Contactez-nous
Aucun résultat trouvé.

Les 20 principales entreprises de technologies de tromperie

Cem Dilmegani
Cem Dilmegani
mis à jour le Avr 2, 2026
Consultez notre normes éthiques

La technologie de leurre utilise de faux actifs pour détecter les attaquants ayant contourné les défenses périmétriques. Les entreprises peuvent ainsi détecter et isoler une cyberattaque avant qu'elle n'atteigne leurs systèmes. Nous présentons ici les 20 principales entreprises spécialisées dans les technologies de leurre.

Liste des fournisseurs de technologies de tromperie

Entreprise
Outil de tromperie
Nombre d'employés
FortiNet
FortiDeceptor
16 093
Broadcom
Symantec Endpoint Protection
13,212
Akamai
Akamai GuardiCore
10,094
Commvault
Metallic ThreatWise
3,371
Rapid7
Rapid7
3,076
Technologies ForeScout
Plateforme Forescout Continuum
1,130
LogRhythm
LogRhythm
279
Sécurité Fidelis
La tromperie de Fidelis
151
Technologies Acalvio
ShadowPlex
82
Réseaux illusoires
Noyau illusoire
62

* Il s'agit de la date de lancement de l'outil, et non de la date de création de l'entreprise. En effet, la date de fondation de Symantec est sans pertinence lorsqu'on aborde son outil, qui propose des fonctionnalités de technologie de tromperie.

** Pertinent uniquement pour les startups qui se concentrent sur un seul produit, car le nombre d'employés de Symantec n'est pas pertinent lorsqu'on parle de leur outil de sécurité de tromperie spécifique.

Cette liste est peut-être incomplète dans un domaine émergent ; n'hésitez pas à suggérer d'autres fournisseurs dans les commentaires.

Types de technologies de tromperie

Les technologies de leurre sont des outils de sécurité conçus pour tromper les attaquants et détecter rapidement les activités malveillantes. Elles créent de faux actifs (systèmes, données ou identités) sans aucune utilité commerciale réelle. Toute interaction avec ces actifs est un signe fort d'attaque.

Vous trouverez ci-dessous les principaux types, expliqués de manière simple et structurée.

1. Pots à miel

Les pots de miel sont la forme la plus courante de technologie de tromperie.

Ce sont des systèmes factices d'apparence authentique qui attirent les attaquants. Certains reproduisent même des systèmes d'exploitation complets pour une analyse plus approfondie. Une fois que les attaquants interagissent avec eux, les équipes de sécurité peuvent détecter et analyser leur comportement.

2. Honeytokens (et identifiants Honey)

Les honeytokens sont des éléments de données factices placés à l'intérieur de systèmes réels. Il s'agit notamment des suivants :

  • Faux noms d'utilisateur et mots de passe
  • Clés API
  • Documents ou entrées de base de données

Si quelqu'un les utilise ou y accède, cela constitue immédiatement un signal d'infraction car elles n'ont aucune utilité légitime.

3. Utilisateurs de miel

Les comptes « honey » sont de faux comptes créés dans des systèmes d'identité (comme Active Directory). Conçus pour paraître authentiques, ils ne sont jamais utilisés par les employés. Les attaquants tentent souvent de deviner ou de voler les identifiants ; interagir avec ces comptes révèle donc des activités malveillantes.

4. Filets de miel

Les honeynets sont des réseaux composés de plusieurs honeypots. Ils simulent des environnements réseau complets, permettant aux équipes de sécurité d'observer comment les attaquants se déplacent d'un système à l'autre, un phénomène appelé déplacement latéral. Ces dispositifs offrent une analyse plus approfondie des attaques complexes.

5. Systèmes et services de leurres

Ils sont conçus pour ressembler à des cibles de grande valeur et imiter fidèlement des environnements réels. Il s'agit notamment de faux :

  • Applications
  • Bases de données
  • Services cloud
  • Systèmes industriels

Cela améliore la détection des différentes phases d'une attaque, telles que la reconnaissance ou l'exploitation.

6. Environnements de tromperie complexes (à plusieurs niveaux)

Il s'agit de dispositifs sophistiqués qui combinent plusieurs techniques de tromperie. Ils peuvent inclure :

  • Machines factices (Windows, Linux, etc.)
  • Faux fichiers contenant des identifiants intégrés
  • Connexions réseau simulées
  • Systèmes de surveillance centralisés

De tels environnements créent une illusion totale, augmentant l'implication des attaquants et améliorant la précision de la détection.

écosystème technologique de la tromperie

Contrairement aux outils traditionnels qui détectent les attaques une fois les dégâts causés, les solutions basées sur la tromperie peuvent compléter la cybersécurité basée sur l'IA en attirant et en identifiant activement les acteurs malveillants en temps réel.

Pour en savoir plus

Pour une analyse plus approfondie des technologies et stratégies de cybersécurité connexes, consultez les ressources suivantes :

Cem Dilmegani
Cem Dilmegani
Analyste principal
Cem est analyste principal chez AIMultiple depuis 2017. AIMultiple informe chaque mois des centaines de milliers d'entreprises (selon similarWeb), dont 55 % des entreprises du classement Fortune 500. Les travaux de Cem ont été cités par des publications internationales de premier plan telles que Business Insider, Forbes et le Washington Post, ainsi que par des entreprises mondiales comme Deloitte et HPE, des ONG comme le Forum économique mondial et des organisations supranationales comme la Commission européenne. Vous trouverez d'autres entreprises et ressources réputées ayant fait référence à AIMultiple. Tout au long de sa carrière, Cem a exercé les fonctions de consultant, d'acheteur et d'entrepreneur dans le secteur des technologies. Il a conseillé des entreprises sur leurs décisions technologiques chez McKinsey & Company et Altman Solon pendant plus de dix ans. Il a également publié un rapport McKinsey sur la numérisation. Il a dirigé la stratégie technologique et les achats d'un opérateur télécom, sous la responsabilité directe du PDG. Il a également piloté la croissance commerciale de la société de deep tech Hypatos, qui a atteint un chiffre d'affaires annuel récurrent à sept chiffres et une valorisation à neuf chiffres en seulement deux ans. Les travaux de Cem chez Hypatos ont été présentés dans des publications technologiques de référence telles que TechCrunch et Business Insider. Cem intervient régulièrement lors de conférences internationales sur les technologies. Diplômé en génie informatique de l'université de Bogazici, il est également titulaire d'un MBA de la Columbia Business School.
Voir le profil complet

Commentaires 2

Partagez vos idées

Votre adresse courriel ne sera pas publiée. Tous les champs sont obligatoires.

0/450
Tom Slade
Tom Slade
Mar 03, 2020 at 10:48

FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/

Doug Boreham
Doug Boreham
Mar 23, 2021 at 19:41

Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor

Sara Sims
Sara Sims
Oct 02, 2019 at 16:52

Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360