Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 551

Botnet IoT

Qu'est-ce que Botnet IoT ?

Botnet IoTRéseau d'objets connectés compromis pilotés à distance pour lancer des attaques comme DDoS, credential stuffing, fraude au clic ou cryptominage.


Un botnet IoT est un ensemble d'objets connectés compromis — routeurs, caméras, DVR, électroménagers, box TV — qu'un attaquant contrôle via une infrastructure C2. Les équipements sont infectés en exploitant des identifiants par défaut ou faibles, des services Telnet/SSH exposés, des firmwares non patchés et des CVE connues dans les logiciels de caméras ou de routeurs. Une fois enrôlé, le botnet est loué ou utilisé directement pour des DDoS, des services proxy/anonymisation, du credential stuffing, de la fraude publicitaire ou du cryptominage. Mirai et ses variantes (Bashlite, Mozi, Echobot, Reaper) ont prouvé que des millions d'objets bon marché peuvent générer des attaques de plusieurs Tbps. Les défenses passent par des politiques strictes de mots de passe par défaut, des correctifs automatiques, la segmentation en VLAN IoT et la désactivation des services d'administration distants inutiles.

Exemples

  1. 01

    Botnet de box internet compromises utilisant l'amplification DNS pour inonder un hébergeur de plusieurs Tbps.

  2. 02

    Caméras IP détournées vendues comme proxies résidentiels pour du credential stuffing.

Questions fréquentes

Qu'est-ce que Botnet IoT ?

Réseau d'objets connectés compromis pilotés à distance pour lancer des attaques comme DDoS, credential stuffing, fraude au clic ou cryptominage. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.

Que signifie Botnet IoT ?

Réseau d'objets connectés compromis pilotés à distance pour lancer des attaques comme DDoS, credential stuffing, fraude au clic ou cryptominage.

Comment fonctionne Botnet IoT ?

Un botnet IoT est un ensemble d'objets connectés compromis — routeurs, caméras, DVR, électroménagers, box TV — qu'un attaquant contrôle via une infrastructure C2. Les équipements sont infectés en exploitant des identifiants par défaut ou faibles, des services Telnet/SSH exposés, des firmwares non patchés et des CVE connues dans les logiciels de caméras ou de routeurs. Une fois enrôlé, le botnet est loué ou utilisé directement pour des DDoS, des services proxy/anonymisation, du credential stuffing, de la fraude publicitaire ou du cryptominage. Mirai et ses variantes (Bashlite, Mozi, Echobot, Reaper) ont prouvé que des millions d'objets bon marché peuvent générer des attaques de plusieurs Tbps. Les défenses passent par des politiques strictes de mots de passe par défaut, des correctifs automatiques, la segmentation en VLAN IoT et la désactivation des services d'administration distants inutiles.

Comment se défendre contre Botnet IoT ?

Les défenses contre Botnet IoT combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Botnet IoT ?

Noms alternatifs courants : Botnet d'objets connectés, Botnet à base d'IoT.

Termes liés

Voir aussi