L’incident de cybersécurité en question conjuguait astucieusement deux méthodes d’assaut distinctes. D’une part, une submersion de paquets TCP ACK émanant d’un réseau tentaculaire de 5 000 adresses IP, et d’autre part, une attaque par réflexion DNS mobilisant quelque 15...