Guide urgence Anti-DDoSPublié le 4 mai 2026 à 11:30Lecture : 15 min
Comment stopper une attaque DDoS : plan d’urgence, mitigation et trafic propre
Un guide complet pour comprendre comment stopper une attaque DDoS sans improviser : identifier la saturation, protéger les utilisateurs légitimes, activer la mitigation, choisir entre blackhole, FlowSpec, transit IP protégé, tunnels ou reverse proxy, puis stabiliser le retour du trafic propre.
Réagir au bon endroit
La priorité est d’identifier si la saturation touche le lien, le PPS, le serveur, une couche applicative ou le routage.
Stopper sans tout couper
Une bonne mitigation filtre l’attaque tout en conservant le trafic légitime et la continuité du service.
Préparer l’après-attaque
Après l’urgence, l’objectif est de mettre en place une architecture durable : BGP, tunnels, proxy spécialisé ou transit protégé.
Stopper une attaque DDoS ne consiste pas à cliquer sur un bouton magique. Une attaque sérieuse peut saturer le lien, le firewall, le serveur, les sessions TCP, les ports UDP ou même un service applicatif précis. La bonne réaction consiste d’abord à comprendre où la saturation se produit, puis à déplacer le filtrage au bon endroit : en amont du lien si le volume est trop élevé, près du service si l’attaque est applicative, ou sur une couche spécialisée si le protocole est sensible comme FiveM ou Minecraft.
Ce guide explique une méthode concrète pour passer d’une situation d’urgence à une mitigation stable. L’objectif n’est pas seulement de “bloquer du trafic”, mais de préserver les vrais utilisateurs, garder un routage lisible, éviter les faux positifs et remettre du trafic propre vers l’infrastructure protégée.
Action rapide
Votre serveur est déjà attaqué ?
Peeryx peut étudier une relivraison via IP protégée, tunnel GRE/IPIP/VXLAN, cross-connect ou proxy gaming selon votre service et votre niveau de contrôle réseau.
Une attaque DDoS cherche à rendre un service indisponible en envoyant plus de trafic, plus de paquets ou plus de requêtes que l’infrastructure ne peut traiter. Le problème peut être volumétrique, par exemple plusieurs dizaines ou centaines de Gbps. Il peut aussi être orienté PPS, avec énormément de petits paquets qui épuisent CPU, buffers ou tables réseau. Enfin, il peut viser une couche applicative : HTTP, TLS, requêtes de login, query UDP, handshake de jeu ou endpoint API.
La première erreur est de traiter toutes les attaques de la même manière. Un blackhole peut sauver un réseau mais couper totalement le service. Une règle firewall locale ne sert à rien si le lien est déjà saturé. Une protection web ne protège pas un serveur UDP. Pour stopper une attaque DDoS correctement, il faut donc identifier la cible, le protocole, le volume, le PPS, la direction du trafic et le point exact où la panne commence.
Volume
Le lien d’accès ou le transit est saturé avant même que votre firewall puisse travailler.
PPS
La quantité de paquets épuise CPU, queues, interrupts, buffers ou logique de filtrage.
Applicatif
Le service répond mal car l’attaque imite partiellement un comportement client.
Pourquoi réagir proprement change tout
Pendant une attaque, chaque minute compte, mais une réaction trop brutale peut aggraver la situation. Bloquer trop large peut couper des clients légitimes. Changer DNS sans stratégie peut créer des caches incohérents. Modifier des routes sans préparer le retour peut rendre le diagnostic impossible. Le but est de réduire le trafic hostile tout en gardant une expérience acceptable pour les vrais utilisateurs.
Pour une entreprise, un hébergeur ou un serveur de jeu, le coût ne se limite pas à la bande passante. Il y a la perte de clients, les tickets support, les remboursements, la réputation et le temps passé à improviser. Une méthode de mitigation claire permet de revenir plus vite en ligne et de construire ensuite une protection durable : capacité amont, filtrage multi-couche, observabilité et handoff propre.
Distinguer la saturation réseau d’un bug serveur.
Préserver les vrais utilisateurs au lieu de tout couper.
Documenter l’attaque pour améliorer les règles ensuite.
