<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Nathan FAEDDA, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/nathan-faedda/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/nathan-faedda/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 31 Jan 2024 10:13:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Nathan FAEDDA, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/nathan-faedda/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</title>
		<link>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/#respond</comments>
		
		<dc:creator><![CDATA[Nathan FAEDDA]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 17:21:56 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<category><![CDATA[leurre]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22329</guid>

					<description><![CDATA[<p>Aujourd&#8217;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">Aujourd&rsquo;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au </span><b><span data-contrast="none">Cloud, </span></b><span data-contrast="none">maintenant omniprésent dans les SI des entreprises. Cela leur permet d’élargir leurs capacités mais, d’un point de vue sécurité, accroît la surface et les risques d’attaques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Des techniques classiques de protection et de détection contre les intrusions existent déjà et se développent de manière exponentielle. Celles-ci sont efficaces pour les attaques les plus courantes mais ne sont bien souvent pas ou peu adaptées aux spécificités du Cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, des questions se posent sur l’utilisation de </span><b><span data-contrast="none">stratégies proactives</span></b><span data-contrast="none">, telle que la </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">, permettant de garder une longueur d&rsquo;avance sur les attaquants. Notamment dans le cadre de Cyber-Résilience : comment utiliser ce genre de technologie sur des environnements de types traditionnels et Cloud ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Dans quels cas utiliser des techniques de Deceptive Security ? Est-ce que les solutions de Deceptive Security dans le Cloud sont développées aujourd’hui ? Y a-t-il des stratégies spécifiques à envisager dans le cadre d’un environnement Cloud comparé au traditionnel ? </span></i></p>
<p style="text-align: justify;">Nous répondrons à ces questions dans une <strong>mini-série de 2 articles</strong>. Dans le premier article, nous vous montrerons comment développer et évaluer votre stratégie de leurre. Dans le second article, nous présenterons un exemple pratique de sécurité trompeuse dans AWS.</p>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Elaborer et évaluer sa stratégie de leurrage</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h1>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Ambitions de la Deceptive Security</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">La Deceptive Security dans les grandes lignes</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">La « </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">» (désignée par « Deceptive » dans la suite de l’article), ou « </span><b><span data-contrast="none">leurrage numérique</span></b><span data-contrast="none"> », est une technique de cyberdéfense qui </span><b><span data-contrast="none">fait face à l’intrusion d’attaquants dans un SI</span></b><span data-contrast="none"> (Système d’Information). Ceci fonctionne grâce à la </span><b><span data-contrast="none">mise en place de pièges et/ou leurres</span></b><span data-contrast="none"> dans un SI. Ces derniers ont pour objectif d’</span><b><span data-contrast="none">imiter des technologiques légitimes </span></b><span data-contrast="none">pour</span> <span data-contrast="none">ne pas être repérés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette méthode permet de </span><b><span data-contrast="none">détecter</span></b><span data-contrast="none"> des intrusions en générant des alertes, d’</span><b><span data-contrast="none">empêcher de nuire </span></b><span data-contrast="none">à l’infrastructure réelle mais aussi d’</span><b><span data-contrast="none">observer </span></b><span data-contrast="none">les pratiques utilisées par l’attaquant.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Avant d’entamer ce sujet dans les détails, il est conseillé de parcourir l’article « </span><a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/"><span data-contrast="none">Deceptive Security : comment arroser l’arroseur ?