botnet : réseau de machines zombies - ministère des … · pirate informatique criminels creative...
TRANSCRIPT
Botnet : réseau de machines zombiesReprenez le contrôle !
Il prend le contrôle des ordinateurs grâce à un logiciel malveillant (un « cheval de Troie »), installé à l’insu des utilisateurs. Pour cela, il peut utiliser divers procédés : un courriel piégé, l’exploitation d’une faille de sécurité d’un logiciel non mis à jour, etc.
Une fois les ordinateurs devenus « zombies », le pirate informatique les « loue » à des criminels et les fait travailler ensemble à leur profit.
Serveur de contrôle et de commande du botnet
Serveur de contrôle et de commande du botnetSite internet ou
service informatique ciblé
Maîtrise
Ordinateurs contrôlés
Ils louent le botnet en donnant au serveur de contrôle et de commande des instructions pour que les zombies, par exemple :- paralysent un site ou un service internet en le saturant de
demandes de connexion (Déni de service ou DDoS)- diffusent des virus informatiques ou des « spams »- préparent le vol de données bancaires et identitaires par l’envoi
de courriels piégésL’identification des criminels à l’origine de l’attaque est rendue complexe par le grand nombre d’ordinateurs utilisés.
PIRATE INFORMATIQUE
CRIMINELS
Creative Commons RCC
Un botnet est un réseau d’ordinateurs contrôlés à distance par un ou des pirates informatiques. Ces ordinateurs sont des « machines zombies », reliées à l’insu des utilisateurs pour servir les desseins de criminels.
STOPCONTACT : [email protected]
Pour que vos systèmes ne soient pas utilisés par un pirate informatique, veillez à vous équiper d’un anti-virus, à mettre à jour vos logiciels et systèmes d’exploitation, et à vérifier, lorsque vous recevez un courriel accompagné d’une pièce jointe, l’authenticité de son expéditeur.