KurtOlrik 6f2d58a92b
Update B.md
Update B with EBIOS RM terms
2024-04-27 16:44:10 +02:00

43 KiB
Исходник Постоянная ссылка Ответственный История

title date
B 2024-04-27

Contribuez à la mise à jour de cette liste ici : mise à jour

Backbone Internet

(Dorsale Internet)

Le terme désigne les liaisons très haut débit qui constituent le cœur du réseau Internet. Il sagit principalement des câbles terrestres et sous-marins qui relient les continents entre eux et permettent donc linterconnexion des réseaux de plus petite taille.

Backdoor

(Porte dérobée)

Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite dune implantation malveillante a posteriori. Lobjectif est de générer un comportement particulier après lactivation par une commande spécifique. Lutilisation dune backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer dun accès sur un système à linsu de son propriétaire. En matière de fonctionnalités, les backdoors sont similaires à nimporte quel système dadministration conçus et distribués par les éditeurs de logiciels. Voir l'encyclopédie Kaspersky

Bad USB

BadUSB est une attaque informatique utilisant des périphériques USB infectant le micrologiciel (firmware) des contrôleurs USB. Ces périphériques USB embarquent des composants programmables permettant de les transformer en vecteurs malveillants par compromission du micrologiciel des contrôleurs USB vulnérables et de piloter les fonctions de base de lordinateur cible. Par exemple, une clé USB embarquant un microcontrôleur Intel 8051, pourrait facilement être détournée, reconnue automatiquement et servir de vecteur dattaque en émulant un clavier et en prenant le contrôle à distance dun ordinateur. Révélée à la conférence Black Hat en 2014 par Karsten Nohl, Sascha Krißler et Jakob Lell, une 1ère parade a été proposée en 2017 sous forme dun dongle agissant comme un pare-feu matériel.

Balayage de ports

(Ports scanning)

Le balayage de ports* est une technique utilisée en sécurité informatique qui consiste à envoyer des paquets* vers les différents ports* dune machine. La réponse de la machine permet de déterminer létat des différents ports (ouverts, fermés, filtrés) ainsi que les services fonctionnant.

Voir Port, Scan, Ping.

Balise

(Tag)

Dans un langage de description de documents, marque destinée à lidentification, la description ou la mise en forme dun élément de document. Le format de notation XML* utilise, par exemple, des balises pour structurer et faciliter le traitement des informations.

Voir XML, HTML.

Balise (voie)

(Beacon Channel)

En téléphonie mobile, il est nécessaire de gérer et partager entre utilisateurs la bande radio (qui est une ressource rare et donc…chère). Pour ce faire, il faux disposer de canaux logiques entre le mobile et la station de base afin de garantir le service. Dans ce cadre, la voie balise permet au mobile de se raccrocher en permanence à la station la plus favorable. Le mobile mesure en permanence la puissance en réception de la voie balise et scrute les autres voies pour connaître les autres stations susceptibles de laccueillir si nécessaire.

Balisage

(Beaconing)

Signal* envoyé (à intervalle régulier en général) par un système vers un autre au sein dun réseau. La norme 802.11 (Wifi*) définit, dans son mode infrastructure, une hiérarchie entre le point daccès* et les stations. Ainsi, dans un réseau sans fil en mode infrastructure, le point daccès (box) diffuse régulièrement une trame* balise (beacon) donnant les informations nécessaires au rattachement des stations. Toute les 0,1 secondes, une trame indiquant les caractéristiques du point daccès est diffusée, on y retrouve généralement le BSSID et lESSID (si loption nest pas désactivée). Dans le contexte dune attaque informatique, le beaconing caractérise le signal envoyé par un système infecté vers une infrastructure de contrôle afin de signaler à lattaquant que la contamination est active. Lattaquant peut alors transmettre des commandes vers la victime. Le même phénomène est également appelé heartbeat dans la terminologie anglaise.

Bande de fréquence banalisée

(Citizens band – CB)

Bande de fréquence publique, elle est mise à disposition du public dans des conditions déterminées pour assurer, à titre privé et avec des émetteurs de faible puissance, des communications personnelles.

Bande passante

(bandwidth)

En informatique et réseaux, la bande passante désigne un débit dinformations, il sagit dun débit binaire* maximal sur le canal de communication. Cest une donnée qui est généralement utilisée par les fournisseurs daccès* pour désigner le débit maximal dun abonnement (en bits par seconde, en octets par seconde, ou en bauds). En téléphonie analogique*, elle caractérise la largeur dune voie de transmission et se mesure en Hertz (Hz). Pour une fibre optique*, la bande passante représente la fréquence maximale de transmission pour laquelle le signal subit un affaiblissement* de 3dB. Cette bande passante dépend donc des paramètres physiques de la fibre et des paramètres de transmission (longueur donde). La Commission Electrotechnique Internationale* la définit comme la bande de fréquence dans laquelle laffaiblissement reste inférieur à une valeur spécifique.