</span></a><span data-contrast="none"> » qui décrit les principaux concepts de la « </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les grands objectifs de la Deceptive</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">L’utilisation de la Deceptive sur un SI peut avoir plusieurs objectifs :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Détecter</span></b><span data-contrast="none"> une intrusion</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Distraire</span></b><span data-contrast="none"> l’attaquant</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">Analyser</span></b><span data-contrast="none"> les techniques utilisées lors de l’attaque</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> <img fetchpriority="high" decoding="async" class="aligncenter wp-image-22331 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-768x532.jpg 768w" sizes="(max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie peut être utilisée à différents degrés de maturité et </span><b><span data-contrast="none">selon les besoins identifiés</span></b><span data-contrast="none">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, cette technologie permet de répondre à plusieurs besoins, vus ci-dessus, or, l’objectif est de déterminer en amont nos exigences face à cette technologie. Si on restreint le besoin à de la détection, il faut noter que la configuration, le déploiement et la maintenance de la Deceptive sera bien moins complexe que si on pousse au maximum les possibilités de cette technologie (exemple : mise en place de scénarios complexes pour leurrer l’attaquant et analyse stratégique de ses faits et gestes).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les atouts de la Deceptive </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Pourquoi la Deceptive ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Comme abordé dans l’introduction, les challenges actuels de cybersécurité sont nourris par le besoin de détection et réaction face à des attaques grandissantes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">La </span><b><span data-contrast="none">Deceptive</span></b> <b><span data-contrast="none">ne remplace pas les solutions de cybersécurité standards</span></b><span data-contrast="none"> existantes. Plus complexe, elle agit en </span><b><span data-contrast="none">complément</span></b><span data-contrast="none"> pour </span><b><span data-contrast="none">couvrir tous les types d&rsquo;attaques</span></b><span data-contrast="none">, dont les plus sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie n&rsquo;est </span><b><span data-contrast="none">pas conçue pour prévenir une attaque</span></b><span data-contrast="none">, mais pour alerter les équipes de sécurité, minimiser l&rsquo;effet de l&rsquo;attaque et observer le modus operandi de l&rsquo;intrus (« Détecter, Distraire &amp; Analyser »).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Honeypot VS Honeytoken</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<h5 style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Présentation des termes</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h5>
<p style="text-align: justify;"><span data-contrast="none">Les leurres peuvent être de nature différente selon le besoin et comment on prévoit de les utiliser. Dans tous les cas, ils prennent l’apparence d’attributs composants notre Système d’Information.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les leurres les plus connus sont les « </span><b><span data-contrast="none">honeypots</span></b><span data-contrast="none"> ». Ce sont des serveurs ou postes de travail qui vont venir imiter des machines réelles sur le réseau. On retrouve également ce qu’on appelle « honeynet » : un ensemble de serveurs rassemblés en réseau. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Un autre type de leurres intéresse de plus en plus aujourd’hui. C’est un leurre qui vient se cacher directement sur un système. On parle d’abord de « honeyfiles » qui sont généralement représentés par des documents ou autres fichiers qui ont pour rôle de déclencher une alerte lorsque que quelqu’un vient interagir avec eux. Enfin, nous avons les « </span><b><span data-contrast="none">honeytokens</span></b><span data-contrast="none"> » qui sont des données, informations, souvent des secrets ou clés utilisés pour accéder à une ressource factice sur le SI (un honeypot par exemple).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h5 style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Une différence fondamentale</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h5>
<p style="text-align: justify;"><span data-contrast="none">L’utilisation traditionnelle d’</span><b><span data-contrast="none">honeypots </span></b><span data-contrast="none">peut permettre l’</span><b><span data-contrast="none">observation et la compréhension des actions de l’attaquant </span></b><span data-contrast="none">en plus de la détection d’une intrusion. La difficulté dans ce cas est de configurer un leurre assez attractif et crédible pour que le cyberattaquant tombe dans le piège, sans pour autant livrer des informations pouvant compromettre un composant de notre réelle infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’intérêt des </span><b><span data-contrast="none">honeytokens</span></b><span data-contrast="none"> est que l’on va travailler un leurre plus complexe certes mais </span><b><span data-contrast="none">plus fin et très crédible</span></b><span data-contrast="none">,</span> <span data-contrast="none">pour ensuite interagir avec le reste de notre piège. Sans les honeytokens, la probabilité que l’on piège un attaquant est plus faible