AccueilđŸ‡«đŸ‡·Chercher

Flood (Internet)

En informatique, le flood (/flʌd/) ou flooding est une action gĂ©nĂ©ralement malveillante qui consiste Ă  envoyer une grande quantitĂ© de donnĂ©es inutiles dans un rĂ©seau afin de le rendre inutilisable, par exemple en saturant sa bande passante ou en provoquant le plantage des machines du rĂ©seau dont le dĂ©ni de service est la consĂ©quence possible.

Flood sur le canal IRC #wikipedia-en, utilisant le terme commun « OMG Â».

Flood est un anglicisme désignant une inondation, illustrant ainsi le flux de données ininterrompu et excessif transitant sur le réseau, provoquant alors des dégùts. Il a donné un verbe, flooder, et la personne qui floode est un floodeur.

Sur Usenet, IRC ou des chats, le flood consiste Ă  envoyer de nombreux messages avec le mĂȘme mot ou les mĂȘmes lettres sur un groupe ou un canal de discussion sur une courte pĂ©riode de temps, ce qui rend la lecture trĂšs difficile, voire impossible, pour les autres participants.

Cette technique peut aussi ĂȘtre utilisĂ©e contre un serveur Internet, en envoyant un grand nombre de requĂȘtes pour provoquer un trafic important. Le service est alors dĂ©gradĂ© pour les autres utilisateurs, dans les cas extrĂȘmes le serveur peut aussi interrompre totalement le service sous l'effet de la charge du flood.

Par extension, on utilise aussi le terme flood pour dĂ©signer une quantitĂ© importante de messages inutiles envoyĂ©s par une mĂȘme personne (ou rĂ©pĂ©tĂ©s par d'autres par la suite) sur une liste de diffusion ou un forum sur Internet. On parle plutĂŽt de troll quand ces messages sont dĂ©libĂ©rĂ©ment polĂ©miques, et de flood quand les messages sont rĂ©pĂ©titifs, dĂ©pourvus de sens, n'ayant aucun rapport avec le sujet initial ou ne revĂȘtant aucune utilitĂ© particuliĂšre.

Sur les forums, le flood nuit Ă  la lisibilitĂ© de l'espace virtuel oĂč l'internaute vient gĂ©nĂ©ralement chercher une information en particulier et est alors confrontĂ© Ă  une multitude de messages ne lui apportant aucun renseignement et l'obligeant donc soit Ă  faire une recherche en se servant de l'outil mis Ă  disposition par le forum, soit Ă  parcourir les pages de messages en quĂȘte de l'Ă©lĂ©ment recherchĂ©.

Sur Twitter, l'usage rĂ©pĂ©tĂ© et non diffĂ©renciĂ© du hashtag #FF peut ĂȘtre considĂ©rĂ© comme du flood.

Certaines actions malveillantes consistent à automatiser et distribuer le flood de façon à en accentuer et en prolonger l'effet nuisible sur une cible particuliÚre.

DĂ©fense contre ce type d'attaque informatique

Pour protéger du flooding un site Internet qui proposerait un formulaire permettant l'ajout d'une entrée dans une base de données, la solution est de mettre en place un systÚme de CAPTCHA. L'utilisateur doit lire une image floutée et/ou brouillée, représentant une série de lettres ou de chiffres, et la recopier avant l'envoi du formulaire. Si un robot tente d'envoyer le formulaire à la volée (flooder la base de données) il ne pourra pas déchiffrer le captcha. Le moyen de contourner sera la reconnaissance automatique de caractÚres aprÚs reconstitution de l'image, une opération difficile et normalement coûteuse (en termes de calcul informatique requis par l'attaquant) ce qui réduit d'autant la force du flood. L'idée d'un flood étant d'avoir du volume en peu de temps, tout ce qui ralentit l'attaquant diminue l'efficacité de cette technique.

Dans le mĂȘme style, au lieu d'une image, il peut y avoir une question/rĂ©ponse du type "combien font quatre dont je retire 3 ?" et l'utilisateur devra rĂ©pondre "1" pour valider le formulaire. Plus simple Ă  mettre en place mais moins sĂ©curisĂ©.

Une protection classique est d'utiliser peu de ressource pour discriminer les requĂȘtes inopportunes. C'est l'idĂ©e des filtres appliquĂ©e aux requĂȘtes dans la programmation web. Par exemple, on peut flooder un serveur web (comme le serveur de WikipĂ©dia lui-mĂȘme) en lui envoyant des mauvaises requĂȘtes d'authentification. Le serveur doit aller lire dans la base de donnĂ©es les credentials pour comparer le nom d'usager et son mot de passe fourni. Cette requĂȘte est coĂ»teuse et requiert sans doute des accĂšs disque. Une façon de rĂ©duire l'efficacitĂ© d'une telle attaque est de mettre une signature unique (suite de caractĂšre alĂ©atoire) sur chaque formulaire qui sera re-soumis automatiquement Ă  chaque requĂȘte retournĂ©e au serveur. Toute signature inconnue sera rejetĂ©e par le serveur sans en considĂ©rer le contenu (et donc sans aller lire la base de donnĂ©es). Un attaquant qui veut donc encore flooder via l'authentification devra demander une "vraie" page de login signĂ©e pour chaque appel qu'il envoie au serveur. Par dĂ©finition, le floodeur ne pourra pas aller plus vite que votre propre serveur Ă  lui fournir des pages signĂ©es.

Il existe d'autres stratégies (filtre d'adresse IP aprÚs avoir identifié des attaques probables par exemple) mais aussi des stratégies de contournement (par exemple en attaquant à plusieurs, à partir d'endroits différents ou en détournant les ressources d'une institution).

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.