Honeyfile
Qu'est-ce que Honeyfile ?
HoneyfileDocument leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre.
Un honeyfile est un document factice mais crédible — par exemple passwords.xlsx, contrats-2026.docx ou aws-keys.txt — placé dans des répertoires susceptibles d'attirer un attaquant curieux ou un initié malveillant. Le fichier n'a aucune valeur réelle, mais il est instrumenté pour qu'un simple accès génère une alerte immédiate et à très faible taux de faux positifs. Les honeyfiles sont peu coûteux et particulièrement efficaces pour détecter les mouvements latéraux, la reconnaissance par un ransomware ou le vol de données. Ils sont déployés sur les partages de fichiers, les postes de travail et les buckets cloud, en complément des outils EDR et DLP, dans le cadre d'une stratégie de tromperie globale.
● Exemples
- 01
Un faux passwords.xlsx sur un partage qui alerte le SOC dès son ouverture.
- 02
Un fichier canari contenant de fausses clés AWS qui se déclenche lors de tout appel à l'API IAM.
● Questions fréquentes
Qu'est-ce que Honeyfile ?
Document leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Honeyfile ?
Document leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre.
Comment fonctionne Honeyfile ?
Un honeyfile est un document factice mais crédible — par exemple passwords.xlsx, contrats-2026.docx ou aws-keys.txt — placé dans des répertoires susceptibles d'attirer un attaquant curieux ou un initié malveillant. Le fichier n'a aucune valeur réelle, mais il est instrumenté pour qu'un simple accès génère une alerte immédiate et à très faible taux de faux positifs. Les honeyfiles sont peu coûteux et particulièrement efficaces pour détecter les mouvements latéraux, la reconnaissance par un ransomware ou le vol de données. Ils sont déployés sur les partages de fichiers, les postes de travail et les buckets cloud, en complément des outils EDR et DLP, dans le cadre d'une stratégie de tromperie globale.
Comment se défendre contre Honeyfile ?
Les défenses contre Honeyfile combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Honeyfile ?
Noms alternatifs courants : Fichier leurre, Fichier canari.
● Termes liés
- defense-ops№ 293
Technologie de tromperie
Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.
- defense-ops№ 487
Honeyuser
Identite factice provisionnee dans l'annuaire et les systemes RH pour qu'une simple tentative de connexion ou d'enumeration revele immediatement un attaquant.
- defense-ops№ 482
Honey Account
Identifiant ou compte leurre — souvent sans persona complete — concu pour declencher une alerte lorsqu'un attaquant tente de l'utiliser.
- network-security№ 486
Honeytoken
Donnée factice — identifiant, fichier, enregistrement ou clé d'API — sans usage légitime, qui déclenche une alerte dès qu'elle est utilisée.
- network-security№ 485
Honeypot
Système ou service leurre délibérément exposé pour attirer les attaquants, observer leurs techniques et les détourner des ressources de production.
- defense-ops№ 012
Defense active
Strategie defensive qui va au-dela de la surveillance passive pour engager, egarer et perturber les adversaires a l'interieur des propres actifs du defenseur.