
La mise en place de leurres dans une infrastructure de TI pour désorienter les attaquants n'est pas destinée à remplacer les outils existants, les anti-malwares, IDS, IPS et autres pares-feux de nouvelle génération. La "deception technology" est une solution de complément, susceptible d'apporter un vrai plus par une perception globale des stratégies d'attaques. Mais qui n'est pas à mettre entre toutes les mains.

Les critères sont évalués de 1 à 5
- Marché
- Présence réelle sur le marché.
- Usage
- Intérêt potentiel, hors considérations commerciales
- Standards
- Niveau de standardisation du sujet
- Coût
- Intérêt potentiel, hors considérations commerciales
- Futur
- Niveau de crédibilité prévisible
- Maturité
- Niveau de maturité atteint actuellement
A ne pas rater
Faut-il s’expatrier : les faiblesses de l’oncle Sam
Le 26-08-2025
Le mystère des bases de données vectorielles
Le 12-08-2025
Module Architectures applicatives et développement d’APPLICATIONS
Comprendre le modèle en couches des "generative AI "
Le 13-02-2024
Les données personnelles : une bataille perdue d'avance
Le 10-02-2024
Intelligence Artificielle : l'énigme de la conscience
Le 11-01-2024