Préparation
Choix du segment réseau cible (LAN bureau, VLAN serveurs, OT) et de la persona du leurre (serveur de sauvegarde, contrôleur secondaire, NAS).
Honeypot d'entreprise · MTTD < 30 s · détection mouvement latéral
Le tripwire silencieux qui sonne quand l'attaquant se croit invisible. SYLink Hornetbot est un leurre d'entreprise auto-hébergé déployé en quelques minutes dans votre LAN ou votre VLAN serveurs : il imite un serveur Windows légitime (partages SMB, RDP, SSH, applicatifs métiers factices) et alerte au premier scan, à la première tentative d'authentification, à la première écriture sur un partage piégé. Aucun utilisateur n'a de raison légitime d'y toucher — toute interaction est un signal d'attaque qualifié.
Le tripwire silencieux qui sonne quand l'attaquant se croit invisible. SYLink Hornetbot est un leurre d'entreprise auto-hébergé déployé en quelques minutes dans votre LAN ou votre VLAN serveurs : il imite un serveur Windows légitime (partages SMB, RDP, SSH, applicatifs métiers factices) et alerte au premier scan, à la première tentative d'authentification, à la première écriture sur un partage piégé. Aucun utilisateur n'a de raison légitime d'y toucher — toute interaction est un signal d'attaque qualifié.
SYLink Hornetbot — Honeypot d'entreprise · MTTD < 30 s · détection mouvement latéral.
Le Hornetbot expose un éventail crédible de services réseau d'entreprise : un faux serveur de sauvegarde, des partages SMB sensibles (comptabilité, RH, sauvegardes), un accès RDP exposé, des bases de données apparemment mal sécurisées. Côté attaquant, c'est un poste de travail qu'on adore trouver — sous-sécurisé, riche en données, isolé. Côté défense, c'est un piège : aucun utilisateur n'y a accès, aucun process métier n'y écrit, aucune appli ne s'y connecte.
Toute interaction est qualifiée à la source : une simple sonde TCP devient un signal "reconnaissance", une tentative d'authentification SSH devient "credential spraying", la lecture du partage Comptabilité$ devient "exfiltration de stade 2". Le moteur SYLink corrèle l'événement avec le contexte (heure, IP source, vélocité), enrichit avec la CTI souveraine et déclenche l'alerte vers UniSOC ou votre SIEM en moins de 30 secondes.
L'attaquant ne sait pas qu'il est observé. Pendant qu'il déroule sa kill-chain sur ce qu'il croit être un serveur réel, vos analystes ont déjà identifié son IP source, listé ses outils et démarré le confinement.
VM leurre déployée dans votre LAN ou VLAN serveurs : elle imite un serveur d'entreprise (partages SMB, RDP, SSH, applicatifs factices) et alerte au premier scan ou à la première tentative d'authentification. Aucune fonction métier — toute interaction est qualifiée.
Déploiement type : import de la VM signée dans votre hyperviseur, attribution d'une IP cohérente avec le segment cible, choix d'un hostname plausible, branchement de la sortie syslog vers votre SIEM ou UniSOC. Première alerte testée par scan interne contrôlé.
Choix du segment réseau cible (LAN bureau, VLAN serveurs, OT) et de la persona du leurre (serveur de sauvegarde, contrôleur secondaire, NAS).
qcow2.zst dans Proxmox / KVM ou OVA dans VMware. Signature GPG vérifiée à l'import.
Hostname, IP statique, partages factices, bannières adaptées à votre nomenclature interne.
Sortie syslog / webhook signé vers UniSOC SYLink ou votre SIEM. Test d'alerte par scan interne contrôlé.
MAJ d'image signées poussées par canal SYLink (ou import manuel pour air-gap). Revue trimestrielle de la persona du leurre.
Choix du segment réseau cible (LAN bureau, VLAN serveurs, OT) et de la persona du leurre (serveur de sauvegarde, contrôleur secondaire, NAS).
qcow2.zst dans Proxmox / KVM ou OVA dans VMware. Signature GPG vérifiée à l'import.
Hostname, IP statique, partages factices, bannières adaptées à votre nomenclature interne.
Sortie syslog / webhook signé vers UniSOC SYLink ou votre SIEM. Test d'alerte par scan interne contrôlé.
MAJ d'image signées poussées par canal SYLink (ou import manuel pour air-gap). Revue trimestrielle de la persona du leurre.
