DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 22 août 2025
  • Image illustrant une conférence sur la moitié gauche et un agenda papier sur la droite
    Calendrier cybersécurité Suisse : 10 événements à inscrire dans vos agendas pour fin 2025
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 21 août 2025
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 19 août 2025
  • Une clé de sécurité FIDO est branchée sur un ordinateur portable. L'écran de l'ordinateur portable affiche le texte "Authentification FIDO" et une icône de cadenas, symbolisant une connexion sécurisée et sans mot de passe
    Downgrade FIDO : contournement d’authentification sur Microsoft Entra ID
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes

Une introduction à la technologie de déception

  • 11 décembre 2018
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Face aux cyber-attaques, les entreprises apprennent ne cessent d’apprendre à mieux protéger leurs biens et leurs données les plus précieux. Dans ce combat incessant avec les pirates (les méchants), les spécialistes de sécurité (les gentils) se doivent de surveiller et analyser l’évolution des cyber-armes et des stratégies d’attaques utilisés; L’objectif est bien sûr d’adapter en continue les mesures de protection de l’entreprise.

Dans cette course, les analystes utilisent depuis de nombreuses années des leurres qui se présente sous la forme de technologie de déception. Plus évoluée que les fameux pots de miel (honeypots), l’idée de déception moderne en matière de cybersécurité implique de créer une fausse perception de la surface d’attaque pour un adversaire. L’objectif est de faire en sorte que la supercherie nuise à toute activité malveillante de celui-ci, réduisant ainsi les cyberrisques et permettant d’améliorer la sécurité de l’organisation. 

attivo deception1

Pour en savoir plus sur cette technologie du leurre:

An introduction to deception technology – Help Net Security

This article is first in a five-part series being developed by Dr. Edward Amoroso in conjunction with the deception technology team from Attivo Networks.

How Deception Technology Gives You The Upper Hand In Cybersecurity

Deception offers an effective way to detect attacks in progress, with no false positives. It alters the balance of power between attacker and target, giving companies the upper hand in combating both external and internal threats.

5 ways deception tech is disrupting cybersecurity

Enterprises and their Security Operations Centers (SOCs) are under siege. Security events are being triggered from all corners of the security stack – from the firewall, endpoints, and servers, from intrusion detection systems and other security solutions.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • déception
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Marc dit :
    16 décembre 2018 à 8 h 03 min

    Et un autre article ici:

    https://www.helpnetsecurity.com/2018/12/13/deception-technology-authenticity/

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 22 août 2025
    • 22.08.25
  • Image illustrant une conférence sur la moitié gauche et un agenda papier sur la droite
    Calendrier cybersécurité Suisse : 10 événements à inscrire dans vos agendas pour fin 2025
    • 22.08.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 21 août 2025
    • 21.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 19 août 2025
    • 19.08.25
  • Une clé de sécurité FIDO est branchée sur un ordinateur portable. L'écran de l'ordinateur portable affiche le texte "Authentification FIDO" et une icône de cadenas, symbolisant une connexion sécurisée et sans mot de passe
    Downgrade FIDO : contournement d’authentification sur Microsoft Entra ID
    • 19.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.