Securité IT : le Sans Institute lance un nouveau projet sur le mode « honeypot »
Le spécialiste américain de la sécurité IT cherche des développeurs volontaires pour tester un nouveau service orienté détection de logs d’intrusion.
Le Sans (SysAdmin, Audit, Network, Security) Institute lance un appel à destination des développeurs pour participer à un nouveau projet de sécurité IT. La société américaine, experte dans ce domaine, a lancé une version bêta mais le lancement officiel est prévu dans les mois prochains.
Dans une contribution sur un blog officiel de la société, l’expert Jason Lam a déclaré que ce nouveau projet sera similaire à DShield, un outil permettant d’archiver les logs en cas d’intrusion exploité par le Sans Internet Storm Center.
Ce projet sera alimenté sur le mode « honeypot » : chaque bêta-testeur pourra envoyer les informations collectées sur les attaques de sécurité subies. Une méthode de collecte souvent utilisée par les chercheurs et éditeurs pour définir les tendances globales dans le domaine de la sécurité IT.
Selon Jason Lam, les volontaires pour le nouveau projet devront disposer de compétences technologiques particulières (SQL, Apache, PHP…) ou une expérience avec des applications web de type open source.
L’appel au volontariat initié par le Sans Institute rappelle d’autres initiatives similaires. Plus tôt dans la même année, McAfee a mené une étude baptisée Spammed Persistently All Month, en demandant aux utilisateurs de s’inonder de milliers de messages spam pendant une période 30 jours.
D’autres projets publics comme l’Anti-Phishing Working Group, un consortium mondial chargé de la lutte anti-hameçonnage, se sont ralliés depuis des années à cette méthode honeypot : les utilisateurs lui envoient des éléments pour alimenter sa base de données afin d’effectuer un suivi de l’évolution du phishing.
Adaptation d’un article de Vnunet.com intitulé Researchers plan ‘honeypot’ security project en date du 2 décembre 2008