Aujourd’hui, les réseaux informatiques sont de plus en plus développés, que ce soit chez les particuliers ou dans le domaine professionnel. Toutes les innovations dans ce domaine ont apportées de très nombreux avantages aux entreprises ; elles sont accompagnées de risques dont se servent les hackers (black hat). Leurs attaques sont de plus en plus nombreuses et de plus en plus facile à mettre en œuvre. Est-ce possible de protéger nos réseaux ?
Dans cet article nous vous présentons la méthode appelée honeypot. Cette dernière peut être définie comme une ressource de l’architecture de sécurité dont le but est de se faire passer pour une cible réelle afin d’être attaquée ou compromise. Autrement dit les honeypots sont des machines de production (cibles parfaites) destinées à attirer les pirates. Ceux-ci, persuadés d’avoir pénétré le réseau, ont tous leurs faits et gestes contrôlés. Selon ce qu’on attend de lui, un honeypot peut être de production ou de recherche.
Les honeypots de production réduisent le risque, en renforçant la sécurité qui est
assurée par les autres mécanismes de sécurité comme les firewalls, les IDS (systèmes de détections d’intrusions).
assurée par les autres mécanismes de sécurité comme les firewalls, les IDS (systèmes de détections d’intrusions).
Les honeypots de recherche sont des honeypots dont le souci n’est pas de sécuriser un système particulier. Ils sont introduits dans un environnement de recherche pour comprendre et étudier les attaquants et leur façon de procéder. Les renseignements tirés vont servir pour améliorer les techniques de protection contre ces attaques.
De manière plus explicite, Les honeypots de production contribuent à la prévention du système, en provoquant une déception chez les attaquants, après plusieurs tentatives échouées pour atteindre les ressources du système ; et, Les honeypots de recherche ne servent pas à la sécurité des systèmes (prévention, détection et recouvrement) d’une manière directe, mais ils offrent des renseignements précieux sur les attaquants et leur comportement. Ces informations permettent une meilleure connaissance de la communauté des attaquants, ce qui aide les professionnels de la sécurité informatique dans l’amélioration de méthodes et mécanismes de protection.
Il est à noter qu’il existe une multitude d’outils pouvant aider le responsable de sécurité de système d’information dans sa lutte contre les black hats mais , il est impératif d’avoir une bonne politique de sécurité, non pas pour
supprimer totalement les risques, car le risque zéro n’existe pas, mais au moins limiter l’impact des attaques face aux services que l’on protège.
supprimer totalement les risques, car le risque zéro n’existe pas, mais au moins limiter l’impact des attaques face aux services que l’on protège.
FAITES DONC TRES ATTENTION DANS L'UTILISATION DE VOS RESEAUX ET DANS LA NAVIGATION DANS CEUX-CI, PRENEZ DES PRECAUTIONS !!Aujourd’hui, les réseaux informatiques sont de plus en plus développés, que ce soit chez les particuliers ou dans le domaine professionnel. Toutes les innovations dans ce domaine ont apportées de très nombreux avantages aux entreprises ; elles sont accompagnées de risques dont se servent les hackers (black hat). Leurs attaques sont de plus en plus nombreuses et de plus en plus facile à mettre en œuvre. Est-ce possible de protéger nos réseaux ?
Dans cet article nous vous présentons la méthode appelée honeypot. Cette dernière peut être définie comme une ressource de l’architecture de sécurité dont le but est de se faire passer pour une cible réelle afin d’être attaquée ou compromise. Autrement dit les honeypots sont des machines de production (cibles parfaites) destinées à attirer les pirates. Ceux-ci, persuadés d’avoir pénétré le réseau, ont tous leurs faits et gestes contrôlés. Selon ce qu’on attend de lui, un honeypot peut être de production ou de recherche.
Les honeypots de production réduisent le risque, en renforçant la sécurité qui est
assurée par les autres mécanismes de sécurité comme les firewalls, les IDS (systèmes de détections d’intrusions).
assurée par les autres mécanismes de sécurité comme les firewalls, les IDS (systèmes de détections d’intrusions).
Les honeypots de recherche sont des honeypots dont le souci n’est pas de sécuriser un système particulier. Ils sont introduits dans un environnement de recherche pour comprendre et étudier les attaquants et leur façon de procéder. Les renseignements tirés vont servir pour améliorer les techniques de protection contre ces attaques.
De manière plus explicite, Les honeypots de production contribuent à la prévention du système, en provoquant une déception chez les attaquants, après plusieurs tentatives échouées pour atteindre les ressources du système ; et, Les honeypots de recherche ne servent pas à la sécurité des systèmes (prévention, détection et recouvrement) d’une manière directe, mais ils offrent des renseignements précieux sur les attaquants et leur comportement. Ces informations permettent une meilleure connaissance de la communauté des attaquants, ce qui aide les professionnels de la sécurité informatique dans l’amélioration de méthodes et mécanismes de protection.
Il est à noter qu’il existe une multitude d’outils pouvant aider le responsable de sécurité de système d’information dans sa lutte contre les black hats mais , il est impératif d’avoir une bonne politique de sécurité, non pas pour
supprimer totalement les risques, car le risque zéro n’existe pas, mais au moins limiter l’impact des attaques face aux services que l’on protège.
supprimer totalement les risques, car le risque zéro n’existe pas, mais au moins limiter l’impact des attaques face aux services que l’on protège.
FAITES DONC TRES ATTENTION DANS L'UTILISATION DE VOS RESEAUX ET DANS LA NAVIGATION DANS CEUX-CI, PRENEZ DES PRECAUTIONS !!
0 commentaires:
Enregistrer un commentaire