La cybersécurité n'est pas toujours une affaire d'attaquants essayant d'attaquer des victimes et des réseaux innocents. Grâce à un système informatique leurre appelé « pot de miel », ce rôle est parfois inversé.
Bien qu'un pot de miel puisse rappeler l'image de Winnie l'ourson se livrant à un pot de miel géant, il a une connotation différente dans le monde de la cybersécurité.
Mais qu'est-ce qu'un pot de miel exactement et comment aide-t-il à atténuer les cyberattaques? Existe-t-il différents types de pots de miel et comportent-ils également des facteurs de risque? Découvrons-le.
Qu'est-ce qu'un pot de miel ?
Un pot de miel est une technologie de tromperie utilisée par les équipes de sécurité pour piéger intentionnellement les acteurs malveillants. En tant que partie intégrante d'un système de renseignement et de détection des menaces, un pot de miel fonctionne en simulant infrastructures, services et configurations critiques afin que les attaquants puissent interagir avec ces faux IT les atouts.
Les pots de miel sont généralement déployés à côté des systèmes de production qu'une organisation utilise déjà et peuvent être un un atout précieux pour en savoir plus sur le comportement des attaquants et les outils et tactiques qu'ils utilisent pour assurer la sécurité attaques.
Un pot de miel peut-il aider à atténuer les cyberattaques ?
Un pot de miel attire des cibles malveillantes dans le système en laissant intentionnellement une partie du réseau ouverte aux acteurs malveillants. Cela permet aux organisations de mener une cyberattaque dans un environnement contrôlé pour évaluer les vulnérabilités potentielles de leur système.
Le but ultime d'un pot de miel est d'améliorer la sécurité d'une organisation en utiliser la sécurité adaptative. S'il est correctement configuré, un pot de miel peut aider à recueillir les informations suivantes :
- L'origine d'une attaque
- Le comportement de l'attaquant et son niveau de compétence
- Informations sur les cibles les plus vulnérables au sein du réseau
- Les techniques et tactiques employées par les attaquants
- L'efficacité des politiques de cybersécurité existantes pour atténuer des attaques similaires
Un grand avantage d'un pot de miel est que vous pouvez convertir n'importe quel serveur de fichiers, routeur ou ressource informatique sur le réseau en un seul. Outre la collecte de renseignements sur les failles de sécurité, un pot de miel peut également réduire le risque de faux positifs car il n'attire que les vrais cybercriminels.
Les différents types de pots de miel
Les pots de miel se présentent sous différentes formes, selon le type de déploiement. Nous en avons répertorié quelques-uns ci-dessous.
Pots de miel par objectif
Les pots de miel sont principalement classés par objectif, comme un pot de miel de production ou un pot de miel de recherche.
Pot de miel de production : Un pot de miel de production est le type le plus courant et utilisé pour recueillir des informations sur les cyberattaques au sein d'un réseau de production. Un pot de miel de production peut rassembler des attributs comme des adresses IP, tentatives de violation de données, les dates, le trafic et le volume.
Bien que les pots de miel de production soient faciles à concevoir et à déployer, ils ne peuvent pas fournir une intelligence sophistiquée, contrairement à leurs homologues de recherche. En tant que tels, ils sont principalement employés par des entreprises privées et même des personnalités de premier plan telles que des célébrités et des personnalités politiques.
Pot de miel de recherche : Un type de pot de miel plus complexe, un pot de miel de recherche est conçu pour recueillir des informations sur les méthodes et les tactiques spécifiques utilisées par les attaquants. Il est également utilisé pour découvrir les vulnérabilités potentielles qui existent au sein d'un système en relation avec les tactiques appliquées par les attaquants.
Les pots de miel de recherche sont principalement utilisés par les entités gouvernementales, la communauté du renseignement et les organismes de recherche pour estimer le risque de sécurité d'une organisation.
Pots de miel par niveaux d'interaction
Les pots de miel peuvent également être classés par attributs. Cela signifie simplement attribuer le leurre en fonction de son niveau d'interaction.
Pots de miel à haute interaction : Ces pots de miel ne contiennent pas trop de données. Ils ne sont pas conçus pour imiter un système de production à grande échelle, mais ils exécutent tous les services qu'un système de production ferait, comme un système d'exploitation entièrement fonctionnel. Ces types de pots de miel permettent aux équipes de sécurité de voir les actions et les stratégies des attaquants intrus en temps réel.
