Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 332

Les «bots» sociaux sont des programmes
destinés à tromper en simulant le
comportement humain(18) dans des
interactions automatisées sur les sites
des réseaux sociaux, tels que Facebook
et Twitter. Leur existence, faisant
croire qu'il s'agit de personnes dignes
de confiance et non de processus
programmés, est un signal d'alarme fort
vis-à-vis de la cybercriminalité. En se
fondant sur les concepts des «botnets»,
ils sont en mesure de former de

Commande
4 Certifiée
3 Mot de passe
2 Cryptage
1 Sans garantie

Mécanismes

4
3

Relai
4 Propagation
3 Base de données
2 Serveur DNS
1 Adresse IP

2
1

Contrôle
4 Autre
3 Rappel
2 Vote
1 Entrant

C

332

LES «BOTS» SOCIAUX

IR

Le modèle de services «Pay-PerInstall»(13) (PPI), peu coûteux, permet
le développement d'une économie
souterraine lucrative, qui serait
responsable de près de 3 millions
d'installations de logiciels malveillants dans le monde par mois, avec
des annonces incitatrices sur les
darknets(14), comme sur l'Internet.
En juillet 2016, plus de 7000 serveurs
C2, de contrôle et commande, étaient
identifiés avec plus de 2,5 millions
de connexions actives(15). Certains
sont connus et observables depuis
plusieurs années, mais en perpétuel
changement. En outre, les machines

notamment si elle est cryptée et
certifiée.

e

EXISTENCE ET
CARACTÉRISTIQUES
DES «BOTNETS»
MALVEILLANTS

compromises et les serveurs C2 sont
logiquement répartis dans le monde,
là où l'Internet et les technologies de
l'information et de la communication
(TIC) sont les plus répandus.
Les caractéristiques relèvent d'une
organisation
topologique,
d'un
protocole de communication et de
mécanismes fondamentaux de relai,
contrôle et commande de diverses
générations, notées de 1 à 4. Elles
évoluent déjà vers des instanciations
supérieures liées à un changement
de type(16), pour disposer encore
d'une meilleure efficience (voir figure
suivante).

p
Ty

distribué (DDoS) ou généralisées pour
des diffusions massives d'annonces
ou de «spams» souvent associés à des
codes malveillants.
Participant de façon courante et active
à des cyberattaques(8), le cycle de
compromission par «bot» comporte
plusieurs phases. Il débute par la
compromission d'une machine après
infection : poste de travail, serveur,
proxy, etc., par injection du code
malveillant (ex. cheval de Troie(9)) sur
le système victime, en ayant recours
au «phishing»(10) ou suite à un téléchargement, puis à l'exécution de
ce code par un simple «clic». Il s'ensuit la nécessité de disposer d'un
système de contrôle et commande à
distance, pour établir la communication avec le serveur C2(11), puis le test
et la mise à jour de la partie de code
qui assure la gestion, ceci avant l'activation et l'intégration de la nouvelle
machine «zombie» au «botnet».
L'envoi de commandes par le serveur
C2 permet alors l'exploitation en identifiant les clients actifs à leur insu,
pour tout ou partie du «botnet». Ceci
précède l'émission d'ordres de divers
types, selon le but et l'usage(12), et en
particulier pour assurer l'autoprotection. La dernière phase relève
de l'élimination du «bot», par l'envoi d'une commande d'arrêt, suivie
de l'effacement des traces sur la
machine compromise et de son retrait
du «botnet».

Topologie
4 Aléatoire
3 Point à point
2 Hiérarchique
1 Centralisée

Organisation
L'organisation
topologique
d'un
«botnet» affecte sa résilience et la
capacité du contrôleur(17) en termes
de rapidité et de facilité à émettre des
instructions aux différents «bots». La
communication relève du mode de
transmission utilisé entre les «bots» et
le serveur C2. Le protocole reste lié
à la facilité de programmation et à
la difficulté de détection, en gardant
la possibilité d'utiliser un protocole
préexistant. Parmi les mécanismes, le
relai permet aux nouveaux «bots» de
localiser les autres et de faire croître
le «botnet», le contrôle est la méthode
par laquelle le «bot herder» émet de
nouveaux ordres aux «bots» enregistrés pour être exécutés sous forme de
commandes, tandis que l'authentification par les «bots» d'une commande
reçue d'un serveur C2, empêche la
neutralisation du «botnet» par des
contre-mesures de parties extérieures,

EXPERTISES OCTOBRE 2016

Communication
4 P2P
3 HTTP
2 IM
1 IRC

Protocole

puissants «botnets sociaux» en capacité
d'infiltrer les réseaux sociaux et
d'acquérir la confiance des utilisateurs
au fil du temps.
Un «bot» social est lié à un compte d'appartenance à un réseau social, à la
différence d'un «bot» traditionnel qui se
rapporte à une machine infectée. Au
vu des fondements existants, l'ensemble
constitué en «botnet social» est aussi plus
facile et plus rapide à créer(19).
Les «bots» sociaux sont conçus pour
tenter de passer le test de Turing(20) et
sont assez sophistiqués pour duper les
internautes en étant pris pour un être
humain(21). Pour se faire, ils ont recours
à l'intelligence artificielle(22). Certains
disposent d'accès aux informations de
connaissance générale et aux événements d'actualité de façon à trouver des
références pertinentes. Ceci leur permet
d'oeuvrer de façon convaincante en
agissant de façon «humaine» en délivrant des messages cohérents à des



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417

Couverture
Editorial & Sommaire
MAGAZINE RÉSEAUX SOCIAUX : ENTRE MODÉRATION ET CENSURE
INTERVIEW PRÉVENIR LES DÉRIVES DES PROJETS INFORMATIQUES
DOCTRINE
CYBERCRIMINALITÉ : RÉSEAUX ET «BOTS» SOCIAUX, DU MEILLEUR ATTENDU AU PIRE À CRAINDRE
SECRET D’AFFAIRES : TOUT EST QUESTION DE MESURE !
CYBERSÉCURITÉ : LA DIRECTIVE SRI, VERS UN CADRE HARMONISÉ ?
DONNÉES PERSONNELLES : L’IMPACT DU GDPR SUR LES ÉDITEURS DE LOGICIEL
DROIT SOCIAL : LE SMS DANS LE CONTENTIEUX PRUD’HOMAL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - Editorial & Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - MAGAZINE RÉSEAUX SOCIAUX : ENTRE MODÉRATION ET CENSURE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 316
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 317
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 318
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 319
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 320
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 321
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 322
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 323
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 324
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 325
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - INTERVIEW PRÉVENIR LES DÉRIVES DES PROJETS INFORMATIQUES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 327
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 328
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 329
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - CYBERCRIMINALITÉ : RÉSEAUX ET «BOTS» SOCIAUX, DU MEILLEUR ATTENDU AU PIRE À CRAINDRE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 331
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 332
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 333
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 334
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 335
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - SECRET D’AFFAIRES : TOUT EST QUESTION DE MESURE !
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 337
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 338
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 339
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 340
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 341
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 342
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 343
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 344
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - CYBERSÉCURITÉ : LA DIRECTIVE SRI, VERS UN CADRE HARMONISÉ ?
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 346
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - DONNÉES PERSONNELLES : L’IMPACT DU GDPR SUR LES ÉDITEURS DE LOGICIEL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 348
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 349
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - DROIT SOCIAL : LE SMS DANS LE CONTENTIEUX PRUD’HOMAL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 351
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 352
https://www.nxtbook.fr/newpress/celog/celog-expertises-2007_459
https://www.nxtbook.fr/newpress/celog/celog-expertises-2006_458
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com