B
Contribuez à la mise à jour de cette liste ici : mise à jour
Backbone Internet
(Dorsale Internet)
Le terme désigne les liaisons très haut débit qui constituent le cœur du réseau Internet. Il s’agit principalement des câbles terrestres et sous-marins qui relient les continents entre eux et permettent donc l’interconnexion des réseaux de plus petite taille.
Backdoor
(Porte dérobée)
Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite d’une implantation malveillante a posteriori. L’objectif est de générer un comportement particulier après l’activation par une commande spécifique. L’utilisation d’une backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer d’un accès sur un système à l’insu de son propriétaire. En matière de fonctionnalités, les backdoors sont similaires à n’importe quel système d’administration conçus et distribués par les éditeurs de logiciels. Voir l’encyclopédie Kaspersky
Bad USB
BadUSB est une attaque informatique utilisant des périphériques USB infectant le micrologiciel (firmware) des contrôleurs USB. Ces périphériques USB embarquent des composants programmables permettant de les transformer en vecteurs malveillants par compromission du micrologiciel des contrôleurs USB vulnérables et de piloter les fonctions de base de l’ordinateur cible. Par exemple, une clé USB embarquant un microcontrôleur Intel 8051, pourrait facilement être détournée, reconnue automatiquement et servir de vecteur d’attaque en émulant un clavier et en prenant le contrôle à distance d’un ordinateur. Révélée à la conférence Black Hat en 2014 par Karsten Nohl, Sascha Krißler et Jakob Lell, une 1ère parade a été proposée en 2017 sous forme d’un dongle agissant comme un pare-feu matériel.
Balayage de ports
(Ports scanning)
Le balayage de ports* est une technique utilisée en sécurité informatique qui consiste à envoyer des paquets* vers les différents ports* d’une machine. La réponse de la machine permet de déterminer l’état des différents ports (ouverts, fermés, filtrés) ainsi que les services fonctionnant.
Voir Port, Scan, Ping.
Balise
(Tag)
Dans un langage de description de documents, marque destinée à l’identification, la description ou la mise en forme d’un élément de document. Le format de notation XML* utilise, par exemple, des balises pour structurer et faciliter le traitement des informations.
Voir XML, HTML.
Balise (voie)
(Beacon Channel)
En téléphonie mobile, il est nécessaire de gérer et partager entre utilisateurs la bande radio (qui est une ressource rare et donc…chère). Pour ce faire, il faux disposer de canaux logiques entre le mobile et la station de base afin de garantir le service. Dans ce cadre, la voie balise permet au mobile de se raccrocher en permanence à la station la plus favorable. Le mobile mesure en permanence la puissance en réception de la voie balise et scrute les autres voies pour connaître les autres stations susceptibles de l’accueillir si nécessaire.
Balisage
(Beaconing)
Signal* envoyé (à intervalle régulier en général) par un système vers un autre au sein d’un réseau. La norme 802.11 (Wifi*) définit, dans son mode infrastructure, une hiérarchie entre le point d’accès* et les stations. Ainsi, dans un réseau sans fil en mode infrastructure, le point d’accès (box) diffuse régulièrement une trame* balise (beacon) donnant les informations nécessaires au rattachement des stations. Toute les 0,1 secondes, une trame indiquant les caractéristiques du point d’accès est diffusée, on y retrouve généralement le BSSID et l’ESSID (si l’option n’est pas désactivée). Dans le contexte d’une attaque informatique, le beaconing caractérise le signal envoyé par un système infecté vers une infrastructure de contrôle afin de signaler à l’attaquant que la contamination est active. L’attaquant peut alors transmettre des commandes vers la victime. Le même phénomène est également appelé heartbeat dans la terminologie anglaise.
Bande de fréquence banalisée
(Citizen’s band – CB)
Bande de fréquence publique, elle est mise à disposition du public dans des conditions déterminées pour assurer, à titre privé et avec des émetteurs de faible puissance, des communications personnelles.
Bande passante
(bandwidth)
En informatique et réseaux, la bande passante désigne un débit d’informations, il s’agit d’un débit binaire* maximal sur le canal de communication. C’est une donnée qui est généralement utilisée par les fournisseurs d’accès* pour désigner le débit maximal d’un abonnement (en bits par seconde, en octets par seconde, ou en bauds). En téléphonie analogique*, elle caractérise la largeur d’une voie de transmission et se mesure en Hertz (Hz). Pour une fibre optique*, la bande passante représente la fréquence maximale de transmission pour laquelle le signal subit un affaiblissement* de 3dB. Cette bande passante dépend donc des paramètres physiques de la fibre et des paramètres de transmission (longueur d’onde). La Commission Electrotechnique Internationale* la définit comme la bande de fréquence dans laquelle l’affaiblissement reste inférieur à une valeur spécifique.
