☢️ Pourquoi surveiller la latence peut vous alerter avant une cyberattaque ?
- Chloé Durand
- 8 avr.
- 3 min de lecture
Les menaces de cybersécurité ont fait augmenter la demande de solutions de surveillance des réseaux, les organisations cherchant à détecter les menaces de manière robuste et à se conformer aux réglementations en matière de protection des données. L'augmentation du nombre de centres de données et le recours au travail à distance et aux services numériques ont également accru le besoin d'outils de surveillance évolutifs et rentables.
La semaine dernière, les 1/2/3 avril, se tenait le forum sur la cybersécurité (FIC) en France.
Beaucoup d'annonces concernant la gestion des points d'extrémité, les pare-feu, XDR, SIEM, SOC, tant pour les infrastructures de l'IT mais aussi pour l'OT.
Une bonne occasion de faire la lumière sur les liens entre les cyberattaques et le comportement des réseaux de télécommunications.
Quelles sont les attaques cyber qui impactent le plus la latence et donc la QoE du réseau ?
1. Attaques DDoS (Distributed Denial of Service) – Impact maximal
Effet sur la latence : Explosion brutale et soutenue
Pourquoi ?
Saturation de la bande passante (UDP Flood, DNS Amplification)
Saturation des ressources du serveur (HTTP Flood, SYN Flood)
Provoque un délai de réponse excessif ou une indisponibilité totale
Exemple : Une attaque volumétrique peut multiplier par 1000 la latence, voire provoquer un timeout.
2. Attaque par Saturation TCP (TCP SYN Flood, ACK Flood) – Impact élevé
Effet sur la latence : Hausse progressive, puis timeout
Pourquoi ?
Exploite la gestion des connexions TCP pour engorger les ressources du serveur
Augmente le temps de réponse pour les clients légitimes
Exemple : Un SYN Flood inonde un serveur avec des demandes de connexion incomplètes, provoquant une latence croissante jusqu’au crash du service.
3. Attaque MITM (Man-in-the-Middle) – Impact variable
Effet sur la latence : Augmentation progressive et aléatoire
Pourquoi ?
L’attaquant intercepte et redirige les paquets, allongeant les délais de transmission
Peut introduire un re-chiffrement (ex. SSL Stripping), ralentissant les échanges
Exemple : Une attaque MITM sur un réseau Wi-Fi injecte une latence supplémentaire de plusieurs millisecondes à secondes.
4. Attaque DNS Spoofing / Cache Poisoning – Impact moyen
Effet sur la latence : Augmentation temporaire au début, puis normalisation
Pourquoi ?
Fausse les réponses DNS pour rediriger les utilisateurs vers de faux serveurs, augmentant le délai initial de connexion
Une fois l’attaque en place, la latence redevient normale pour l’utilisateur trompé
Exemple : Un site légitime peut mettre plusieurs secondes à charger pendant la manipulation du cache DNS.
5. Attaques par Injection SQL / XSS – Impact faible
Effet sur la latence : Latence normale (ou légèrement augmentée)
Pourquoi ?
Vise la base de données ou les scripts web, sans affecter directement la vitesse du réseau
Peut ralentir un site spécifique, mais n’impacte pas toute la connexion
Exemple : Une injection SQL peut ralentir une requête, mais pas l’ensemble du réseau.

Conclusion : DDoS, la pire attaque pour la latence
Les attaques les plus impactantes sur la latence sont les attaques DDoS et TCP Flood, car elles saturent complètement le réseau et les ressources des serveurs. Les attaques MITM et DNS ont un effet retardateur, mais moins destructeur. Les attaques web (SQL, XSS) n’affectent pas directement la latence réseau, mais plutôt la rapidité de réponse d’un site.
Comentarios