Protections anti-DDoS

Hébergement web et VPS disponibles gratuitement sur justification, avec validation manuelle par un administrateur avant création du service.

Mode gratuit Validation admin Hébergeur mixte

Mode gratuit activé

Toutes les offres publiées passent en demande gratuite motivée. Aucun paiement n’est demandé, mais chaque création d’hébergement exige une validation admin.

  • Justification obligatoire
  • Validation manuelle
  • VPS livré puis géré selon le type d’hôte

Protections anti-DDoS multi-couches

vps.tech combine filtrage réseau, analyse comportementale et règles applicatives pour absorber les attaques des couches 3 à 7 sans impacter vos sites PHP + MySQL.

Modèle OSI : un référentiel en 7 couches qui décrit le parcours d'un paquet, du câble (L1) à l'application (L7). Cela nous permet d'appliquer la bonne défense au bon niveau.

  • Détection temps réel, seuils adaptatifs, apprentissage des profils de trafic.
  • Filtrage L3/L4 stateless et stateful pour UDP/TCP.
  • Analyse L7 (HTTP) avec signatures et heuristiques.

Résilience immédiate

Mitigation automatique, bascule intelligente et priorisation des flux légitimes.

Conçu pour rester rapide même sous charge hostile.

Voir le statut

Couche 3 (réseau) — attaques traitées

  • ICMP Flood / Ping Flood — saturation par paquets ICMP pour épuiser la bande passante.
  • Smurf / Fraggle — amplification via broadcast ICMP/UDP pour multiplier le trafic.
  • IP Spoofing / Réflexion — usurpation d'IP pour renvoyer le trafic vers la victime.
  • IP Fragmentation Abuse — fragmentation anormale pour contourner les filtres.
  • Routing Anomalies — anomalies de routage pour détourner/perturber le trafic.
  • Blackhole sélectif — mise en quarantaine temporaire de préfixes ciblés.
  • Geo‑filtering ciblé — filtrage par zones géographiques à risque.
  • ACL dynamiques — listes d'accès mises à jour en temps réel.
  • Limitation par préfixe — contrôle du trafic par plage IP.

Couche 4 (transport) — attaques traitées

  • SYN Flood / ACK Flood — surcharge des files de connexions TCP.
  • TCP RST/FIN Flood — réinitialisation massive de connexions actives.
  • Connection Exhaustion — épuisement des ressources par connexions concurrentes.
  • UDP Flood / Amplification — inondation UDP et amplification via services ouverts.
  • TCP Reflection — renvoi de flux TCP vers la cible usurpée.
  • Port Scans massifs — balayage de ports pour perturber ou préparer une attaque.
  • Rate‑limit intelligent — limitation dynamique selon le profil de trafic.
  • Challenge/Response — validation des clients légitimes.
  • Protection state tables — protection des tables d'état TCP.

Couche 7 (applicative) — attaques traitées

  • HTTP GET/POST Flood — requêtes massives pour saturer l'app.
  • Slowloris / Slow POST — connexions lentes qui épuisent les workers.
  • HTTP/2 Rapid Reset — rafale de streams reset pour consommer les ressources.
  • Cache Bypass / Hotlink — contournement du cache et vol de ressources.
  • Brute Force / Login Storm — tentatives massives d'authentification.
  • API Abuse / Scraping — usage abusif d'API et extraction de contenu.
  • WAF règles custom — règles applicatives personnalisées.
  • Limites par endpoint — quotas par route API.
  • Fingerprinting client — détection de bots et patterns anormaux.

Pipeline de mitigation

1) Détection d'anomalies → 2) Filtrage L3/L4 → 3) Inspection L7 → 4) Priorisation des flux légitimes → 5) Rapport d'incident automatique.

En cas d'inaccessibilité serveur, un SMS est envoyé immédiatement à l'équipe technique pour intervention.

Chaîne de mitigation (vue rapide)

Détection Filtrage Analyse L7 Priorisation Rapport