Banque de données
(Data bank)
Ensemble de données relatif à un domaine défini de connaissances et organisé pour être offert aux consultations des utilisateurs. A ne pas confondre avec une base de données*.
Voir Base de données.
Barrière
Dans le cadre de la défense en profondeur* d’un système d’information, une barrière est un moyen de sécurité capable de protéger une partie du système d’information contre au moins une menace. Une barrière peut être humaine, procédurale ou technique, statique ou dynamique, manuelle ou automatique. Elle doit bénéficier d’un moyen de contrôle de son état.
Voir Défense en profondeur.
Base 64
Système d’encodage de l’information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d’encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transformer tout type de donnée en caractères ascii pour être transmis (exemple image dans les emails et les pages HTML).
Base de données
(Data base)
Ensemble de stockage de données structurées. La structuration en base permet de parcourir rapidement des données ou d’effectuer des requêtes exhaustives. L’organisation, la gestion et la sécurité des bases de données doivent faire l’objet d’une attention particulière au sein d’un système d’information. Enfin, les bases de données sont au cœur du développement du marché de la donnée* et de son exploitation dans le cadre notamment du big data* et de l’intelligence artificielle (IA)*.
Voir SQL, Big data, Data minig.
Bash - Bourne Again Shell
Bash est un interpréteur de commandes (shell*) qui permet à un utilisateur d’interagir avec un système d’exploitation* par l’intermédiaire de lignes de commandes. Il permet par exemple, de passer des instructions au système d’exploitation (opérations de fichiers), mais il possède également les attributs d’un langage de programmation. Bash est un outil intégré dans la majorité des distributions* Linux et de nombreux autres systèmes (Mac OS X, systèmes embarqués).
BASIC (langage) - Beginner’s All-purpose Symbolic Instruction Code
Langage de programmation de haut niveau dont la première version est diffusée en 1964 par John George Kemeny et Thomas Eugene Kurtz. Ce langage, populaire dans les années 70 et 80, connait une phase de décroissance à partir des années 90 avec le développement du Pascal et du C.
BATX - Baidu, Alibaba, Tencent et Xiaomi
Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télécommunication et du numérique concurentes des GAFAM (Google, Amazon, Facebook, Apple, Microsoft).
BECN - Backward explicit congestion notification
Dans un réseau Frame Relay*, le BECN est un bit* d’en-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin d’éviter l’engorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse.
BGP - Border Gateway Protocol
BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur l’accessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » d’Internet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une session* sur le port* 179. Les routeurs BGP sont appelés annonceurs (ils annoncent des routes à leurs voisins). BGP n’est pas directement accessible aux particuliers, il constitue l’ossature du transit Internet mondial. La sécurité de ce protocole est essentielle à la bonne connectivité mondiale et la moindre défaillance de BGP a des conséquences importantes.
Pour aller plus loin
BGP se divise en réalité en deux familles, eBGP et iBGP pour exterior BGP et interior BGP. La première gérant les liaisons entre AS et iBGP les annonces de routes entre routeurs au sein d’un même AS. Ainsi, les routeurs de bord d’AS échangent leurs informations de routage en iBGP, alors que eBGP relie point à point des routeurs d’AS différents (mais également sur la périphérie). Un processus BGP échange 5 types de messages distincts :
- OPEN : message initial pour échanger les numéros d’AS ;
- KEEPALIVE : demande de maintien de session ouverte (l’absence de message KEEPALIVE ou UPDATE pendant 90 secondes entraine la fermeture de la session) ;
- UPDATE : mise à jour - annonce ou retrait de routes ;
- NOTIFICATION : fin de session BGP ;
- ROUTE REFRESH : demande de ré-annonce de route. [RFC 2918]. Les informations de routes sont associées à des attributs de types différents qui serviront ensuite à déterminer les meilleures routes. Les 4 types d’attributs sont :
- WM : well known mandatory : ces attributs doivent être pris en charge et diffusés ;
- WD : Well known discretionary : attributs qui doivent être pris en charge mais dont la propagation est optionnelle ;
- OT Optional Transitive : attribut qui n’est pas nécessairement pris en charge mais à propager ;
- ON Optional Nontransitive : pas nécessairement pris en charge ni propagés, ces attributs peuvent être ignorés.
