Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Membre extrêmement actif
    Avatar de Bruno
    Homme Profil pro
    Enseignant
    Inscrit en
    mai 2019
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : mai 2019
    Messages : 144
    Points : 10 419
    Points
    10 419
    Par défaut Près de 50 % du trafic réseau des entreprises provient des bots
    Près de 50 % du trafic réseau des entreprises provient des bots,
    selon une nouvelle étude de Radware

    Dans un rapport sur la sécurité des applications web publié ce mois, Radware, un fournisseur de solutions de cybersécurité et d'applications révèle que le trafic réseau dans les entreprises est généré à près de 50 % par des bots. Au fur et à mesure que le trafic des bots augmente, le défi pour les organisations est de comprendre la différence entre un bon et un mauvais bot.

    Contrairement au bon bot, un mauvais bot est un logiciel malveillant qui se propage automatiquement et qui est conçu pour infecter un hôte en se connectant à un serveur de commande et contrôle (CnC). En plus de sa capacité à se propager, un bot possède la capacité d'enregistrer des frappes au clavier, de rassembler des mots de passe, de capturer et d'analyser des paquets, de rassembler des informations financières, de lancer des attaques par déni de service, de relayer du spam et d'ouvrir des portes arrière sur l'hôte infecté.

    Fonctionnement des bots

    Le fournisseur d'un réseau de bots (botnet) utilise un mécanisme de contrôle principal sur un serveur CnC pour gérer les ordinateurs du botnet à distance. Un botnet est constitué d'un groupe d'ordinateurs exécutant des logiciels malveillants et d'un mécanisme de contrôle principal assurant la direction et le contrôle du botnet.

    Nom : Fig1456.png
Affichages : 961
Taille : 41,9 Ko

    Les bots ont tous les avantages des vers, mais sont généralement beaucoup plus polyvalents dans leur vecteur d’infection et sont souvent modifiés quelques heures après la publication d’un nouvel exploit. Des instructions sont envoyées du CnC à chaque bot du botnet pour exécuter des actions. Lorsque les bots reçoivent les instructions, ils commencent à générer du trafic réseau. En faisant la distinction entre les bons et les mauvais bots sur leurs réseaux, les entreprises pourront davantage faire des efforts pour bloquer les mauvais bots et identifier les faux positifs qui bloquent l'accès des services aux utilisateurs valides. Sur les 50 % du trafic réseau provenant des bots, les bons bots ne représentent que 17 %.

    Nom : Fig2456.png
Affichages : 951
Taille : 39,3 Ko

    En examinant l'origine du trafic de bot, Radware a constaté que le service cloud d'Amazon se situait au premier rang avec 63 %, suivi des services d'OVH avec 23 % et de Microsoft avec 6 % du trafic généré par les bots.

    Nom : microsoft456.png
Affichages : 952
Taille : 38,0 Ko

    Pourcentage du trafic de bots généré par Pays

    Nom : FIG3456.png
Affichages : 978
Taille : 80,6 Ko

    L’analyse du trafic réseau révèle des données intéressantes sur les types de trafic qui traversent les réseaux d'organisations. Radware a observé des bots malveillants de divers niveaux de sophistication sur les réseaux de ses clients. Les plus répandus sont les bots de la catégorie « navigateur sans en-tête », avec une part de trafic de 46 %, ils peuvent stocker des cookies et exécuter du code JavaScript. Les bots qui tentent d'imiter les comportements humains par de simples mouvements de souris et des frappes au clavier représentent 23 % du trafic indésirable. Ceux-ci « pourraient ne pas réussir à présenter un comportement semblable à celui des humains », estime Radware. Vous trouverez ci-dessous une analyse détaillée du trafic de bots malveillants observé dans les entreprises.

    Nom : der456.png
Affichages : 977
Taille : 77,8 Ko

    Source: Radware

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Californie : une loi exige que les bots révèlent leur identité lorsqu'ils sont utilisés pour vendre un produit, ou convaincre un électeur

    Twitter bloque 5000 bots pro-Trump qui retweetent des invectives contre le rapport Mueller, et Donald Trump s'inquiète de la perte de ses abonnés
    Bien avec vous.

  2. #2
    Membre éprouvé

    Homme Profil pro
    Architecte réseau
    Inscrit en
    avril 2018
    Messages
    476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : avril 2018
    Messages : 476
    Points : 1 118
    Points
    1 118
    Billets dans le blog
    1
    Par défaut
    le défi pour les organisations est de comprendre la différence entre un bon et un mauvais bot.
    Il y a bot et bot

    Blague à part, 50%, je trouve ça très élevé, ça doit dépendre des écosystèmes non ?
    Puis les données partagées semblent orientées Clouds publics...

    -VX

  3. #3
    Membre chevronné

    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2013
    Messages
    728
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2013
    Messages : 728
    Points : 1 889
    Points
    1 889
    Par défaut
    Ah je l'attendais celle là.
    Il y a le mauvais bot, qui bote dès qu'il trouve un ordinateur à botter

    Et il y a le bon bot qui bote, mais ce n'est pas la même chose.
    Bon il y a les bons bots et les mauvais bots.

    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

Discussions similaires

  1. Réponses: 0
    Dernier message: 23/03/2010, 11h31
  2. Transférer des données via un réseau d'entreprise
    Par coralie26 dans le forum Administration
    Réponses: 7
    Dernier message: 03/08/2007, 16h10
  3. Réseau d'entreprise : Gestion des n° sur les switch
    Par snoopy69 dans le forum Windows XP
    Réponses: 1
    Dernier message: 24/04/2007, 12h16
  4. Surveillez le trafic Internet des utilisateurs d'un réseau
    Par Bissada dans le forum Administration
    Réponses: 5
    Dernier message: 01/09/2005, 18h20
  5. Comment minimiser le trafic réseau entre appli et serveur ?
    Par delphi+ dans le forum Bases de données
    Réponses: 3
    Dernier message: 06/10/2004, 15h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo