Honeypot fait référence à des réseaux spéciaux et sécurisés qui sont mis en place comme un piège pour les hackers criminels . Tout comme un honeypot attire les guêpes, le honeypot numérique est conçu pour attirer les cybercriminels. Ils sont distraits des autres cibles tout en démontrant leur approche – sans causer de dégâts.
Les honeypots offrent un bon moyen de collecter des informations sur les actions des hackers afin d’améliorer les systèmes et mesures de sécurité existants. Par conséquent, ils sont utilisés par les autorités, l’armée, les grands instituts de recherche et les entreprises, entre autres. Mais à quoi ressemble un tel honeypot numérique ? De l’extérieur, pour la plupart sans spectaculaire. Il peut s’agir d’un serveur séparé ou d’une zone réseau isolée qui ne sert que cette fonction. Un honeypot est conçu de manière à paraître aussi prometteur que possible du point de vue d’un hacker. Par exemple, il comporte de fausses failles de sécurité ou simule la visite de sites web non sécurisés. Puisque personne n’utilise ce système, chaque accès signifie une tentative d’attaque et est précisément enregistré par un logiciel spécial.
Il est d’une importance capitale avec un honeypot que les hackers ne puissent pas causer de dégâts d’ici. Ils ne doivent pas pouvoir accéder à d’autres serveurs ou zones réseau de l’entreprise ni utiliser les ressources existantes à leur fin. L’utilisation d’un pot de miel n’est donc recommandée qu’aux experts et doit être bien justifiée.
Tant que vous n’êtes pas un hacker professionnel, vous ne rencontrerez aucun honeypot numérique dans votre travail quotidien. Néanmoins, vous bénéficiez indirectement des honeypots existants : généralement, les informations déterminées de cette manière sont partagées afin que d’autres entreprises, fournisseurs et le grand public puissent également mieux se protéger. Par exemple, la prochaine mise à jour de votre navigateur, cette mise à jour risque de combler des vulnérabilités de sécurité détectées par l’utilisation de honeypots.
Nous déconseillons fortement de monter vous-même des honeypots. N’hésitez pas à nous contacter à ce sujet. Ensuite, nous évaluerons ensemble si votre rapport connaissances-risque justifie l’utilisation d’un honeypot.