RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Méthodes d’authentification - Description, usages et enjeuxArticle de référence | Réf : H5335 v1
Auteur(s) : Franck VEYSSET, Laurent BUTTI
Date de publication : 10 oct. 2009
Article suivant
Cyberespionnage : la menace APTCet article fait partie de l’offre
Sécurité et gestion des risques (451 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Les botnets font malheureusement aujourd'hui partie du paysage informatique. Les problématiques classiques de sécurité ont été de plus en plus mises en exergue par les attaques qui les exploitent. Ces attaques ont pour but de réaliser du chiffre d'affaires et les botnets sont un moyen aujourd'hui très efficace, de par leur flexibilité sans cesse croissante et leur adaptation à différents types de failles de sécurité, pour pouvoir se propager. C'est ici qu'il faut bien distinguer le mode de propagation – qui est simplement le vecteur de l'attaque et qui varie en fonction du temps et de la mode – des capacités d'un outil installé sur une machine compromise qui peut être assimilé à une boîte à outils (la plus furtive possible) pour l'attaquant afin qu'il puisse perpétrer tout un ensemble d'actions malveillantes.
Cette menace en forte croissance, et l'arrivée de botnets de plus en plus évolués, montre une orientation claire et nette vers la professionalisation de ce type d'activité. D'aucuns diraient qu'il suffirait que les systèmes d'exploitation soient sûrs pour ne plus avoir de problèmes et donc ne plus être compromis. C'est certes une partie de la question et les efforts d'éditeurs tels que Microsoft permettent tout de même de grandement réduire les possibilités d'attaques grâce aux mécanismes de prévention d'exploitation générique. Cependant, il est de bon ton de rappeler que le niveau de sécurité global est le niveau de sécurité du maillon le plus faible et c'est la raison pour laquelle de plus en plus de failles de sécurité sont exploitées sur des logiciels tiers tels que Firefox, Flash, Java ou Adobe Reader (qui sont présents en standard sur la quasi majorité des machines connectées à Internet aujourd'hui). Ajoutez une pincée de « social engineering » et il devient alors réellement difficile de se prémunir contre tous les types d'attaques (pour les personnes non spécialistes du sujet). Les botnets évolueront certainement de plus en plus vers les technologies Web ou des rootkits mode utilisateur si (un jour) les mécanismes de prévention d'exploitation seront réellement appliqués et efficaces.
Le jeu du chat et de la souris est maintenant de plus en plus visible, ce qui n'était pas le cas il y a quelques années. Ceci est un point positif qui montre que la communauté sécurité s'intéresse au phénomène et essaye tant bien que mal de trouver des solutions, que ce soit dans la détection et l'éradication des...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ ET GESTION DES RISQUES
Le spam.
Shadowserver Foundation, une équipe de chercheurs observant les activités illicites sur l'internet http://www.shadowserver.org
Secure Works – Étude sur les relations entre les Botnets et le SPAM http://www.secureworks.com/research/threats/topBotnets/
[Storm Worm]
Peacomm.C – Cracking the nutshell http://www.reconstructer.org/papers.html
Wikipedia – Overnet http://en.wikipedia.org/wiki/Overnet
Wikipedia – Kademlia http://en.wikipedia.org/wiki/Kademlia http://www.usenix.org/event/leet08/tech/full_papers/holz/
Botnet communication over Twitter, Reddit, social web http://compsci.ca/blog/Botnet-communication-over-twitter-reddit-social-web/
Pirated Windows 7 OS Comes With Trojan, Builds A Botnet http://www.darkreading.com/security/client/showArticle.jhtml;jsessionid=IKOBTRQ3ISVXIQSNDLRSKH0CJUNN2JVN?articleID=217400548
Anubis : Analyzing Unknown Binaries http://anubis.iseclab.org/
Bypassing Browser Memory Protections http://www.phreedom.org/research/bypassing-browser-memory-protections/bypassing-browser-memory-protections.pdf
http://www.generation-nt.com/bbc-achat-botnet-experience-spam-ddos-actualite-247511.html
...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ ET GESTION DES RISQUES
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 2 020 € HT |
Autres formules |
2 - FONCTIONNEMENT D'UN BOTNET
3 - ÉVOLUTION DES CANAUX DE CONTRÔLE
4 - ANALYSE DE MALWARE « FOR DUMMIES »
6 - CONFICKER : UN APERÇU DU FUTUR ?
7 - CONCLUSIONS
8 - ANNEXE 1 : LES TECHNOLOGIES FAST FLUX
9 - ANNEXE 2 : QUAND LA BBC ACHÈTE UN BOTNET
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20