Banque de données

(Data bank)

Ensemble de données relatif à un domaine défini de connaissances et organisé pour être offert aux consultations des utilisateurs. A ne pas confondre avec une base de données*.

Voir Base de données.

Barrière

Dans le cadre de la défense en profondeur* dun système dinformation, une barrière est un moyen de sécurité capable de protéger une partie du système d'information contre au moins une menace. Une barrière peut être humaine, procédurale ou technique, statique ou dynamique, manuelle ou automatique. Elle doit bénéficier d'un moyen de contrôle de son état.

Voir Défense en profondeur.

Base 64

Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transformer tout type de donnée en caractères ascii pour être transmis (exemple image dans les emails et les pages HTML).

Base de données

(Data base)

Ensemble de stockage de données structurées. La structuration en base permet de parcourir rapidement des données ou deffectuer des requêtes exhaustives. Lorganisation, la gestion et la sécurité des bases de données doivent faire lobjet dune attention particulière au sein dun système dinformation. Enfin, les bases de données sont au cœur du développement du marché de la donnée* et de son exploitation dans le cadre notamment du big data* et de l'intelligence artificielle (IA)*.

Voir SQL, Big data, Data minig.

Bash - Bourne Again Shell

Bash est un interpréteur de commandes (shell*) qui permet à un utilisateur dinteragir avec un système dexploitation* par lintermédiaire de lignes de commandes. Il permet par exemple, de passer des instructions au système dexploitation (opérations de fichiers), mais il possède également les attributs dun langage de programmation. Bash est un outil intégré dans la majorité des distributions* Linux et de nombreux autres systèmes (Mac OS X, systèmes embarqués).

BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code

Langage de programmation de haut niveau dont la première version est diffusée en 1964 par John George Kemeny et Thomas Eugene Kurtz. Ce langage, populaire dans les années 70 et 80, connait une phase de décroissance à partir des années 90 avec le développement du Pascal et du C.

BATX - Baidu, Alibaba, Tencent et Xiaomi

Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télécommunication et du numérique concurentes des GAFAM (Google, Amazon, Facebook, Apple, Microsoft).

BECN - Backward explicit congestion notification

Dans un réseau Frame Relay*, le BECN est un bit* den-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin déviter lengorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse.

Besoin de sécurité

(Security need)

Propriété de sécurité à garantir pour une valeur métier. Elle traduit un enjeu de sécurité pour la valeur métier. Exemples : disponibilité, intégrité, confidentialité, traçabilité. Note : dans la norme ISO 27005 les besoins de sécurité correspondent aux « objectifs de sécurité ».

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

BGP - Border Gateway Protocol

BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur laccessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » dInternet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une session* sur le port* 179. Les routeurs BGP sont appelés annonceurs (ils annoncent des routes à leurs voisins). BGP nest pas directement accessible aux particuliers, il constitue lossature du transit Internet mondial. La sécurité de ce protocole est essentielle à la bonne connectivité mondiale et la moindre défaillance de BGP a des conséquences importantes.


Pour aller plus loin

BGP se divise en réalité en deux familles, eBGP et iBGP pour exterior BGP et interior BGP. La première gérant les liaisons entre AS et iBGP les annonces de routes entre routeurs au sein dun même AS. Ainsi, les routeurs de bord dAS échangent leurs informations de routage en iBGP, alors que eBGP relie point à point des routeurs dAS différents (mais également sur la périphérie). Un processus BGP échange 5 types de messages distincts :

  • OPEN : message initial pour échanger les numéros dAS ;
  • KEEPALIVE : demande de maintien de session ouverte (labsence de message KEEPALIVE ou UPDATE pendant 90 secondes entraine la fermeture de la session) ;
  • UPDATE : mise à jour - annonce ou retrait de routes ;
  • NOTIFICATION : fin de session BGP ;
  • ROUTE REFRESH : demande de ré-annonce de route. [RFC 2918]. Les informations de routes sont associées à des attributs de types différents qui serviront ensuite à déterminer les meilleures routes. Les 4 types dattributs sont :
  • WM : well known mandatory : ces attributs doivent être pris en charge et diffusés ;
  • WD : Well known discretionary : attributs qui doivent être pris en charge mais dont la propagation est optionnelle ;
  • OT Optional Transitive : attribut qui nest pas nécessairement pris en charge mais à propager ;
  • ON Optional Nontransitive : pas nécessairement pris en charge ni propagés, ces attributs peuvent être ignorés.