et les résultats d’analyses pas toujours fiables. La dépendance que créer l’honeytoken avec son environnement le rend d’autant plus attractif comparé à un honeypot seul qui ne représente qu’un piège sans possibilité d’escalade par la suite. Pour que les honeypots soient efficaces, il faut recommander le déploiement d’un ou plusieurs honeynets complets, mais le nouveau souci que l’on rencontre ici est le coût d’une telle infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Développement de la technologie dans le Cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Le défi aujourd’hui pour les éditeurs de solutions </span><b><span data-contrast="none">Deceptive</span></b> <span data-contrast="none">les plus matures, est le développement de services spécifiques dans le </span><b><span data-contrast="none">Cloud</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, les entreprises utilisent de plus en plus le Cloud pour </span><b><span data-contrast="none">étendre leur stockage</span></b><span data-contrast="none">, </span><b><span data-contrast="none">déployer des machines virtuelles, </span></b><span data-contrast="none">des conteneurs, etc. Cette mise à disposition de services est très populaire et efficace or, l’intérêt pour les cyberattaquants augmente du même temps. Les templates, ou configurations par défaut facilitent la vie des entreprises mais peuvent augmenter les risques de cybersécurité. Même si de nombreux fournisseurs Cloud évolue beaucoup sur le sujet, les configurations par défaut ne répondent pas toujours aux préconisations de sécurité informatique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le Cloud est donc un nouveau terrain de jeu pour les cyberattaquants. C’est pour cela que l’on s’intéresse aujourd’hui à l’adaptation de nos connaissances de la Deceptive pour </span><b><span data-contrast="none">également protéger les environnements et services Cloud</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h2 aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Aperçu des principaux éditeurs sur le marché</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Il faut noter que la </span><b><span data-contrast="none">Deceptive</span></b> <span data-contrast="none">n’est pas réservée uniquement dans des cas d’usage trop complexes. Il existe aujourd’hui </span><b><span data-contrast="none">toutes sortes d’offres sur le marché</span></b><span data-contrast="none">. Certaines proposent des services permettant d’obtenir un outil clé en main complet, alors que d’autres privilégient le sur-mesure, la qualité des leurres et donc plutôt la possibilité d’utiliser leur outil pour créer soi-même ses leurres (configuration et maintenance non gérées par la solution en elle-même).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Voici un aperçu des principaux éditeurs et leurs solutions : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img decoding="async" class="aligncenter wp-image-22333 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-768x532.jpg 768w" sizes="(max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour certains, la tendance actuelle est de </span><b><span data-contrast="none">s’allier à d’autres outils</span></b><span data-contrast="none"> ou d’intégrer leur solution à des </span><b><span data-contrast="none">EDR</span></b><span data-contrast="none"> (</span><i><span data-contrast="none">Endpoint Detection and Response</span></i><span data-contrast="none">) pour augmenter l’efficacité de la technologie et répondre au besoin du marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Comme exprimé précédemment, le challenge que certains ont choisi de relever est de </span><b><span data-contrast="none">s’adapter à un environnement Cloud</span></b><span data-contrast="none">. Par exemple, des solutions comme « Attivo Networks », rachetée par SentinelOne, développent des offres Cloud AWS qui propose la création de leurres en lien avec le service (e.g. : EC2, S3, AWS access keys, etc.).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h2 aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Comment construire et placer ses leurres ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les stratégies de Deceptive </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Une fois avoir pris connaissance de cette technologie et à toutes les possibilités qu’elle apporte, il devient intéressant de se demander quelle.s stratégie.s adopter quant à</span><b><span data-contrast="none"> la quantité de pièges et/ou leurres à implémenter</span></b><span data-contrast="none"> et à </span><b><span data-contrast="none">la</span></b> <b><span data-contrast="none">disposition</span></b><span data-contrast="none"> de ces derniers dans le SI.