Qu'est-ce qu'un réseau de bots ?

Image

Internet regorge de menaces pour la sécurité en ligne. Un grand nombre de ces menaces ne sont que des technologies productives et positives qui ont été détournées à des fins de malfaisance. Le réseau de bots est un bon exemple de détournement d'une technologie utile.


Internet regorge de menaces pour la sécurité en ligne. Un grand nombre de ces menaces ne sont que des technologies productives et positives qui ont été détournées à des fins de malfaisance. Le réseau de bots est un bon exemple de détournement d'une technologie utile. Un réseau de bots n’est rien d’autre qu’une chaîne d’ordinateurs connectés, coordonnés pour l’exécution d’une tâche spécifique : maintenance d’une salle de discussion ou prise de contrôle de votre ordinateur. Les réseau de bots ne sont que l’un des nombreux dangers latents sur Internet. Voici comment ils fonctionnent et comment s’en protéger.

Les réseau de bots abattent un travail considérable sur Internet. Ce sont des ordinateurs connectés qui effectuent un grand nombre de tâches répétitives pour maintenir le fonctionnement de sites web. Ils sont le plus souvent utilisés en relation avec Internet Relay Chat. Ces types de réseau de bots sont totalement légitimes et parfaitement bénéfiques dans la mesure où ils contribuent à entretenir la fluidité de l’expérience utilisateur sur Internet.

Ce dont vous devez vous méfier, ce sont les réseau de bots illégaux et malveillants. Ces réseau de bots accèdent à votre machine via du code mal malveillant. Dans certains cas, votre machine est directement piratée ; dans d’autres, le piratage est effectué automatiquement par ce que l’on appelle un « spider » (un programme qui parcourt Internet à la recherche de failles de sécurité à exploiter).

Le plus souvent, ce que les réseau de bots cherchent à faire est d’ajouter votre ordinateur à leur réseau. Cela se passe d’ordinaire via un téléchargement non sollicité ou en vous incitant sous des prétextes fallacieux à installer un cheval de Troie sur votre ordinateur. Une fois le logiciel téléchargé, le réseau de bots contactera son ordinateur maître pour l’informer qu’il est prêt à agir. Dès lors, votre ordinateur, votre téléphone ou votre tablette sont totalement sous le contrôle du créateur du réseau de bots.

img whati is-a botnet

Celui-ci peut alors exploiter votre machine pour effectuer d’autres tâches malfaisantes. Par exemple :

  • utiliser la puissance de votre machine pour une stratégie d’attaques par déni de service (attaques DDoS) distribuées dans le but de fermer des sites web
  • envoyer des courriers indésirables à des millions d’utilisateurs Internet
  • générer un faux trafic Internet sur un site web tiers à des fins financiers
  • remplacer dans votre navigateur web des bandeaux publicitaires vous ciblant spécifiquement
  • afficher des fenêtres publicitaires destinées à vous faire payer pour la suppression du réseau de bots via un faux package antispyware

En bref, un réseau de bots détourne votre ordinateur pour faire plus rapidement et mieux ce que font les réseaux de bots : effectuer des tâches banales.

Comment se protéger contre les réseaux de bots

La plupart des personnes infectées par des réseaux de bots ne réalisent même pas que la sécurité de leur ordinateur est compromise. Et pourtant, prendre de simples précautions de bon sens lorsqu’on utilise Internet peut non seulement supprimer les réseaux de bots qui ont été installés, mais également empêcher d’office leur installation sur votre ordinateur, votre tablette ou votre téléphone.

  • La première mesure de sécurité à prendre consiste à installer une suite de sécurité Internet capable de détecter les malwares qui ont été installés, de supprimer ceux qui sont présents sur votre machine et d'empêcher de futures attaques.
  • Pensez également à toujours mettre à jour le système d’exploitation de votre ordinateur sans attendre. Les pirates profitent souvent de failles connues dans la sécurité des systèmes d’exploitation pour installer des réseaux de bots. Vous pouvez même programmer votre ordinateur pour qu'il installe les mises à jour automatiquement.
  • Cela est également vrai des applications présentes sur votre ordinateur, votre téléphone ou votre tablette. Une fois que des points faibles ont été trouvés et annoncés par les éditeurs de logiciels, les pirates se précipitent pour créer des programmes exploitant ces points faibles.
  • Ne téléchargez jamais de pièces jointes ni ne cliquez jamais sur des liens dans des messages provenant d’adresses électroniques que vous ne connaissez pas. C’est l’un des modes de propagation les plus habituels de toutes les formes de malwares.
  • Passez toujours par un pare-feu pour explorer Internet. C’est chose facile avec les Mac, car ils sont livrés avec un pare-feu préinstallé. Sous Windows, vous aurez sans doute besoin d’installer un logiciel tiers.
  • Ne visitez pas de sites web connus pour distribuer des malwares. L’une des choses qu’une suite de sécurité Internet bien conçue peut faire est de vous avertir lorsque vous visitez ce genre de sites. En cas de doute, vérifiez le site avec Norton Safe Web.

En général, les pirates ont tendance à rechercher des cibles faciles. Si vous êtes capable de monter des défenses, même élémentaires, les réseaux de bots et autres formes de malwares iront chercher ailleurs.

Vous souhaitez en savoir plus sur ces types de menaces et d'où elles proviennent ? Regardez la bande annonce du deuxième épisode de « La ville la plus dangereuse pour Internet : les repaires de la cybercriminalité » ci-dessous. Le documentaire complet sort le 10 mars. Visionnez-le sur MostDangerousTown.com

Logo Norton
  • Norton
Norton permet aux personnes et aux familles du monde entier de se sentir plus en sécurité dans leur vie numérique

Note éditoriale : Nos articles vous fournissent des informations éducatives. Nos offres peuvent ne pas couvrir ou protéger contre tous les types de crime, de fraude ou de menace sur lesquels nous écrivons. Notre objectif est d'accroître la sensibilisation à la cybersécurité. Veuillez consulter les conditions complètes lors de l'inscription ou de la configuration. N'oubliez pas que personne ne peut empêcher l'usurpation d'identité ou la cybercriminalité, et que LifeLock ne surveille pas toutes les transactions dans toutes les entreprises. Les marques Norton et LifeLock font partie de Gen Digital Inc.

Contents

    Vour voulez en savoir plus ?

    Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.