Exemple dattributs :

LAS PATH est un attribut WM, donc à prendre en charge et à diffuser, il liste et ordonne les différents AS traversés. Il permet ainsi de rejeter des routes qui seraient reçues dun voisin mais qui contiendrait déjà le numéro dAS. Ce rejet évite la création de boucles dans le routage. Next Hop, est de type WM également, il précise ladresse IP du « voisin » eBGP (donc sur lAS suivant).

Weight est un attribut spécifique de type ON (extension CISCO) qui pondère les routes afin de créer de préférences locales. Local pref est un attribut WD pour les routeurs internes afin de préférer certaines routes externes. Pour effectuer des choix, lorsque plusieurs routes vers une destination sont possibles, BGP utilise les attributs spécifiques pour effectuer le choix de la meilleure route.


Bibande

(Dual band)

Dans la téléphonie mobile, un terminal bibande est un téléphone capable de fonctionner sur lune ou lautre des bandes de fréquences accordées au système GSM*. En Europe il sagit des bandes autour de 900 et 1800 MHz. La bande des 1 500 MHz (1,5 GHz) est réservée pour l'utilisation de la 5G en France, alors que la bande 1800 MHz a une utilisation mixte 2G (GSM) et 4G (LTE).

Voir GSM.

Bien à double usage (à écrire)

Bien informationnel (patrimoine informationnel)

Expression issue du monde de lintelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de lentreprise regroupe lensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc souvent assez large. Dans tous les cas, le patrimoine informationnel de lentreprise doit faire lobjet de mesures de protection adaptées. Ces données sont donc un « actif » de lentreprise qui, bien souvent, nen a pas forcément conscience. Au-delà de la protection de ce patrimoine, lentreprise doit également sattacher à valoriser ce patrimoine, cest à dire, mettre en place des actions pour créer de la valeur à partir de ces informations.

Bien support

(Supporting asset)

Composante du système dinformation sur laquelle repose une ou plusieurs valeurs métier. Un bien support peut être de nature numérique, physique ou organisationnelle. Exemples : serveur, réseau de téléphonie, passerelle dinterconnexion, local technique, dispositif de vidéo protection, équipe en charge du projet, administrateurs, département de R&D.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Bien support critique

(Critical supporting asset)

Bien support jugé très susceptible dêtre ciblé par une source de risque pour atteindre son objectif. Les biens supports critiques sont ceux qui apparaissent dans les scénarios opérationnels.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Big Brother

Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant lOceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, lexpression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de lInternet de la NSA*, dévoilés par Edward Snowden.

Big data

(Données de masse - mégadonnées)

Terme qui désigne des volumes de données très importants générés ou agrégés par les systèmes dinformation et qui dépassent les capacités de traitement des systèmes courants. Le problème des « big data » est donc à la fois lié au volume, mais également à la vitesse de création de nouvelles données et donc à terme, à la mémoire et aux besoins associés au stockage. Il est alors courant de caractériser les mégadonnées par lexpression « 6V », qui regroupe : Volume, Variété, Vitesse, Visibilité, Valeur et Véracité. Lexpression « big data » sapplique également aux solutions de traitement de volumes importants dinformations. Il sagit alors de développer des algorithmes et technologies qui permettent de parcourir le volume de données, leur variété et de supporter la rapidité de création et de modification. Cette capacité dexploration et dextraction est également appelée data minig*. Les grands groupes du web ont rapidement investi ce champ de recherche. Les technologies développées visent à réduire le temps de traitement sur les bases de données très importantes. On peut ainsi distribuer le traitement sur une infrastructure de serveurs, ce sont alors les traitements dits « massivement parallèles » et combiner avec des systèmes dorganisation de bases de données (NoSQL).

Voir SQL, data minig, base de données.

Bimode

(Dual mode)

En téléphonie, un terminal bimode est un téléphone capable de fonctionner suivant plusieurs technologies distinctes et donc plusieurs protocoles* (ex GSM* et UMTS*).

Binaire

(Binary)

En mathématique le binaire est un système de numération en base 2. Dans ce système, les nombres sont donc codés à laide de deux signes, 0 et 1. Les nombres sont décomposés en puissance de 2. Ainsi, en binaire, 2 (décimal) devient 10, car 2 se décompose en 1 x 21 + 0 x 20. 11 (décimal) se décompose lui en 1 x 23+ 0 x 22 + 1 x 21 + 1 x 20, soit 1011 en binaire. En informatique et télécommunication, le binaire est central car le bit* ne prend que deux valeurs 0 ou 1. Le langage machine doit donc sappuyer sur le binaire car les processeurs des ordinateurs ne gèrent, pour lheure, que deux états. Voir également Code, Ordinateur quantique.

