Piège à pirates informatiques : le pot de miel / honeypot |
13 mars 2005 |
Face aux pirates informatiques en tout genre, toutes la parades sont bonnes... De l'utilisation de serveurs proxy (pour imiter l'accès, empêcher la modification de données), de pare-feu informatiques (firewall, pour parer aux nombreuses attaques ping, flood...), d'anti-virus, d'anti-spam...
Les sociétés informatiques cherchent aussi à comprendre comment les pirates s'y prennent pour accéder aux serveurs et aux informations que ces derniers sont susceptibles de contenir. Pour cela, les outils sont créés sur mesure pour attirer le pirate (hacker, cracker ou autre) directement sur des éléments très surveillés.
Connus sous le nom générique de «pots de miel» ou «honeypot», ces outils servent à attirer le pirate informatique et à fournir le plus d'information sur ce qu'il fait : commandes, tests, évolution dans la machine hôte... cette dernière est une machine réelle entièrement dédiée ou une simulation au sein du serveur (le pirate prenant le contrôle de l'ordinateur d'une secrétaire sexy mais inexistante...), certains systèmes permettant ce tour de force...
Quelques liens pour approfondir la question
@+ Gaby
Publié dans la catégorie : Commerce sur Internet
|