vendredi , 9 juin 2023

Une introduction à la technologie de déception

Face aux cyber-attaques, les entreprises apprennent ne cessent d’apprendre à mieux protéger leurs biens et leurs données les plus précieux. Dans ce combat incessant avec les pirates (les méchants), les spécialistes de sécurité (les gentils) se doivent de surveiller et analyser l’évolution des cyber-armes et des stratégies d’attaques utilisés; L’objectif est bien sûr d’adapter en continue les mesures de protection de l’entreprise.

un petit clic pour ma veille

Dans cette course, les analystes utilisent depuis de nombreuses années des leurres qui se présente sous la forme de technologie de déception. Plus évoluée que les fameux pots de miel (honeypots), l’idée de déception moderne en matière de cybersécurité implique de créer une fausse perception de la surface d’attaque pour un adversaire. L’objectif est de faire en sorte que la supercherie nuise à toute activité malveillante de celui-ci, réduisant ainsi les cyberrisques et permettant d’améliorer la sécurité de l’organisation. 

Pour en savoir plus sur cette technologie du leurre:

An introduction to deception technology – Help Net Security

This article is first in a five-part series being developed by Dr. Edward Amoroso in conjunction with the deception technology team from Attivo Networks. The article provides an overview of the evolution of deception, including its use in the enterprise, with emphasis on the practical requirements that have emerged in recent years to counter the growing number and nature of malicious threats.

How Deception Technology Gives You The Upper Hand In Cybersecurity

It is a long-held maxim in cybersecurity that the bad guys have the advantage. They only have to succeed once, but the good guys have to stop them every time. So it is always interesting and often important when a new method comes along that seeks to change that balance of power.

5 ways deception tech is disrupting cybersecurity

Enterprises and their Security Operations Centers (SOCs) are under siege. Security events are being triggered from all corners of the security stack – from the firewall, endpoints, and servers, from intrusion detection systems and other security solutions.

A propos Marc Barbezat

Veilleur et spécialiste en cybersécurité

Vérifiez aussi

la trace d'une maint ensanglantée sur un mur

Les dernières actualités cybercrime | 9 juin 2023

Découvrez les actualités importantes du cybercrime détectées cette dernière semaine

Une copie d'écran de l'interface d'édition d'un article dans Wordpress

WordPress installe de force un correctif critique sur 5 millions de sites

Comment une vulnérabilité majeure dans un plugin a conduit à l'installation automatique d'un correctif sur 5 millions de sites WordPress

un petit clic pour ma veille

S'incrire à la newsletter

Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.

Merci pour votre inscription !

Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.

Send this to a friend