On n'attrape pas
les pirates avec du vinaigre, mais avec du miel ! Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0311/031126_honeypots.shtml Lancer l'impression Mercredi 26 novembre 2003
Au 21e siècle, le principe est toujours d'actualité et certaines entreprises n'hésitent désormais plus à créer ce que l'on appelle des "honey pots", littéralement pots de miel, systèmes destinés à attirer les pirates pour mieux comprendre et étudier leur mode de fonctionnement. Une stratégie qui peut même être appliquée à la lutte contre le spam. Les dispositifs honeypots peuvent être de différentes sortes. Certains sont résolument passifs, d'autres plus interactifs. Complémentaires des systèmes anti-intrusion et des pare-feu, ils ont pour objectif - en tant que leurres -, de collecter de précieuses informations sur le mode opératoire des pirates. Certaines entreprises s'en servent comme d'un outil de veille, pour détecter des types d'attaques émergents, d'autres comme d'un outil plus opérationnel destiné à contre-carrer une attaque en cours. Dans ce dernier cas, le pot de miel permet d'analyser en temps réel les caractéristiques d'une attaque, sans que les systèmes en production ne soient concernés et ne doivent le cas échéant être arrêtés, sans non plus que l'intégralité des données opérationnelles n'aient à être passées en revue pour déterminer précisément à quels agissements le pirate s'est livré (quels fichiers ont été lus, écrits, dégradés, détruits, quels systèmes ont été visités...). Des degrés d'interactivité variables, une réponse au spam Deux types de pots de miel sont envisageables. Les premiers consistent à émuler un environnement donné et à enregistrer les actions entreprises par le pirate dans ce cadre précis. Peu de place est laissée à l'improvisation puisque seuls les comportements prédéfinis par l'entreprise pourront être détectés. Les deuxièmes, plus complexes, offrent la possibilité d'interagir avec le pirate. Ce sont de vrais systèmes opérationnels qui ne préjugent pas de la manière avec laquelle l'attaquant va agir, offrant de ce fait un terrain de "jeu" sans barrière à l'intrus et par là même une analyse plus globale.
[Fabrice Deblock, JDNet] Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|