BIOS – Basic Input Output System

En informatique le BIOS est un programme stocké sur la carte mère* dun ordinateur. Cest le premier programme chargé en mémoire lors du démarrage de lordinateur, il permet deffectuer un certain nombre de tests sur la carte mère avant de lancer le système dexploitation* (OS).

Bitcoin

Le bitcoin est une « monnaie virtuelle » ou « crypto monnaie » lancée le 1er novembre 2008. Le terme désigne à la fois une unité de compte pour les échanges entre pairs mais également le système de paiement dans cette devise lorsquil est écrit avec une majuscule (Bitcoin). Le système est qualifié de pair à pair*, il nexiste en effet aucune autorité centrale (banque centrale ou Etat) qui en régule le cours. Les règles qui organisent lémission de monnaie (la création de bitcoins) reposent sur un code informatique publié sous licence libre. Sans cotation officielle, le cours du bitcoin est assez volatile, il a connu une véritable explosion passant de 0,06€ au mois daoût 2010 à 28€ un an plus tard. Au début du mois de novembre 2013 un bitcoin séchangeait 234€ le cours senflamme et atteint 919€ début décembre et atteint en avril 2024 plus de 66 000 €. Les banques centrales et les Etats sintéressent alors au phénomène des monnaies virtuelles, soulignant bien souvent les risques associés à leur usage.

Blogue

(blog)

Journal personnel publié sur Internet dans lequel sont partagés des textes, des photos et des vidéos. Laccès est public. Avec l'émergence des réseaux sociaux et particulièrement à partir des années 2020, le blog perd en popularité au détriment du "micro blogging" sur les plateformes comme Twitter (X), Mastodon, BluSky, Threads. Cette tendance est elle-même en balance avec les usages micro-vidéo sur Instagram ou Tik Tok.

Blogueur

(blogger)

Individu qui anime un blogue.

Blogosphère

(blogosphere)

Sous-ensemble du World Wide Web qui regroupe les blogues, le terme désigne également la communauté des blogueurs. La blogosphère peut être qualifiée et spécialisée : francophone, politique, économique, mode, universitaire… Pour chaque domaine il existe des classements de notoriété permettant didentifier les personnages influents et les blogues à suivre.

Bluetooth

(Bluetooth)

Technologie établie pour les réseaux sans fil* à faible portée (quelques dizaines de mètres au plus). Elle permet de relier les téléphones mobiles, les casques d'écoute, les ordinateurs et les périphériques. Cette technologie a été normalisée en 2005 pour sa version 1.2 par lIEEE 802.15.1 – 2005. La communication radio Bluetooth utilise la modulation de fréquence (GFSK – Gaussian Frequency Shift Keying) et divers algorithmes de correction derreurs. Sur le plan physique, on retrouve des technologies de saut de fréquence (FHSS*) qui minimisent les interférences sur 79 canaux dans la bande 2,402 – 2,480 GHz. Les appareils connectés forment un picoréseau* de type maître-esclave. Le maître décide des sauts de fréquences de façon pseudo-aléatoire. Les débits ne cessent daugmenter depuis 1999 (date de la spécification 1.0) et la deuxième génération (2006) passe ainsi de 1 Mb/s à 3 Mb/s et une portée de 60m pour la version 5.0.

Voir Picoréseau, Réseau sans fil.

Bob

Personnage mythique des origines de la cryptographie. On sait encore peu de choses sur lui hormis le fait quil cherche désespérément à communiquer avec Alice. Leurs tentatives illustrent depuis le début des années 70 les cours de cryptographie. Pour en savoir plus voir Max*, Eve* et également Charlie qui depuis le début tentent découter et denregistrer ce que Alice et Bob échangent.

Body Area Network – BAN

(Réseau corporel)

Dans le domaine médical, un BAN est un réseau sans fil composé de télé transmetteurs utilisé sur les patients (ou à proximité) afin deffectuer des mesures ou des actions particulières. Un réseau BAN répond à la norme IEEE 802.15.6, consacrée à la communication des appareils dans, sur ou autour du corps humain. Utilisé en médicine mais également dans le sport, pour mesurer les performances individuelles, les BAN sont en plein développement.

Bogue

(Bug) Un bug logiciel est une erreur dans un programme informatique ou un système qui entraine un comportement ou des résultats non attendus. Le résultat dun bug peut-être important et déboucher sur une fermeture inopinée dun programme, ou du système, des pertes de données… Historiquement, le terme vient dun dysfonctionnement qui a tenu en haleine les informaticiens concernés… jusquà ce quils découvrent quun insecte (bug, en anglais) mort en était lorigine (matériel et non logiciel, dans ce cas despèce). En outre, lorsquun bug peut être exploité pour contrôler le flot dexécution du programme concerné, on parle de vulnérabilité*.