Exemple d’attributs :
L’AS PATH est un attribut WM, donc à prendre en charge et à diffuser, il liste et ordonne les différents AS traversés. Il permet ainsi de rejeter des routes qui seraient reçues d’un voisin mais qui contiendrait déjà le numéro d’AS. Ce rejet évite la création de boucles dans le routage. Next Hop, est de type WM également, il précise l’adresse IP du « voisin » eBGP (donc sur l’AS suivant).
Weight est un attribut spécifique de type ON (extension CISCO) qui pondère les routes afin de créer de préférences locales. Local pref est un attribut WD pour les routeurs internes afin de préférer certaines routes externes. Pour effectuer des choix, lorsque plusieurs routes vers une destination sont possibles, BGP utilise les attributs spécifiques pour effectuer le choix de la meilleure route.
Bibande
(Dual band)
Dans la téléphonie mobile, un terminal bibande est un téléphone capable de fonctionner sur l’une ou l’autre des bandes de fréquences accordées au système GSM*. En Europe il s’agit des bandes autour de 900 et 1800 MHz. La bande des 1 500 MHz (1,5 GHz) est réservée pour l’utilisation de la 5G en France, alors que la bande 1800 MHz a une utilisation mixte 2G (GSM) et 4G (LTE).
Voir GSM.
Bien à double usage (à écrire)
Bien informationnel (patrimoine informationnel)
Expression issue du monde de l’intelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de l’entreprise regroupe l’ensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc souvent assez large. Dans tous les cas, le patrimoine informationnel de l’entreprise doit faire l’objet de mesures de protection adaptées. Ces données sont donc un « actif » de l’entreprise qui, bien souvent, n’en a pas forcément conscience. Au-delà de la protection de ce patrimoine, l’entreprise doit également s’attacher à valoriser ce patrimoine, c’est à dire, mettre en place des actions pour créer de la valeur à partir de ces informations.
Big Brother
Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant l’Oceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, l’expression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de l’Internet de la NSA*, dévoilés par Edward Snowden.
Big data
(Données de masse - mégadonnées)
Terme qui désigne des volumes de données très importants générés ou agrégés par les systèmes d’information et qui dépassent les capacités de traitement des systèmes courants. Le problème des « big data » est donc à la fois lié au volume, mais également à la vitesse de création de nouvelles données et donc à terme, à la mémoire et aux besoins associés au stockage. Il est alors courant de caractériser les mégadonnées par l’expression « 6V », qui regroupe : Volume, Variété, Vitesse, Visibilité, Valeur et Véracité. L’expression « big data » s’applique également aux solutions de traitement de volumes importants d’informations. Il s’agit alors de développer des algorithmes et technologies qui permettent de parcourir le volume de données, leur variété et de supporter la rapidité de création et de modification. Cette capacité d’exploration et d’extraction est également appelée data minig*. Les grands groupes du web ont rapidement investi ce champ de recherche. Les technologies développées visent à réduire le temps de traitement sur les bases de données très importantes. On peut ainsi distribuer le traitement sur une infrastructure de serveurs, ce sont alors les traitements dits « massivement parallèles » et combiner avec des systèmes d’organisation de bases de données (NoSQL).
Voir SQL, data minig, base de données.
Bimode
(Dual mode)
En téléphonie, un terminal bimode est un téléphone capable de fonctionner suivant plusieurs technologies distinctes et donc plusieurs protocoles* (ex GSM* et UMTS*).
Binaire
(Binary)
En mathématique le binaire est un système de numération en base 2. Dans ce système, les nombres sont donc codés à l’aide de deux signes, 0 et 1. Les nombres sont décomposés en puissance de 2. Ainsi, en binaire, 2 (décimal) devient 10, car 2 se décompose en 1 x 21 + 0 x 20. 11 (décimal) se décompose lui en 1 x 23+ 0 x 22 + 1 x 21 + 1 x 20, soit 1011 en binaire. En informatique et télécommunication, le binaire est central car le bit* ne prend que deux valeurs 0 ou 1. Le langage machine doit donc s’appuyer sur le binaire car les processeurs des ordinateurs ne gèrent, pour l’heure, que deux états. Voir également Code, Ordinateur quantique.
BIOS – Basic Input Output System
En informatique le BIOS est un programme stocké sur la carte mère* d’un ordinateur. C’est le premier programme chargé en mémoire lors du démarrage de l’ordinateur, il permet d’effectuer un certain nombre de tests sur la carte mère avant de lancer le système d’exploitation* (OS).
