Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Horizon3.ai présente « NodeZero Tripwires »

septembre 2024 par Marc Jacob

Horizon3.ai présente, sous le nom de « NodeZero Tripwires », un nouveau concept de sécurité. Lors d’une simulation d’attaque sur un réseau d’entreprise - appelée test d’intrusion ou pentest dans le jargon de la branche - des « fils d’achoppement numériques » (« tripwires ») sont automatiquement conçus comme des pièges pour les vrais attaquants. Le clou : pendant la simulation, NodeZero reconnaît de lui-même quels chemins à travers le réseau informatique sont particulièrement vulnérables aux attaques et place les « fils d’achoppement » de manière ciblée le long de ces chemins. Si un attaquant réel s’approche, le système émet immédiatement une alarme lorsqu’un « fil d’achoppement est rompu » et informe les équipes de sécurité afin qu’elles puissent réagir rapidement.

Au cours du pentest, NodeZero Tripwires installe automatiquement des pièges en distribuant des informations placebo particulièrement attrayantes pour les pirates, telles que de faux fichiers ou des données de connexion non fonctionnelles, aux endroits vulnérables du réseau. Ces appâts, appelés « honeypots » (pots de miel) dans le jargon technique, attirent les cybercriminels de la même manière que le vrai miel sert de piège à mouches. Au fur et à mesure que les pirates s’approchent du piège, ils rompent involontairement les fils d’étranglement numérique placés de manière ciblée et peuvent être stoppés avant de causer de véritables dégâts.

Assistance pour les vulnérabilités de sécurité non résolubles immédiatement

En matière de protection contre la cybercriminalité, le nouveau concept est particulièrement utile dans tous les cas où une faille logicielle est connue, mais ne peut pas être corrigée pendant un certain temps. Après tout, l’éditeur de logiciels concerné doit d’abord analyser la vulnérabilité, puis développer et tester un programme pour corriger la faille. Le délai moyen entre l’annonce et la mise à disposition d’un programme de correctif pour combler la faille de sécurité (Mean Time to Remediate, MTTR) est d’environ 58 jours. Pendant ces presque deux mois, les réseaux informatiques des entreprises concernées sont en grande partie sans protection, ce que les cybercriminels exploitent précisément pour cibler leurs attaques.


Voir les articles précédents

    

Voir les articles suivants