création dun botnet et défense
TRANSCRIPT
![Page 1: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/1.jpg)
Support BOTNET
![Page 2: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/2.jpg)
Objectif du projet
- Sensibilisation des utilisateurs
- Mise en place des moyens de sécurité
- Création du BOTNET
![Page 3: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/3.jpg)
Explication théorique du projet
Définition d’un BOTNET
Botnet est un terme générique qui désigne un groupe d’ordinateurs infectés et contrôlés par un pirate à distance. Les botnets sont généralement créés par un pirate informatique ou par un petit groupe de pirates qui utilise un malware afin d’infecter un grand nombre de machines.
![Page 4: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/4.jpg)
Explication théorique du
projet
Méthode d’infection
![Page 5: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/5.jpg)
Explication théorique du
projet
Utilisation
![Page 6: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/6.jpg)
Explication technique du projet
Les outils
![Page 7: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/7.jpg)
Explication technique du projet
Phase 1 Générer un phishing
![Page 8: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/8.jpg)
Explication technique du projet
Phase 2 La victime reçoit l’email et clique sur le lien, le lien et télécharge un fichier Word.
![Page 9: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/9.jpg)
Explication technique du projet
Phase 3 La victime ouvre le fichier Word et clique sur « Activer le contenu »
![Page 10: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/10.jpg)
Explication technique du projetPhase 4 Un script et générer et exécuter sur la machine de la victime, il génère 2 exécutables.
1
2
![Page 11: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/11.jpg)
Explication technique du projetPhase 5 La machine est infecté et peux être contrôler par le hackeur via le panneau d’administration
![Page 12: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/12.jpg)
Les moyens de se sécurisé
- Ne pas avoir un mot de passe faible
- Ne pas ouvrir les emails d’expéditeur inconnu
- Etre vigilant sur les pièces jointes
- Ne pas installer de logiciel piraté
- Mettre à jour régulièrement son anti-virus
- Utiliser un Pare-Feu
- Installer les mises à jours de Windows
- Ne pas sauvegarder sur son ordinateur des données confidentielles
- Faire des backups régulièrement
- Mise en place d’une PSSI
![Page 13: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/13.jpg)
Communication sur la sensibilisation
Les dix mesures de sécurité informatique que chaque employé doit garder présentes à l’esprit1. Ne communiquez jamais votre mot de passe à quiconque, pas même à votre patron.2. N’utilisez jamais les identifiants d’un collègue.3. Employez des mots de passe robustes comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres.4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB.6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.9. Evitez les réseaux WiFi non cryptés pendant vos déplacements professionnels.10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
![Page 14: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/14.jpg)
Communication sur la sensibilisation
Si les 10 mesures de sécurités ne sont pas respectés voici les conséquences:1- Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables.2- Données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production ou d’un service.3- Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes.4- Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains.5- Perte de business à l’entreprise6- Mauvaise image de l’entreprise7- Risque propre lié à l’activité de l’entreprise
![Page 15: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/15.jpg)
Merci !HackTeam
![Page 16: Création dun botnet et défense](https://reader034.vdocuments.mx/reader034/viewer/2022052607/5885b2df1a28abd2348b6c03/html5/thumbnails/16.jpg)