Accueil 5 News 5 22,2 Tbps : record mondial d’attaque DDoS et le défi d’un Internet sous pression !

22,2 Tbps : record mondial d’attaque DDoS et le défi d’un Internet sous pression !

par | 24 Sep 2025

Par une nuit de septembre, l’infrastructure d’Internet a tenu bon face à une offensive d’une ampleur jamais vue : une attaque par déni de service distribué culminant à 22,2 térabits par seconde. Les chiffres donnent le vertige. Cela équivaut à un million de vidéos en 4K diffusées simultanément vers une même cible, à raison de plus de dix milliards de paquets par seconde. Une avalanche de données artificielles qui, si elle avait abouti, aurait submergé les systèmes de protection les plus robustes. La prouesse technique des assaillants illustre une tendance lourde : l’escalade continue de la puissance des attaques DDoS, devenue un terrain d’expérimentation grandeur nature pour les cybercriminels.

L’attaque DDoS est une arme de masse numérique. Sa mécanique repose sur la simplicité : saturer un service en multipliant les requêtes jusqu’à le rendre indisponible pour les utilisateurs légitimes. Mais derrière cette apparente banalité, une sophistication grandissante se cache. Les attaques ne se contentent plus de consommer la bande passante ; elles visent aussi les processeurs, les routeurs, les équilibreurs de charge, bref tout ce qui compose la chaîne de traitement d’une requête. Elles exploitent la moindre faiblesse dans la configuration, la moindre limite dans la capacité de filtrage. Et contrairement à d’autres menaces, le DDoS ne cherche pas à rester discret : il frappe fort, visible, pour perturber, extorquer ou détourner l’attention.

« Une attaque visible de l’espace numérique, mais orchestrée dans l’ombre. »

La nouveauté des offensives récentes tient à l’échelle industrielle des botnets mobilisés. L’armée numérique baptisée AISURU, identifiée au cœur de l’attaque record, aligne plus de 300 000 appareils compromis. Elle s’est étoffée en exploitant une mise à jour corrompue de routeurs Totolink, puis en tirant parti de failles non corrigées dans des caméras IP, des enregistreurs vidéo numériques et même certains processeurs Realtek. En un temps record, AISURU a transformé des objets connectés banals en canons à paquets, capables de tirer en rafale contre une cible désignée.

« Ce ne sont plus des scripts adolescents, mais des armées industrielles. »

Ce modèle illustre l’évolution des botnets, passés des simples ordinateurs domestiques aux infrastructures cloud et aux serveurs virtuels loués, offrant une puissance inédite et une résilience accrue.

Les défenseurs connaissent bien ce terrain mouvant. En première ligne, on retrouve Cloudflare, dont le nom est devenu synonyme de bouclier contre le DDoS. L’entreprise a déjà affronté, en mai 2025, une attaque à 7,3 Tbps. En septembre, elle a repoussé une offensive de 11,5 Tbps. Et à l’automne, ce fut le choc des 22,2 Tbps. Chacune de ces vagues a été absorbée grâce à une architecture distribuée sur des centaines de points de présence dans le monde, couplée à des algorithmes capables de détecter en quelques millisecondes les flux malveillants. Cloudflare n’est pas seul sur ce front : Akamai, Google ou AWS proposent eux aussi des solutions de mitigation. Mais l’entreprise concentre l’attention par la transparence de ses rapports et la régularité avec laquelle elle documente ces assauts records.

Le combat est asymétrique. Pour lancer une attaque de plusieurs térabits, il suffit d’un botnet constitué de machines compromises, d’outils accessibles en ligne et d’un investissement financier minime. À l’inverse, pour se défendre, les organisations doivent mobiliser des capacités réseau colossales, maintenir des centres de filtrage et investir massivement dans des technologies de pointe. Cette disproportion transforme chaque offensive en test grandeur nature de la résilience d’Internet. Même lorsqu’elles échouent, ces attaques épuisent les ressources des défenseurs, créent des coûts et obligent à des renforcements permanents.

Les répercussions vont bien au-delà d’un simple ralentissement de service. Dans certains secteurs, comme l’aviation, la banque ou l’énergie, une indisponibilité prolongée pourrait déclencher une crise économique ou sécuritaire. Les attaques DDoS servent parfois de diversion, détournant l’attention des équipes de sécurité pendant qu’une intrusion discrète s’opère ailleurs dans le système. Elles participent aussi à des logiques de chantage, où les assaillants menacent de maintenir la pression jusqu’au paiement d’une rançon. Les chiffres liés aux pertes sont difficiles à établir, mais certains experts évoquent des millions d’euros par jour pour des infrastructures critiques touchées.

Dans cette escalade, les défenseurs misent sur des outils de nouvelle génération. L’intelligence artificielle et le machine learning sont mobilisés pour identifier des flux suspects avant même qu’ils n’atteignent la cible. En croisant des milliers de paramètres — type de requêtes, provenance géographique, comportements historiques — ces systèmes peuvent distinguer en temps réel un trafic légitime d’une inondation artificielle. L’idée est de réduire le temps de réaction à quelques secondes, quand une mitigation classique pouvait nécessiter plusieurs minutes. La mutualisation des efforts est tout aussi cruciale : Cloudflare, Akamai et d’autres publient régulièrement des informations techniques sur les attaques subies, permettant au secteur de mieux anticiper les futures vagues.

Les records tombent les uns après les autres. Ce qui semblait inimaginable hier devient banal aujourd’hui. Les 22,2 Tbps atteints récemment ne sont probablement qu’une étape, un jalon sur une courbe ascendante qui n’a pas encore montré de signe de ralentissement. Les attaquants disposent d’un réservoir quasi illimité d’objets connectés vulnérables, de serveurs mal configurés et de ressources cloud détournées. Le modèle économique des “DDoS-as-a-Service” facilite encore l’accès à ces armes numériques, transformant une compétence technique rare en simple service vendu au plus offrant.

Face à cette menace, la question n’est plus de savoir si une organisation sera visée, mais quand et avec quelle intensité. Les entreprises doivent intégrer le risque DDoS dans leur stratégie globale de continuité d’activité, au même titre que les pannes matérielles ou les catastrophes naturelles. Cela implique non seulement des solutions techniques de mitigation, mais aussi des plans de communication de crise, des procédures de bascule et une collaboration étroite avec leurs fournisseurs de services. La résilience n’est pas qu’une affaire de bande passante ; elle dépend de la préparation et de la coordination.

« Internet tient bon, mais chaque vague laisse des traces. »

La dernière attaque record rappelle que l’Internet, malgré ses milliards d’utilisateurs et son apparente solidité, reste fragile. Il repose sur une chaîne complexe où chaque maillon, du routeur domestique à l’opérateur de transit mondial, peut devenir une faiblesse exploitable. Dans cette perspective, la défense contre les DDoS ne peut pas être l’affaire d’un seul acteur, fût-il Cloudflare. Elle doit s’inscrire dans une logique collective, où chacun — fournisseur d’accès, entreprise, développeur et particulier — contribue à réduire la surface d’attaque en corrigeant ses failles et en mettant à jour ses équipements.

Le vertige des 22,2 Tbps n’est pas qu’une prouesse technique de pirates numériques. C’est un signal. Un avertissement que les attaques continueront de croître en intensité, que les records continueront de tomber. La course ne fait que commencer, et elle se jouera autant dans les centres de données que dans les foyers connectés. Internet restera debout, mais à quel prix, et pour combien de temps avant la prochaine vague ?