{"id":2929,"date":"2015-10-30T15:37:06","date_gmt":"2015-10-30T15:37:06","guid":{"rendered":"http:\/\/www.internetsociety.org\/resources\/botnets\/"},"modified":"2025-09-15T18:22:02","modified_gmt":"2025-09-15T18:22:02","slug":"botnets","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets\/","title":{"rendered":"Fiche sur les politiques publiques: Les Botnets"},"content":{"rendered":"<h3>Introduction<\/h3>\n<p>Un botnet est une collection d\u2019ordinateurs d\u2019utilisateurs connect\u00e9s \u00e0 l\u2019Internet (bots) infect\u00e9s par un logiciel malveillant qui permet \u00e0 ces ordinateurs d\u2019\u00eatre contr\u00f4l\u00e9s \u00e0 distance par un op\u00e9rateur (appel\u00e9 parfois bot herder) par l\u2019interm\u00e9diaire d\u2019un serveur de Commande-et-contr\u00f4le (C&amp;C) pour ex\u00e9cuter certaines t\u00e2ches comme voler de l\u2019information ou lancer des attaques contre d\u2019autres ordinateurs. Le logiciel malveillant des botnets est con\u00e7u pour donner \u00e0 ses op\u00e9rateurs le contr\u00f4le sur de nombreux ordinateurs en m\u00eame temps. Ceci permet aux op\u00e9rateurs de botnets d\u2019utiliser des ressources informatiques et de bande passante \u00e0 travers de nombreux r\u00e9seaux pour des activit\u00e9s malveillantes.<\/p>\n<p>Historiquement, les botnets ont \u00e9t\u00e9 surtout utilis\u00e9s pour g\u00e9n\u00e9rer et propager des courriels ind\u00e9sirables. Ils peuvent \u00eatre utilis\u00e9s dans de nombreux buts malveillants, dont le vol de donn\u00e9es personnelles et de mots de passe, l\u2019attaque de r\u00e9seaux publics et priv\u00e9s, l\u2019exploitation de la puissance informatique et de l\u2019acc\u00e8s \u00e0 Internet des utilisateurs, et la mise en \u0153uvre d\u2019attaques de d\u00e9ni de service distribu\u00e9 (DDoS).<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftn1\" name=\"_ftnref1\">[1]<\/a>&nbsp;En r\u00e9sum\u00e9, les botnets sont un probl\u00e8me complexe et en \u00e9volution continuelle qui constitue une menace \u00e0 la confiance des utilisateurs en l\u2019Internet.<\/p>\n<p>Diverses techniques sont utilis\u00e9es pour infecter les ordinateurs pour en faire des bots, entre autres convaincre les utilisateurs de t\u00e9l\u00e9charger des logiciels malveillants, exploiter les vuln\u00e9rabilit\u00e9s des navigateurs, persuader les utilisateurs d\u2019enregistrer un logiciel malveillant (par ex. \u00e0 la suite de l\u2019ouverture d\u2019une pi\u00e8ce jointe \u00e0 un e-mail infect\u00e9e). Le logiciel malveillant d\u2019un botnet est con\u00e7u pour fonctionner en arri\u00e8re plan, de sorte que les utilisateurs ne savent pas que leurs syst\u00e8mes sont infect\u00e9s.<\/p>\n<p>Bien que les botnets constituent une menace aux utilisateurs de l\u2019Internet et soient difficiles \u00e0 \u00e9liminer, on peut prendre des mesures pour r\u00e9duire leur impact et les risques associ\u00e9s.<\/p>\n<h3>Consid\u00e9rations cl\u00e9s<\/h3>\n<p>Les botnets imposent des co\u00fbts sociaux et \u00e9conomiques aux utilisateurs et entreprises affect\u00e9s, aux fournisseurs de services, aux op\u00e9rateurs de r\u00e9seaux et \u00e0 la soci\u00e9t\u00e9 dans son ensemble. Si on ne se livre \u00e0 aucun effort de mitigation, les botnets ont le potentiel de nuire \u00e0 l\u2019ensemble des b\u00e9n\u00e9fices \u00e9conomiques et sociaux de l\u2019Internet. Plusieurs questions doivent \u00eatre consid\u00e9r\u00e9es pour aborder le probl\u00e8me des botnets. Entre autres :<\/p>\n<p>&gt;&nbsp;<strong>La dispersion g\u00e9ographique.<\/strong>&nbsp;Les botnets peuvent se propager sur de grandes distances et dans plusieurs r\u00e9gions du globe, avec des ordinateurs infect\u00e9s et des op\u00e9rateurs de botnets op\u00e9rant dans des endroits et pays divers. La m\u00eame chose s\u2019applique aux serveurs C&amp;C. En soi, les botnets sont transnationaux et exigent une approche collaborative pour la d\u00e9tection, la mitigation et la mise en application des lois.