Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Qu'est-ce qu'une attaque par inondation ICMP ? Explication des attaques DDoS par inondation Ping
Cybersecurity 101/Cybersécurité/Inondation ICMP (inondation Ping) Attaque DDoS

Qu'est-ce qu'une attaque par inondation ICMP ? Explication des attaques DDoS par inondation Ping

Les attaques par inondation ICMP peuvent submerger les réseaux. Comprenez comment ces attaques fonctionnent et explorez les stratégies permettant d'atténuer leur impact.

CS-101_Cybersecurity.svg
Sommaire

Articles similaires

  • Qu'est-ce que la gestion des vulnérabilités?
  • Cybersécurité et criminalistique : types et meilleures pratiques
  • Les 10 principaux risques liés à la cybersécurité
  • Gestion des risques : cadres, stratégies et meilleures pratiques
Auteur: SentinelOne
Mis à jour: July 26, 2025

Les attaques par inondation ICMP, également appelées inondations ping, sont un type d'attaque DDoS qui submerge une cible de paquets ICMP Echo Request. Ce guide explique le fonctionnement de ces attaques, leur impact potentiel sur les performances du réseau et les stratégies pour les atténuer.

Découvrez les outils et techniques utilisés par les attaquants et comment protéger votre réseau contre ces menaces perturbatrices. Il est essentiel de comprendre les attaques par inondation ICMP pour maintenir la sécurité et la disponibilité du réseau.

Qu'est-ce qu'une attaque DDoS par inondation ICMP (inondation Ping) ?

L'inondation ICMP, également connue sous le nom d'inondation Ping, est un type d'attaque DDoS qui exploite le protocole ICMP (Internet Control Message Protocol) pour submerger une cible avec un volume important de trafic réseau. Les attaquants utilisent cette méthode pour perturber les services en ligne de la cible, les rendant indisponibles pour les utilisateurs légitimes.

  • Le protocole ICMP (Internet Control Message Protocol) – L'ICMP est un protocole de couche réseau utilisé par les périphériques réseau, tels que les routeurs et les commutateurs, pour communiquer des messages d'erreur et des informations opérationnelles. Les messages ICMP, tels que " Destination inaccessible " ou " Délai dépassé ", aident les administrateurs réseau à identifier et à résoudre les problèmes réseau.
  • ICMP Echo Request et Echo Reply – Une requête ICMP Echo Request, communément appelée " ping ", est un message envoyé par un périphérique à un autre afin de tester la connectivité réseau. Le périphérique destinataire répond par un message ICMP Echo Reply, confirmant ainsi sa présence sur le réseau.

Comment fonctionne une attaque DDoS par inondation ICMP (inondation Ping) ?

Dans une attaque par inondation ICMP, l'attaquant envoie un nombre massif de messages ICMP Echo Request à la cible, saturant ainsi ses ressources réseau et sa bande passante. En conséquence, la cible devient incapable de traiter les requêtes légitimes, ce qui entraîne des perturbations et des interruptions de service.

  • Adresses IP usurpées – Les attaquants utilisent souvent des adresses IP usurpées pour éviter d'être détectés et tracés lors de leurs attaques par inondation ICMP. Cette tactique rend difficile l'identification de l'origine de l'attaque et la prise de mesures correctives.
  • Botnets – Les pirates peuvent également exploiter des botnets – réseaux d'appareils compromis infectés par des malwares – pour lancer des attaques ICMP Flood à grande échelle. En utilisant plusieurs appareils simultanément, l'attaquant amplifie l'impact de l'attaque, ce qui la rend plus difficile à atténuer.

Techniques d'atténuation des attaques DDoS par inondation ICMP (inondation Ping)

Il existe plusieurs techniques et stratégies pour atténuer les attaques ICMP Flood et protéger votre infrastructure cloud contre leurs effets :

  • Filtrage du trafic – La mise en œuvre de règles de filtrage du trafic peut aider à identifier et à bloquer le trafic ICMP malveillant tout en laissant passer les requêtes légitimes.
  • Limitation du débit – La limitation du débit peut être utilisée pour contrôler le nombre de messages ICMP Echo Request reçus par votre réseau, réduisant ainsi l'impact des attaques ICMP Flood.
  • Détection des anomalies – Les systèmes de détection des anomalies surveillent les modèles de trafic réseau et détectent les activités inhabituelles, telles que les pics soudains de trafic ICMP, qui peuvent indiquer une attaque par inondation ICMP en cours.

Protégez votre infrastructure cloud avec SentinelOne Singularity XDR

SentinelOne Singularity XDR est une plateforme de cybersécurité avancée qui peut vous aider à protéger votre infrastructure cloud.

• Détection des menaces basée sur l'IA – SentinelOne Singularity XDR utilise l'intelligence artificielle et l'apprentissage automatique pour détecter et répondre aux menaces en temps réel. Cette technologie avancée permet d'identifier les attaques ICMP Flood et autres activités malveillantes, ce qui permet une réponse et une atténuation rapides.

• Analyse du trafic réseau – En analysant en continu le trafic réseau, SentinelOne Singularity XDR peut vous aider à détecter des modèles inhabituels.

blog/deep-visibility-saves-time/" data-sk="tooltip_parent">réseau, SentinelOne Singularity XDR peut vous aider à détecter les modèles inhabituels et les anomalies qui peuvent indiquer une attaque ICMP Flood en cours.

• Sécurité intégrée des terminaux et du cloud – SentinelOne Singularity XDR offre une plateforme unifiée de sécurité des terminaux et du cloud, fournissant une protection complète contre les attaques par inondation ICMP et autres cybermenaces visant votre infrastructure.