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour s’adapter aux différents cas d’usages, 3 stratégies se détachent </span><b><span data-contrast="none">répondant à des besoins distincts</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img decoding="async" class="aligncenter wp-image-22335 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-768x532.jpg 768w" sizes="(max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, la stratégie de Deceptive à adopter est souvent sur-mesure </span><b><span data-contrast="none">en fonction de l’infrastructure du SI </span></b><span data-contrast="none">et surtout </span><b><span data-contrast="none">en fonction des priorités et objectifs </span></b><span data-contrast="none">définis au préalable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">À titre d’exemple</span></i><i><span data-contrast="none"> : Si nous sommes dans le cas d’un besoin d’enrichissement de ses technologies de détection au sein de son SI, il peut être intéressant d’étudier la stratégie de « déploiement en masse » de leurres. Ceci a pour volonté de créer un SI fantôme et, ainsi, augmenter la probabilité que le cybercriminel tombe dans un piège qui déclenchera une alerte à destination des équipes de sécurité.</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">La matrice PARCS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Le challenge lorsque l’on parle de </span><b><span data-contrast="none">Deceptive</span></b><span data-contrast="none">, et plus spécifiquement de leurres, est de répondre aux questions : Qu’est-ce qu’un bon leurre ? Comment créer un bon leurre ? Où le placer ? Combien en placer ? etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’article « </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">HoneyWISE : stratégie d’exploitation d’honeytokens en environnement Active Directory</span></a><span data-contrast="none"> », écrit par Augustin TOURNYOL-DU-CLOS et Nathan FAEDDA, propose une stratégie de leurrage contre certaines attaques dans un contexte précis : l&rsquo;AD (Active Directory). Nous aborderons également le sujet des honeytokens, mis en comparaison avec les honeypots, dans la suite de cet article.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les objectifs de cette étude étaient de </span><b><span data-contrast="none">tester simplement l’implémentation de leurres</span></b><span data-contrast="none"> au sein de l&rsquo;AD et de </span><b><span data-contrast="none">mesurer leur efficacité</span></b><span data-contrast="none"> grâce à la matrice « </span><b><span data-contrast="none">PARCS </span></b><span data-contrast="none">».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">PARCS</span></b><span data-contrast="none"> est ainsi née sur la base de </span><b><span data-contrast="none">5 critères</span></b><span data-contrast="none">, pensée à l’origine dans le contexte d’un environnement AD mais applicable à tous les environnements : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22337 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Lors du processus de réalisation d’un leurre, il est conseillé de préparer un </span><b><span data-contrast="none">PARCS</span></b><span data-contrast="none"> pour </span><b><span data-contrast="none">vérifier sa réflexion</span></b><span data-contrast="none"> et valider que celui-ci correspond à nos </span><b><span data-contrast="none">attentes</span></b><span data-contrast="none">. Il faut également penser aux </span><b><span data-contrast="none">besoins</span></b><span data-contrast="none"> minimums illustrés par ces 5 critères : Pertinence, Risque, Crédibilité, Attractivité et Scalabilité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">À travers cette matrice, l’objectif est d’estimer un besoin pour ensuite </span><b><span data-contrast="none">déterminer une balance</span></b><span data-contrast="none"> d’importance et de priorité sur ces critères (Est-ce que l’attractivité du leurre a de l’importance dans mon cas d’usage ? Est-ce que j’ai besoin d’une solution scalable ? À quel point ? etc.). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;" aria-level="3"><span data-contrast="none">Exemple de l’utilisation de PARCS : scenario Kerberoasting « Voler ou falsifier des tickets Kerberos »</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:852,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le plus parlant est surement d’illustrer la présentation de la matrice PARCS avec un exemple exposé dans l’article « </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">HoneyWISE</span></a><span data-contrast="none"> ».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’attaque de l’AD appelée </span><b><span data-contrast="none">Kerberoasting</span></b><span data-contrast="none"> est, « […] en synthèse, le brute force offline (pas d’échec de logon) d’un ticket Kerberos recevant le secret d’un compte de service, sans devoir envoyer un seul paquet à ce service ni même être administrateur local du poste compromis ».