<\/p>\n<p>&gt;&nbsp;<strong>L\u2019influence sur les droits des utilisateurs.<\/strong>&nbsp;Il est important de consid\u00e9rer l\u2019influence sur les droits fondamentaux des utilisateurs lors de l\u2019approche de strat\u00e9gies pour combattre les botnets. Les strat\u00e9gies de mitigation des botnets excessivement \u00e9tendues, comme le blocage de tout le trafic d\u2019un r\u00e9seau infect\u00e9, peut emp\u00eacher involontairement des utilisateurs innocents d\u2019acc\u00e9der \u00e0 l\u2019Internet et d\u2019exercer leurs droits, comme la libert\u00e9 d\u2019expression et d\u2019opinion. De plus, certaines m\u00e9thodes pour d\u00e9tecter et rep\u00e9rer les botnets, comme la collecte indiscrimin\u00e9e de donn\u00e9es qui transitent sur les r\u00e9seaux, peuvent \u00eatre une violation de la confidentialit\u00e9 l\u00e9gitime des utilisateurs de l\u2019Internet.<\/p>\n<p>&gt;&nbsp;<strong>L\u2019influence sur l\u2019utilisation de la technologie et sur l\u2019innovation.<\/strong>&nbsp;Certaines strat\u00e9gies de mitigation technique et l\u00e9gale, telles que la restriction de l\u2019acc\u00e8s aux r\u00e9seaux soup\u00e7onn\u00e9s d\u2019\u00eatre infect\u00e9s, peuvent avoir des cons\u00e9quences n\u00e9gatives sur l\u2019ouverture, le potentiel d\u2019innovation et la port\u00e9e globale de l\u2019Internet. De plus, les strat\u00e9gies sp\u00e9cifiquement technologiques sont moins susceptibles d\u2019attaquer le probl\u00e8me des botnets dans son ensemble, car leurs cr\u00e9ateurs peuvent changer de tactique pour \u00e9viter les nouveaux obstacles.<\/p>\n<h3>D\u00e9fis<\/h3>\n<p>Un certain nombre de facteurs contribuent au combat permanent contre les botnets, dont:<\/p>\n<p>&gt; Les strat\u00e9gies, technologies et techniques des botnets sont en \u00e9volution constante et s\u2019adaptent en r\u00e9ponse aux mesures de mitigation.<\/p>\n<p>&gt; Les botnets sont devenus des outils populaires aupr\u00e8s des cybercriminels parce que leurs co\u00fbts de d\u00e9ploiement et d\u2019exploitation sont modestes, et parce qu\u2019ils sont difficiles \u00e0 d\u00e9couvrir et disponibles \u00e0 l\u2019achat ou en location par le biais des r\u00e9seaux criminels.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/p>\n<p>&gt; Les cr\u00e9ateurs et op\u00e9rateurs de botnets sont dispers\u00e9s g\u00e9ographiquement par rapport aux bots incrimin\u00e9s et sont habiles pour dissimuler leurs emplacements et identit\u00e9s.<\/p>\n<p>&gt; Il y a des ordinateurs vuln\u00e9rables connect\u00e9s \u00e0 l\u2019Internet (par ex. ceux qui ne sont pas suffisamment s\u00e9curis\u00e9s ou ceux dont les utilisateurs sont susceptibles d\u2019\u00eatre persuad\u00e9s d\u2019introduire le logiciel malveillant des botnets dans leurs ordinateurs). Les op\u00e9rateurs de botnets recherchent les syst\u00e8mes vuln\u00e9rables \u00e0 infecter.<\/p>\n<p>&gt; Les botnets sont con\u00e7us pour profiter des propri\u00e9t\u00e9s fondamentales de l\u2019Internet (les Invariants de l\u2019Internet<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftn3\" name=\"_ftnref3\">[3]<\/a>) et de sa conception architecturale, o\u00f9 l\u2019intelligence se trouve dans les appareils p\u00e9riph\u00e9riques (par ex.les serveurs de commande et contr\u00f4le du botnet et les ordinateurs infect\u00e9s) plut\u00f4t que dans le r\u00e9seau lui-m\u00eame.