Bombardement de courriels

(Mail bombing)

Action malveillante qui consiste à envoyer une grande quantité de courriels à un destinataire unique. Il sagit dune forme particulière de déni de service* contre un système de messagerie électronique.

Voir Attaque par déni de service.

Bombe logique

(logic bomb)

Par analogie avec le monde réel et les actions terroristes, une bombe logique est un code malveillant implanté dans un système dinformation dont lobjectif est de détruire ou modifier des données lorsque des conditions particulières sont atteintes. La « bombe » peut ainsi être « déclenchée » à une date prédéfinie, lorsque lutilisateur tape un mot clé ou accède à certaines applications. La terminologie française retient également le terme de bombe programmée.

Les caractéristiques des bombes logiques sont les suivantes : *Elles restent inactives pendant une certaine période. Tout comme les bombes à retardement, les bombes logiques ne sont pas censées exploser tout de suite. Elles sont généralement utilisées par les personnes qui mènent une attaque depuis lintérieur dun système ciblé, car elles leur permettent de dissimuler leurs traces. Très discrètes, les bombes logiques peuvent passer inaperçues pendant de nombreuses années. *Leur charge reste inconnue jusquà leur déclenchement. La charge (ou charge utile) est la composante dun malware qui accomplit lactivité malveillante ; en dautres termes, le type de dommage que le malware est censé infliger. Cela peut aller de la diffusion de courriers indésirables (spams) via un système infecté au vol de données sensibles. *Elles sont déclenchées par une condition spécifique. Le détonateur dune bombe logique est la condition qui doit être remplie. Cest cette caractéristique qui fait quune bombe logique peut passer inaperçue pendant très longtemps. Lévénement déclencheur peut être la suppression dun employé de la liste du personnel de lentreprise ou une date importante. Les bombes logiques dont le déclenchement est lié à une date ou une heure spécifique sont également appelées bombes à retardement. Source : bombe logique

Bootkit

Un bootkit est un virus informatique s'installant dans le secteur de démarrage d'un ordinateur. Il modifie la chaine de démarrage dans le but de s'injecter au niveau du noyau du système d'exploitation et ensuite de l'espace utilisateur. Le but est d'avoir une persistance totale sur la machine compromise. Si le système d'exploitation est ré installé, le bootkit reste à la même place.

Botnet

(botnet)

Un botnet, ou réseau de machines zombies*, est un ensemble dordinateurs contrôlé à distance par un utilisateur tiers en vue de conduire des attaques distribuées. « Botnet » est une contraction des termes « robot » et « network » (réseau). La création dun botnet est généralement létape dinfiltration dun système à plusieurs niveaux. Les bots servent doutil pour automatiser les attaques de masse, comme le vol de données, les plantages de serveur et la distribution de programmes malveillants. La taille dun botnet est variable, mais ceux-ci peuvent compter jusquà plusieurs milliers de machines réparties dans des dizaines de pays. Un marché du botnet sest constitué et il est possible de louer à lheure ou à la journée de tels réseaux.


Pour aller plus loin

D'après Kaspersky

Comment fonctionnent les botnets

Les botnets sont conçus pour développer, automatiser et accélérer la capacité dun pirate informatique à mener des attaques de plus grande envergure. Une personne, ou même une petite équipe de pirates, ne peuvent effectuer quun nombre limité dactions sur ses appareils locaux. Mais à peu de frais et en investissant un peu de temps, il est possible dacquérir de nombreuses machines supplémentaires pour les exploiter de manière plus efficace.

Un éleveur de bots (bot herder) dirige un collectif dappareils piratés à laide de commandes à distance. Lorsque les bots sont rassemblés, léleveur utilise la programmation des commandes pour piloter leurs prochaines actions. La partie qui prend les commandes peut avoir mis en place le botnet ou lexploiter en location.

Les ordinateurs zombies, ou bots, désignent chaque appareil dutilisateur infecté par un programme malveillant qui a été récupéré pour être utilisé dans le botnet. Ces appareils fonctionnent sans réfléchir en obéissant à des commandes conçues par léleveur de bots.

Les étapes de base pour créer un botnet peuvent être résumées de la façon suivante :

  • Préparer et exposer : un pirate informatique exploite une vulnérabilité pour exposer les utilisateurs à des programmes malveillants.
  • Infecter : les appareils des utilisateurs sont infectés par des programmes malveillants qui peuvent prendre le contrôle de lappareil.
  • Activer : les pirates informatiques mobilisent les appareils infectés pour mener des attaques.

Lexposition de la première étape commence lorsque des pirates informatiques trouvent une vulnérabilité dans un site Internet, une application ou un comportement humain. Lobjectif est de préparer lutilisateur à être exposé sans le savoir à une infection par un programme malveillant. Les pirates informatiques exploitent souvent les failles de sécurité des logiciels ou sites Internet ou diffusent des programmes malveillants dans des emails ou messages en ligne.

Lors de la deuxième étape, lutilisateur est infecté par le programme malveillant du botnet lorsquil entreprend une action qui compromet son appareil. La plupart de ces méthodes consistent à persuader les utilisateurs, grâce à lingénierie sociale, de télécharger un cheval de Troie spécial. Dautres pirates informatiques peuvent être plus agressifs en procédant à un téléchargement furtif lors de la visite dun site infecté. Quelle que soit la méthode utilisée, les cybercriminels finissent par porter atteinte à la sécurité des ordinateurs de plusieurs utilisateurs.

Une fois que le pirate informatique est prêt, la troisième étape de la prise de contrôle de chaque ordinateur est lancée. Le pirate informatique organise toutes les machines infectées en un réseau de « bots » quil peut gérer à distance. Souvent, le cybercriminel cherche à infecter et à contrôler des milliers, des dizaines de milliers, voire des millions dordinateurs. Le cybercriminel peut alors agir en tant que chef dun grand « réseau de zombies », cest-à-dire un botnet entièrement assemblé et actif.

Vous vous demandez probablement ce que fait un botnet. Une fois infecté, un ordinateur zombie permet daccéder à des opérations de niveau administrateur, notamment :

  • Lecture et écriture des données du système
  • Collecte des données personnelles de lutilisateur
  • Envoi de fichiers et dautres données
  • Suivi des activités de lutilisateur
  • Recherche de vulnérabilités dans dautres appareils
  • Installation et exécution de toute application

Quest-ce quun botnet contrôlable ?

Les candidats au recrutement dun botnet peuvent être nimporte quel appareil disposant dune connexion Internet.

De nombreux appareils que nous utilisons aujourdhui sont équipés dune forme ou dune autre dordinateur, même ceux que vous ne soupçonnez pas. Presque tous les appareils Internet basés sur un ordinateur peuvent devenir des botnets, ce qui signifie que la menace ne cesse de croître. Pour vous protéger, prenez connaissance de certains appareils courants détournés en botnet :

  • Les ordinateurs traditionnels comme les ordinateurs de bureau et les ordinateurs portables fonctionnant sous Windows OS ou macOS sont depuis longtemps des cibles populaires pour la création de réseaux de botnets.

  • Les appareils mobiles sont devenus une autre cible, car ils comptent de plus en plus dutilisateurs. Les smartphones et les tablettes ont notamment été inclus dans des attaques de botnet par le passé.

  • Le matériel dinfrastructure Internet utilisé pour activer et soutenir les connexions Internet peut également être intégré dans les botnets. Les routeurs de réseau et les serveurs Internet sont connus pour être des cibles.

  • Les appareils de lInternet des objets (IdO) comprennent tous les appareils connectés partageant des données entre eux via Internet. Outre les ordinateurs et les appareils mobiles, on peut citer les éléments suivants : ** Appareils domestiques intelligents (thermomètres, caméras de sécurité, téléviseurs, haut-parleurs, etc.) ** Infodivertissement embarqué (IVI) ** Accessoires connectés (montres intelligentes, moniteurs dactivité physiques, etc.)

Tous ces appareils sont susceptibles dêtre corrompus pour créer des botnets de grande ampleur. Le marché de la technologie est désormais envahi dappareils bon marché et peu sécurisés, ce qui rend les utilisateurs particulièrement vulnérables. En labsence dantivirus, des programmes malveillants et des éleveurs de bots peuvent infecter vos appareils sans que vous vous en aperceviez. Comment les pirates informatiques contrôlent-ils un botnet ?

Les commandes sont un aspect essentiel du contrôle dun botnet. Cependant, lanonymat est tout aussi important pour le pirate informatique. Les botnets sont gérés par une programmation à distance.

Le système de commande et de contrôle (C&C) est la source serveur de toutes les instructions et de la direction du botnet. Il sagit du serveur principal de léleveur de bots, et chacun des ordinateurs zombies reçoit des commandes de ce serveur.

Chaque botnet peut être dirigé par des commandes directes ou indirectes selon les modèles suivants :

  • Modèles client-serveur centralisés
  • Modèles décentralisés pair à pair (P2P)

Les modèles centralisés sont gérés par un seul serveur déleveur de bots. Une variante de ce modèle peut insérer des serveurs supplémentaires chargés de jouer le rôle de sous-éleveurs ou de « proxy ». Cependant, toutes les commandes proviennent de léleveur de bots dans des hiérarchies centralisées ou basées sur des proxy. Dans les deux cas, léleveur de bots risque dêtre découvert, ce qui rend ces méthodes dépassées loin dêtre idéales.

