En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de bijoux et de décorations
    < 3 000 €
    > En savoir plus
  • Migration d'un site informatif vers un site e-commerce pour une association
    < 2 000 €
    > En savoir plus
  • Modéliste pour la création de patron et de dossier technique pour des vêtements de femme
    A déterminer €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

Une technologie de pots de miel…

ITrust_SOC_pave

Chez CARD, on revendique également la paternité de SGNET, Script Generation NET, une technologie de pots de miel à coût faible. Ce sont des machines qui attendent d’être contactées par des menaces comme les APT, Advanced Persistant Threat, par exemple. Des menaces qui entrent dans le botnet. Ce dernier fait alors son tri entre les “inoffensives” et les “méchantes”. NET est là pour signifier que ce travail se fait sur tout Internet. Or il existe en fait deux technologies de pots de miel aujourd’hui. L’une dite de basse interaction car c’est une machine “bête” qui ne contient qu’un petit programme regardant les paquets destinés à la machine. Pour chaque paquet qui arrive sur la machine, une règle correspond pour donner des réponses vues par les attaquants afin qu’ils ne se méfient pas. Une solution fastidieuse en écriture donc … La seconde technologie de pot de miel est, quant à elle surnommée de haute interaction : elle est composée d’une véritable machine Windows dotée de véritables services Windows. Elle peut donc répondre et réagir de façon riche avec l’attaquant. De plus, il existe un système de monitoring sur chaque machine qui voit l’attaquant, nettoie après l’observation et envoie des informations réfléchies à l’attaquant puis redémarre. Là c’est une manière de fonctionner onéreuse car on a une véritable machine, avec tout un environnement pour la maintenir et la faire fonctionner correctement. En revanche, la technologie SGNET possède le même coût que la basse interaction et la même efficacité que la haute. Le système se renseigne de lui-même et regarde comment un véritable serveur se comporte et la fois suivante, il est capable de s’en souvenir et de simuler ce fonctionnement seul. Une technologie qui permet donc d’abuser les attaquants sans pour autant avoir de véritable coût de fonctionnement. Cerise sur le gâteau : plus besoin de nettoyage car elle reproduit les interactions, reçoit, renvoie ce qu’il faut mais en réalité, elle ne fait jamais de véritable exécution sur la machine, elle se contente d’émuler le comportement. Sur le marché, SGNET n’est pas un produit pour Monsieur tout le monde mais est adapté aux besoins des grands comptes. Cette technologie est principalement utilisée pour l’instant aux US mais plus pour longtemps …  

Une technologie de pots de miel…
Notez cet article

Article précedent
Une synergie communautaire


Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Le DPO, maître d'œuvre du RGPD

        Garance Mathias, Avocat à la Cour     Juridique Les 5 réflexes du…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Cybermenace : "L’hameçonnage franchit un cap avec le détournement d'email", Alexandre Delcayre, Palo Alto

    Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
banniere_FIC2018_skycrapper