↓ Pipeline d'intégration — étape par étape, du cadrage à la mise en production ↓
Là où un EDR détecte un comportement déjà en cours sur un poste compromis, le Hornetbot révèle l'attaquant dès qu'il scanne ou tente d'énumérer le réseau — souvent avant la première exécution malveillante.
Les services exposés par le Hornetbot n'ont aucune fonction métier. Une connexion = une intention. Vos analystes traitent uniquement des alertes vraies, qualifiées dès l'origine.
Image VM Debian 13 livrée signée. Aucun télémétrie sortante, aucun cloud tiers, aucun callback hors de votre périmètre. Compatible air-gap pour les réseaux sensibles.
Couvre les exigences de détection d'incident (NIS2 art. 21), de notification (art. 23), de résilience opérationnelle DORA et de minimisation RGPD — aucune donnée personnelle collectée.
| Image | VM Debian 13 minimale · signée GPG |
| Formats | qcow2.zst (Proxmox / KVM) · OVA (VMware / Workstation) |
| Empreinte | ≈ 250–280 Mo · 1 vCPU · 1 Go RAM · 4 Go disque |
| Mise en service | Import VM → IP statique → premier signal en < 5 min |
| Mise à jour | Image signée poussée par canal SYLink ou import manuel air-gap |
| SSH (port 22) | Bannière serveur Linux crédible · capture creds + commandes saisies |
| HTTP (port 80) | Page "BackupServer" thématisée · formulaire login factice |
| SMB (port 445) | Partages factices (ex. Comptabilité$, RH$, Sauvegardes$) · capture des accès |
| RDP (port 3389) | Bannière Windows Server · détection brute-force et énumération |
| Bases de données | Stubs Postgres · Redis · MongoDB · Elasticsearch (réponses minimales, log complet) |
| SNMP (port 161) | Réponses System / Interface crédibles pour piéger les outils de découverte |
| Tarpit TCP | Ralentit volontairement les scans massifs pour grappiller du temps de détection |
| Empreinte OS | TTL 128 · stack TCP/IP simulant Windows Server 2019 |
| Bannières | Versions et noms d'hôte cohérents avec votre nomenclature interne (configurable) |
| Hostname / domaine | Personnalisable pour s'intégrer dans votre AD (ex. SRV-BKP-03.intra) |
| Comportement | Aucune réponse aux scans "trop curieux" qui pourraient révéler la nature leurre |
| Sortie événements | Syslog · JSON HTTP · webhook signé · e-mail |
| Connecteurs natifs | UniSOC SYLink · SIEM Splunk / Elastic / QRadar / Sentinel |
| Niveaux d'alerte | Info (scan) · Suspect (auth tentée) · Critique (creds capturés / fichier déposé) |
| Rétention locale | 30 jours de logs sur la VM · export continu vers SIEM |
| Signature des événements | HMAC pour intégrité forensique |
Une mairie d'environ 80 000 habitants déploie 3 Hornetbots (mairie centrale, médiathèque, services techniques). Un poste de la médiathèque est compromis par un malware bureautique : 18 minutes après l'infection, le Hornetbot local capture une tentative d'énumération SMB depuis ce poste — l'attaque est confinée avant atteinte du SI central.
Un cabinet de 120 collaborateurs déploie un Hornetbot avec persona "serveur de sauvegarde" (RDP exposé en interne uniquement). En pleine journée, des tentatives RDP arrivent depuis un poste utilisateur — l'utilisateur n'a aucune raison d'y toucher. Compte AD compromis isolé en moins d'une heure.
Hornetbot avec persona "PACS secondaire" déployé sur le VLAN d'imagerie médicale. Toute interaction y est anormale par construction — alerte qualifiée immédiate en cas de propagation latérale depuis le VLAN bureautique.
Hornetbot positionné en frontière IT/OT, exposant un automate factice et un partage "Schemas$". Détection des outils de cartographie OT (énumération Modbus / SNMP) avant qu'ils n'atteignent les systèmes réels.
3 à 5 Hornetbots déployés sur les zones sensibles (LAN siège, AD, sauvegardes, finance). Tous remontent dans UniSOC, corrélés avec la CTI SYLink — vue unifiée du "qui s'agite où" dans le SI.
Persona "serveur dossiers clients" exposé en SMB. Toute énumération du partage déclenche une alerte critique — une session AD compromise est repérée avant exfiltration des données sensibles.
Démo guidée 30 minutes, POC sur un périmètre pilote, accompagnement par nos équipes françaises basées à Clermont-Ferrand, Marseille et Rennes.