Les modèles décentralisés répartissent les responsabilités dinstruction entre tous les ordinateurs zombies. Tant que léleveur de bots peut contacter lun des ordinateurs zombies, il peut transmettre les commandes aux autres. La structure pair à pair (P2P) masque davantage lidentité de léleveur de bots. Larchitecture P2P, qui présente des avantages évidents par rapport aux anciens modèles centralisés, est aujourdhui plus courante.

À quoi servent les botnets ?

Les créateurs de botnets ont toujours quelque chose à gagner, que ce soit en termes dargent ou de satisfaction personnelle.

  • Vol financier pour extorquer ou voler directement de largent
  • Vol dinformations pour accéder à des comptes sensibles ou confidentiels
  • Sabotage de services pour mettre hors ligne des services et des sites Internet, etc.
  • Escroquerie aux cryptomonnaies qui consiste à utiliser la puissance de calcul des utilisateurs pour produire des cryptomonnaies
  • Vente daccès à dautres criminels pour poursuivre des escroqueries à lencontre dutilisateurs peu méfiants

La plupart des motifs de création dun botnet sont semblables à ceux dautres formes de cybercriminalité. Dans de nombreux cas, ces pirates informatiques veulent voler quelque chose de précieux ou nuire à autrui.

Dans certains cas, les cybercriminels créent et vendent un accès à un vaste réseau de machines zombies. Les acheteurs sont généralement dautres cybercriminels qui paient soit sur la base dune location, soit dune vente pure et simple. Par exemple, les spammeurs peuvent louer ou acheter un réseau pour lancer une campagne de spam à grande échelle.

Malgré les nombreux avantages potentiels pour un pirate, certaines personnes créent des botnets simplement parce quelles en sont capables. Quel que soit le motif, les botnets finissent par être utilisés pour tous les types dattaques, à la fois contre les utilisateurs contrôlés par les botnets et contre dautres personnes. Types dattaques par botnet

Si les botnets peuvent constituer une attaque en soi, ils sont un outil idéal pour lancer des escroqueries secondaires et des cybercrimes à grande échelle. Les schémas de botnet les plus courants sont les suivants :

  • Le déni de service distribué (DDoS) est une attaque qui consiste à surcharger un serveur avec du trafic Internet pour le faire tomber en panne. Les ordinateurs zombies sont chargés denvahir les sites Internet et autres services en ligne, ce qui a pour effet de les mettre hors service pendant un certain temps.

  • Les attaques de phishing imitent des personnes et des organisations de confiance pour leur soutirer des informations précieuses. Il sagit généralement dune campagne de spam à grande échelle visant à voler des informations sur les comptes dutilisateurs, comme les identifiants bancaires ou les identifiants demails.

  • Les attaques par force brute utilisent des programmes conçus pour pénétrer de force dans les comptes Internet. Les attaques par dictionnaire et le bourrage didentifiants sont utilisés pour exploiter les mots de passe faibles des utilisateurs et accéder à leurs données.


Boucle locale

(Local loop)

En télécommunication, la boucle locale, également appelé réseau téléphonique local, désigne linstallation qui relie le point de terminaison du réseau chez labonné au répartiteur principal ou à toute autre installation équivalente dun réseau de commutation électronique fixe ouvert au public. La réglementation européenne en donne la définition suivante :

L'expression boucle locale désigne le circuit physique à paire torsadée métallique du réseau téléphonique public fixe qui relie le point de terminaison du réseau dans les locaux de l'abonné au répartiteur principal ou à toute autre installation équivalente. Le cinquième rapport de la Commission sur la mise en œuvre de la réglementation en matière de télécommunications souligne que le réseau d'accès local demeure l'un des segments les moins concurrentiels du marché libéralisé des télécommunications. Les nouveaux arrivants ne possèdent pas d'infrastructures de réseaux de substitution étendues et ne peuvent pas, en utilisant des technologies classiques, égaler les économies d'échelle et la couverture des opérateurs désignés comme étant puissants sur le marché du réseau téléphonique public fixe. Cette situation est due au fait que ces opérateurs ont, pendant des périodes relativement longues, déployé leurs infrastructures d'accès local métalliques en bénéficiant de la protection de droits exclusifs et qu'ils ont pu financer les dépenses d'investissements grâce à des rentes de monopole.

Bribe

(chip)

En télécommunication, une bribe est, dans un signal* numérique formé suivant une loi déterminée à partir dun élément de donnée, une des parties émises successivement, qui possède des caractéristiques distinctes des autres.