Bitcoin
Le bitcoin est une « monnaie virtuelle » ou « crypto monnaie » lancée le 1er novembre 2008. Le terme désigne à la fois une unité de compte pour les échanges entre pairs mais également le système de paiement dans cette devise lorsqu’il est écrit avec une majuscule (Bitcoin). Le système est qualifié de pair à pair*, il n’existe en effet aucune autorité centrale (banque centrale ou Etat) qui en régule le cours. Les règles qui organisent l’émission de monnaie (la création de bitcoins) reposent sur un code informatique publié sous licence libre. Sans cotation officielle, le cours du bitcoin est assez volatile, il a connu une véritable explosion passant de 0,06€ au mois d’août 2010 à 28€ un an plus tard. Au début du mois de novembre 2013 un bitcoin s’échangeait 234€ le cours s’enflamme et atteint 919€ début décembre et atteint en avril 2024 plus de 66 000 €. Les banques centrales et les Etats s’intéressent alors au phénomène des monnaies virtuelles, soulignant bien souvent les risques associés à leur usage.
Blogue
(blog)
Journal personnel publié sur Internet dans lequel sont partagés des textes, des photos et des vidéos. L’accès est public. Avec l’émergence des réseaux sociaux et particulièrement à partir des années 2020, le blog perd en popularité au détriment du “micro blogging” sur les plateformes comme Twitter (X), Mastodon, BluSky, Threads. Cette tendance est elle-même en balance avec les usages micro-vidéo sur Instagram ou Tik Tok.
Blogueur
(blogger)
Individu qui anime un blogue.
Blogosphère
(blogosphere)
Sous-ensemble du World Wide Web qui regroupe les blogues, le terme désigne également la communauté des blogueurs. La blogosphère peut être qualifiée et spécialisée : francophone, politique, économique, mode, universitaire… Pour chaque domaine il existe des classements de notoriété permettant d’identifier les personnages influents et les blogues à suivre.
Bluetooth
(Bluetooth)
Technologie établie pour les réseaux sans fil* à faible portée (quelques dizaines de mètres au plus). Elle permet de relier les téléphones mobiles, les casques d’écoute, les ordinateurs et les périphériques. Cette technologie a été normalisée en 2005 pour sa version 1.2 par l’IEEE 802.15.1 – 2005. La communication radio Bluetooth utilise la modulation de fréquence (GFSK – Gaussian Frequency Shift Keying) et divers algorithmes de correction d’erreurs. Sur le plan physique, on retrouve des technologies de saut de fréquence (FHSS*) qui minimisent les interférences sur 79 canaux dans la bande 2,402 – 2,480 GHz. Les appareils connectés forment un picoréseau* de type maître-esclave. Le maître décide des sauts de fréquences de façon pseudo-aléatoire. Les débits ne cessent d’augmenter depuis 1999 (date de la spécification 1.0) et la deuxième génération (2006) passe ainsi de 1 Mb/s à 3 Mb/s et une portée de 60m pour la version 5.0.
Voir Picoréseau, Réseau sans fil.
Bob
Personnage mythique des origines de la cryptographie. On sait encore peu de choses sur lui hormis le fait qu’il cherche désespérément à communiquer avec Alice. Leurs tentatives illustrent depuis le début des années 70 les cours de cryptographie. Pour en savoir plus voir Max*, Eve* et également Charlie qui depuis le début tentent d’écouter et d’enregistrer ce que Alice et Bob échangent.
Body Area Network – BAN
(Réseau corporel)
Dans le domaine médical, un BAN est un réseau sans fil composé de télé transmetteurs utilisé sur les patients (ou à proximité) afin d’effectuer des mesures ou des actions particulières. Un réseau BAN répond à la norme IEEE 802.15.6, consacrée à la communication des appareils dans, sur ou autour du corps humain. Utilisé en médicine mais également dans le sport, pour mesurer les performances individuelles, les BAN sont en plein développement.
Bogue
(Bug) Un bug logiciel est une erreur dans un programme informatique ou un système qui entraine un comportement ou des résultats non attendus. Le résultat d’un bug peut-être important et déboucher sur une fermeture inopinée d’un programme, ou du système, des pertes de données… Historiquement, le terme vient d’un dysfonctionnement qui a tenu en haleine les informaticiens concernés… jusqu’à ce qu’ils découvrent qu’un insecte (bug, en anglais) mort en était l’origine (matériel et non logiciel, dans ce cas d’espèce). En outre, lorsqu’un bug peut être exploité pour contrôler le flot d’exécution du programme concerné, on parle de vulnérabilité*.
Bombardement de courriels
(Mail bombing)
Action malveillante qui consiste à envoyer une grande quantité de courriels à un destinataire unique. Il s’agit d’une forme particulière de déni de service* contre un système de messagerie électronique.
Voir Attaque par déni de service.
