Depuis son occultation en 2007, le projet Honeynet France avait laissé comme un vide dans la communauté des chercheurs Français. C’est là chose oubliée, puisque s’ouvrira le 21 mars prochain la première journée publique du Honeynet Project à Paris, dans les locaux de l’Esiea. Le programme détaillé précise qu’il n’y aura que 180 places de disponible… il est donc urgent de s’inscrire. Le droit d’entrée s’élève à 80 euros (15 euros pour les universitaires et étudiants), tarif promotionnel provisoire qui augmentera à partir du 10 mars.
Précisons pour les non initiés à cette science complexe qu’est le réseau-leurre, que le projet Honeynet est une initiative internationale de Lance Spitzner, un des gourous des machines « attrape-pirate ». Le rôle de ces fausses infrastructures informatiques (généralement constituées de machines virtuelles) est de servir d’appâts aux crackers de tous poils (humains et logiciels) dans le but d’analyser leurs méthodes d’attaque et d’en tirer des astuces de protection adaptées. Ce sport est réservé à une catégorie de spécialistes de haut niveau, l’analyse des traces exigeant à la fois beaucoup de temps et énormément de savoir. Historiquement, le tout premier Honeypot a été inventé par Fred Cohen (All.net), papa des Deception tools et de la célèbre série des « 50 ways » de la sécurité. De ces simples « deamon » chargés de simuler une activité réseau, les honeypots se sont perfectionnés, et ont donné naissance à une association internationale de recherche, le Honeynet Project. Cercle de gourous parmi les gourous, ce mouvement ne faisait que très rarement parler de lui, à l’occasion de concours de « reverse engineering » de code. Parfois l’on entendait parler de développement d’outils tels que Népenthès (François Ropert a rédigé un article de synthèse sur le sujet) ou Sebek dont le client a été porté sur BSD par une équipe Française.
Par définition et par construction, un bon honeypot doit être et demeurer discret, voir invisible s’il veut être efficace. Une transparence qui semble hélas également s’étendre aux chercheurs qui travaillent dans ce domaine. Les plus connus (Laurent Houdot, Marc Dacier, Christian Seifert) sont rarement cités dans la presse.
Depuis son occultation en 2007, le projet Honeynet France avait laissé comme un vide dans la communauté des chercheurs Français. C’est là chose oubliée, puisque s’ouvrira le 21 mars prochain la première journée publique du Honeynet Project à Paris, dans les locaux de l’Esiea. Le programme détaillé précise qu’il n’y aura que 180 places de disponible… il est donc urgent de s’inscrire. Le droit d’entrée s’élève à 80 euros (15 euros pour les universitaires et étudiants), tarif promotionnel provisoire qui augmentera à partir du 10 mars.
Précisons pour les non initiés à cette science complexe qu’est le réseau-leurre, que le projet Honeynet est une initiative internationale de Lance Spitzner, un des gourous des machines « attrape-pirate ». Le rôle de ces fausses infrastructures informatiques (généralement constituées de machines virtuelles) est de servir d’appâts aux crackers de tous poils (humains et logiciels) dans le but d’analyser leurs méthodes d’attaque et d’en tirer des astuces de protection adaptées. Ce sport est réservé à une catégorie de spécialistes de haut niveau, l’analyse des traces exigeant à la fois beaucoup de temps et énormément de savoir. Historiquement, le tout premier Honeypot a été inventé par Fred Cohen (All.net), papa des Deception tools et de la célèbre série des « 50 ways » de la sécurité. De ces simples « deamon » chargés de simuler une activité réseau, les honeypots se sont perfectionnés, et ont donné naissance à une association internationale de recherche, le Honeynet Project. Cercle de gourous parmi les gourous, ce mouvement ne faisait que très rarement parler de lui, à l’occasion de concours de « reverse engineering » de code. Parfois l’on entendait parler de développement d’outils tels que Népenthès (François Ropert a rédigé un article de synthèse sur le sujet) ou Sebek dont le client a été porté sur BSD par une équipe Française.
Par définition et par construction, un bon honeypot doit être et demeurer discret, voir invisible s’il veut être efficace. Une transparence qui semble hélas également s’étendre aux chercheurs qui travaillent dans ce domaine. Les plus connus (Christian Houdot, Marc Dacier, Christian Seifert) sont rarement cités dans la presse.