ESET Glossary – Table des matières

Pot de miel

Un honeypot est un mécanisme de cybersécurité utilisé pour détecter (en particulier la détection précoce des logiciels malveillants) et analyser les tentatives d’accès non autorisé aux systèmes d’information. Il peut s’agir d’un système informatique, d’un serveur, d’un service réseau ou de tout autre actif numérique qui agit comme un leurre pour attirer des attaquants potentiels, de sorte qu’il est conçu pour ressembler à une cible légitime pour les cyberattaques.

Comment fonctionne un pot de miel?

Un pot de miel est intentionnellement visible et accessible pour attirer les cybercriminels. Il est conçu pour ressembler à un système vulnérable, ce qui motive les attaquants à essayer de pénétrer. Lorsqu’un attaquant tente de pénétrer dans le pot de miel, toutes ses actions sont soigneusement surveillées et enregistrées. Cela fournit des informations précieuses sur les méthodes et les techniques d’attaque qui aident les experts en sécurité à mieux comprendre le comportement des attaquants, à identifier de nouvelles vulnérabilités et à élaborer de meilleures stratégies de défense. Les honeypots peuvent également détourner l’attention des attaquants des systèmes et des données réels. Ce faisant, ils offrent une protection supplémentaire aux systèmes critiques.

Quels types de pots de miel existe-t-il?

Honeypots de serveurs – Ces honeypots sont déployés à côté de serveurs réels pour agir comme appât, éloignant les attaquants des systèmes précieux et permettant aux équipes de sécurité de surveiller et d’analyser leurs tactiques.

Honeypots clients – Simulez un utilisateur ordinaire du système et naviguez sur Internet. Ils détectent les changements d’intégrité et vous permettent d’obtenir des informations sur les logiciels malveillants qui ne peuvent être détectés d’aucune autre manière.

Honeynet – Regroupe plusieurs honeypots dans un réseau et partage des données et des tendances sur les logiciels malveillants. Il peut s’agir d’un réseau qui imite l’ensemble de l’environnement de production de l’entreprise.

Pots de miel de production – Utilisés dans les réseaux réels comme couche de défense supplémentaire. Ils pourraient être plus interactifs et leur objectif principal est d’identifier et d’atténuer les attaques réelles.

Pots de miel de recherche – Ils sont déployés à des fins de recherche. Ils sont très interactifs et conçus pour recueillir des informations sur les méthodes et les motivations des attaquants.

Honeypots avec un faible niveau d’interaction – Ils n’imitent que certains services, applications ou parties du système réel de l’entreprise. Par conséquent, les attaquants peuvent les détecter plus facilement.

Pots de miel à haut degré d’interaction – Ils imitent très précisément les systèmes de production de l’entreprise, y compris leurs applications et services, ou des systèmes et services réels sont déployés dans un environnement virtuel grâce à une surveillance précise.