• Réponse et correction automatisées – SentinelOne Singularity XDR est conçu pour répondre automatiquement aux menaces détectées, atténuant ainsi l'impact des attaques par inondation ICMP et minimisant les temps d'arrêt pour votre organisation.

Plate-forme Singularity™

Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.

Obtenir une démonstration

Conclusion

Les attaques DDoS par inondation ICMP (Ping Flood) peuvent gravement perturber vos opérations en ligne et compromettre la sécurité de votre infrastructure cloud. En comprenant la nature de ces attaques et en mettant en œuvre des stratégies d'atténuation efficaces, vous pouvez minimiser leur impact sur votre organisation. Vous pouvez bénéficier d'une protection avancée contre les attaques ICMP Flood et autres cybermenaces, garantissant ainsi la sécurité et la disponibilité continues de vos systèmes et données critiques.

Gardez une longueur d'avance sur les cybermenaces en investissant dans des solutions de cybersécurité robustes. Si vous avez besoin d'aide, contactez SentinelOne dès aujourd'hui.

"

FAQ sur les inondations ICMP

Une attaque par inondation ICMP consiste à envoyer un nombre considérable de paquets ping (ICMP Echo Request) à une cible, afin de saturer sa capacité de réponse. En forçant la victime à traiter et à répondre à chaque ping, l'attaquant épuise la bande passante du réseau ou les ressources du système. Si l'inondation est suffisamment importante, le trafic légitime est interrompu et les services ralentissent ou s'arrêtent. On peut comparer cela à quelqu'un qui frappe bruyamment à toutes les portes, empêchant ainsi toute ouverture normale.

Les attaquants envoient des messages ICMP Echo Request rapides et continus à l'adresse IP de la cible. Chaque requête exige une réponse Echo Reply, de sorte que la victime consacre des cycles CPU et de la bande passante pour y répondre. Lorsque les requêtes dépassent largement la capacité de l'hôte, sa pile réseau devient surchargée. Les paquets s'accumulent, les routeurs abandonnent le nouveau trafic et les temps de réponse augmentent considérablement. L'inondation se poursuit jusqu'à ce que l'attaquant cesse ou que les défenses se déclenchent.

Pour augmenter l'impact, les attaquants usurpent l'adresse IP de la victime et envoient des requêtes ICMP à des hôtes tiers qui répondent à l'adresse falsifiée. Chaque réponse inonde alors la victime. C'est ce qu'on appelle une attaque par amplification ICMP. Certains routeurs ou serveurs dont le filtrage est laxiste répondent avec des paquets de réponse plus volumineux, multipliant ainsi le trafic. En enchaînant plusieurs réflecteurs à la fois, le pirate amplifie l'inondation sans effort supplémentaire sur son propre réseau.

Vous constaterez des pics soudains dans le trafic ICMP entrant, souvent des dizaines de milliers de paquets par seconde. Les outils de surveillance du réseau peuvent signaler une utilisation élevée des liaisons sans flux sortants correspondants. Les serveurs attaqués affichent une utilisation croissante du processeur pour traiter les pings, des files d'attente de paquets de plus en plus longues et des paquets perdus. Les utilisateurs remarqueront des ralentissements ou des délais d'attente. Une inondation dure souvent de manière continue jusqu'à ce qu'elle soit filtrée ou ralentie.

Pendant une inondation, la bande passante est saturée par des pings malveillants, ce qui rend difficile le passage des requêtes légitimes. Les routeurs et les commutateurs remplissent leurs tampons, ce qui augmente la latence. Les services critiques tels que le Web ou la VoIP peuvent expirer ou échouer. Le processeur de la cible peut être saturé par le traitement de chaque écho, ce qui ralentit les processus applicatifs. Si rien n'est fait, la perte de paquets peut atteindre 100 %, ce qui rend le système hors ligne.

Vous pouvez limiter les taux ICMP sur les routeurs ou les pare-feu, en plafonnant le nombre de requêtes d'écho transmises par seconde. Configurez le filtrage entrant et sortant (BCP 38) pour bloquer les adresses IP sources usurpées. Utilisez des listes de contrôle d'accès réseau (ACL) ou des services de protection contre les attaques DDoS pour supprimer les pings excédentaires avant qu'ils n'atteignent votre cœur de réseau. Dans les environnements cloud, activez les défenses contre les attaques volumétriques. Enfin, surveillez les tendances ICMP et configurez des alertes de seuil afin de pouvoir agir rapidement.

En savoir plus sur Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?

Le coût total de possession (TCO) en matière de cybersécurité a un impact sur le budget. Découvrez comment calculer le TCO et ses implications pour vos investissements en matière de sécurité.

En savoir plus
26 exemples de ransomware expliqués en 2025Cybersécurité

26 exemples de ransomware expliqués en 2025

Découvrez 26 exemples significatifs de ransomwares qui ont façonné la cybersécurité, y compris les dernières attaques de 2025. Comprenez l'impact de ces menaces sur les entreprises et comment SentinelOne peut vous aider.

En savoir plus
Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiquesCybersécurité

Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiques

Découvrez ce qu'est le smishing (hameçonnage par SMS) et comment les cybercriminels utilisent de faux SMS pour voler des informations personnelles. Apprenez à reconnaître les signes avant-coureurs et à vous protéger contre ces escroqueries.

En savoir plus
Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protégerCybersécurité

Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protéger

Découvrez les principes fondamentaux des listes de contrôle des audits de sécurité, de leur importance et des lacunes courantes aux meilleures pratiques et aux étapes clés pour réussir. Comprenez les types d'audits et les exemples, et découvrez comment vous pouvez améliorer les résultats des audits de votre organisation.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation