{"id":13615,"date":"2018-07-15T15:41:32","date_gmt":"2018-07-15T12:41:32","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13615"},"modified":"2025-11-14T16:30:27","modified_gmt":"2025-11-14T13:30:27","slug":"ddos-and-5g-the-thicker-the-pipe-the-more-the-problems","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/fr\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","title":{"rendered":"Attaques DDoS et 5G\u00a0: Plus le r\u00e9seau est \u00e9pais, plus les probl\u00e8mes sont nombreux"},"content":{"rendered":"<a href=\"https:\/\/iotbusinessnews.com\/2016\/12\/08\/84308-internet-things-2017-trends\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Concernant l\u2019IoT, voir ici<\/a>. <a href=\"https:\/\/www.gsma.com\/newsroom\/blog\/gsma-report-details-expected-growth-5g-across-u-s\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">La 5G est bel et bien en route<\/a>. Ces deux technologies sont interd\u00e9pendantes\u00a0: le nombre d\u2019objets connect\u00e9s d\u00e9ploy\u00e9s ne cesse d\u2019augmenter et l\u2019offre de services IoT, notamment ceux riches en contenu vid\u00e9o, est en pleine expansion. <a href=\"https:\/\/www.information-age.com\/rise-5g-network-internet-things-123460415\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">La bande passante mobile sera de plus en plus n\u00e9cessaire et la 5G promet de r\u00e9pondre \u00e0 cette demande.<\/a>\r\n\r\nLe tableau est plut\u00f4t idyllique, mais il y a un hic\u00a0: les attaques DDoS constituent une menace r\u00e9elle et croissante. Dans cet article, nous d\u00e9montrerons que la 5G amplifie la menace DDoS et exige, par cons\u00e9quent, une protection renforc\u00e9e par rapport aux strat\u00e9gies traditionnelles actuelles.\r\n\r\nNous pensons que tout le monde s\u2019accorde \u00e0 dire que les attaques DDoS sont une r\u00e9alit\u00e9 persistante. Chaque mois semble apporter son lot de nouvelles <a href=\"https:\/\/www.zdnet.com\/article\/new-world-record-ddos-attack-hits-1-7tbps-days-after-landmark-github-outage\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">attaques DDoS record<\/a>, et il n\u2019est pas \u00e9tonnant que nombre d\u2019entre elles soient qualifi\u00e9es de \u00ab\u00a0floods\u00a0\u00bb (ou \u00ab\u00a0tsunamis\u00a0\u00bb), tant leur impact est d\u00e9vastateur. Elles saturent les ressources r\u00e9seau, y compris les pare-feu cens\u00e9s garantir la s\u00e9curit\u00e9.\r\n\r\nLes attaques DDoS constituent donc une menace pour tous les internautes. Mais pourquoi leur ampleur et leur fr\u00e9quence augmentent-elles\u00a0? <strong>L\u2019une des raisons est <a href=\"https:\/\/www.techrepublic.com\/article\/ddos-attacks-increased-91-in-2017-thanks-to-iot\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">la prolif\u00e9ration exponentielle des objets connect\u00e9s (IoT)<\/a>, qui offre aux pirates informatiques de nouvelles opportunit\u00e9s de lancer ces attaques.<\/strong> Ces objets apportent une valeur ajout\u00e9e consid\u00e9rable \u00e0 leurs utilisateurs\u00a0: relev\u00e9s automatis\u00e9s \u00e0 distance, cam\u00e9ras de s\u00e9curit\u00e9, r\u00e9seaux \u00e9lectriques intelligents, etc. Cependant, la plupart des objets connect\u00e9s sont essentiellement des ordinateurs simplifi\u00e9s, d\u00e9di\u00e9s \u00e0 une seule fonction et dot\u00e9s d\u2019une s\u00e9curit\u00e9 minimale, voire inexistante. Ils peuvent \u00eatre facilement pirat\u00e9s et transform\u00e9s en unit\u00e9s de botnet, d\u00e9clenchant ainsi des vagues d\u2019attaques DDoS toujours plus importantes.\r\n\r\n<strong>La deuxi\u00e8me raison de la croissance continue des attaques DDoS r\u00e9side dans <a href=\"https:\/\/fortune.com\/2016\/10\/22\/ddos-attack-hacker-profit\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">la facilit\u00e9 d\u2019obtention de gains financiers<\/a>.<\/strong> Ces attaques peuvent inclure des demandes de ran\u00e7on ou servir \u00e0 nuire \u00e0 un concurrent\u00a0: soit en p\u00e9nalisant son activit\u00e9, soit en utilisant l\u2019attaque comme \u00e9cran de fum\u00e9e pour dissimuler le vol de secrets commerciaux. Dans les deux cas, l\u2019attaquant en tire profit. Une troisi\u00e8me raison tient au fait que les hacktivistes per\u00e7oivent de plus en plus les attaques DDoS comme un moyen simple de punir leurs adversaires id\u00e9ologiques, qu\u2019ils soient gouvernementaux ou corporatifs\u00a0; plus la m\u00e9diatisation est importante, plus le trafic DDoS est puissant. Les attaques DDoS peuvent \u00e9galement constituer une forme de cyberguerre men\u00e9e par un \u00c9tat, \u00e0 la fois pour paralyser des op\u00e9rations et pour masquer le vol ult\u00e9rieur de secrets d\u2019\u00c9tat.\r\n\r\n[product id=\u00a0\u00bb13414\u2033 type=\u00a0\u00bbdark\u00a0\u00bb]\r\n\r\n<strong>Une autre raison de la croissance continue de ces attaques est que, malgr\u00e9 leur sophistication technologique, les outils n\u00e9cessaires \u00e0 leur lancement sont largement disponibles et faciles \u00e0 utiliser.<\/strong> Comme l\u2019a illustr\u00e9 la r\u00e9cente paralysie d\u2019un service international majeur, un vaste march\u00e9 s\u2019est d\u00e9velopp\u00e9 autour de la location d\u2019outils permettant de mener des attaques DDoS payantes.\r\n\r\nLes fournisseurs de services de communication (FSC) sont souvent eux-m\u00eames la cible d\u2019attaques DDoS. M\u00eame lorsqu\u2019ils ne le sont pas, leurs r\u00e9seaux constituent l\u2019environnement propice \u00e0 ces attaques et subissent un trafic excessif, ce qui peut entraver leur capacit\u00e9 \u00e0 fournir des services \u00e0 leurs nombreux clients, qui ne sont pas directement vis\u00e9s mais simplement des victimes collat\u00e9rales. Le co\u00fbt de ces attaques est \u00e9lev\u00e9.\r\n\r\n[important]<a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2018_ddos-breach-costs-rise-to-over-2m-for-enterprises-finds-kaspersky-lab-report\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Kaspersky Lab<\/a> estime que le co\u00fbt pour les petites et moyennes entreprises (PME) d\u00e9passe 120\u00a0000 $ par attaque, tandis que pour les grandes entreprises (y compris les FSC), il peut atteindre 1 \u00e0 2 millions de dollars, voire plus. La grande majorit\u00e9 des FSC subissent des attaques DDoS chaque ann\u00e9e, souvent plusieurs fois par mois.[\/important]\r\n\r\nCes co\u00fbts sont \u00e0 la fois directs et indirects\u00a0: ils peuvent inclure les p\u00e9nalit\u00e9s li\u00e9es aux accords de niveau de service (SLA) impos\u00e9es aux entreprises clientes affect\u00e9es, les co\u00fbts engendr\u00e9s par la surcharge des centres d\u2019appels, les efforts d\u00e9ploy\u00e9s pour restaurer ou remplacer l\u2019infrastructure touch\u00e9e, les achats suppl\u00e9mentaires de nouvelle infrastructure et, bien s\u00fbr, les co\u00fbts associ\u00e9s \u00e0 l\u2019atteinte \u00e0 la r\u00e9putation. Les tentatives de fid\u00e9lisation, les campagnes publicitaires et les remises accord\u00e9es pour reconqu\u00e9rir les clients et redorer l\u2019image de l\u2019entreprise \u2013 ou attirer de nouveaux clients \u2013 contribuent toutes au co\u00fbt de ces attaques.\r\n\r\n<h2>Alors, quel est le rapport avec la 5G\u00a0?<\/h2>\r\n\r\nL\u2019adoption exponentielle du haut d\u00e9bit signifie qu\u2019en plus des nombreuses incitations, de la facilit\u00e9 d\u2019acc\u00e8s aux outils d\u2019attaque et de la croissance rapide des sources d\u2019attaques li\u00e9es \u00e0 l\u2019Internet des objets (IoT), un nombre consid\u00e9rablement plus \u00e9lev\u00e9 d\u2019attaques sera possible. En effet, le r\u00e9seau 5G disposera de bien plus de voies pour supporter des volumes de trafic nettement sup\u00e9rieurs, qu\u2019ils soient l\u00e9gitimes ou malveillants. Selon Brijesh Datta, responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information chez Reliance Jio, <a href=\"https:\/\/ciso.economictimes.indiatimes.com\/news\/reliance-jio-ciso-cautions-telcos-on-5g-risks-urges-more-funds-in-cyber-security\/62263841\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">\u00ab\u00a0la bande passante 5G augmentera consid\u00e9rablement la vitesse de connexion Internet, chaque personne b\u00e9n\u00e9ficiant d\u20191\u00a0Gbit\/s, ce qui permettra de mener des attaques beaucoup plus radicales\u00a0\u00bb.<\/a>\r\n\r\nDans ce contexte, plus d\u2019un tiers des clients des fournisseurs de services de communication (FSC) attendent de ces derniers qu\u2019ils les prot\u00e8gent de ces attaques. Ils exigent une s\u00e9curit\u00e9 renforc\u00e9e, et pas seulement une connectivit\u00e9, et les FSC s\u2019efforcent de r\u00e9pondre \u00e0 cette demande. Traditionnellement, ils utilisent diverses m\u00e9thodes pour lutter contre les attaques DDoS, mais toutes pr\u00e9sentent des limites face \u00e0 des attaques d\u2019une telle ampleur.\r\n\r\n<h2>Une solution compl\u00e8te\u00a0: Centres de nettoyage du trafic<\/h2>\r\n\r\nLes centres de nettoyage du trafic fonctionnent en d\u00e9tectant une attaque entrante (g\u00e9n\u00e9ralement par un \u00e9chantillonnage p\u00e9riodique des seuils de trafic r\u00e9seau et une intervention humaine) et en redirigeant tout le trafic vers un centre de donn\u00e9es sp\u00e9cialis\u00e9. Ce dernier a pour fonction d\u2019inspecter chaque paquet, d\u2019en supprimer le contenu malveillant, puis de renvoyer les paquets de donn\u00e9es propres au r\u00e9seau du fournisseur de services de communication.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\" alt=\"traffic scrubbing\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13620\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\" alt=\"traffic scrubbing\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13620 lazyload\" data-src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\">\r\n\r\n<a href=\"https:\/\/www.allot.com\/resources\/WP-Frost_Sullivan-DDoS-Mitigation-Requirements.pdf\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Comme le souligne Frost & Sullivan<\/a>, cette solution pr\u00e9sente plusieurs probl\u00e8mes pour les raisons suivantes\u00a0:\r\n<ol>\r\n\t<li><strong>Co\u00fbt\u00a0:<\/strong> Le co\u00fbt est \u00e9lev\u00e9, en raison des ressources r\u00e9seau et du travail humain suppl\u00e9mentaires n\u00e9cessaires pour rediriger un volume de trafic aussi important.<\/li>\r\n\t<li><strong>Qualit\u00e9\u00a0:<\/strong> Le risque de d\u00e9gradation de la qualit\u00e9 est \u00e9lev\u00e9 lors d\u2019une attaque, compte tenu du temps n\u00e9cessaire pour rediriger, nettoyer et r\u00e9tablir le flux de trafic nettoy\u00e9.<\/li>\r\n\t<li><strong>Pr\u00e9cision\u00a0:<\/strong> En cas de trafic asym\u00e9trique, les requ\u00eates et les accus\u00e9s de r\u00e9ception correspondants (qui constituent souvent une attaque amplifi\u00e9e) n\u2019empruntent pas toujours les m\u00eames chemins, ce qui complique la d\u00e9termination de la l\u00e9gitimit\u00e9 du trafic.<\/li>\r\n\t<li><strong>Contournement\u00a0:<\/strong> Les attaquants se sont adapt\u00e9s \u00e0 cette solution en exploitant une faille li\u00e9e \u00e0 la fr\u00e9quence d\u2019\u00e9chantillonnage et en utilisant des pics de trafic importants mais de courte dur\u00e9e pour contourner le m\u00e9canisme d\u2019\u00e9chantillonnage.<\/li>\r\n<\/ol>\r\n\r\n<h2>Solution \u00e9conomique\u00a0: Syst\u00e8mes int\u00e9gr\u00e9s<\/h2>\r\n\r\nCes solutions ne reposent pas sur l\u2019\u00e9chantillonnage du trafic car elles sont int\u00e9gr\u00e9es au syst\u00e8me, mais\u00a0:\r\n\r\n<ul>\r\n\t<li>Elles n\u2019ont pas \u00e9t\u00e9 con\u00e7ues pour g\u00e9rer le trafic \u00e0 l\u2019\u00e9chelle d\u2019un fournisseur de services de communication\u00a0;<\/li>\r\n\t<li>Ces solutions ne g\u00e8rent pas l\u2019asym\u00e9trie pour les m\u00eames raisons \u00e9voqu\u00e9es pr\u00e9c\u00e9demment\u00a0;<\/li>\r\n\t<li>Elles ne surveillent pas le trafic sortant et, par cons\u00e9quent, ne permettent pas d\u2019att\u00e9nuer les attaques sortantes\u00a0;<\/li>\r\n\t<li>Elles ne peuvent pas prioriser le trafic l\u00e9gitime et prioritaire pendant les attaques.<\/li>\r\n<\/ul>\r\n\r\nLes solutions compl\u00e8tes sont trop co\u00fbteuses pour la plupart des fournisseurs de services de communication et, au final, leur efficacit\u00e9 est limit\u00e9e. Les solutions \u00e0 bas co\u00fbt ne sont pas adapt\u00e9es aux fournisseurs de services de communication. Il est n\u00e9cessaire de d\u00e9velopper une nouvelle approche rentable qui r\u00e9ponde aux d\u00e9fis actuels et puisse facilement \u00e9voluer pour faire face aux attaques de plus grande envergure et plus impr\u00e9visibles de demain, afin de prot\u00e9ger les r\u00e9seaux et les clients des fournisseurs de services de communication, en permanence et \u00e0 temps.\r\n\r\n\r\n[subscription id=\u00a0\u00bb11987\u2033]Abonnez-vous \u00e0 notre newsletter et restez inform\u00e9 des derniers d\u00e9veloppements et offres sp\u00e9ciales.