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le « […] Kerberoasting </span><b><span data-contrast="none">détourne le fonctionnement natif de Kerberos</span></b><span data-contrast="none"> afin de réaliser une attaque. Ce détournement se fait sur les étapes 3 et 4 de l’authentification Kerberos présentées par le schéma suivant : »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22339 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5.jpg" alt="" width="442" height="264" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5.jpg 442w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5-320x191.jpg 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5-65x39.jpg 65w" sizes="auto, (max-width: 442px) 100vw, 442px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour ce cas d’attaque, Augustin TOURNYOL-DU-CLOS et Nathan FAEDDA proposent dans leur </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">article</span></a><span data-contrast="none"> de déployer un honeytoken contre le Kerberoasting (voir partie 2.3 « Description des scénarios de détection » &#8211; scénario 2).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Voici le résultat, à travers PARCS, de l’étude de ce type d’honeytoken dans le cadre d’un scénario de Kerberoasting (16/20) :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">P</span></b><span data-contrast="none">ertinence : 4/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">« Les alertes générées par ce honeytoken sont fiables. En effet, à partir du moment où un ticket TGS est demandé pour accéder à service non-utilisé et inexistant, il apparait clairement qu’une action malveillante est en cours. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">A</span></b><span data-contrast="none">ttractivité : 3/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="none">« L’attractivité de ce token repose dans le fait que la réalisation de l’attaque ne nécessite pas de privilèges et permet potentiellement d’en gagner tout en étant silencieuse (génération de trafic jugé légitime). Sous réserve que le compte choisi pour leurrer l’attaquant paraisse privilégié et géré par un utilisateur (afin que le mot de passe soit vraisemblablement simple) ce honeytoken est donc fortement attractif. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">R</span></b><span data-contrast="none">isque : 4/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="none">« Dans notre exemple un mot de passe de 64 caractères a été défini ce qui n’est pas cassable dans un temps raisonnable. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="none">C</span></b><span data-contrast="none">rédibilité : 3/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="none">« Sous réserve du choix du nom et des attributs du compte en fonction du contexte de production dans lequel il est déployé, l’attaque se basant sur un fonctionnement normal de Kerberos, il ne sera pas étonnant de pouvoir la réaliser. La crédibilité est donc forte. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><b><span data-contrast="none">S</span></b><span data-contrast="none">calabilité : 2/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="none">« Le déploiement du compte de leurrage peut se faire automatiquement sur plusieurs domaines grâce à des scripts. Néanmoins pour un leurre efficace, la contextualisation reste primordiale et constituera l’obstacle majeur à un déploiement de masse efficace. Il faudra donc prendre en compte le coût d’apporter cette contextualisation et de la maintenir à jour. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
</ul>
<p style="text-align: justify;" aria-level="1"> </p>
<p style="text-align: justify;"><span data-contrast="none">Pour conclure, les solutions de </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">sont à étudier au cas par cas. Il est impératif d’avoir déterminé au préalable les objectifs à prioriser, la stratégie à adopter, le périmètre concerné etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Dans certains cas d’usage, surtout pour les entreprises ayant une sécurité informatique déjà mature, il est pertinent de mettre en place des solutions du type </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">. Ceci est à appliquer en complément d’outils de sécurité standards minimums tels que les firewalls, les antivirus, les systèmes de détection et/ou de prévention d’intrusion,&#8230; L’objectif étant de couvrir</span><b><span data-contrast="none"> tous les types de cyberattaques</span></b><span data-contrast="none"> (type « 0-day », sans pattern connu). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie peut être difficile à mettre en œuvre pour les entreprises de petite taille car elles n&rsquo;ont pas forcément les outils de sécurité essentiels mis en place par défaut et ne disposent pas des ressources nécessaires pour configurer (ex : designer les leurres, créer les stratégies et scénarios) et maintenir une telle solution (ex : équipes de maintenance dédiées).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aujourd’hui, le marché est en expansion, principalement sur les sujets de détection grâce à la Deceptive, mais pas uniquement. L’intérêt des éditeurs à construire des solutions de Deceptive est cependant centré, pour le moment, sur les environnements traditionnels. Les solutions pour le Cloud AWS, Azure, etc., sont encore peu développées.</span><span aria-hidden="true"> </span> <span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></p>
<p> </p>
<p> </p>
<p> </p>
<p><em>Merci à Augustin TOURNYOL DU CLOS pour sa contribution à cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
