Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 293

Technologie de tromperie

Qu'est-ce que Technologie de tromperie ?

Technologie de tromperieApproche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.


La technologie de tromperie (deception) repartit des leurres dans le reseau, les postes de travail, l'Active Directory et le cloud : faux serveurs, faux utilisateurs, faux identifiants, faux fichiers et faux jetons. Toute interaction avec ces leurres est par construction suspecte. Contrairement aux outils a signatures, la tromperie genere tres peu de faux positifs car les flux legitimes ne les touchent jamais. Des plateformes comme Attivo Networks (desormais integree a SentinelOne), TrapX Security ou Illusive Networks ont popularise l'approche entre 2015 et 2020, et celle-ci est aujourd'hui integree a de nombreux produits XDR et ITDR. Elle est particulierement efficace contre le mouvement lateral, l'abus d'identifiants et la phase de reconnaissance des ransomwares.

Exemples

  1. 01

    Decoys Attivo BOTsink imitant des terminaux SCADA sur un segment OT.

  2. 02

    Miettes Illusive sur des postes de travail qui attirent l'attaquant vers un serveur leurre surveille.

Questions fréquentes

Qu'est-ce que Technologie de tromperie ?

Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Technologie de tromperie ?

Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.

Comment fonctionne Technologie de tromperie ?

La technologie de tromperie (deception) repartit des leurres dans le reseau, les postes de travail, l'Active Directory et le cloud : faux serveurs, faux utilisateurs, faux identifiants, faux fichiers et faux jetons. Toute interaction avec ces leurres est par construction suspecte. Contrairement aux outils a signatures, la tromperie genere tres peu de faux positifs car les flux legitimes ne les touchent jamais. Des plateformes comme Attivo Networks (desormais integree a SentinelOne), TrapX Security ou Illusive Networks ont popularise l'approche entre 2015 et 2020, et celle-ci est aujourd'hui integree a de nombreux produits XDR et ITDR. Elle est particulierement efficace contre le mouvement lateral, l'abus d'identifiants et la phase de reconnaissance des ransomwares.

Comment se défendre contre Technologie de tromperie ?

Les défenses contre Technologie de tromperie combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Technologie de tromperie ?

Noms alternatifs courants : Plateforme de tromperie, Cyber tromperie.

Termes liés

Voir aussi