botnet : réseau de machines zombies - ministère des … · pirate informatique criminels creative...

1
Botnet : réseau de machines zombies Reprenez le contrôle ! Il prend le contrôle des ordinateurs grâce à un logiciel malveillant (un « cheval de Troie »), installé à l’insu des utilisateurs. Pour cela, il peut utiliser divers procédés : un courriel piégé, l’exploitation d’une faille de sécurité d’un logiciel non mis à jour, etc. Une fois les ordinateurs devenus « zombies », le pirate informatique les « loue » à des criminels et les fait travailler ensemble à leur profit. Serveur de contrôle et de commande du botnet Serveur de contrôle et de commande du botnet Site internet ou service informatique ciblé Maîtrise Ordinateurs contrôlés Ils louent le botnet en donnant au serveur de contrôle et de commande des instructions pour que les zombies, par exemple : - paralysent un site ou un service internet en le saturant de demandes de connexion (Déni de service ou DDoS) - diffusent des virus informatiques ou des « spams » - préparent le vol de données bancaires et identitaires par l’envoi de courriels piégés L’identification des criminels à l’origine de l’attaque est rendue complexe par le grand nombre d’ordinateurs utilisés. PIRATE INFORMATIQUE CRIMINELS Creative Commons RCC Un botnet est un réseau d’ordinateurs contrôlés à distance par un ou des pirates informatiques. Ces ordinateurs sont des « machines zombies », reliées à l’insu des utilisateurs pour servir les desseins de criminels. STOP CONTACT : [email protected] Pour que vos systèmes ne soient pas utilisés par un pirate informatique, veillez à vous équiper d’un anti-virus, à mettre à jour vos logiciels et systèmes d’exploitation, et à vérifier, lorsque vous recevez un courriel accompagné d’une pièce jointe, l’authenticité de son expéditeur.

Upload: ledung

Post on 14-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Botnet : réseau de machines zombies - Ministère des … · PIRATE INFORMATIQUE CRIMINELS Creative Commons RCC Un botnet est un réseau d’ordinateurs contrôlés à distance par

Botnet : réseau de machines zombiesReprenez le contrôle !

Il prend le contrôle des ordinateurs grâce à un logiciel malveillant (un « cheval de Troie »), installé à l’insu des utilisateurs. Pour cela, il peut utiliser divers procédés : un courriel piégé, l’exploitation d’une faille de sécurité d’un logiciel non mis à jour, etc.

Une fois les ordinateurs devenus « zombies », le pirate informatique les « loue » à des criminels et les fait travailler ensemble à leur profit.

Serveur de contrôle et de commande du botnet

Serveur de contrôle et de commande du botnetSite internet ou

service informatique ciblé

Maîtrise

Ordinateurs contrôlés

Ils louent le botnet en donnant au serveur de contrôle et de commande des instructions pour que les zombies, par exemple :- paralysent un site ou un service internet en le saturant de

demandes de connexion (Déni de service ou DDoS)- diffusent des virus informatiques ou des « spams »- préparent le vol de données bancaires et identitaires par l’envoi

de courriels piégésL’identification des criminels à l’origine de l’attaque est rendue complexe par le grand nombre d’ordinateurs utilisés.

PIRATE INFORMATIQUE

CRIMINELS

Creative Commons RCC

Un botnet est un réseau d’ordinateurs contrôlés à distance par un ou des pirates informatiques. Ces ordinateurs sont des « machines zombies », reliées à l’insu des utilisateurs pour servir les desseins de criminels.

STOPCONTACT : [email protected]

Pour que vos systèmes ne soient pas utilisés par un pirate informatique, veillez à vous équiper d’un anti-virus, à mettre à jour vos logiciels et systèmes d’exploitation, et à vérifier, lorsque vous recevez un courriel accompagné d’une pièce jointe, l’authenticité de son expéditeur.