ESET Glossary – Sommaire

Pot de miel

Un honeypot est un mécanisme de cybersécurité utilisé pour détecter (en particulier la détection précoce des logiciels malveillants) et analyser les tentatives d’accès non autorisé aux systèmes d’information. Il peut s’agir d’un système informatique, d’un serveur, d’un service réseau ou de tout autre actif numérique qui agit comme un leurre pour attirer des attaquants potentiels, il est donc conçu pour ressembler à une cible légitime pour les cyberattaques.

Comment fonctionne un pot de miel ?

Un pot de miel est intentionnellement visible et accessible pour attirer les cybercriminels. Il est configuré pour ressembler à un système vulnérable, ce qui motive les attaquants à essayer de pénétrer. Lorsqu’un attaquant tente de pénétrer dans le pot de miel, toutes ses actions sont soigneusement surveillées et enregistrées. Cela fournit des informations précieuses sur les méthodes et techniques d’attaque qui aident les experts en sécurité à mieux comprendre le comportement des attaquants, à identifier les nouvelles vulnérabilités et à développer de meilleures stratégies de défense. Les pots de miel peuvent également détourner l’attention des attaquants des systèmes et des données réels. Ce faisant, ils offrent une protection supplémentaire aux systèmes critiques.

Quels types de pots de miel existe-t-il ?

Honeypots de serveur : ces honeypots sont déployés à côté de serveurs réels pour servir d’appât, éloignant les attaquants des systèmes précieux et permettant aux équipes de sécurité de surveiller et d’analyser leurs tactiques.

Honeypots clients : simulez un utilisateur système ordinaire et naviguez sur Internet. Ils détectent les changements d’intégrité et vous permettent d’obtenir des informations sur les logiciels malveillants qui ne peuvent être interceptés d’aucune autre manière.

Honeynet : regroupe plusieurs honeypots dans un réseau et partage les données et les tendances des logiciels malveillants. Il peut s’agir d’un réseau qui imite l’ensemble de l’environnement de production de l’entreprise.

Honeypots de production : utilisés dans les réseaux réels comme couche de défense supplémentaire. Ils pourraient être plus interactifs et leur objectif principal est d’identifier et d’atténuer les attaques réelles.

Honeypots de recherche : ils sont déployés à des fins de recherche. Ils sont hautement interactifs et conçus pour recueillir des informations sur les méthodes et les motivations des attaquants.

Pots de miel avec un faible niveau d’interaction : ils imitent uniquement certains services, applications ou parties du système réel de l’entreprise. Par conséquent, les attaquants peuvent les détecter plus facilement.

Pots de miel à haut degré d’interaction – Ils imitent très précisément les systèmes de production de l’entreprise, y compris leurs applications et services, ou des systèmes et services réels sont déployés dans un environnement virtuel grâce à une surveillance précise.