Attaque HTTP Flood

Une attaque HTTP flood est un type d'attaque par déni de service distribué (DDoS) volumétrique conçu pour saturer un serveur ciblé de requêtes HTTP.

Share facebook icon linkedin icon twitter icon email icon

Saturation HTTP

Objectifs d’apprentissage

Après avoir lu cet article, vous :

  • Définir une attaque DDoS de HTTP flood
  • Expliquer comment fonctionne une HTTP flood
  • Définir les moyens d'atténuer une attaque HTTP flood

Qu'est-ce qu'une attaque DDoS HTTP flood ?

Une attaque HTTP flood est un type d'attaque par déni de service distribué (DDoS) volumétrique conçu pour submerger un serveur ciblé de requêtes HTTP. Une fois que la cible a été saturée de demandes et qu'elle est incapable de répondre au trafic normal, un déni de service se produira pour les demandes supplémentaires des utilisateurs réels.

An HTTP Flood

Comment fonctionne une attaque HTTP flood ?

Les attaques HTTP flood sont un type d'attaque DDoS de "couche 7". La couche 7 est la couche d'application du modèle OSI, et fait référence aux protocoles Internet tels que HTTP. Le protocole HTTP est à la base des requêtes Internet par navigateur et est couramment utilisé pour charger des pages web ou pour envoyer le contenu de formulaires sur Internet. L'atténuation des attaques de la couche application est particulièrement complexe, car le trafic malveillant est difficile à distinguer du trafic normal.


Afin d'obtenir une efficacité maximale, les pirates utiliseront ou créeront couramment des botnets afin de maximiser l'impact de leur attaque. En utilisant de nombreux dispositifs infectés par un logiciel malveillant, un pirate est en mesure d'exploiter leurs efforts pour lancer un plus grand volume de trafic d'attaque.

Il existe deux variétés d'attaques HTTP flood :

  1. Attaque HTTP GET - dans cette forme d'attaque, plusieurs ordinateurs ou autres dispositifs sont coordonnés pour envoyer de multiples demandes d'images, de fichiers ou d'autres ressources à partir d'un serveur ciblé. Lorsque la cible est saturée de demandes et de réponses entrantes, un déni de service se produit pour les demandes supplémentaires provenant de sources de trafic légitimes.
  2. Attaque HTTP POST - généralement lorsqu'un formulaire est soumis sur un site web, le serveur doit traiter la demande entrante et pousser les données dans une couche de persistance, le plus souvent une base de données. Le processus de traitement des données du formulaire et d'exécution des commandes de base de données nécessaires est relativement intensif par rapport à la puissance de traitement et à la bande passante nécessaires pour envoyer la demande POST. Cette attaque utilise la disparité dans la consommation relative des ressources, en envoyant de nombreuses demandes POST directement à un serveur ciblé jusqu'à ce que sa capacité soit saturée et qu'un déni de service se produise

Comment peut-on atténuer une HTTP flood ?

Comme mentionné précédemment, l'atténuation des attaques de la couche 7 est complexe et souvent multidimensionnelle. L'une des méthodes consiste à lancer un défi à la machine requérantes afin de tester s'il s'agit ou non d'un bot, un peu comme un test captcha que l'on trouve couramment lors de la création d'un compte en ligne. En imposant une exigence telle qu'un défi de calcul JavaScript, de nombreuses attaques peuvent être atténuées.


Parmi les autres moyens de stopper les HTTP flood, on peut citer l'utilisation d'un pare-feu d'application web (WAF), la gestion d'une base de données de réputation IP afin de suivre et de bloquer sélectivement le trafic malveillant, et l'analyse à la volée par des ingénieurs. Grâce à son avantage d'échelle, avec plus de 20 millions de propriétés Internet, Cloudflare peut analyser le trafic provenant de diverses sources et atténuer les attaques potentielles avec des règles WAF rapidement mises à jour et d'autres stratégies d'atténuation pour éliminer le trafic DDoS de la couche application.

Protection DDoS de Cloudflare