<\/p>\n<h3>Principes directeurs<\/h3>\n<p>L\u2019Internet Society pense qu\u2019une approche collaborative de toutes les parties prenantes concern\u00e9es est la meilleure solution de mitigation des botnets et de protection de la s\u00e9curit\u00e9. Cette approche est int\u00e9gr\u00e9e aux principes de S\u00e9curit\u00e9 collaborative de l\u2019Internet Society, lesquels mettent l\u2019accent sur une responsabilit\u00e9 partag\u00e9e et collective pour atteindre les objectifs d\u00e9sir\u00e9s.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftn4\" name=\"_ftnref4\">[4]<\/a>&nbsp;Cette approche de s\u00e9curit\u00e9 collaborative comprend les principes suivants :<\/p>\n<p><strong>Encourager la confiance et prot\u00e9ger les opportunit\u00e9s.<\/strong>&nbsp;L\u2019objectif de s\u00e9curit\u00e9 est destin\u00e9 \u00e0 promouvoir la confiance en l\u2019Internet et \u00e0 assurer son succ\u00e8s permanent de moteur d\u2019innovation \u00e9conomique et sociale.<\/p>\n<p>&gt;&nbsp;<em>Promouvoir la prise de conscience.<\/em>&nbsp;Promouvoir la prise de conscience g\u00e9n\u00e9rale selon laquelle les parties prenantes sont engag\u00e9es \u00e0 travailler ensemble pour d\u00e9monter et d\u00e9courager la cr\u00e9ation de nouveaux botnets par le biais de mesures efficaces et raisonnables.<\/p>\n<p>&gt;&nbsp;<em>Promouvoir des syst\u00e8mes s\u00e9curis\u00e9s.<\/em>&nbsp;Promouvoir une exp\u00e9rience d\u2019utilisateur de l\u2019Internet plus s\u00fbre en encourageant les pratiques de conception de logiciels s\u00e9curis\u00e9s, les composants de s\u00e9curit\u00e9 communs de haute qualit\u00e9, la d\u00e9tection sans d\u00e9lai des vuln\u00e9rabilit\u00e9s, la distribution de mises \u00e0 jour et des syst\u00e8mes semblables.<\/p>\n<p>&gt;&nbsp;<em>Promouvoir les appareils s\u00fbrs.<\/em>&nbsp;Promouvoir l\u2019utilisation de syst\u00e8mes configur\u00e9s correctement pour r\u00e9sister aux botnets. Par exemple, au niveau de l\u2019ordinateur individuel, l\u2019utilisation de logiciels de protection contre les logiciels malveillants et pour la d\u00e9tection des logiciels espions r\u00e9duit le risque d\u2019infection par les botnets.<\/p>\n<p>&gt;&nbsp;<em>Promouvoir le confinement.<\/em>&nbsp;Promouvoir l\u2019am\u00e9lioration de la capacit\u00e9 technique de la communaut\u00e9 de l\u2019Internet dans son ensemble pour contenir la propagation, l\u2019exploitation et l\u2019impact des botnets. Ceci inclut l\u2019am\u00e9lioration des capacit\u00e9s pour d\u00e9sactiver les botnets et r\u00e9duire les dommages.<\/p>\n<p><strong>Responsabilit\u00e9 collective.<\/strong>&nbsp;Les participants de l\u2019Internet partagent une responsabilit\u00e9 du syst\u00e8me dans son ensemble.<\/p>\n<p>&gt;&nbsp;<em>Responsabilit\u00e9 partag\u00e9e.<\/em>&nbsp;Des efforts doivent \u00eatre faits pour partager la responsabilit\u00e9 afin que toutes les parties prenantes participent \u00e0 la lutte contre les botnets, y compris les gouvernements, op\u00e9rateurs de r\u00e9seaux, fournisseurs de logiciels, fournisseurs de services en ligne, la communaut\u00e9 technique, et les utilisateurs finaux. Par exemple, bien qu\u2019un r\u00e9seau qui h\u00e9berge un botnet sans le savoir puisse ne pas \u00eatre directement affect\u00e9, l\u2019op\u00e9rateur de ce r\u00e9seau doit \u00eatre responsable de s\u2019assurer qu\u2019il ne devienne pas une rampe de lancement pour des activit\u00e9s malveillantes. Un \u00ab code \u00bb pour une telle gestion responsable de r\u00e9seau est consign\u00e9 dans le \u00ab Code de conduite anti-bot pour les Fournisseurs d\u2019acc\u00e8s \u00e0 Internet, un code volontaire de l\u2019industrie pour aider \u00e0 r\u00e9duire les bots des utilisateurs finaux \u00bb<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftn5\" name=\"_ftnref5\">[5]<\/a>. G\u00e9n\u00e9ralement, compter sur un petit nombre de parties pour impl\u00e9menter des politiques sur les botnets ou imposer artificiellement la responsabilit\u00e9 l\u00e9gale, plut\u00f4t que d\u2019impl\u00e9menter une approche collective, place une charge injuste sur certains et a le potentiel de perturber le mod\u00e8le de responsabilit\u00e9 collective de l\u2019Internet.