L’une des définitions du pot de miel provient du monde de l’espionnage, où les espions du style Mata Hari qui utilisent une relation amoureuse pour voler des secrets sont décrits comme mettant en place un “piège à miel” ou un “pot de miel”. Souvent, un espion ennemi est compromis par un piège à miel, puis contraint de livrer tout ce qu’il sait.
En termes de sécurité informatique, un cyber-pot de miel fonctionne de manière similaire, en amorçant un piège pour les pirates. Il s’agit d’un système informatique sacrificiel destiné à attirer les cyberattaques, comme un leurre. Il imite une cible pour les pirates et utilise leurs tentatives d’intrusion pour obtenir des informations sur les cybercriminels et leur mode de fonctionnement ou pour les détourner d’autres cibles.
…/…
L’une des définitions du pot de miel provient du monde de l’espionnage, où les espions du style Mata Hari qui utilisent une relation amoureuse pour voler des secrets sont décrits comme mettant en place un “piège à miel” ou un “pot de miel”. Souvent, un espion ennemi est compromis par un piège à miel, puis contraint de livrer tout ce qu’il sait.
En termes de sécurité informatique, un cyber-pot de miel fonctionne de manière similaire, en amorçant un piège pour les pirates. Il s’agit d’un système informatique sacrificiel destiné à attirer les cyberattaques, comme un leurre. Il imite une cible pour les pirates et utilise leurs tentatives d’intrusion pour obtenir des informations sur les cybercriminels et leur mode de fonctionnement ou pour les détourner d’autres cibles.
…/…
L’une des définitions du pot de miel provient du monde de l’espionnage, où les espions du style Mata Hari qui utilisent une relation amoureuse pour voler des secrets sont décrits comme mettant en place un “piège à miel” ou un “pot de miel”. Souvent, un espion ennemi est compromis par un piège à miel, puis contraint de livrer tout ce qu’il sait.
En termes de sécurité informatique, un cyber-pot de miel fonctionne de manière similaire, en amorçant un piège pour les pirates. Il s’agit d’un système informatique sacrificiel destiné à attirer les cyberattaques, comme un leurre. Il imite une cible pour les pirates et utilise leurs tentatives d’intrusion pour obtenir des informations sur les cybercriminels et leur mode de fonctionnement ou pour les détourner d’autres cibles.
…/…