Prévoir un mode de relivraison propre vers l’infrastructure client.
Les solutions possibles pour stopper une attaque DDoS
La solution dépend du type d’attaque et de votre marge de manœuvre réseau. Si le trafic sature votre lien, il faut agir en amont : fournisseur de transit, scrubbing center, FlowSpec, blackhole temporaire ou bascule vers une protection capable d’absorber le volume. Si le lien tient mais que le serveur souffre, un filtrage L3/L4 mieux placé, une VM routeur, un serveur de filtrage dédié ou des règles plus précises peuvent suffire.
Pour un site web, un reverse proxy HTTP/TLS peut bloquer une grande partie des floods applicatifs. Pour un serveur de jeu, la réponse doit respecter le protocole : UDP, queries, handshakes, ports, latence et tolérance aux faux positifs. Pour un réseau avec ASN, BGP permet d’annoncer les préfixes via une protection spécialisée. Pour une machine sans BGP, GRE, IPIP, VXLAN ou IP protégée peuvent être plus rapides à mettre en place.
Solution
Quand l’utiliser
Limite à connaître
Blackhole
Urgence extrême pour sauver le réseau
Le service ciblé devient indisponible
FlowSpec
Réduire un pattern simple en amont
Risque de faux positif si la règle est trop large
Transit IP protégé
Protéger des préfixes ou services exposés
Demande une intégration réseau propre
Tunnel GRE/IPIP/VXLAN
Protéger un serveur existant sans tout migrer
Le retour et la MTU doivent être maîtrisés
Reverse proxy gaming/web
Protéger un protocole précis
Ne remplace pas toujours une mitigation volumétrique amont
Passer de l’urgence à une mitigation maîtrisée
Une approche sérieuse commence par couper la saturation au plus haut niveau possible, puis descend progressivement vers des règles plus fines. Le trafic massif et évident doit être réduit avant d’arriver sur vos machines. Ensuite, la logique de filtrage peut analyser plus précisément les protocoles, les ports, la taille des paquets, les flags, les comportements de connexion ou les signaux applicatifs.
Chez Peeryx, l’objectif est de garder une architecture lisible : entrée du trafic via capacité protégée, mitigation L3/L4, relivraison propre par tunnel, BGP, cross-connect, IP protégée ou proxy spécialisé. Pour les clients réseau, le transit IP protégé permet de conserver une vraie logique d’infrastructure. Pour les clients gaming, la priorité reste de filtrer sans casser la latence ni bloquer les vrais joueurs.
1. Identifier
Repérer si la panne vient du lien, du PPS, du firewall, du serveur ou d’une couche applicative.
2. Soulager
Déplacer le filtrage en amont lorsque le volume dépasse la capacité locale.
3. Relivrer
Remettre uniquement le trafic propre via le mode adapté : BGP, GRE, IPIP, VXLAN, xCo ou proxy.
4. Stabiliser
Mesurer les faux positifs, ajuster les règles et préparer un playbook pour la prochaine attaque.
Exemple concret : un serveur exposé tombe sous flood UDP
Imaginons un serveur de jeu ou un service UDP public. Les joueurs voient des timeouts, le monitoring montre une montée brutale du trafic entrant et le CPU du serveur devient instable. Ajouter une règle iptables locale peut aider contre un petit bruit, mais si le lien est saturé, le paquet indésirable a déjà consommé la capacité avant d’être bloqué. La bonne décision est alors de filtrer avant le lien client.
Un scénario propre consiste à annoncer ou rediriger le trafic vers une couche protégée, appliquer une première réduction volumétrique, puis relivrer le trafic légitime vers le serveur via tunnel ou IP protégée. Si le service est FiveM, Minecraft ou un autre jeu, le filtrage doit tenir compte des comportements du protocole et de la latence. Le résultat attendu n’est pas une promesse vague, mais un chemin clair : attaque absorbée en amont, trafic utile conservé, serveur d’origine masqué ou moins exposé.
