À l’origine, le déni de service (DoS pour « Denial of Service ») renvoyait uniquement à l’indisponibilité de certains services en ligne pour une période limitée sur un système informatique, par exemple sur un serveur. Ce type d’indisponibilité se produit lorsque le serveur correspondant est surchargé, notamment parce qu’il reçoit de trop nombreuses requêtes des utilisateurs. Les services peuvent être des sites Internet, des services de messagerie ou des fonctionnalités de chat.
Lors d’une attaque DoS, l’attaquant déclenche ce « déni de service » de façon délibérée : pour ce faire, il « bombarde » la connexion réseau responsable de l’échange de données externe dans un système informatique avec un flot de requêtes afin de le surcharger. Lorsque le nombre de requêtes dépasse la limite de capacité, le système ralentit ou s’effondre complètement de sorte qu’il est alors impossible de consulter des sites Internet, des boîtes de messagerie ou des boutiques en ligne.
Une attaque DoS est globalement comparable à une boutique physique dans laquelle afflueraient des centaines de personnes afin de distraire le personnel avec des questions déroutantes et de bloquer les ressources sans rien acheter. Le personnel est surchargé jusqu’à épuisement et les clients effectifs ne peuvent plus accéder à la boutique et ne sont donc pas servis.
Par essence, les attaques DoS basiques sont relativement simples à effectuer, à plus forte raison parce qu’elles ne nécessitent pas de pénétrer dans des systèmes informatiques sécurisés. Il n’est pas nécessaire de disposer de connaissances techniques ou d’un budget important pour effectuer ce type d’attaques illégales, par exemple sur un concurrent. Dans le darknet, les cybercriminels proposent ce type d’attaques pour quelques centaines d’euros seulement. Si les entreprises et les organisations ne sont pas préparées pour faire face à ces attaques DoS, un minimum d’effort suffit aux hackers pour réaliser un maximum de dommage.