Une introduction à la technologie de déception

Déroulez ici

Face aux cyber-attaques, les entreprises apprennent ne cessent d’apprendre à mieux protéger leurs biens et leurs données les plus précieux. Dans ce combat incessant avec les pirates (les méchants), les spécialistes de sécurité (les gentils) se doivent de surveiller et analyser l’évolution des cyber-armes et des stratégies d’attaques utilisés; L’objectif est bien sûr d’adapter en continue les mesures de protection de l’entreprise.


Pour m'offrir un café en échange du travail de veille réalisé gratuitement

Dans cette course, les analystes utilisent depuis de nombreuses années des leurres qui se présente sous la forme de technologie de déception. Plus évoluée que les fameux pots de miel (honeypots), l’idée de déception moderne en matière de cybersécurité implique de créer une fausse perception de la surface d’attaque pour un adversaire. L’objectif est de faire en sorte que la supercherie nuise à toute activité malveillante de celui-ci, réduisant ainsi les cyberrisques et permettant d’améliorer la sécurité de l’organisation. 

Pour en savoir plus sur cette technologie du leurre:

An introduction to deception technology – Help Net Security

This article is first in a five-part series being developed by Dr. Edward Amoroso in conjunction with the deception technology team from Attivo Networks. The article provides an overview of the evolution of deception, including its use in the enterprise, with emphasis on the practical requirements that have emerged in recent years to counter the growing number and nature of malicious threats.

How Deception Technology Gives You The Upper Hand In Cybersecurity

It is a long-held maxim in cybersecurity that the bad guys have the advantage. They only have to succeed once, but the good guys have to stop them every time. So it is always interesting and often important when a new method comes along that seeks to change that balance of power.

5 ways deception tech is disrupting cybersecurity

Enterprises and their Security Operations Centers (SOCs) are under siege. Security events are being triggered from all corners of the security stack – from the firewall, endpoints, and servers, from intrusion detection systems and other security solutions.

1 Comment

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

La newsletter