Bombe logique
(logic bomb)
Par analogie avec le monde réel et les actions terroristes, une bombe logique est un code malveillant implanté dans un système d’information dont l’objectif est de détruire ou modifier des données lorsque des conditions particulières sont atteintes. La « bombe » peut ainsi être « déclenchée » à une date prédéfinie, lorsque l’utilisateur tape un mot clé ou accède à certaines applications. La terminologie française retient également le terme de bombe programmée.
Les caractéristiques des bombes logiques sont les suivantes : *Elles restent inactives pendant une certaine période. Tout comme les bombes à retardement, les bombes logiques ne sont pas censées exploser tout de suite. Elles sont généralement utilisées par les personnes qui mènent une attaque depuis l’intérieur d’un système ciblé, car elles leur permettent de dissimuler leurs traces. Très discrètes, les bombes logiques peuvent passer inaperçues pendant de nombreuses années. *Leur charge reste inconnue jusqu’à leur déclenchement. La charge (ou charge utile) est la composante d’un malware qui accomplit l’activité malveillante ; en d’autres termes, le type de dommage que le malware est censé infliger. Cela peut aller de la diffusion de courriers indésirables (spams) via un système infecté au vol de données sensibles. *Elles sont déclenchées par une condition spécifique. Le détonateur d’une bombe logique est la condition qui doit être remplie. C’est cette caractéristique qui fait qu’une bombe logique peut passer inaperçue pendant très longtemps. L’événement déclencheur peut être la suppression d’un employé de la liste du personnel de l’entreprise ou une date importante. Les bombes logiques dont le déclenchement est lié à une date ou une heure spécifique sont également appelées bombes à retardement. Source : bombe logique
Bootkit
Un bootkit est un virus informatique s’installant dans le secteur de démarrage d’un ordinateur. Il modifie la chaine de démarrage dans le but de s’injecter au niveau du noyau du système d’exploitation et ensuite de l’espace utilisateur. Le but est d’avoir une persistance totale sur la machine compromise. Si le système d’exploitation est ré installé, le bootkit reste à la même place.
Botnet
(botnet)
Un botnet, ou réseau de machines zombies*, est un ensemble d’ordinateurs contrôlé à distance par un utilisateur tiers en vue de conduire des attaques distribuées. « Botnet » est une contraction des termes « robot » et « network » (réseau). La création d’un botnet est généralement l’étape d’infiltration d’un système à plusieurs niveaux. Les bots servent d’outil pour automatiser les attaques de masse, comme le vol de données, les plantages de serveur et la distribution de programmes malveillants. La taille d’un botnet est variable, mais ceux-ci peuvent compter jusqu’à plusieurs milliers de machines réparties dans des dizaines de pays. Un marché du botnet s’est constitué et il est possible de louer à l’heure ou à la journée de tels réseaux.
Pour aller plus loin
D’après Kaspersky
Comment fonctionnent les botnets
Les botnets sont conçus pour développer, automatiser et accélérer la capacité d’un pirate informatique à mener des attaques de plus grande envergure. Une personne, ou même une petite équipe de pirates, ne peuvent effectuer qu’un nombre limité d’actions sur ses appareils locaux. Mais à peu de frais et en investissant un peu de temps, il est possible d’acquérir de nombreuses machines supplémentaires pour les exploiter de manière plus efficace.
Un éleveur de bots (bot herder) dirige un collectif d’appareils piratés à l’aide de commandes à distance. Lorsque les bots sont rassemblés, l’éleveur utilise la programmation des commandes pour piloter leurs prochaines actions. La partie qui prend les commandes peut avoir mis en place le botnet ou l’exploiter en location.
Les ordinateurs zombies, ou bots, désignent chaque appareil d’utilisateur infecté par un programme malveillant qui a été récupéré pour être utilisé dans le botnet. Ces appareils fonctionnent sans réfléchir en obéissant à des commandes conçues par l’éleveur de bots.
Les étapes de base pour créer un botnet peuvent être résumées de la façon suivante :
- Préparer et exposer : un pirate informatique exploite une vulnérabilité pour exposer les utilisateurs à des programmes malveillants.
- Infecter : les appareils des utilisateurs sont infectés par des programmes malveillants qui peuvent prendre le contrôle de l’appareil.
- Activer : les pirates informatiques mobilisent les appareils infectés pour mener des attaques.
L’exposition de la première étape commence lorsque des pirates informatiques trouvent une vulnérabilité dans un site Internet, une application ou un comportement humain. L’objectif est de préparer l’utilisateur à être exposé sans le savoir à une infection par un programme malveillant. Les pirates informatiques exploitent souvent les failles de sécurité des logiciels ou sites Internet ou diffusent des programmes malveillants dans des emails ou messages en ligne.