<\/p>\n<p>&gt;&nbsp;<em>Approche collaborative.<\/em>&nbsp;Les activit\u00e9s collaboratives sont essentielles quand il s\u2019agit de g\u00e9rer les botnets. Ceci inclut le partage du renseignement et des donn\u00e9es sur les attaques op\u00e9rationnelles, le partage des bonnes pratiques et des m\u00e9thodes de mitigation, et la coordination des activit\u00e9s anti-botnets. Il est aussi important que la collaboration soit proactive et non r\u00e9active.<\/p>\n<p>&gt;&nbsp;<em>Application et contr\u00f4le transfrontaliers.<\/em>&nbsp;La collaboration transfrontali\u00e8re peut \u00eatre facilit\u00e9e par des lois qui rendent les botnets et leur activit\u00e9 malveillante ill\u00e9gaux et permettent la collecte appropri\u00e9e d\u2019informations et leur partage pour la mitigation et le contr\u00f4le. Il faut penser avec soin \u00e0 la mani\u00e8re dont les mesures techniques qui d\u00e9tectent et att\u00e9nuent l\u2019effet des botnets par-del\u00e0 les fronti\u00e8res sont mises en place : qui est impliqu\u00e9 et qu\u2019est-ce qui est raisonnable et permis.<\/p>\n<p><strong>Propri\u00e9t\u00e9s et valeurs fondamentales.<\/strong>&nbsp;Les solutions de s\u00e9curit\u00e9 doivent \u00eatre compatibles avec les droits de l\u2019Homme fondamentaux et pr\u00e9server les propri\u00e9t\u00e9s fondamentales de l\u2019Internet, Les Invariants de l\u2019Internet.<\/p>\n<p>&gt;&nbsp;<em>Respecter les droits des utilisateurs<\/em>. Les approches des politiques doivent tenir compte des effets involontaires potentiels sur l\u2019acc\u00e8s et la confidentialit\u00e9 des utilisateurs lors de l\u2019impl\u00e9mentation des actions destin\u00e9es \u00e0 g\u00e9rer les botnets. Les solutions bien intentionn\u00e9es contre les botnets peuvent par inadvertance porter atteinte aux usages l\u00e9gitimes de l\u2019Internet ou exposer sans raison l\u2019information d\u2019utilisateurs priv\u00e9s.<\/p>\n<p>&gt;&nbsp;<em>Pr\u00e9server les propri\u00e9t\u00e9s fondamentales de l\u2019Internet<\/em>. Les approches des politiques doivent tenir compte de l\u2019impact potentiel sur l\u2019architecture sous-jacente de l\u2019Internet et s\u2019assurer qu\u2019elles n\u2019ont pas une influence n\u00e9gative sur l\u2019ouverture, l\u2019innovation sans permission ou la port\u00e9e globale de l\u2019Internet. Par exemple, annuler un domaine peut par inadvertance rendre inaccessibles des sites web l\u00e9gitimes et non infect\u00e9s.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/p>\n<p><strong>\u00c9volution et consensus<\/strong>. La s\u00e9curit\u00e9 efficace compte sur des \u00e9tapes agiles d\u2019\u00e9volution bas\u00e9es sur l\u2019expertise d\u2019un vaste ensemble de parties prenantes.<\/p>\n<p>&gt;&nbsp;<em>Agilit\u00e9<\/em>. Les politiques et les solutions doivent \u00eatre assez agiles pour rester efficaces en prenant en compte l\u2019\u00e9volution rapide des botnets. Par exemple, les politiques qui emp\u00eachent les chercheurs en s\u00e9curit\u00e9 d\u2019enqu\u00eater sur le comportement des botnets peuvent retarder le d\u00e9veloppement de nouveaux outils et techniques anti-botnets. De plus, les politiques doivent s\u2019efforcer de s\u2019opposer \u00e0 la cr\u00e9ation, \u00e0 la propagation, et au fonctionnement des bots et des serveurs de commande et contr\u00f4le ainsi qu\u2019aux individus qui en sont propri\u00e9taires et qui les exploitent.