SlideShare une entreprise Scribd logo
Support BOTNET
Objectif du projet
- Sensibilisation des utilisateurs
- Mise en place des moyens de sécurité
- Création du BOTNET
Explication théorique du projet
Définition d’un BOTNET
Botnet est un terme générique qui désigne un groupe d’ordinateurs infectés et
contrôlés par un pirate à distance. Les botnets sont généralement créés par un
pirate informatique ou par un petit groupe de pirates qui utilise un malware
afin d’infecter un grand nombre de machines.
Explication
théorique du
projet
Méthode d’infection
Explication
théorique du
projet
Utilisation
Explication technique du projet
Les outils
Explication technique du projet
Phase 1 Générer un phishing
Explication
technique du projet
Phase 2 La victime reçoit l’email
et clique sur le lien, le lien et
télécharge un fichierWord.
Explication technique du projet
Phase 3 La victime ouvre le fichierWord et clique sur « Activer
le contenu »
Explication technique du projet
Phase 4 Un script et générer et exécuter sur la machine de la victime, il
génère 2 exécutables.
1
2
Explication technique du projet
Phase 5 La machine est infecté et peux être contrôler par le
hackeur via le panneau d’administration
Les moyens de se sécurisé
- Ne pas avoir un mot de passe faible
- Ne pas ouvrir les emails d’expéditeur inconnu
- Etre vigilant sur les pièces jointes
- Ne pas installer de logiciel piraté
- Mettre à jour régulièrement son anti-virus
- Utiliser un Pare-Feu
- Installer les mises à jours deWindows
- Ne pas sauvegarder sur son ordinateur des données confidentielles
- Faire des backups régulièrement
- Mise en place d’une PSSI
Communication sur la sensibilisation
Les dix mesures de sécurité informatique que chaque employé doit garder présentes à l’esprit
1. Ne communiquez jamais votre mot de passe à quiconque, pas même à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe robustes comptant au moins 8 caractères et mêlant des majuscules et des
minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre
sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés pendant vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
Communication sur la sensibilisation
Si les 10 mesures de sécurités ne sont pas respectés voici les conséquences:
1- Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables.
2- Données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production ou d’un
service.
3- Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes.
4- Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains.
5- Perte de business à l’entreprise
6- Mauvaise image de l’entreprise
7- Risque propre lié à l’activité de l’entreprise
Merci !
HackTeam
Création d'un botnet et défense

Contenu connexe

PDF
Catalogue de dimensionnement des chaussees neuves (fascicule1)
PDF
Setra aménagement des carrefours interurbains-cet
PDF
B40 - annexe[ocr]
PDF
Catalogue de dimensionnement des chaussees neuves (fascicule3)
PDF
Les études de circulation et de trafic
PDF
Cahier Des Charges StratéGie Logistique Rrmp Ed V1.1
PDF
Cahier des charges relatif a l organisation du controle technique
PDF
Rapport de Mémoire Master Recherche
Catalogue de dimensionnement des chaussees neuves (fascicule1)
Setra aménagement des carrefours interurbains-cet
B40 - annexe[ocr]
Catalogue de dimensionnement des chaussees neuves (fascicule3)
Les études de circulation et de trafic
Cahier Des Charges StratéGie Logistique Rrmp Ed V1.1
Cahier des charges relatif a l organisation du controle technique
Rapport de Mémoire Master Recherche

Tendances (20)

PPTX
La protection de données, La classification un premier pas
PDF
Constructions Et Batiments
DOCX
Les méthodes de forage
PPT
Cubatures rendements
PDF
Guide de conception des routes version finale
PDF
compactage cours-routes_procedes-generaux-de-construction
PDF
B40 niveau de service et normes
PDF
Materiels De Chantier Terrassement
PDF
Catalogue de dimensionnement des chaussees neuves (fascicule2)
PDF
Manuel des degradations des chaussées souples
PPTX
Les systèmes de détection et prévention d’intrusion
PDF
Tp3 stsbat1 analyse_granulo_laboratoire_materiaux
PPTX
Les Ouvrages de soutènement
PDF
Généralités
PDF
Etude de voirie et d'assainissement du lotissement Beni Amir à Fkih Ben Saleh
PPT
Rotaract Présentation Powerpoint (French)
PDF
Securite et surete des port..
PDF
F74
PDF
ESSAIS DE BLEU DE METHYLENE
PDF
Cours route
La protection de données, La classification un premier pas
Constructions Et Batiments
Les méthodes de forage
Cubatures rendements
Guide de conception des routes version finale
compactage cours-routes_procedes-generaux-de-construction
B40 niveau de service et normes
Materiels De Chantier Terrassement
Catalogue de dimensionnement des chaussees neuves (fascicule2)
Manuel des degradations des chaussées souples
Les systèmes de détection et prévention d’intrusion
Tp3 stsbat1 analyse_granulo_laboratoire_materiaux
Les Ouvrages de soutènement
Généralités
Etude de voirie et d'assainissement du lotissement Beni Amir à Fkih Ben Saleh
Rotaract Présentation Powerpoint (French)
Securite et surete des port..
F74
ESSAIS DE BLEU DE METHYLENE
Cours route
Publicité