Lors de la deuxième étape, l’utilisateur est infecté par le programme malveillant du botnet lorsqu’il entreprend une action qui compromet son appareil. La plupart de ces méthodes consistent à persuader les utilisateurs, grâce à l’ingénierie sociale, de télécharger un cheval de Troie spécial. D’autres pirates informatiques peuvent être plus agressifs en procédant à un téléchargement furtif lors de la visite d’un site infecté. Quelle que soit la méthode utilisée, les cybercriminels finissent par porter atteinte à la sécurité des ordinateurs de plusieurs utilisateurs.
Une fois que le pirate informatique est prêt, la troisième étape de la prise de contrôle de chaque ordinateur est lancée. Le pirate informatique organise toutes les machines infectées en un réseau de « bots » qu’il peut gérer à distance. Souvent, le cybercriminel cherche à infecter et à contrôler des milliers, des dizaines de milliers, voire des millions d’ordinateurs. Le cybercriminel peut alors agir en tant que chef d’un grand « réseau de zombies », c’est-à-dire un botnet entièrement assemblé et actif.
Vous vous demandez probablement ce que fait un botnet. Une fois infecté, un ordinateur zombie permet d’accéder à des opérations de niveau administrateur, notamment :
- Lecture et écriture des données du système
- Collecte des données personnelles de l’utilisateur
- Envoi de fichiers et d’autres données
- Suivi des activités de l’utilisateur
- Recherche de vulnérabilités dans d’autres appareils
- Installation et exécution de toute application
Qu’est-ce qu’un botnet contrôlable ?
Les candidats au recrutement d’un botnet peuvent être n’importe quel appareil disposant d’une connexion Internet.
De nombreux appareils que nous utilisons aujourd’hui sont équipés d’une forme ou d’une autre d’ordinateur, même ceux que vous ne soupçonnez pas. Presque tous les appareils Internet basés sur un ordinateur peuvent devenir des botnets, ce qui signifie que la menace ne cesse de croître. Pour vous protéger, prenez connaissance de certains appareils courants détournés en botnet :
Les ordinateurs traditionnels comme les ordinateurs de bureau et les ordinateurs portables fonctionnant sous Windows OS ou macOS sont depuis longtemps des cibles populaires pour la création de réseaux de botnets.
Les appareils mobiles sont devenus une autre cible, car ils comptent de plus en plus d’utilisateurs. Les smartphones et les tablettes ont notamment été inclus dans des attaques de botnet par le passé.
Le matériel d’infrastructure Internet utilisé pour activer et soutenir les connexions Internet peut également être intégré dans les botnets. Les routeurs de réseau et les serveurs Internet sont connus pour être des cibles.
Les appareils de l’Internet des objets (IdO) comprennent tous les appareils connectés partageant des données entre eux via Internet. Outre les ordinateurs et les appareils mobiles, on peut citer les éléments suivants : Appareils domestiques intelligents (thermomètres, caméras de sécurité, téléviseurs, haut-parleurs, etc.); Infodivertissement embarqué (IVI); Accessoires connectés (montres intelligentes, moniteurs d’activité physiques, etc.)
Tous ces appareils sont susceptibles d’être corrompus pour créer des botnets de grande ampleur. Le marché de la technologie est désormais envahi d’appareils bon marché et peu sécurisés, ce qui rend les utilisateurs particulièrement vulnérables. En l’absence d’antivirus, des programmes malveillants et des éleveurs de bots peuvent infecter vos appareils sans que vous vous en aperceviez. Comment les pirates informatiques contrôlent-ils un botnet ?
Les commandes sont un aspect essentiel du contrôle d’un botnet. Cependant, l’anonymat est tout aussi important pour le pirate informatique. Les botnets sont gérés par une programmation à distance.
Le système de commande et de contrôle (C&C) est la source serveur de toutes les instructions et de la direction du botnet. Il s’agit du serveur principal de l’éleveur de bots, et chacun des ordinateurs zombies reçoit des commandes de ce serveur.
Chaque botnet peut être dirigé par des commandes directes ou indirectes selon les modèles suivants :
- Modèles client-serveur centralisés
- Modèles décentralisés pair à pair (P2P)
Les modèles centralisés sont gérés par un seul serveur d’éleveur de bots. Une variante de ce modèle peut insérer des serveurs supplémentaires chargés de jouer le rôle de sous-éleveurs ou de « proxy ». Cependant, toutes les commandes proviennent de l’éleveur de bots dans des hiérarchies centralisées ou basées sur des proxy. Dans les deux cas, l’éleveur de bots risque d’être découvert, ce qui rend ces méthodes dépassées loin d’être idéales.
