La mise en place de leurres dans une infrastructure de TI pour désorienter les attaquants n'est pas destinée à remplacer les outils existants, les anti-malwares, IDS, IPS et autres pares-feux de nouvelle génération. La "deception technology" est une solution de complément, susceptible d'apporter un vrai plus par une perception globale des stratégies d'attaques. Mais qui n'est pas à mettre entre toutes les mains.
Les critères sont évalués de 1 à 5
- Marché
- Présence réelle sur le marché.
- Usage
- Intérêt potentiel, hors considérations commerciales
- Standards
- Niveau de standardisation du sujet
- Coût
- Intérêt potentiel, hors considérations commerciales
- Futur
- Niveau de crédibilité prévisible
- Maturité
- Niveau de maturité atteint actuellement
A ne pas rater
Comprendre le modèle en couches des "generative AI "
Le 13-02-2024
Les données personnelles : une bataille perdue d'avance
Le 10-02-2024
Intelligence Artificielle : l'énigme de la conscience
Le 11-01-2024
DAS cellulaire : les architectures distribuées d'antennes
Le 02-09-2023
Module ARCHITECTURES du système d’information et technologies du datacenter
Les ondelettes de Morlet : rendez-vous avec l'Histoire
Le 25-08-2023