Mouvement latéral
Un attaquant déjà dans votre LAN scanne pour pivoter. Le premier port qu'il touche est un leurre — vous le détectez avant qu'il n'atteigne un serveur réel.
Toute interaction avec un leurre est, par définition, malveillante. SYLink déploie en périmètre, en DMZ et au cœur du LAN des services factices (SSH, RDP, SMB, Active Directory, partages, API…). Le moindre scan, la moindre authentification, la moindre lecture d'un faux partage déclenche une alerte qualifiée — sans bruit, sans faux positif.
Les attaques modernes passent sous le radar des signatures. Le honeypot ne corrèle rien, ne note rien : il déclenche dès que quelqu'un l'effleure. C'est la détection la plus fiable pour ces six scénarios.
Un attaquant déjà dans votre LAN scanne pour pivoter. Le premier port qu'il touche est un leurre — vous le détectez avant qu'il n'atteigne un serveur réel.
Tentatives d'authentification sur un faux SSH, RDP ou Active Directory. Vous capturez les identifiants testés, l'IP source et les heures d'attaque.
nmap, masscan, port scans, énumération SMB — autant d'actions invisibles dans un IDS classique mais qui se révèlent immédiatement face à un honeypot.
Faux partages SMB nommés « RH », « Comptabilité », « Direction ». Aucune raison légitime d'y accéder : toute lecture déclenche un incident qualifié.
Collaborateurs curieux, partenaires qui dépassent leur périmètre, prestataires aux droits trop larges. Le honeypot révèle le franchissement, sans surveiller massivement.
Une famille ransomware moderne scanne le LAN avant de chiffrer. Le leurre capture la souche, ses TTPs MITRE et ses IOCs avant la phase destructrice.
Services factices exposés en bordure (SSH, HTTP, RDP). Capture des scanners automatisés, bots de bruteforce, premiers vecteurs d'accès initial.
Faux serveur applicatif HTTP/SMB qui mime une appli métier. Détecte le pivot d'un attaquant qui a déjà compromis un service de bordure.
Leurres au cœur du réseau : partages SMB, comptes Active Directory factices, faux GitLab interne, faux endpoints API. C'est ici qu'on détecte le mouvement latéral.
Conteneurs et VM décoy en cloud souverain, modules industriels (Modbus, S7, BACnet) pour les sites OT. Couvre les attaques ciblées sur infra hybride.
Une seule plateforme honeypot, trois profondeurs de couverture. Vous changez de palier sans redéployer, vos historiques de captures restent disponibles, l'intégration SOC suit automatiquement.
Déploiement périmètre et DMZ. Pour les TPE/PME qui veulent une détection précoce sans surcharge SOC.
Couverture LAN complète, AD factice, canary tokens et corrélation SIEM. Le bon palier pour un programme cyber structuré.
Honeypots haute interaction, modules OT/SCADA, threat hunting. Pour OIV/OSE et environnements industriels.
| Fonctionnalité | Basic 7 services | Enterprise 14 services | VIP 20 services |
|---|---|---|---|
| Faux SSH (port 22) | |||
| Faux Telnet / FTP | |||
| Faux HTTP / HTTPS | |||
| Faux RDP (3389) | |||
| Faux SMB / partages factices | |||
| Détection nmap / masscan | |||
| Alerte temps-réel SIEM | |||
| Faux MySQL / MSSQL / Redis | — | ||
| Faux Active Directory (Kerberos) | — | ||
| Comptes admin factices surveillés | — | ||
| Canary tokens (docs, URL, fichiers) | — | ||
| Capture TTPs MITRE ATT&CK | — | ||
| Forensic complet des sessions | — | ||
| Quarantaine auto via firewall | — | ||
| Modules OT/SCADA (Modbus, S7, BACnet) | — | — | |
| Faux GitLab / API endpoints internes | — | — | |
| Honeypot haute interaction (full OS) | — | — | |
| Corrélation CTI 12M+ IOCs | — | — | |
| Threat hunting assisté analyste | — | — | |
| Reporting COMEX trimestriel | — | — |
Une souche moderne scanne le LAN avant chiffrement. Le honeypot répond, capture le binaire et les IOCs — confinement avant la phase destructrice.
Un compte AD nommé « adm-domain » sans aucun usage légitime. Toute tentative d'authentification = incident qualifié, source identifiée en quelques secondes.
Partage SMB « Direction » accessible mais surveillé. Un collaborateur qui l'ouvre déclenche une alerte RH-conforme — preuve forensic horodatée.
Prestataire dont les credentials ont fuité tente d'accéder à votre faux GitLab interne. Vous coupez l'accès et alertez le partenaire avant exfiltration réelle.
Bots qui testent admin/password sur un faux RDP exposé : vous récupérez les listes d'identifiants utilisés, les enrichissez en CTI et durcissez vos vrais services.
Un attaquant inconnu utilise une technique MITRE T1021 (lateral movement). Le leurre capture la séquence : vous identifiez le groupe sans signature préalable.
Démo 30 minutes : nous installons un leurre sur votre périmètre ou en LAN — vous voyez en direct ce qui s'y connecte. Sans engagement, sous 48 h.