Honeyuser
Qu'est-ce que Honeyuser ?
HoneyuserIdentite factice provisionnee dans l'annuaire et les systemes RH pour qu'une simple tentative de connexion ou d'enumeration revele immediatement un attaquant.
Un honeyuser est un personnage leurre — generalement un profil credible disposant d'un compte Active Directory ou Entra ID, d'une fiche RH et parfois d'une boite mail — utilise pour detecter la reconnaissance et l'abus d'identifiants. Comme la persona n'existe pas, aucun processus legitime ni etre humain ne devrait s'authentifier avec ce compte, enumerer ses groupes ou lui envoyer un message. Les honeyusers sont particulierement utiles contre le credential dumping, le Kerberoasting, l'AS-REP roasting et le password spraying. Ils sont courants dans les produits ITDR comme Microsoft Defender for Identity, CrowdStrike Falcon Identity ou les plateformes de tromperie dediees.
● Exemples
- 01
Compte AD svc-backup-2 a mot de passe faible qui alerte des qu'une connexion est tentee.
- 02
Honeyuser marque dans le SIRH pour detecter les inities qui enumerent l'annuaire.
● Questions fréquentes
Qu'est-ce que Honeyuser ?
Identite factice provisionnee dans l'annuaire et les systemes RH pour qu'une simple tentative de connexion ou d'enumeration revele immediatement un attaquant. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Honeyuser ?
Identite factice provisionnee dans l'annuaire et les systemes RH pour qu'une simple tentative de connexion ou d'enumeration revele immediatement un attaquant.
Comment fonctionne Honeyuser ?
Un honeyuser est un personnage leurre — generalement un profil credible disposant d'un compte Active Directory ou Entra ID, d'une fiche RH et parfois d'une boite mail — utilise pour detecter la reconnaissance et l'abus d'identifiants. Comme la persona n'existe pas, aucun processus legitime ni etre humain ne devrait s'authentifier avec ce compte, enumerer ses groupes ou lui envoyer un message. Les honeyusers sont particulierement utiles contre le credential dumping, le Kerberoasting, l'AS-REP roasting et le password spraying. Ils sont courants dans les produits ITDR comme Microsoft Defender for Identity, CrowdStrike Falcon Identity ou les plateformes de tromperie dediees.
Comment se défendre contre Honeyuser ?
Les défenses contre Honeyuser combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Honeyuser ?
Noms alternatifs courants : Compte leurre, Identite leurre.
● Termes liés
- defense-ops№ 482
Honey Account
Identifiant ou compte leurre — souvent sans persona complete — concu pour declencher une alerte lorsqu'un attaquant tente de l'utiliser.
- defense-ops№ 293
Technologie de tromperie
Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.
- network-security№ 485
Honeypot
Système ou service leurre délibérément exposé pour attirer les attaquants, observer leurs techniques et les détourner des ressources de production.
- network-security№ 486
Honeytoken
Donnée factice — identifiant, fichier, enregistrement ou clé d'API — sans usage légitime, qui déclenche une alerte dès qu'elle est utilisée.
- attacks№ 583
Kerberoasting
Attaque de mot de passe hors ligne qui demande des tickets de service Kerberos pour des comptes de service et casse la portion chiffree afin de retrouver le mot de passe en clair.
● Voir aussi
- № 483Honeyfile