top of page

Honeypot

Le piège anti-malfaisants !

honeypot1.jpeg

De manière générale, les données numériques personnelles ou publiques ne sont jamais suffisamment mise en sécurité sur internet. Même si des solutions telles que les programmes anti-malwares ou les précautions de base à adopter sont à préconiser, les pirates informatiques trouvent des moyens de les contourner. Comment donc arriver à éloigner l’attaquant de vos précieuses informations ? En jouant sur sa crédulité. C’est le rôle des honeypots.

T O U T   S U R   L E S   H O N E Y P O T S

Un honeypot, c'est quoi ?

Un honeypot (pot de miel en français) est un mécanisme mis en place pour la protection par exemple, d’un système d’information quelconque. Il en détecte et contrecarre les tentatives d’intrusion par les cybercriminels. Ce peut être un vrai système rendu non utilisé ou bien un logiciel qui en imite un. Plusieurs honeypots peuvent être connectés l’un à l’autre et simuler un réseau complet appelé honeynet.

Pour qui ?

Le honeypot est utilisé par bon nombre d’instituts de recherche, d’autorités et de militaires dans le but de recueillir des informations sur de potentiels nouveaux moyens de cyberattaque. Mais aussi par des entreprises pour rendre leur réseau plus sûr.

Piéger les piégeurs !

Le pot de miel tient son analogie de l’ours dont la tentation au miel est trop forte. Il a pour but d’appâter, par son innocence apparente, les pirates informatiques. Ceux-ci seront attirés par un système qui est en réalité faux. Le leurre opère et l’attaquant pense passer par des failles fictives de votre système. Le honeynet est donc une alternative plus alléchante et plus attractive pour une personne malveillante.

U N   P E U   D E   P R A T I Q U E

Découvrons ensemble un cas pratique

Parce que la pratique d'un tel sujet n'est pas à la portée de tous, nous allons voir rapidement et simplement, la mise en place et le résultat de l'exécution d'un honeypot.

Clique sur la flèche pour passer à la slide suivante !

oie_transparent_edited.png

L E   H O N E Y P O T ,   U N   P R O B L È M E   L É G A L   !

        Le consentement implicite de la victime

​

​

​

​

​

​

​

​

​

​

​

On n’en entend pas beaucoup parler de façon générale, c’est notamment dû au flou juridique qui l'entoure.

​

En effet, sans rentrer dans les détails, si nous nous en tenons à l’article 23 de la loi du 29 Juillet 1881 sur la liberté de la presse, on nous dit que quiconque incitant une personne à commettre une action, sera considéré comme complice de ladite action.

​

Nous vous renvoyons vers l'article de loi au complet juste ICI

​

Le honeypot répond à ce critère en attirant le malfaiteur à plonger dans son piège et à commettre un acte inapproprié empêchant la victime de l’intrusion à se défendre correctement. Un acte cité comme le consentement implicite de la victime.

​

Selon la conférencière BAREL Marie dans son panorama des risques juridiques concernant les pots de miels, présenté les 2 - 4 Juin 2004, les avis sont partagés :

​

 

Je trouve vraiment dégueulasse                

de pousser les personnes à la faute !            

 

​

          Il ne s'agit pas vraiment d'incitation à mon sens,

           le pot de miel est passif, il ne fait qu'attendre...

​

“ 

 ”

“     

                                  ”

“     

                          ”

En conclusion, quoi qu'il en soit, même s’ils restent un bon moyen de contourner et de répliquer face aux cyber-attaquants, il est délicat de manipuler les honeypots sans un peu de pratique et en toute légalité.

S O U R C E S

© 2019 par Ouechen Damien, Mevel Gilles, Mathieu Julien, Bastogne Adrien, Grandgagnage Frédéric

bottom of page