Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 483

Honeyfile

Qu'est-ce que Honeyfile ?

HoneyfileDocument leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre.


Un honeyfile est un document factice mais crédible — par exemple passwords.xlsx, contrats-2026.docx ou aws-keys.txt — placé dans des répertoires susceptibles d'attirer un attaquant curieux ou un initié malveillant. Le fichier n'a aucune valeur réelle, mais il est instrumenté pour qu'un simple accès génère une alerte immédiate et à très faible taux de faux positifs. Les honeyfiles sont peu coûteux et particulièrement efficaces pour détecter les mouvements latéraux, la reconnaissance par un ransomware ou le vol de données. Ils sont déployés sur les partages de fichiers, les postes de travail et les buckets cloud, en complément des outils EDR et DLP, dans le cadre d'une stratégie de tromperie globale.

Exemples

  1. 01

    Un faux passwords.xlsx sur un partage qui alerte le SOC dès son ouverture.

  2. 02

    Un fichier canari contenant de fausses clés AWS qui se déclenche lors de tout appel à l'API IAM.

Questions fréquentes

Qu'est-ce que Honeyfile ?

Document leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Honeyfile ?

Document leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre.

Comment fonctionne Honeyfile ?

Un honeyfile est un document factice mais crédible — par exemple passwords.xlsx, contrats-2026.docx ou aws-keys.txt — placé dans des répertoires susceptibles d'attirer un attaquant curieux ou un initié malveillant. Le fichier n'a aucune valeur réelle, mais il est instrumenté pour qu'un simple accès génère une alerte immédiate et à très faible taux de faux positifs. Les honeyfiles sont peu coûteux et particulièrement efficaces pour détecter les mouvements latéraux, la reconnaissance par un ransomware ou le vol de données. Ils sont déployés sur les partages de fichiers, les postes de travail et les buckets cloud, en complément des outils EDR et DLP, dans le cadre d'une stratégie de tromperie globale.

Comment se défendre contre Honeyfile ?

Les défenses contre Honeyfile combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Honeyfile ?

Noms alternatifs courants : Fichier leurre, Fichier canari.

Termes liés