<p>Comme l'ont indiqué beaucoup d'autres, les en-têtes IP sont triviaux à falsifier, tant qu'on ne se soucie pas de recevoir une réponse. C'est pourquoi on le voit principalement avec UDP, car TCP nécessite une liaison en trois étapes. Une exception notable est la <a href="http://en.wikipedia.org/wiki/Syn_flood">SYN flood</a>, qui utilise TCP et tente de mobiliser les ressources d'un hôte récepteur ; encore une fois, comme les réponses sont ignorées, l'adresse source n'a pas d'importance.</p>
<p>Un effet secondaire particulièrement néfaste de la capacité des attaquants à usurper des adresses sources est une <a href="http://en.wikipedia.org/wiki/Denial-of-service_attack#Backscatte</p>