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>Aujourd\u2019hui, l\u2019Internet des objets (IoT) et la 5G sont les deux sujets les plus en vogue dans le secteur des t\u00e9l\u00e9communications. Tout le monde en parle, les planifie, les teste et les d\u00e9ploie d\u00e9j\u00e0.<\/p>\n","protected":false},"author":7,"featured_media":13619,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110,48],"tags":[],"class_list":["post-13615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\",\"name\":\"[:en]DDOS and 5G: The Thicker the Pipe, the More the Problems \u2014 VAS Experts[:es]Ataques DDoS y 5G: Cuanto m\u00e1s gruesa la conexi\u00f3n, m\u00e1s problemas \u2014 VAS Experts[:fr]Attaques DDoS et 5G\u00a0: Plus le r\u00e9seau est \u00e9pais, plus les probl\u00e8mes sont nombreux \u2014 VAS Experts[:br]DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"datePublished\":\"2018-07-15T12:41:32+00:00\",\"dateModified\":\"2025-11-14T13:30:27+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]In this post, we'll discuss how 5G increases the DDoS threat and requires stronger protection than traditional strategies can provide.[:es]En esta publicaci\u00f3n, analizaremos c\u00f3mo el 5G aumenta la amenaza de los ataques DDoS y requiere una protecci\u00f3n m\u00e1s robusta que la que pueden ofrecer las estrategias tradicionales.[:fr]Dans cet article, nous verrons comment la 5G accro\u00eet la menace DDoS et exige une protection renforc\u00e9e par rapport aux strat\u00e9gies traditionnelles.[:br]Neste artigo, discutiremos como o 5G aumenta a amea\u00e7a de DDoS e exige uma prote\u00e7\u00e3o mais robusta do que as estrat\u00e9gias tradicionais podem oferecer.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"width\":1200,\"height\":800,\"caption\":\"5g demo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDOS and 5G: The Thicker the Pipe, the More the Problems\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/fr\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","url":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","name":"[:en]DDOS and 5G: The Thicker the Pipe, the More the Problems \u2014 VAS Experts[:es]Ataques DDoS y 5G: Cuanto m\u00e1s gruesa la conexi\u00f3n, m\u00e1s problemas \u2014 VAS Experts[:fr]Attaques DDoS et 5G\u00a0: Plus le r\u00e9seau est \u00e9pais, plus les probl\u00e8mes sont nombreux \u2014 VAS Experts[:br]DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","datePublished":"2018-07-15T12:41:32+00:00","dateModified":"2025-11-14T13:30:27+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]In this post, we'll discuss how 5G increases the DDoS threat and requires stronger protection than traditional strategies can provide.[:es]En esta publicaci\u00f3n, analizaremos c\u00f3mo el 5G aumenta la amenaza de los ataques DDoS y requiere una protecci\u00f3n m\u00e1s robusta que la que pueden ofrecer las estrategias tradicionales.[:fr]Dans cet article, nous verrons comment la 5G accro\u00eet la menace DDoS et exige une protection renforc\u00e9e par rapport aux strat\u00e9gies traditionnelles.[:br]Neste artigo, discutiremos como o 5G aumenta a amea\u00e7a de DDoS e exige uma prote\u00e7\u00e3o mais robusta do que as estrat\u00e9gias tradicionais podem oferecer.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage","url":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","contentUrl":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","width":1200,"height":800,"caption":"5g demo"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"DDOS and 5G: The Thicker the Pipe, the More the Problems"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/fr\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13615"}],"collection":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/comments?post=13615"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13615\/revisions"}],"predecessor-version":[{"id":13629,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13615\/revisions\/13629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media\/13619"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media?parent=13615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/categories?post=13615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/tags?post=13615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}