YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFFRE 48 h
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE DE 48 HEURES
50%
RENOUVELLEMENTS Particuliers uniquement
RENOUVELER À TARIF RÉDUIT
x
OFFRE
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE D'HALLOWEEN
profitez de
réductions effrayantes !
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
JUSQU'À
-60%
ACHETER MAINTENANT
x
JUSQU'À
-60%
ACHETER MAINTENANT
$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USS&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190884|$ 53.24|$;PREFIX;.;,;70;99;53;24

Qu'est-ce qu'un honeypot ?

Par des actions humaines ou des moyens logiciels, un honeypot a pour but de faire croire qu'une entreprise possède dans ses systèmes des points d'entrée qui ne sont pas correctement protégés.

Fonctionnement

À titre de mesure préventive, une entreprise configure un ensemble de serveurs ou de systèmes pour qu'ils paraissent vulnérables. Il semble ainsi que l'entreprise n'a pas pris suffisamment de précautions pour certains aspects de sa sécurité. Une fois le piège posé, l'objectif consiste à attirer des attaquants.

Le criminel ne réalise cependant pas qu'il ne s'agit pas d'un point d'entrée vulnérable, mais d'un piège étroitement surveillé par l'entreprise en question.

Cette tactique peut avoir trois avantages : elle confine d'abord les attaques vraiment dangereuses, elle fait ensuite perdre du temps aux attaquants, et enfin l'analyse de leurs actions lui permet de détecter de nouvelles formes d'attaques potentiellement employées dans son secteur.

Mesures de contrôle

Un honeypot est comparable à une action de contre-espionnage dans le domaine de la cybersécurité : au moyen de leurres à l'apparence vulnérable, il attire les attaquants pour contrecarrer leurs attaques, tout en permettant d'analyser et de surveiller toutes leurs actions.

Il s'agit d'une stratégie potentiellement utile surtout pour les grandes entreprises qui, du fait de leurs volumes importants d'activité et de données confidentielles, sont une cible de choix pour les attaquants.

Honeypots de logiciels malveillants

Les honeypots de logiciels malveillants servent à détecter des logiciels malveillants, en profitant de vecteurs de propagation et d'attaque connus de logiciels malveillants. Les vecteurs de propagation tels que les lecteurs USB peuvent être facilement contrôlés pour détecter toute modification, manuellement ou à l'aide de honeypots spéciaux émulant ces lecteurs.

Les logiciels malveillants sont de plus en plus souvent utilisés pour miner des cryptomonnaies, ce qui permet à des services comme Bitcoin Vigil de créer et de surveiller des honeypots au moyen d'une petite somme d'argent afin de créer des incitations qui avertiront à l'avance en cas d'infection par un logiciel malveillant.

Honeynets

Le processus peut même être perfectionné encore davantage : si le honeypot n'est pas créé sur des réseaux non productifs mais sur des applications et des systèmes réels, il s'agit alors d'un autre concept, le honeynet, qui trompe encore davantage les cybercriminels en leur faisant croire qu'ils attaquent un véritable système informatique.

Un honeynet est un réseau de honeypots interconnectés qui simule un véritable réseau et est configuré pour surveiller et enregistrer discrètement toutes les données. Un honeynet sert habituellement à surveiller des réseaux étendus ou hétérogènes pour lesquels un seul honeypot ne suffirait pas.

Honeynets et honeypots sont souvent associés pour constituer un plus grand système de détection d'intrusions réseau. Les honeynets offrent un ensemble centralisé de honeypots ainsi que des outils d'analyse.

ANTIVIRUS DE NOUVELLE GÉNÉRATION

PANDA DOME

Gardez tous vos appareils à l'abri avec la protection antivirus et antimalveillance de Panda Dome.

Abonnez-vous maintenant et protégez un nombre d'appareils illimité* : des ordinateurs portables aux smartphones, tablettes et smartwatchs.

Protégez-vous avec Panda Security