Selon l’ANSSI, un total de 548 événements de cybersécurité affectant des entités en lien avec l’organisation des Jeux Olympiques et Paralympiques de Paris 2024 lui a été rapporté entre le 8 mai et le 8 septembre 2024. Parmi eux, près de la moitié des événements de cybersécurité correspondent à des indisponibilités dont un quart est dû à des attaques par DDoS. « On s’attendait effectivement à des pics d’attaques DDoS pour cibler les intérêts français pendant les JO », rappelle Boris Lecoeur, DG France de Cloudflare.

De fait, l’année 2024 commençait sous de mauvais auspices. Au cours de la première moitié de 2024, l’entreprise avait atténué 8,5 millions d'attaques DDoS : 4,5 millions au premier trimestre et 4 millions au deuxième trimestre. « Au total, si le nombre d'attaques DDoS au deuxième trimestre a diminué par rapport au trimestre précédent, il a augmenté de 20% par rapport à l'année passée ». Ce qui n’a pas manqué de créer nombre d’inquiétudes de la part des responsables cyber-sécurité en France : 75% d’entre eux estimaient récemment que leur organisation allait devoir faire face à un risque important de cyberattaques dans les 12 prochains mois, soit 6 points de plus que la moyenne mondiale.

Or force est de constater que la séquence olympique n’a pas généré d’indisponibilités majeures concernant les sites des organisateurs ou des partenaires directement impliqués dans la manifestation internationale : « Nous n’avons pas constaté de flux coordonné d'attaques DDoS de grande ampleur ciblant des services potentiellement utilisés pendant les Jeux Olympiques en France, » confirme le directeur général, même si, tempère-t-il, l’affaire Pavel Durov, arrêté en France le 24 août dernier, a généré une explosion de cyberattaques dès le lendemain de son arrestation sur un certain nombre de sites français ».

Néanmoins, quelques attaques, sans conséquences, ont été repérées par la société américaine, qui protège plus de 20% du web mondial. En juillet, elle a ainsi bloqué un nombre important d’attaques DDoS contre les sites web des partenaires olympiques, dont le pic s'est révélé plus élevé que lors de n'importe quel autre mois de l'année 2024. Le nombre de requêtes quotidiennes liées à des attaques DDoS a bondi à 200 millions entre le 28 juillet et le 11 août. « En seulement 11 jours au mois d'août, précise Boris Lecoeur, nous avons bloqué davantage de requêtes liées à des attaques DDoS (90 millions) que pendant n'importe quel mois complet précédant les Jeux Olympiques de l'année 2024. »

Le pic d'attaques le plus important s'est produit le 29 juillet et a touché simultanément trois sites web de partenaires. Il a totalisé 84 millions de requêtes liées à des attaques DDoS en une seule journée. L'attaque DDoS la plus volumineuse culminait à 190 000 requêtes par seconde à 10h20 UTC.

L'attaque spécifique la plus significative a été observée le dernier jour de l'événement (le 11 août) et visait un site de transports français. Elle a duré quatre minutes et a culminé à plus de 500 000 requêtes par seconde à 5 h 09 UTC.

Et Boris Lecoeur de souligner : « Comme nous l'avons montré dans notre rapport sur les attaques DDoS au deuxième trimestre, la plupart d’entre elles sont de courte durée, comme l'illustrent ces deux attaques. ». 81% des attaques DDoS HTTP culminent à moins de 50 000 requêtes par seconde, et 7% seulement atteignent entre 100 000 et 250 000 r/s. Mais si une attaque de 10 000 requêtes par seconde peut paraître mineure pour Cloudflare, elle peut être dévastatrice pour les sites web qui ne sont pas équipés pour gérer des niveaux de trafic aussi importants.

« Il reste du chemin à parcourir pour de nombreuses organisations, complète le dirigeant. Même si la période olympique de ce point de vue n’a pas créé d’incidents majeurs, un certain nombre d’entre elles ne sont toujours pas capables de se protéger face à des attaques DDoS qui deviennent de plus en plus massives. Les hackers ont des capacités pour mener des attaques d’ampleur à plus de 200 millions de requêtes/seconde, de terabits/seconde, avec 50 000 robots facilement activables. »

Or Cloudflare dispose de solutions centralisées et consolidées qui permettent de protéger n’importe quel site, n’importe quelle API, et faire en sorte que les attaques DDoS soient définitivement reléguées dans les oubliettes du passé. « Souvent, les solutions des opérateurs sont jugées suffisantes, explique Boris Lecoeur. En outre, la complexité des infrastructures des organisations a engendré une prolifération de solutions, qui s’empilent, sans mise à jour, sans adaptation ni consolidation ». Il est possible de rapatrier et de consolider ses solutions de protection sur une console centrale Cloudflare avec des gains significatifs, en termes de coûts et d’agilité. « Carrefour a ainsi consolidé plus de 8 solutions sur notre solution, illustre-t-il. Ses temps de réponse à incidents ont été divisés par 4 ; les coûts totaux de déploiement et d’implémentation ont été divisés par 2 ».