

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Comment fonctionnent AWS Shield et Shield Advanced
<a name="ddos-overview"></a>

Cette page explique la différence entre AWS Shield Standard et AWS Shield Advanced. Il décrit également les catégories d'attaques détectées par Shield.

AWS Shield Standard et AWS Shield Advanced fournissent des protections contre les attaques par déni de service distribué (DDoS) visant les AWS ressources au niveau des couches réseau et transport (couches 3 et 4) et de la couche application (couche 7). Une attaque DDo S est une attaque au cours de laquelle plusieurs systèmes compromis tentent d'inonder une cible de trafic. Une attaque DDo S peut empêcher les utilisateurs finaux légitimes d'accéder aux services cibles et provoquer le blocage de la cible en raison d'un volume de trafic écrasant. 

AWS Shield fournit une protection contre un large éventail de vecteurs d'attaque DDo S connus et de vecteurs d'attaque zero-day. La détection et l'atténuation du Shield sont conçues pour fournir une couverture contre les menaces même si elles ne sont pas explicitement connues du service au moment de la détection.

Shield Standard est fourni automatiquement et sans frais supplémentaires lorsque vous l'utilisez AWS. Pour les plus hauts niveaux de protection contre les attaques, vous pouvez vous abonner à AWS Shield Advanced.

Les catégories d'attaques détectées par Shield sont les suivantes :
+ **Attaques volumétriques du réseau (couche 3)** : il s'agit d'une sous-catégorie des vecteurs d'attaque de la couche d'infrastructure. Ces vecteurs tentent de saturer la capacité du réseau ou de la ressource ciblée, afin de refuser le service aux utilisateurs légitimes.
+ **Attaques de protocole réseau (couche 4)** — Il s'agit d'une sous-catégorie de vecteurs d'attaque de couche d'infrastructure. Ces vecteurs abusent d'un protocole pour refuser le service à la ressource ciblée. Un exemple courant d'attaque de protocole réseau est l'inondation TCP SYN, qui peut épuiser l'état de connexion sur des ressources telles que les serveurs, les équilibreurs de charge ou les pare-feux. Une attaque de protocole réseau peut également être volumétrique. Par exemple, une inondation TCP SYN plus importante peut avoir pour but de saturer la capacité d'un réseau tout en épuisant l'état de la ressource ciblée ou des ressources intermédiaires.
+ **Attaques au niveau de l'application (couche 7)** : cette catégorie de vecteurs d'attaque tente de refuser le service à des utilisateurs légitimes en inondant une application de requêtes valides pour la cible, telles que des inondations de requêtes Web.

**Contents**
+ [Présentation de AWS Shield Standard](ddos-standard-summary.md)
+ [Présentation de AWS Shield Advanced](ddos-advanced-summary.md)
+ [Liste des AWS ressources qui AWS Shield Advanced protègent](ddos-advanced-summary-protected-resources.md)
+ [AWS Shield Advanced capacités et options](ddos-advanced-summary-capabilities.md)
+ [Décider s'il convient de souscrire à des protections supplémentaires AWS Shield Advanced et d'appliquer des protections supplémentaires](ddos-advanced-summary-deciding.md)
+ [Exemples d'attaques DDo S](types-of-ddos-attacks.md)
+ [Comment AWS Shield détecte les événements](ddos-event-detection.md)
  + [AWS Shield logique de détection des menaces au niveau de l'infrastructure (couche 3 et couche 4)](ddos-event-detection-infrastructure.md)
  + [Shield : logique de détection avancée pour les menaces de la couche application (couche 7)](ddos-event-detection-application.md)
  + [Shield : logique de détection avancée pour plusieurs ressources dans une application](ddos-event-detection-multiple-resources.md)
+ [Comment AWS Shield atténuer les événements](ddos-event-mitigation.md)
  + [Liste des fonctionnalités d'atténuation AWS Shield DDo S](ddos-event-mitigation-features.md)
  + [AWS Shield logique d'atténuation pour CloudFront et Route 53](ddos-event-mitigation-logic-continuous-inspection.md)
  + [AWS Shield logique d'atténuation pour les AWS régions](ddos-event-mitigation-logic-regions.md)
  + [AWS Shield logique d'atténuation pour les accélérateurs AWS Global Accelerator standard](ddos-event-mitigation-logic-gax.md)
  + [AWS Shield Advanced logique d'atténuation pour Elastic IPs](ddos-event-mitigation-logic-adv-eip.md)
  + [AWS Shield Advanced logique d'atténuation pour les applications Web](ddos-event-mitigation-logic-adv-web-app.md)