Les modèles décentralisés répartissent les responsabilités d’instruction entre tous les ordinateurs zombies. Tant que l’éleveur de bots peut contacter l’un des ordinateurs zombies, il peut transmettre les commandes aux autres. La structure pair à pair (P2P) masque davantage l’identité de l’éleveur de bots. L’architecture P2P, qui présente des avantages évidents par rapport aux anciens modèles centralisés, est aujourd’hui plus courante.
À quoi servent les botnets ?
Les créateurs de botnets ont toujours quelque chose à gagner, que ce soit en termes d’argent ou de satisfaction personnelle.
- Vol financier pour extorquer ou voler directement de l’argent
- Vol d’informations pour accéder à des comptes sensibles ou confidentiels
- Sabotage de services pour mettre hors ligne des services et des sites Internet, etc.
- Escroquerie aux cryptomonnaies qui consiste à utiliser la puissance de calcul des utilisateurs pour produire des cryptomonnaies
- Vente d’accès à d’autres criminels pour poursuivre des escroqueries à l’encontre d’utilisateurs peu méfiants
La plupart des motifs de création d’un botnet sont semblables à ceux d’autres formes de cybercriminalité. Dans de nombreux cas, ces pirates informatiques veulent voler quelque chose de précieux ou nuire à autrui.
Dans certains cas, les cybercriminels créent et vendent un accès à un vaste réseau de machines zombies. Les acheteurs sont généralement d’autres cybercriminels qui paient soit sur la base d’une location, soit d’une vente pure et simple. Par exemple, les spammeurs peuvent louer ou acheter un réseau pour lancer une campagne de spam à grande échelle.
Malgré les nombreux avantages potentiels pour un pirate, certaines personnes créent des botnets simplement parce qu’elles en sont capables. Quel que soit le motif, les botnets finissent par être utilisés pour tous les types d’attaques, à la fois contre les utilisateurs contrôlés par les botnets et contre d’autres personnes.
Types d’attaques par botnet
Si les botnets peuvent constituer une attaque en soi, ils sont un outil idéal pour lancer des escroqueries secondaires et des cybercrimes à grande échelle. Les schémas de botnet les plus courants sont les suivants :
Le déni de service distribué (DDoS) est une attaque qui consiste à surcharger un serveur avec du trafic Internet pour le faire tomber en panne. Les ordinateurs zombies sont chargés d’envahir les sites Internet et autres services en ligne, ce qui a pour effet de les mettre hors service pendant un certain temps.
Les attaques de phishing imitent des personnes et des organisations de confiance pour leur soutirer des informations précieuses. Il s’agit généralement d’une campagne de spam à grande échelle visant à voler des informations sur les comptes d’utilisateurs, comme les identifiants bancaires ou les identifiants d’emails.
Les attaques par force brute utilisent des programmes conçus pour pénétrer de force dans les comptes Internet. Les attaques par dictionnaire et le bourrage d’identifiants sont utilisés pour exploiter les mots de passe faibles des utilisateurs et accéder à leurs données.
Boucle locale
(Local loop)
En télécommunication, la boucle locale, également appelé réseau téléphonique local, désigne l’installation qui relie le point de terminaison du réseau chez l’abonné au répartiteur principal ou à toute autre installation équivalente d’un réseau de commutation électronique fixe ouvert au public. La réglementation européenne en donne la définition suivante :
L’expression boucle locale désigne le circuit physique à paire torsadée métallique du réseau téléphonique public fixe qui relie le point de terminaison du réseau dans les locaux de l’abonné au répartiteur principal ou à toute autre installation équivalente. Le cinquième rapport de la Commission sur la mise en œuvre de la réglementation en matière de télécommunications souligne que le réseau d’accès local demeure l’un des segments les moins concurrentiels du marché libéralisé des télécommunications. Les nouveaux arrivants ne possèdent pas d’infrastructures de réseaux de substitution étendues et ne peuvent pas, en utilisant des technologies classiques, égaler les économies d’échelle et la couverture des opérateurs désignés comme étant puissants sur le marché du réseau téléphonique public fixe. Cette situation est due au fait que ces opérateurs ont, pendant des périodes relativement longues, déployé leurs infrastructures d’accès local métalliques en bénéficiant de la protection de droits exclusifs et qu’ils ont pu financer les dépenses d’investissements grâce à des rentes de monopole.
Bribe
(chip)
En télécommunication, une bribe est, dans un signal* numérique formé suivant une loi déterminée à partir d’un élément de donnée, une des parties émises successivement, qui possède des caractéristiques distinctes des autres.