<\/p>\n<p>&gt;&nbsp;<em>Solutions ind\u00e9pendantes des technologies<\/em>. Les approches \u00e0 long terme doivent \u00eatre con\u00e7ues pour \u00eatre ind\u00e9pendantes des technologies, ce qui signifie qu\u2019elles ne prescrivent pas une solution technique d\u00e9taill\u00e9e. Les solutions doivent plut\u00f4t sp\u00e9cifier une strat\u00e9gie g\u00e9n\u00e9rale, qui s\u2019impl\u00e9mente et s\u2019adapte aux nouvelles technologies.<\/p>\n<p>&gt;&nbsp;<em>Se concentrer sur les causes fondamentales<\/em>. Les strat\u00e9gies doivent se concentrer sur le traitement des causes fondamentales du probl\u00e8me. Traiter les sympt\u00f4mes (par ex. le courrier ind\u00e9sirable) sans traiter aussi la cause fondamentale (le botnet) peut amener \u00e0 n\u00e9gliger d\u2019autres activit\u00e9s malveillantes du botnet (par ex. le vol de donn\u00e9es personnelles).<\/p>\n<p>&gt;&nbsp;<em>Solutions partielles<\/em>. Les d\u00e9cideurs de politiques doivent consid\u00e9rer que les solutions partielles pour combattre les botnets peuvent avoir certains m\u00e9rites. Les mesures par incr\u00e9ments pour d\u00e9tecter et d\u00e9sactiver les botnets n\u2019\u00e9liminent pas la menace compl\u00e8tement, mais elles aident \u00e0 contenir le probl\u00e8me et \u00e9rodent la rentabilit\u00e9 des botnets.<\/p>\n<p><strong>Penser globalement, agir localement.<\/strong>&nbsp;Les solutions les plus efficaces seront probablement atteintes par une auto-organisation de bas en haut.<\/p>\n<p>Renforcer la confiance. En g\u00e9n\u00e9ral, les strat\u00e9gies les plus efficaces contre les botnets sont impl\u00e9ment\u00e9es par des groupes non officiels et auto-organis\u00e9s qui sont bas\u00e9s sur la confiance parmi les experts dans ce domaine.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<h3>Ressources suppl\u00e9mentaires<\/h3>\n<p>L\u2019Internet Society a publi\u00e9 plusieurs articles et du contenu suppl\u00e9mentaire en rapport avec cette question. Ils sont librement accessibles sur le site Web de l\u2019Internet Society.<\/p>\n<p>&gt;<em>&nbsp;S\u00e9curit\u00e9 collaborative : une approche pour attaquer les probl\u00e8mes de s\u00e9curit\u00e9 sur l\u2019Internet,<\/em>&nbsp;<a href=\"http:\/\/www.internetsociety.org\/collaborativesecurity\">http:\/\/www.internetsociety.org\/collaborativesecurity<\/a>.<\/p>\n<p>&gt; Collaboration globale multilat\u00e9rale pour r\u00e9aliser un cyberespace s\u00fbr, s\u00e9curis\u00e9 et tol\u00e9rant : Permettre un d\u00e9veloppement et une croissance durables gr\u00e2ce \u00e0 des principes de cyber-\u00e9thique,&nbsp;<a href=\"http:\/\/internetsociety.org\/doc\/global-multi-stakeholder-collaboration-achieving-safe-secure-and-tolerant-cyberspace-enabling\">http:\/\/internetsociety.org\/doc\/global-multi-stakeholder-collaboration-achieving-safe-secure-and-tolerant-cyberspace-enabling<\/a>.<\/p>\n<p>&gt; Comprendre la s\u00e9curit\u00e9 et la r\u00e9silience de l\u2019Internet,&nbsp;<a href=\"http:\/\/www.internetsociety.org\/doc\/understanding-security-and-resilience-internet\">http:\/\/www.internetsociety.org\/doc\/understanding-security-and-resilience-internet<\/a>&nbsp;et infographique : Collaboration pour un internet s\u00e9curis\u00e9 et r\u00e9silient,&nbsp;<a href=\"http:\/\/internetsociety.org\/doc\/infographic-collaboration-secure-and-resilient-internet\">http:\/\/internetsociety.org\/doc\/infographic-collaboration-secure-and-resilient-internet<\/a>.<\/p>\n<p>&gt; Cybers\u00e9curit\u00e9 : Placer les pi\u00e8ces du puzzle de la cybers\u00e9curit\u00e9,&nbsp;<a href=\"http:\/\/internetsociety.org\/cybersecurity-laying-out-pieces-cybersecurity-puzzle\">http:\/\/internetsociety.org\/cybersecurity-laying-out-pieces-cybersecurity-puzzle<\/a>.<\/p>\n<p>&gt;&nbsp;<em>Vers l\u2019am\u00e9lioration de la s\u00e9curit\u00e9, stabilit\u00e9 et r\u00e9silience des DNS,<\/em><a href=\"http:\/\/internetsociety.org\/towards-improving-dns-security-stability-and-resiliency-0\">http:\/\/internetsociety.org\/towards-improving-dns-security-stability-and-resiliency-0.