En vedette (12)

PPT
Black Energy18 - Russian botnet package analysis
PDF
Botnets - Detection and Mitigation
PPTX
The Godfather - P2P Botnets: Security & Communication
PDF
Global Botnet Detector
PPTX
2 dc meet new
PPTX
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
PDF
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
PPTX
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
PPSX
Barcamp2015 cyberguerre et-botnet
PDF
آشنایی با جرم‌یابی قانونی رایانه‌ای
PPTX
Botnet Architecture
PPTX
Advanced Malware Analysis Training Session 2 - Botnet Analysis Part 1
Black Energy18 - Russian botnet package analysis
Botnets - Detection and Mitigation
The Godfather - P2P Botnets: Security & Communication
Global Botnet Detector
2 dc meet new
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Barcamp2015 cyberguerre et-botnet
آشنایی با جرم‌یابی قانونی رایانه‌ای
Botnet Architecture
Advanced Malware Analysis Training Session 2 - Botnet Analysis Part 1
Publicité

Similaire à Création d'un botnet et défense (20)

PDF
La sécurité informatique expliquée aux salariés
 
PPT
Competitic sécurite informatique - numerique en entreprise
PDF
Securite informatique
PDF
E réputation - protection des données en lignes
PDF
10 conseils pour protéger votre pc
PDF
Plaquette ssi
PDF
Surfer en toute sécurité sur le web
PDF
Plaquette ssi
PPTX
Présentation "Bonnes pratiques de sécurité sur le web"
PDF
Cyber mois 2021 comment eviter les cyber risques pour les pme
PDF
Les risques informatiques : des meures pour prévenir
PDF
Sécurité samuel quenette
PDF
10 règles de securite de la sécurité informatique
PPTX
Dix conseils sécurite
 
PDF
Avast 10 points clés de la sécurité informatique des pme
PDF
La Cyber securité
PPT
IBffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffMff...
PPSX
La securité informatique - Etat des Lieux - Nov. 2016
PDF
Webinar EEIE #05 - Cybersécurité : Best Practices
PDF
Csc kit-strong-password-ppt-fr
La sécurité informatique expliquée aux salariés
 
Competitic sécurite informatique - numerique en entreprise
Securite informatique
E réputation - protection des données en lignes
10 conseils pour protéger votre pc
Plaquette ssi
Surfer en toute sécurité sur le web
Plaquette ssi
Présentation "Bonnes pratiques de sécurité sur le web"
Cyber mois 2021 comment eviter les cyber risques pour les pme
Les risques informatiques : des meures pour prévenir
Sécurité samuel quenette
10 règles de securite de la sécurité informatique
Dix conseils sécurite
 
Avast 10 points clés de la sécurité informatique des pme
La Cyber securité
IBffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffMff...
La securité informatique - Etat des Lieux - Nov. 2016
Webinar EEIE #05 - Cybersécurité : Best Practices
Csc kit-strong-password-ppt-fr

Plus de ESD Cybersecurity Academy (8)

PPTX
Forensic et réponse à incident - procédure (rattrapage module ESD)
PPTX
Présentation rattrapage module Forensic
PPTX
Slide rattrapage ESD Module Forensic
PDF
Devup catalogue 2017
PDF
Protection contre l'ARP poisoning et MITM
PPTX
Best practise Infrastructure pki
PPTX
Sécuriser un BYOD
PPTX
Sécuriser un cms
Forensic et réponse à incident - procédure (rattrapage module ESD)
Présentation rattrapage module Forensic
Slide rattrapage ESD Module Forensic
Devup catalogue 2017
Protection contre l'ARP poisoning et MITM
Best practise Infrastructure pki
Sécuriser un BYOD
Sécuriser un cms

Dernier (20)

PPTX
Saint Jean Eudes, 1601-1680, prêtre et fondateur français.pptx
PDF
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - 🌿 SVT - Extrait
PPTX
448620551-PRESENTATION-POWER Un mémoire est un document permettant d'exposer ...
PPTX
Exercice_ Bulletin_de_Paie_Cameroun.pptx
PPTX
Sainte Rose de Lima, Vierge, Pénitente, Tertiaire Dominicaine 1586-1617.pptx
PPTX
EPI et EPC électrique -- NF C18-510.pptx
PDF
CLASE 5 comparatifs en gfrnacaise clase 2
PDF
Enseigner Python autrement : la méthode UMC pour une pédagogie innovante
PPTX
plus que ´parfait--.-.-.-..-.--.-..-.-.-.-.
PDF
rédigés - Spécialité: 📊 Mathématique - Extrait
PDF
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️Exemples rédigés - Spécialité: 💻 NSI -...
PDF
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - Physique ⚡ - Chimi...
PPTX
Saint Pape Pie X, Giuseppe Melchiorre Sarto 1835-1914.pptx
PDF
CLASE 2 TRAIN voacublaire en rancaise.pdf
PPT
Formation ESPACESCONFINES_ Rôle et responsabilité.ppt
PPTX
Présentation Projet Entreprise Minimaliste Moderne Sobre Blanc Noir.pptx
PDF
Articles definis et indefinis. Comment les différencier ?
PPT
les eaux naturelles qualité des eaux de surface
PPTX
MARTYRS D'ITALIE - SAINT ANTOINE PRIMALDI ET SES COMPAGNONS d'OTRANTE.pptx
PDF
ch2 regime de neutre_LPUGE_LPUGEII.pdf
Saint Jean Eudes, 1601-1680, prêtre et fondateur français.pptx
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - 🌿 SVT - Extrait
448620551-PRESENTATION-POWER Un mémoire est un document permettant d'exposer ...
Exercice_ Bulletin_de_Paie_Cameroun.pptx
Sainte Rose de Lima, Vierge, Pénitente, Tertiaire Dominicaine 1586-1617.pptx
EPI et EPC électrique -- NF C18-510.pptx
CLASE 5 comparatifs en gfrnacaise clase 2
Enseigner Python autrement : la méthode UMC pour une pédagogie innovante
plus que ´parfait--.-.-.-..-.--.-..-.-.-.-.
rédigés - Spécialité: 📊 Mathématique - Extrait
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️Exemples rédigés - Spécialité: 💻 NSI -...
Bac 2026 - Livre - 🎤 Le Grand Oral - ✍️ Exemples rédigés - Physique ⚡ - Chimi...
Saint Pape Pie X, Giuseppe Melchiorre Sarto 1835-1914.pptx
CLASE 2 TRAIN voacublaire en rancaise.pdf
Formation ESPACESCONFINES_ Rôle et responsabilité.ppt
Présentation Projet Entreprise Minimaliste Moderne Sobre Blanc Noir.pptx
Articles definis et indefinis. Comment les différencier ?
les eaux naturelles qualité des eaux de surface
MARTYRS D'ITALIE - SAINT ANTOINE PRIMALDI ET SES COMPAGNONS d'OTRANTE.pptx
ch2 regime de neutre_LPUGE_LPUGEII.pdf

Création d'un botnet et défense

  • 2. Objectif du projet - Sensibilisation des utilisateurs - Mise en place des moyens de sécurité - Création du BOTNET
  • 3. Explication théorique du projet Définition d’un BOTNET Botnet est un terme générique qui désigne un groupe d’ordinateurs infectés et contrôlés par un pirate à distance. Les botnets sont généralement créés par un pirate informatique ou par un petit groupe de pirates qui utilise un malware afin d’infecter un grand nombre de machines.
  • 6. Explication technique du projet Les outils
  • 7. Explication technique du projet Phase 1 Générer un phishing
  • 8. Explication technique du projet Phase 2 La victime reçoit l’email et clique sur le lien, le lien et télécharge un fichierWord.
  • 9. Explication technique du projet Phase 3 La victime ouvre le fichierWord et clique sur « Activer le contenu »
  • 10. Explication technique du projet Phase 4 Un script et générer et exécuter sur la machine de la victime, il génère 2 exécutables. 1 2
  • 11. Explication technique du projet Phase 5 La machine est infecté et peux être contrôler par le hackeur via le panneau d’administration
  • 12. Les moyens de se sécurisé - Ne pas avoir un mot de passe faible - Ne pas ouvrir les emails d’expéditeur inconnu - Etre vigilant sur les pièces jointes - Ne pas installer de logiciel piraté - Mettre à jour régulièrement son anti-virus - Utiliser un Pare-Feu - Installer les mises à jours deWindows - Ne pas sauvegarder sur son ordinateur des données confidentielles - Faire des backups régulièrement - Mise en place d’une PSSI
  • 13. Communication sur la sensibilisation Les dix mesures de sécurité informatique que chaque employé doit garder présentes à l’esprit 1. Ne communiquez jamais votre mot de passe à quiconque, pas même à votre patron. 2. N’utilisez jamais les identifiants d’un collègue. 3. Employez des mots de passe robustes comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres. 4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls). 5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB. 6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance. 7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste. 8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel. 9. Evitez les réseaux WiFi non cryptés pendant vos déplacements professionnels. 10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
  • 14. Communication sur la sensibilisation Si les 10 mesures de sécurités ne sont pas respectés voici les conséquences: 1- Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables. 2- Données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production ou d’un service. 3- Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes. 4- Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains. 5- Perte de business à l’entreprise 6- Mauvaise image de l’entreprise 7- Risque propre lié à l’activité de l’entreprise