Protections anti-DDoS multi-couches
vps.tech combine filtrage réseau, analyse comportementale et règles applicatives pour absorber les attaques des couches 3 à 7 sans impacter vos sites PHP + MySQL.
Modèle OSI : un référentiel en 7 couches qui décrit le parcours d'un paquet, du câble (L1) à l'application (L7). Cela nous permet d'appliquer la bonne défense au bon niveau.
- Détection temps réel, seuils adaptatifs, apprentissage des profils de trafic.
- Filtrage L3/L4 stateless et stateful pour UDP/TCP.
- Analyse L7 (HTTP) avec signatures et heuristiques.
Résilience immédiate
Mitigation automatique, bascule intelligente et priorisation des flux légitimes.
Conçu pour rester rapide même sous charge hostile.
Voir le statutCouche 3 (réseau) — attaques traitées
- ICMP Flood / Ping Flood — saturation par paquets ICMP pour épuiser la bande passante.
- Smurf / Fraggle — amplification via broadcast ICMP/UDP pour multiplier le trafic.
- IP Spoofing / Réflexion — usurpation d'IP pour renvoyer le trafic vers la victime.
- IP Fragmentation Abuse — fragmentation anormale pour contourner les filtres.
- Routing Anomalies — anomalies de routage pour détourner/perturber le trafic.
- Blackhole sélectif — mise en quarantaine temporaire de préfixes ciblés.
- Geo‑filtering ciblé — filtrage par zones géographiques à risque.
- ACL dynamiques — listes d'accès mises à jour en temps réel.
- Limitation par préfixe — contrôle du trafic par plage IP.
Couche 4 (transport) — attaques traitées
- SYN Flood / ACK Flood — surcharge des files de connexions TCP.
- TCP RST/FIN Flood — réinitialisation massive de connexions actives.
- Connection Exhaustion — épuisement des ressources par connexions concurrentes.
- UDP Flood / Amplification — inondation UDP et amplification via services ouverts.
- TCP Reflection — renvoi de flux TCP vers la cible usurpée.
- Port Scans massifs — balayage de ports pour perturber ou préparer une attaque.
- Rate‑limit intelligent — limitation dynamique selon le profil de trafic.
- Challenge/Response — validation des clients légitimes.
- Protection state tables — protection des tables d'état TCP.
Couche 7 (applicative) — attaques traitées
- HTTP GET/POST Flood — requêtes massives pour saturer l'app.
- Slowloris / Slow POST — connexions lentes qui épuisent les workers.
- HTTP/2 Rapid Reset — rafale de streams reset pour consommer les ressources.
- Cache Bypass / Hotlink — contournement du cache et vol de ressources.
- Brute Force / Login Storm — tentatives massives d'authentification.
- API Abuse / Scraping — usage abusif d'API et extraction de contenu.
- WAF règles custom — règles applicatives personnalisées.
- Limites par endpoint — quotas par route API.
- Fingerprinting client — détection de bots et patterns anormaux.
Pipeline de mitigation
1) Détection d'anomalies → 2) Filtrage L3/L4 → 3) Inspection L7 → 4) Priorisation des flux légitimes → 5) Rapport d'incident automatique.
En cas d'inaccessibilité serveur, un SMS est envoyé immédiatement à l'équipe technique pour intervention.