Erreurs fréquentes pendant une attaque DDoS
La panique pousse souvent à prendre de mauvaises décisions. Beaucoup d’équipes changent de port, de DNS ou de fournisseur sans comprendre le vecteur réel. D’autres empilent des règles locales jusqu’à bloquer leurs propres clients. Certaines attendent que l’hébergeur “fasse quelque chose” alors que le contrat ne couvre pas le type d’attaque ou la volumétrie reçue.
L’autre erreur est de confondre capacité marketing et design réel. Une protection efficace doit expliquer où le trafic est absorbé, comment les règles sont décidées, comment le trafic propre revient, quelles limites existent et comment on intervient pendant l’incident. Sans ces éléments, on risque de déplacer le problème au lieu de le résoudre.
Attendre que le serveur local filtre une attaque qui sature déjà le lien.
Bloquer un pays ou un protocole entier sans vérifier l’impact client.
Utiliser le blackhole comme seule stratégie de protection.
Oublier la MTU, le routage retour ou l’asymétrie après mise en tunnel.
Ne pas conserver de traces exploitables pour améliorer la mitigation.
Pourquoi choisir Peeryx pour stopper et prévenir les attaques DDoS
Peeryx se positionne sur une approche infrastructure : transit IP protégé Anti-DDoS, delivery par tunnel ou cross-connect, BGP lorsque le client possède ses préfixes, et solutions gaming spécialisées lorsque le protocole nécessite une logique différente. Cette approche évite de tout réduire à un simple “firewall magique”.
Le point important est l’adaptation au cas réel. Un hébergeur, un serveur dédié, un projet FiveM, un réseau avec ASN et un service web n’ont pas les mêmes contraintes. Peeryx vise une relivraison propre, un filtrage lisible et une intégration compatible avec l’exploitation du client.
Transit IP protégé
Pour les réseaux, hébergeurs et services qui veulent garder un contrôle BGP ou une livraison propre.
Tunnels et xCo
GRE, IPIP, VXLAN ou cross-connect pour protéger une infrastructure existante sans migration inutile.
Gaming spécialisé
Reverse proxy FiveM/Minecraft et logique de filtrage adaptée aux protocoles sensibles à la latence.
FAQ : comment stopper une attaque DDoS
Quelle est la première chose à faire pendant une attaque DDoS ?
Identifier le point de saturation : lien réseau, firewall, serveur, CPU, PPS ou couche applicative. Sans ce diagnostic, la réponse risque d’être trop large ou inefficace.
Un firewall local peut-il stopper une attaque DDoS ?
Oui pour certains petits floods ou patterns simples, mais pas si le lien est déjà saturé. Dans ce cas, il faut filtrer en amont avant que le trafic n’atteigne votre accès.
Le blackhole est-il une bonne solution ?
C’est une mesure d’urgence pour protéger le reste du réseau, mais elle coupe le service ciblé. Elle ne doit pas être la stratégie principale si vous voulez rester disponible.
Faut-il BGP pour être protégé ?
Non. BGP est idéal pour protéger des préfixes, mais une protection peut aussi passer par IP protégée, GRE, IPIP, VXLAN, cross-connect ou reverse proxy selon votre cas.
Peeryx peut-il protéger un serveur déjà hébergé ailleurs ?
Oui, selon la topologie. Une relivraison par tunnel, IP protégée ou reverse proxy peut permettre de protéger un serveur existant sans forcément le migrer immédiatement.
Conclusion
Pour stopper une attaque DDoS, il faut éviter l’improvisation : comprendre le vecteur, agir au bon endroit, préserver le trafic légitime et construire un retour propre vers le service protégé. Les solutions existent, mais elles doivent être choisies selon la topologie, le protocole et le niveau de contrôle réseau attendu.
La bonne stratégie n’est pas seulement de survivre à l’attaque du jour. C’est de mettre en place une architecture qui permettra de répondre plus vite, avec moins de faux positifs et moins de stress, lors de la prochaine attaque.
Ressources
Lectures liées
Pour approfondir le sujet, voici d’autres pages et articles utiles.
Besoin de stopper une attaque ou de préparer une vraie protection ?
Décrivez votre service, votre hébergeur actuel, le protocole exposé et le volume observé. Peeryx peut vous orienter vers le bon modèle : transit IP protégé, tunnel, cross-connect, IP protégée ou proxy gaming.