2,8 millions d’adresses IP détournées pour contourner la sécurité des VPN

Une attaque d’une ampleur sans précédent cible actuellement les VPN et autres infrastructures réseau à l’aide de 2,8 millions d’adresses IP détournées. Cette campagne utilise des proxys résidentiels pour masquer l’origine des requêtes et contourner les mesures de sécurité classiques. Face à cette menace, les experts en cybersécurité alertent sur l’importance d’une détection avancée des requêtes suspectes. Benjamin Fabre, CEO de DataDome, analyse cette attaque et met en lumière les défis liés à la protection contre les bots malveillants.

Une offensive d’ampleur inédite

Une attaque par force brute de grande envergure cible actuellement les appareils connectés aux VPN et infrastructures réseau, avec près de 2,8 millions d’adresses IP malveillantes mobilisées chaque jour. Cette cybermenace, qui met en lumière une tendance inquiétante, pourrait avoir des répercussions majeures sur la sécurité des infrastructures numériques. Benjamin Fabre, CEO et co-fondateur de DataDome, spécialiste français de la protection contre les bots malveillants, décrypte les enjeux de cette attaque.

IP détournées pour contourner la sécurité des VPN

Il affirme : « L’ampleur de cette attaque par force brute souligne une tendance croissante : les cybercriminels utilisent de plus en plus les proxys résidentiels pour rendre leurs attaques plus difficiles à détecter. Ces adresses IP imitent les utilisateurs légitimes, ce qui permet aux attaquants d’échapper aux mesures de sécurité traditionnelles et de déjouer les défenses » Il ajoute : « La capacité à identifier avec précision si une requête provient d’un proxy résidentiel est désormais essentielle pour stopper les attaques à grande échelle, telles que les campagnes de credential stuffing et de brute force, avant qu’elles ne réussissent. »

Une menace qui évolue rapidement

L’utilisation massive de proxys résidentiels marque un changement stratégique dans les cyberattaques. Les attaquants dissimulent leur origine derrière des adresses IP apparemment légitimes. Cette technique leur permet de déjouer de nombreuses protections classiques. Face à cette menace, les solutions de cybersécurité doivent redoubler d’efficacité. C’est essentiel afin de différencier le trafic malveillant du trafic réel et ainsi bloquer ces assauts de plus en plus sophistiqués. La prévention et la détection proactive apparaissent comme les seuls remparts efficaces contre ces attaques à grande échelle. Reste à voir comment les entreprises et les experts en cybersécurité ajusteront leurs stratégies pour répondre à cette menace en constante mutation.

IP détournées pour contourner la sécurité des VPN

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

Une faille zero-day d’Ivanti a compromis les données de contact des employés

Les récentes révélations des autorités néerlandaises mettent en lumière une intrusion préoccupante liée à une

10 février 2026

4 étapes faciles pour récupérer votre mot de passe Google

4 étapes faciles pour récupérer votre mot de passe Google

Si vous avez perdu le mot de passe associé à votre compte Google, l’entreprise vous permet de

7 février 2026

Shai-Hulud : l’attaque sur les chaînes d’approvisionnement

Les attaques sur les chaînes d’approvisionnement continuent de se multiplier et révèle un jeu d’ombres

6 février 2026

OpenClaw : Bitdefender démasque des skills malveillantes

Les skills d’OpenClaw séduisent… et piègent. Bitdefender alerte sur la présence de modules malveillants dans

6 février 2026

Cloudflare : alerte rouge sur les attaques DDoS

Le dernier rapport de Cloudflare met en lumière une vague inédite d’attaques DDoS en 2025,

6 février 2026

Patch de sécurité : Cisco et F5 corrigent des vulnérabilités

Des vulnérabilités critiques récemment découvertes dans les infrastructures Cisco et F5 ont déclenché une réaction

5 février 2026