le réseau mondial instantané de Fastly a stoppé des milliards de tentatives d’attaques par déni de service distribué (DDoS) visant les couches 3 et 4. Cependant, les nouvelles attaques sophistiquées dirigées contre la couche 7 sont plus difficiles à détecter, et potentiellement bien plus dangereuses. Cette menace, qui peut fortement nuire aux performances et à la disponibilité de toute application ou API exposée à Internet, met en péril les utilisateurs et les entreprises. Fastly a recours à la télémétrie de son réseau de périphérie mondial de 462 térabits par seconde*, qui traite 1,8 milliard de requêtes par jour**, et à sa solution Fastly DDoS Protection pour fournir un ensemble unique d’informations sur la « météo » des attaques DDoS dans le monde. Il s’agit du seul rapport mensuel de ce type. Exploitez des données anonymisées, des informations et des conseils pratiques sur les dernières tendances en matière d’attaques DDoS sur la couche applicative pour vous aider à renforcer vos initiatives de sécurité.

Principales constatations :

  • 71 % du volume d'attaques le plus important du mois de septembre est attribuable à une attaque contre un seul client

  • Le volume des attaques en septembre a chuté bien en dessous de la tendance, ne représentant que 61 % du volume observé en août.

  • Le secteur des médias et des divertissements a observé le volume moyen d’attaques le plus important, suivi par les secteurs de l’éducation et de la haute technologie.

Tendances du trafic de septembre

Le mois de septembre est passé, et alors que les élèves situés dans l’hémisphère nord retournaient à l’école, les hackers, eux, semblaient préoccupés. Le mois de septembre a été plus lent en termes d’attaques, se situant bien en deçà de la ligne de tendance et ne représentant que 61 % du volume d’attaques observé en août.

Le mois de septembre a clôturé le troisième trimestre de l’exercice fiscal, et en comparant le T3 aux trimestres précédents de cette année, nous constatons que septembre s’inscrivait dans une tendance plus large, le T3 ayant enregistré un volume d’attaques inférieur à celui du T2. Si le volume d’attaques du troisième trimestre a plus que doublé par rapport à celui du premier trimestre, cette variation en pourcentage s’explique principalement par le volume extrêmement faible du mois de janvier.

Nous pouvons en tirer une conclusion intéressante : la baisse du volume d’attaques coïncide avec les mois où les établissements scolaires sont fermés. Bien que rien ne soit définitif, si cette tendance se confirme, les organisations peuvent s’attendre à un volume d’attaques plus important au quatrième trimestre, lorsque les écoles sont ouvertes. 

En ventilant le volume d’attaques par jour cette année, on constate à quel point le mois de septembre a été faible par rapport aux mois précédents.

Zoom sur la plus grande attaque de septembre

En examinant le volume de trafic quotidien au cours du mois de septembre, il est clair qu’un jour en particulier (le 22 septembre) se distingue par le plus grand volume de trafic d’attaques.

Le mois de septembre ayant été moins propice aux attaques, nous en avons profité pour nous intéresser à ce pic de trafic et identifier les principaux facteurs susceptibles d’y avoir contribué. Comme nous l’avons découvert, la grande majorité du trafic est liée à une seule attaque contre une entreprise opérant dans le secteur des médias et du divertissement.

Si, par le passé, nous avons détaillé les plus grandes attaques en fonction de leur volume total, les requêtes par seconde (RPS) d’une attaque sont d’une importance égale, voire supérieure. Prenez le cas d’une inondation prolongée par rapport à une crue éclair : les deux sont néfastes à leur manière, mais il est bien plus difficile de réagir à l’une d’elles avant que des dégâts ne soient causés. Prenons maintenant comme exemple la plus grande attaque par déni de service distribué contre une application cette année (en volume), observée en juin. L’attaque a duré plus de deux jours, a généré plus de 250 milliards de requêtes d’attaque et a atteint un pic de 1,7 million de RPS. Bien que le taux ait été incroyablement élevé et qu’il se soit maintenu principalement au cours de cette période, la plus grande attaque de septembre a duré moins d’une heure, culminant à plus de 15 millions de RPS. Ce mois-ci, Alexander Bergman, qui dirige les efforts d’ingénierie pour la solution Fastly DDoS Protection, nous explique dans cet article comment se manifestent de telles attaques.

Tôt le 22 septembre, des hackers ont commencé à cibler les systèmes de production d’une entreprise opérant dans le secteur des médias et du divertissement. En une minute, l’attaque est montée à 13,3 millions de RPS, avant d’atteindre son pic de 15,5 millions de RPS 6 minutes plus tard.

