Vous êtes presque prêts à utiliser le piège à pirates en exploitation réelle mais, au préalable, vous devriez examiner une dernière fois les configurations de sessions, prendre un instantané de preuve des sessions, et lancer les collecteurs de preuves sur l’hôte. J’utilise généralement une liste de contrôle à ce stade
Passer à l’exploitation réelle
pour assurer la cohérence et l’intégrité de mon installation finale.
Pour examiner votre configuration, démarrez les sessions virtuelles et examinez manuellement chacune d’elles pour vous assurer qu’elle est bien installée. Si vous utilisez un honeynet, vérifiez les configurations du réseau. Pour chaque session, validez les profils internes et externes de chaque unité et faites un contrôle ponctuel pour vérifier que vous avez bien installé chaque session virtuelle de manière à collecter et à conserver des preuves éventuelles.
Je sauvegarde toujours un instantané de la configuration à partir de chaque session virtuelle, avant de passer à l’exploitation réelle. Le but est de créer un point de référence qui me servira à identifier les changements en cas de compour faire des instantanés des configurations système pour Unix ; ils sont beaucoup plus rares pour Windows. Si vous n’avez pas d’outils pour prendre un instantané de la configuration, je vous conseille de commencer manuellement. En particulier, faites des totaux de contrôle des fichiers et des instantanés des processus (y compris les modules actuellement chargés), services, drivers de périphériques, entrées de registres, ports ouverts, journaux d’événements, et toute autre preuve propre aux applications que vous utilisez. Vous trouverez des utilitaires permettant de faire des totaux de contrôle des fichiers et de prendre des instantanés du paramétrage d’OS, sur les services Web en shareware, à Sysinternals, ou sur le CD-ROM Microsoft Windows Security Resource Kit. Au fil du temps, vous pourrez automatiser ce processus avec des scripts personnalisés. J’ai écrit un utilitaire ligne de commande appelé Snapshot qui non seulement archive une grande quantité d’informations sur un système actif, mais peut aussi repérer les différences entre deux instantanés (un avant qu’un système ne soit compromis et un après, par exemple).
La dernière étape avant de passer à l’exploitation réelle consiste à commencer la collecte de preuves sur l’hôte. Au minimum, vous devez démarrer un superviseur de réseau et IDS. J’efface toujours la trace des paquets du superviseur et les journaux IDS avant de passer en production, afin qu’il soit plus facile d’examiner (et de classer) les preuves propres à une session de piège à pirates. Le moment est venu de brancher votre hôte dans la DMZ et d’activer pour de bon le piège à pirates.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
