[ad_1]

J’ai passé ces derniers jours à Mexico pour participer à la réunion annuelle de la Projet Honeynet, un groupe international dédié au développement et au déploiement de technologies qui collectent des informations sur les méthodes utilisées par les pirates malveillants dans leurs attaques. L’événement a réuni des experts du monde entier et nos hôtes – les Université nationale autonome du Mexique (en espagnol, UNAM) étaient aimables et serviables.

En l’occurrence, les filets de miel et autres « technologies de tromperie » font partie des approches abordées dans le document suivant, rédigé par le Agence de Sécurité Nationalec’est Direction de l’assurance de l’information. Une de mes sources l’a transmis il y a quelque temps, mais je ne l’ai redécouvert que récemment. Je n’ai pas pu trouver une version publique de ce document qui a été publié en ligne précédemment, il a donc été téléchargé ici.

Le document PDF de 605 pages se lit comme une liste des avantages et des inconvénients d’un vaste éventail d’approches et de technologies défensives et de contre-espionnage qu’une entité pourrait adopter pour défendre ses réseaux. La section sur les technologies de tromperie m’intéressait particulièrement, qui traite de l’utilisation de la technologie des réseaux de miel pour en savoir plus sur les méthodes des attaquants, ainsi que sur les aspects juridiques et de confidentialité potentiels de l’utilisation des réseaux de miel. Une autre section se penche sur les défis liés à l’attribution de la ou des véritables origines d’une attaque de réseau informatique.

Le document est une ébauche finale datant de 2004, bien qu’on me dise que la version finale du document diffère peu de cette copie. Quoi qu’il en soit, il peut être surprenant pour certains de voir combien de techniques, de technologies et de défis détaillés dans ce document restent pertinents et d’actualité six ans plus tard. Il est intégré dans ce blog en tant que Scribd fichier, visible après le saut (le document est> 5mb, alors soyez patient). J’ai supprimé le PDF intégré de Scribd, car il posait des problèmes à trop de lecteurs. Le PDF complet est disponible sur ce lien ici.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *