Étiqueté : , , ,

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #37073
      Nicolas Coolman
      Maître des clés

      L’expérience Honeypot montre que les pirates veulent des appareils IoT

      L’expérience Honeypot révèle ce que les hackers veulent des appareils IoT

      Une expérience Honeypot de trois ans avec des appareils IoT à faible interaction simulés de divers types et emplacements donne une idée claire de la raison pour laquelle les acteurs ciblent des appareils spécifiques.

      Plus précisément, le Honeypot était destiné à créer un écosystème suffisamment diversifié et à regrouper les données générées de manière à déterminer les objectifs des adversaires. (Sources)

      Honeypot-as-a-Service démontre que la sécurité IoT n’est encore et toujours pas satisfaisante

      Qu’en est-il – qu’on ne sache pas encore – de la sécurité de l’Internet des objets? A présent que toujours plus d’appareils intelligents et bon marché viennent s’ajouter, les agresseurs y distinguent aussi des opportunités. Surtout à cause du fait que beaucoup de ces appareils sont à peine protégés. (Sources)

      Définition d’un honeypot

      À titre de mesure préventive, une entreprise configure un ensemble de serveurs ou de systèmes pour qu’ils paraissent vulnérables. Il semble ainsi que l’entreprise n’a pas pris suffisamment de précautions pour certains aspects de sa sécurité. Une fois le piège posé, l’objectif consiste à attirer des attaquants. (Sources)

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

      L'Internet des objets (ou IdO, en anglais « Internet of Things » ou IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.


      Dans le jargon de la sécurité informatique, un Honeypot est une méthode de défense active qui consiste à attirer, sur des ressources, des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser.
      La technique du honeypot donne trois avantages : tout d'abord de confiner les attaques dangereuses, ensuite de faire perdre du temps aux pirates, enfin de permettre de détecter les méthodes qu'ils utilisent afin d'établir des contre-mesures.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut