Lorsqu’un réseau d’entreprise compte des milliers d’ordinateurs, il est difficile de repérer le passage d’un pirate. Certes, un journal des connexions conserve les traces des entrées sur le réseau. Mais il existe une tactique plus originale, pour débusquer et piéger l’intrus : la stratégie dite “du pot de miel “. Elle consiste à poser un appât sur le réseau en y connectant des ordinateurs volontairement mal sécurisés. Exemple : un serveur de messagerie dont les ports de communication sont laissés ouverts sur l’extérieur. Les machines exposées dirigent alors le pirate vers un second réseau, clos et sous haute surveillance, indépendant du véritable réseau de l’entreprise. Le visiteur croit pénétrer sur des disques durs abritant des fichiers stratégiques. En réalité, un administrateur le suit et tente de l’identifier grâce à son adresse Internet (adresse IP). “Plusieurs sociétés commencent même à commercialiser des logiciels qui fournissent un piège clés en main, explique Thierry Karsenti, directeur du développement, pour la France, de CheckPoint. Mais les pirates expérimentés savent détecter ces leurres. Aujourd’hui nous travaillons plutôt sur des systèmes de reconnaissance et d’identification entre ordinateurs.”
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.