<\/a><\/p>\n<h3>Notes<\/h3>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftnref1\" name=\"_ftn1\">[1]&nbsp;<\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Denial-of-service_attack\">https:\/\/en.wikipedia.org\/wiki\/Denial-of-service_attack<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftnref2\" name=\"_ftn2\">[2]<\/a>&nbsp;Pour des exemples, voir http:\/\/www.wired.co.uk\/news\/archive\/2012-11\/02\/russian-cybercrime et http:\/\/www.zdnet.com\/article\/studyfinds-the-average-price-for-renting-a-botnet\/<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftnref3\" name=\"_ftn3\">[3]<\/a>&nbsp;Voir les Invariants de l\u2019internet : ce qui compte r\u00e9ellement http:\/\/www.internetsociety.org\/internet-invariants-what-really-matters<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftnref4\" name=\"_ftn4\">[4]<\/a>&nbsp;Principes de s\u00e9curit\u00e9 collaborative de l\u2019Internet Society, http:\/\/www.internetsociety.org\/collaborativesecurity.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftnref5\" name=\"_ftn5\">[5]<\/a>&nbsp;Voir https:\/\/www.m3aawg.org\/abcs-for-ISP-code<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftnref6\" name=\"_ftn6\">[6]<\/a>&nbsp;Voir, par exemple, http:\/\/www.pcworld.com\/article\/2452460\/microsoft-settles-with-noip-in-botnet-hunt-after-seizing-its-domains.html<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets#_ftnref7\" name=\"_ftn7\">[7]<\/a>&nbsp;Voir par exemple,&nbsp;<a href=\"http:\/\/www.cfr.org\/cybersecurity\/defending-open-global-secure-resilient-internet\/p30836\">http:\/\/www.cfr.org\/cybersecurity\/defending-open-global-secure-resilient-internet\/p30836<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Complexes et en \u00e9volution continuelle, les botnets sont un d\u00e9fi \u00e0 la confiance des utilisateurs et \u00e0 la s\u00e9curit\u00e9 sur l\u2019Internet. Le combat contre les botnets exige une collaboration multidisciplinaire transfrontali\u00e8re, des approches techniques innovantes, et le d\u00e9ploiement g\u00e9n\u00e9ralis\u00e9 de mesures de mitigation qui respectent les principes fondamentaux de l\u2019Internet.<\/p>\n","protected":false},"author":11,"featured_media":0,"template":"","categories":[5890,172],"tags":[],"region_news_regions":[6029],"content_category":[6119,6105],"ppma_author":[4374],"class_list":["post-2929","resources","type-resources","status-publish","hentry","category-gouvernance-internet","category-politique-publique","region_news_regions-mondial","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Internet Society","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/isoc\/"},"uagb_comment_info":0,"uagb_excerpt":"Complexes et en \u00e9volution continuelle, les botnets sont un d\u00e9fi \u00e0 la confiance des utilisateurs et \u00e0 la s\u00e9curit\u00e9 sur l\u2019Internet. Le combat contre les botnets exige une collaboration multidisciplinaire transfrontali\u00e8re, des approches techniques innovantes, et le d\u00e9ploiement g\u00e9n\u00e9ralis\u00e9 de mesures de mitigation qui respectent les principes fondamentaux de l\u2019Internet.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/2929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/11"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=2929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=2929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=2929"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=2929"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=2929"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=2929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}