Luxembourg, Luxembourg, 24 mars 2026, CyberNewswire/-- Les données de Gcore soulignent un paysage de menaces défini par de nouvelles capacités d'attaque automatisées, une échelle et une fréquence accrues. , fournisseur mondial d'infrastructure et de logiciels pour les solutions d'IA, de cloud, de réseau et de sécurité, a annoncé aujourd'hui les conclusions de son rapport Gcore Radar sur les tendances des attaques DDoS au T3-T4 2025. Le rapport révèle une augmentation des volumes d'attaques, des tactiques de plus en plus sophistiquées et des changements dans les emplacements des attaques, motivés par l'évolution de l'infrastructure des botnets. Gcore Le paysage des attaques DDoS est à un point d'inflexion clair : les menaces ne font pas que croître ; elles s'accélèrent et se diversifient. Pour éviter les perturbations, les entreprises doivent agir rapidement et adopter des solutions intégrées capables de détecter l'intention, d'analyser le comportement et de répondre aux menaces sur plusieurs surfaces d'attaque. Principales conclusions du T3-T4 2025 Le nombre total d'attaques est passé de 512 000 au T4 2024 à 1 300 000 au T4 2025, renforçant l'idée que l'activité DDoS entre dans une nouvelle phase d'échelle et de fréquence. Les volumes d'attaques ont grimpé à 12 Tbit/s au T4, représentant une augmentation de six fois, soulignant une croissance sans précédent des capacités d'attaque. 75 % des attaques au niveau réseau ont duré moins d'une minute, tandis que les attaques au niveau applicatif ont montré une tendance vers des durées plus longues. La technologie reste le secteur le plus ciblé, représentant 34 % des attaques, suivi par les services financiers (20 %) et le jeu (19 %). Les tendances géographiques montrent une forte concentration des sources d'attaques en Amérique latine, le Mexique et le Brésil représentant ensemble 55 % de l'activité observée. Andrey Slastenov, Head of Security chez Gcore, a commenté : « Le dernier rapport Radar est un appel à l'action pour les entreprises de tous les secteurs. Les attaques deviennent plus fréquentes et plus sophistiquées car leur organisation est désormais moins chère et plus facile que jamais. Les entreprises et organisations qui se pensaient auparavant à l'abri sont désormais ciblées. Des stratégies de protection efficaces existent, mais comprendre ce qui se passe et être préparé n'a jamais été aussi important. » Nouveaux moteurs de croissance et d'intensité des attaques DDoS Les volumes et l'échelle des attaques DDoS ont atteint de nouveaux niveaux, avec une augmentation de six fois, passant de 2,2 Tbit/s à 12 Tbit/s, reflétant l'escalade rapide des capacités d'attaque. Plusieurs facteurs structurels entraînent une augmentation du nombre d'attaques DDoS : Un accès plus large aux outils d'attaque L'expansion des écosystèmes IoT non sécurisés L'instabilité géopolitique et économique La sophistication croissante des techniques d'attaque Les attaques au niveau réseau continuent d'augmenter Les attaques au niveau réseau ont représenté 82 % de tous les incidents observés au cours de la période actuelle, soit une augmentation significative de 20 % par rapport au dernier rapport. Cette augmentation reflète l'économie de la cybercriminalité : les attaques au niveau réseau sont moins chères et plus faciles à exécuter, ce qui en fait une option attrayante pour les attaquants qui souhaitent simplement causer des perturbations. Les données récentes révèlent des changements dans la durée et la sophistication des attaques Les attaques DDoS au niveau réseau sont devenues nettement plus courtes, la plupart des attaques (75 %) durant moins d'une minute. Seulement 2 % des attaques ont dépassé dix minutes, indiquant une tendance continue vers des rafales très intenses et de courte durée conçues pour submerger rapidement les cibles avant que les mesures d'atténuation ne soient pleinement engagées. Dans le même temps, les attaques DDoS au niveau applicatif ont suivi une trajectoire opposée, les attaques de durée moyenne devenant beaucoup plus courantes, 64 % des attaques dépassant 10 minutes. Les attaquants se sont également appuyés de plus en plus sur l'automatisation pour exécuter des campagnes à grande échelle. Cette évolution reflète une transition plus large d'abus opportunistes vers des attaques plus délibérées axées sur l'impact commercial, y compris les tentatives de prise de contrôle de compte, le scraping et la manipulation directe des flux de travail applicatifs. Les attaquants ciblent les secteurs à forte intensité numérique pour une perturbation maximale Les attaques se sont concentrées sur plusieurs secteurs clés, notamment la technologie (34 %), les services financiers (20 %) et le jeu (19 %). Ces secteurs sont des cibles privilégiées car la disponibilité des services est essentielle et les perturbations peuvent générer un impact opérationnel ou financier immédiat. La croissance continue des attaques ciblant le secteur de la technologie reflète son rôle fondamental dans l'économie numérique actuelle. Alors que les écosystèmes numériques deviennent de plus en plus interconnectés et dépendants du cloud, les attaquants semblent privilégier les cibles au niveau de l'infrastructure capables de générer la plus large perturbation possible. Les Amériques dominent la distribution géographique des sources d'attaques La distribution géographique des sources d'attaques montre une forte concentration dans les Amériques, le Mexique représentant 31 % du trafic observé au niveau réseau, suivi par le Brésil (24 %) et les États-Unis (20 %). Les États-Unis restent prédominants pour les attaques au niveau applicatif également, avec une représentation de 23 %. Le coupable probable de la domination américaine des attaques au niveau réseau est le botnet AISURU, qui affecte de manière disproportionnée les réseaux et les écosystèmes d'appareils dans ces pays. Dans l'environnement d'attaques sophistiqué d'aujourd'hui, les données révèlent pourquoi il est essentiel d'atténuer les attaques aussi près que possible de leur source, plutôt que près de la cible. Une protection efficace nécessite une capacité distribuée mondialement, non seulement dans les régions à forte demande de trafic, mais aussi dans les régions qui sont des sources fréquentes d'activité d'attaque – qui ne sont souvent pas les mêmes. Pour accéder au rapport complet, les utilisateurs peuvent visiter https://gcore.com/resources/gcore-radar-attack-trends-q3-q4-2025. À propos de Gcore Gcore est un fournisseur mondial d'infrastructure et de logiciels pour les solutions d'IA, de cloud, de réseau et de sécurité. Basé au Luxembourg, Gcore exploite sa propre infrastructure souveraine sur six continents, offrant une latence ultra-faible et des performances conformes pour les charges de travail critiques. Sa pile cloud native d'IA combine l'innovation logicielle avec des fonctionnalités de niveau hyperscaler, permettant aux entreprises et aux fournisseurs de services de construire, former et mettre à l'échelle l'IA partout — dans des environnements publics, privés et hybrides. En intégrant l'IA, le calcul, le réseau et la sécurité dans une seule plateforme, Gcore accélère la transformation numérique et permet aux organisations de libérer tout le potentiel des services basés sur l'IA. Les utilisateurs peuvent en apprendre davantage sur gcore.com. Contact Responsable des relations publiques Kira Kurepina Gcore pr@gcore.com Cette histoire a été publiée sous forme de communiqué de presse par CyberNewswire dans le cadre du programme de blogging d'entreprise de HackerNoon Program