Broadcast

(Diffusion générale)

En télécommunication, le broadcast est une technique qui consiste à envoyer les mêmes informations à tous les utilisateurs qui disposent dun terminal permettant la réception. Ainsi, un message diffuser en broadcast permettra dans certains réseaux de déterminer si un usager particulier est atteignable. La technique permet également de communiquer à lensemble des stations réceptrices des éléments techniques particuliers issus de la station émettrice.

Brouillage

(Jamming)

Le brouillage est une action qui consiste à troubler la réception dun signal utile par lémission dautres signaux venant se superposer au signal utile. Le brouillage est donc la conséquence dune perturbation électromagnétique ou dun signal brouilleur (émis intentionnellement). Le brouillage ne doit pas être confondu avec le phénomène dinterférence*. Laction de brouiller est un des modes daction de la guerre électronique.

Brute force (attaque par force brute)

(brute-force – brute-force attack)

Les attaques par force brute recouvrent les méthodes cryptanalytiques* utilisées pour retrouver une clé de chiffrement* ou un mot de passe. Cest une méthode exhaustive (donc très consommatrice en ressources de calcul et qui génère de nombreux log* sur le système cible) qui consiste à tester une à une toutes les combinaisons possibles. Ce type dattaque se justifie si la taille du mot de passe ou de la clé est relativement petite Par ailleurs certains systèmes interdisent un traitement dans lordre des différentes possibilités, ce qui oblige à développer des outils pour tester de façon aléatoire les combinaisons. La durée de lopération dépend donc de la taille de la clé et des capacités de calcul. La puissance de calcul dun ordinateur personnel permettant aujourdhui de tester plusieurs millions de combinaisons par seconde. Ainsi un mot de passe de 6 caractères alphanumériques ne résiste guère à ce type dattaque. Néanmoins, lajout dun bit dinformation à la clé multiplie par 2 le temps de calcul, ce qui explique que la cryptanalyse par force brute nécessite des architectures distribuées et des capacités de calcul considérables.

Pour la CNIL, une attaque par force brute (bruteforce attack) consiste à tester, lune après lautre, chaque combinaison possible dun mot de passe ou dune clé pour un identifiant donné afin se connecter au service ciblé. Il sagit dune méthode ancienne et répandue chez les pirates. Le temps nécessaire à celle-ci dépend du nombre de possibilités, de la vitesse que met lattaquant pour tester chaque combinaison et des défenses qui lui sont opposées. Ce type dattaque étant relativement simple, un organisme peut disposer de systèmes permettant de se protéger de ce type de comportement. La première ligne du système de défense est le blocage de comptes après un nombre limité déchecs dauthentification pour un même identifiant. Le fonctionnement de lattaque par force brute est proche de lattaque par credential stuffing, mais est moins élaborée.

Voir Rainbow table, Cryptanalyse.

BSS – Base Station Subsystem

(Sous-système des stations de base)

Dans un réseau de téléphonie mobile, le BSS est la partie radio de larchitecture en charge de la connexion entre les stations et la partie réseau en charge de la commutation (typiquement le MSC* – Mobile service Switching Center).

BSSID – Basic Service Set Identification

Dans une architecture Wifi*, en mode infrastructure, le BSSID est ladresse MAC* du point daccès codée sur 24 bits. Voir Wifi.

BTS - Base Transceiver Station

(Station de base)

La BTS, ou station de base*, est un des éléments du système de téléphonie mobile (GSM*). La BTS est une antenne relai du réseau associée à une cellule*, elle se compose dun ou plusieurs émetteurs récepteurs radio dune part et dune liaison avec la station de contrôle (BSC*). Voir Station de base*, GSM.

Bus

(Bus) Un bus est un dispositif qui permet de relier entre eux plusieurs composants (ou matériels) afin de garantir la circulation dinformations. Un bus est un dispositif qui est dit non bouclé, cest à dire sans retour vers une station principale.

Voir Topologie réseau*.

Business Intelligence – BI

(Informatique décisionnelle)

Ensemble doutils et de techniques qui assure généralement la collecte, le traitement, la modélisation et la présentation des données relatives à lactivité dune entité. Le BI, en fournissant une vue globale de la situation et de lactivité concernée, fait partie des outils daide à la décision.

Buzz

Terme anglais qui désigne littéralement le bourdonnement. Utilisé pour désigner une information ou un message qui se diffuse rapidement en ligne et qui alimente les conversations entre usagers. Généralement « faire le buzz » consiste à monopoliser lattention médiatique. Un buzz est par nature intense (il dépasse le seuil de bruit ambiant) et de courte durée, quelques heures à quelques jours.