Ce qui rend cette attaque si importante, c’est le débit soutenu de requêtes réelles. Lorsque les vendeurs parlent des plus grandes attaques par déni de service distribué, ils se réfèrent souvent à celles qui envoient une requête à un serveur (DNS, amplification, etc.) mais qui n’aboutissent jamais. Cette attaque a généré suffisamment de requêtes réelles pour remplir un Super Bowl plusieurs fois par seconde, et ce processus est coûteux en ressources de calcul. Alors que nous avions déjà observé des attaques à plus haut débit, avec plus de 250 millions de RPS et qui duraient généralement moins de cinq minutes, cette attaque, elle, a duré une heure. En examinant l’attaque de plus près, on constate qu’elle provient d’un seul ASN (fournisseur de services cloud), ce qui est courant, mais que le débit de chaque client est plus élevé que d’habitude, ce qui indique l’existence d’un daemon plus sophistiqué. Il partageait certains attributs avec les navigateurs courants, ce qui rendait la détection plus difficile. Toutefois, d’autres empreintes exclusives de Fastly ont identifié le hacker de manière unique.

Du point de vue de l’ingénierie, il est important de noter que Fastly DDoS Protection donne la priorité à votre trafic légitime, en minimisant tout chevauchement d’atténuation qui pourrait l’affecter. De toutes les analyses que nous avons effectuées, nous sommes fiers de partager que Fastly DDoS a atteint une précision de 100 % dans ses atténuations et a intercepté 98 % du trafic d’attaque. Bien qu’en théorie l’atténuation aurait pu être plus importante, cela pourrait avoir un impact sur le trafic légitime, ce qui n’est pas un compromis acceptable compte tenu du faible ratio retour/impact. Nous espérons que l’examen de la façon dont les attaques de ce type se manifestent donnera aux équipes un aperçu de la puissance dont disposent les hackers motivés, vous aidant ainsi à adapter vos mesures de défense en conséquence.

Tendances des attaques

Compte tenu de l’importance du volume d’attaques attribuable à l’attaque unique du 22 septembre, les graphiques relatifs au secteur et à la taille des entreprises sont fortement faussés ce mois-ci. Le secteur des médias et du divertissement domine quant au volume total des attaques par secteur, et les organisations représentent plus de la moitié du volume total pour le mois.

Bien que le volume total ait été faussé par la plus grande attaque du mois, la taille moyenne de l’attaque montre également que le secteur des médias et du divertissement a reçu de loin la plus grande taille d’attaque, suivie des secteurs de l’éducation et de la haute technologie.

Ces informations révèlent que, même si l’attaque la plus importante a faussé les données de volume total par secteur et par taille d’entreprise, ces segments auraient de toute façon représenté la plus grande part du trafic d’attaque, ce qui correspond aux tendances observées dans les rapports précédents.

Conseils exploitables

Alors, que devriez-vous retenir de toutes ces informations ?

  1. La tendance selon laquelle les entreprises opérant dans le secteur des médias et du divertissement sont la cible du plus grand nombre d’attaques par déni de service distribué s’est poursuivie en septembre, ce qui rappelle aux organisations de ce secteur l’importance d’installer les outils adéquats pour atténuer tout impact.

  2. Si notre observation selon laquelle le volume des attaques augmente au cours de l’année scolaire se confirme, les organisations devront s’assurer qu’elles disposent du personnel et des alertes nécessaires pour octobre et novembre, au cas où le volume et la fréquence des attaques continueraient d’augmenter.

  3. La plus grande attaque de septembre a atteint un pic de 15,5 RPS et n’a duré qu’une heure environ. Les organisations doivent se demander si leur plan d’action actuel aurait permis d’atténuer suffisamment rapidement les impacts de l’attaque, ou envisager une solution de protection contre les attaques DDoS automatique pour garantir que, dans le cas où une attaque similaire les ciblerait, leurs clients ne seront pas affectés.

Atténuer automatiquement les attaques perturbatrices et distribuées

Bien que le mois de septembre ait été relativement plus lent que les mois précédents, des milliards de requêtes étaient signalées chaque jour, en lien avec une attaque par déni de service distribué lancée à l’encontre d’une application. Les attaques sont constantes, et la solution Fastly DDoS Protection est conçue pour cette réalité, en atténuant automatiquement les attaques distribuées et multivectorielles détaillées dans ce rapport. Laissez notre technologie adaptative absorber le prochain pic à votre place. Contactez notre équipe ou commencez votre essai gratuit dès aujourd’hui.

* Au 31 mars 2025

** Au 31 juillet 2023