Les pots de miel à interaction élevée sont généralement gourmands en ressources. Cela peut présenter des défis de maintenance, mais les informations qu'ils offrent en valent la peine.
Pots de miel à faible interaction: Ces pots de miel sont principalement déployés dans des environnements de production. En s'exécutant sur un nombre limité de services, ils servent de points de détection précoce pour les équipes de sécurité. Les pots de miel à faible interaction sont pour la plupart inactifs, attendant qu'une activité se produise pour qu'ils puissent vous alerter.
Étant donné que ces pots de miel manquent de services entièrement fonctionnels, il ne reste plus grand-chose à faire aux cyberattaquants. Cependant, ils sont assez faciles à déployer. Un exemple typique d'un pot de miel à faible interaction serait robots automatisés qui recherchent les vulnérabilités dans le trafic Internet telles que les robots SSH, les forces brutes automatisées et les robots vérificateurs de désinfection des entrées.
Pots de miel par type d'activité
Les pots de miel peuvent également être classés en fonction du type d'activités qu'ils déduisent.
Pots de miel malveillants: Parfois, les attaquants tentent d'infecter des systèmes ouverts et vulnérables en y hébergeant un échantillon de malware. Étant donné que les adresses IP des systèmes vulnérables ne figurent pas sur une liste de menaces, il est plus facile pour les attaquants d'héberger des logiciels malveillants.
Par exemple, un pot de miel peut être utilisé pour imiter un périphérique de stockage USB (Universal Serial Bus). Si un ordinateur est attaqué, le pot de miel trompe le malware pour qu'il attaque la clé USB simulée. Cela permet aux équipes de sécurité d'acquérir d'énormes quantités de nouveaux échantillons de logiciels malveillants auprès des attaquants.
Pots de miel de spam : Ces pots de miel attirent les spammeurs en utilisant proxys ouverts et relais de courrier. Ils sont utilisés pour collecter des informations sur les nouveaux spams et les spams basés sur les e-mails, car les spammeurs effectuent des tests sur les relais de messagerie en les utilisant pour s'envoyer des e-mails.
Si les spammeurs envoient avec succès de grandes quantités de spam, le pot de miel peut identifier le test du spammeur et le bloquer. Tous les faux relais SMTP ouverts peuvent être utilisés comme pots de miel de spam, car ils peuvent fournir des informations sur les tendances actuelles du spam et identifier qui utilise le relais SMTP de l'organisation pour envoyer les e-mails de spam.
Pots de miel clients: Comme son nom l'indique, les pots de miel client imitent les parties critiques de l'environnement d'un client pour aider à des attaques plus ciblées. Bien qu'aucune donnée de lecture ne soit utilisée pour ces types de pots de miel, ils peuvent faire ressembler tout faux hôte à un hôte légitime.
Un bon exemple de pot de miel client serait l'utilisation de données imprimables au doigt, telles que les informations du système d'exploitation, les ports ouverts et les services en cours d'exécution.
Procédez avec prudence lorsque vous utilisez un pot de miel
Avec tous ses merveilleux avantages, un pot de miel a le potentiel d'être exploité. Alors qu'un pot de miel à faible interaction peut ne présenter aucun risque de sécurité, un pot de miel à interaction élevée peut parfois devenir une expérience risquée.
Un pot de miel fonctionnant sur un système d'exploitation réel avec des services et des programmes peut être compliqué à déployer et peut involontairement augmenter le risque d'intrusion extérieure. En effet, si le pot de miel est configuré de manière incorrecte, vous pourriez finir par accorder l'accès à des pirates informatiques à vos informations sensibles sans le savoir.
De plus, les cyberattaquants deviennent de plus en plus intelligents de jour en jour et peuvent rechercher des pots de miel mal configurés pour détourner les systèmes connectés. Avant de vous aventurer dans l'utilisation d'un pot de miel, gardez à l'esprit que plus le pot de miel est simple, plus le risque est faible.
Ne nécessitant aucune interaction de l'utilisateur, aucune mesure de sécurité ou de vigilance ne peut dissuader une attaque sans clic. Explorons plus loin.
Lire la suite
- Sécurité
- La cyber-sécurité
- Sécurité en ligne
- Sécurité

Kinza est une journaliste technologique avec un diplôme en réseaux informatiques et de nombreuses certifications informatiques à son actif. Elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans les sujets liés à la cybersécurité et au cloud, elle aime aider les gens à comprendre et à apprécier la technologie.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner