top of page
Dots
Rechercher

☢️ Pourquoi surveiller la latence peut vous alerter avant une cyberattaque ?

  • Photo du rédacteur: Chloé Durand
    Chloé Durand
  • 8 avr.
  • 3 min de lecture

Les menaces de cybersécurité ont fait augmenter la demande de solutions de surveillance des réseaux, les organisations cherchant à détecter les menaces de manière robuste et à se conformer aux réglementations en matière de protection des données. L'augmentation du nombre de centres de données et le recours au travail à distance et aux services numériques ont également accru le besoin d'outils de surveillance évolutifs et rentables.


La semaine dernière, les 1/2/3 avril, se tenait le forum sur la cybersécurité (FIC) en France.

Beaucoup d'annonces concernant la gestion des points d'extrémité, les pare-feu, XDR, SIEM, SOC, tant pour les infrastructures de l'IT mais aussi pour l'OT.


Une bonne occasion de faire la lumière sur les liens entre les cyberattaques et le comportement des réseaux de télécommunications.


Quelles sont les attaques cyber qui impactent le plus la latence et donc la QoE du réseau ?


1. Attaques DDoS (Distributed Denial of Service) – Impact maximal

  • Effet sur la latence : Explosion brutale et soutenue

  • Pourquoi ?

    • Saturation de la bande passante (UDP Flood, DNS Amplification)

    • Saturation des ressources du serveur (HTTP Flood, SYN Flood)

    • Provoque un délai de réponse excessif ou une indisponibilité totale

  • Exemple : Une attaque volumétrique peut multiplier par 1000 la latence, voire provoquer un timeout.


2. Attaque par Saturation TCP (TCP SYN Flood, ACK Flood) – Impact élevé

  • Effet sur la latence : Hausse progressive, puis timeout

  • Pourquoi ?

    • Exploite la gestion des connexions TCP pour engorger les ressources du serveur

    • Augmente le temps de réponse pour les clients légitimes

  • Exemple : Un SYN Flood inonde un serveur avec des demandes de connexion incomplètes, provoquant une latence croissante jusqu’au crash du service.

3. Attaque MITM (Man-in-the-Middle) – Impact variable

  • Effet sur la latence : Augmentation progressive et aléatoire

  • Pourquoi ?

    • L’attaquant intercepte et redirige les paquets, allongeant les délais de transmission

    • Peut introduire un re-chiffrement (ex. SSL Stripping), ralentissant les échanges

  • Exemple : Une attaque MITM sur un réseau Wi-Fi injecte une latence supplémentaire de plusieurs millisecondes à secondes.


4. Attaque DNS Spoofing / Cache Poisoning – Impact moyen

  • Effet sur la latence : Augmentation temporaire au début, puis normalisation

  • Pourquoi ?

    • Fausse les réponses DNS pour rediriger les utilisateurs vers de faux serveurs, augmentant le délai initial de connexion

    • Une fois l’attaque en place, la latence redevient normale pour l’utilisateur trompé

  • Exemple : Un site légitime peut mettre plusieurs secondes à charger pendant la manipulation du cache DNS.


5. Attaques par Injection SQL / XSS – Impact faible

  • Effet sur la latence : Latence normale (ou légèrement augmentée)

  • Pourquoi ?

    • Vise la base de données ou les scripts web, sans affecter directement la vitesse du réseau

    • Peut ralentir un site spécifique, mais n’impacte pas toute la connexion

  • Exemple : Une injection SQL peut ralentir une requête, mais pas l’ensemble du réseau.





Conclusion : DDoS, la pire attaque pour la latence

Les attaques les plus impactantes sur la latence sont les attaques DDoS et TCP Flood, car elles saturent complètement le réseau et les ressources des serveurs. Les attaques MITM et DNS ont un effet retardateur, mais moins destructeur. Les attaques web (SQL, XSS) n’affectent pas directement la latence réseau, mais plutôt la rapidité de réponse d’un site.





 
 
 

Comentarios


bottom of page