Broadcast
(Diffusion générale)
En télécommunication, le broadcast est une technique qui consiste à envoyer les mêmes informations à tous les utilisateurs qui disposent d’un terminal permettant la réception. Ainsi, un message diffuser en broadcast permettra dans certains réseaux de déterminer si un usager particulier est atteignable. La technique permet également de communiquer à l’ensemble des stations réceptrices des éléments techniques particuliers issus de la station émettrice.
Brouillage
(Jamming)
Le brouillage est une action qui consiste à troubler la réception d’un signal utile par l’émission d’autres signaux venant se superposer au signal utile. Le brouillage est donc la conséquence d’une perturbation électromagnétique ou d’un signal brouilleur (émis intentionnellement). Le brouillage ne doit pas être confondu avec le phénomène d’interférence*. L’action de brouiller est un des modes d’action de la guerre électronique.
Brute force (attaque par force brute)
(brute-force – brute-force attack)
Les attaques par force brute recouvrent les méthodes cryptanalytiques* utilisées pour retrouver une clé de chiffrement* ou un mot de passe. C’est une méthode exhaustive (donc très consommatrice en ressources de calcul et qui génère de nombreux log* sur le système cible) qui consiste à tester une à une toutes les combinaisons possibles. Ce type d’attaque se justifie si la taille du mot de passe ou de la clé est relativement petite Par ailleurs certains systèmes interdisent un traitement dans l’ordre des différentes possibilités, ce qui oblige à développer des outils pour tester de façon aléatoire les combinaisons. La durée de l’opération dépend donc de la taille de la clé et des capacités de calcul. La puissance de calcul d’un ordinateur personnel permettant aujourd’hui de tester plusieurs millions de combinaisons par seconde. Ainsi un mot de passe de 6 caractères alphanumériques ne résiste guère à ce type d’attaque. Néanmoins, l’ajout d’un bit d’information à la clé multiplie par 2 le temps de calcul, ce qui explique que la cryptanalyse par force brute nécessite des architectures distribuées et des capacités de calcul considérables.
Pour la CNIL, une attaque par force brute (bruteforce attack) consiste à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin se connecter au service ciblé. Il s’agit d’une méthode ancienne et répandue chez les pirates. Le temps nécessaire à celle-ci dépend du nombre de possibilités, de la vitesse que met l’attaquant pour tester chaque combinaison et des défenses qui lui sont opposées. Ce type d’attaque étant relativement simple, un organisme peut disposer de systèmes permettant de se protéger de ce type de comportement. La première ligne du système de défense est le blocage de comptes après un nombre limité d’échecs d’authentification pour un même identifiant. Le fonctionnement de l’attaque par force brute est proche de l’attaque par credential stuffing, mais est moins élaborée.
Voir Rainbow table, Cryptanalyse.
BSS – Base Station Subsystem
(Sous-système des stations de base)
Dans un réseau de téléphonie mobile, le BSS est la partie radio de l’architecture en charge de la connexion entre les stations et la partie réseau en charge de la commutation (typiquement le MSC* – Mobile service Switching Center).
BSSID – Basic Service Set Identification
Dans une architecture Wifi*, en mode infrastructure, le BSSID est l’adresse MAC* du point d’accès codée sur 24 bits. Voir Wifi.
BTS - Base Transceiver Station
(Station de base)
La BTS, ou station de base*, est un des éléments du système de téléphonie mobile (GSM*). La BTS est une antenne relai du réseau associée à une cellule*, elle se compose d’un ou plusieurs émetteurs récepteurs radio d’une part et d’une liaison avec la station de contrôle (BSC*). Voir Station de base*, GSM.
Bus
(Bus) Un bus est un dispositif qui permet de relier entre eux plusieurs composants (ou matériels) afin de garantir la circulation d’informations. Un bus est un dispositif qui est dit non bouclé, c’est à dire sans retour vers une station principale.
Voir Topologie réseau*.
Business Intelligence – BI
(Informatique décisionnelle)
Ensemble d’outils et de techniques qui assure généralement la collecte, le traitement, la modélisation et la présentation des données relatives à l’activité d’une entité. Le BI, en fournissant une vue globale de la situation et de l’activité concernée, fait partie des outils d’aide à la décision.
Buzz
Terme anglais qui désigne littéralement le bourdonnement. Utilisé pour désigner une information ou un message qui se diffuse rapidement en ligne et qui alimente les conversations entre usagers. Généralement « faire le buzz » consiste à monopoliser l’attention médiatique. Un buzz est par nature intense (il dépasse le seuil de bruit ambiant) et de courte durée, quelques heures à quelques jours.