Honeypots & leurres de sécurité

Attirer les attaquants pour détecter précocement les tentatives d'intrusion

Acteurs français proposant Honeypots & leurres de sécurité

Explorez et filtrez les entreprises françaises qui proposent cette solution.

6 entreprises trouvées

6cure

6cure

6cure.com

6cure est un éditeur français spécialisé dans la protection contre les attaques DDoS et la sécurisation du DNS. Sa plateforme brevetée, Threat Protection®, permet de détecter et bloquer en temps réel les attaques volumétriques et applicatives (niveaux 3 à 7), en environnement on-premise, cloud ou hybride. Elle s’accompagne d’une solution de sécurité DNS qui protège contre l’amplification DDoS, le phishing ou le cache poisoning, tout en offrant une visibilité approfondie du trafic DNS. Pour tester la résilience des infrastructures, 6cure propose DDoS Assessment®, un service de simulation d’attaques à grande échelle pour auditer la robustesse des défenses. L’offre inclut également de l’intelligence sur les menaces basée sur des honeypots et partenariats opérateurs. La société adresse les besoins critiques des opérateurs, hébergeurs, OIV et grands comptes, avec un support 24/7, une production 100 % française, et des labels tels que France Cybersecurity, OTAN, EIP, et exportateur agréé.

Cywise

Cywise

cywise.io

Cywise est une plateforme SaaS conçue pour aider les TPE et PME à structurer et automatiser leur cybersécurité autour des trois piliers : protection, défense et résilience. Elle permet de générer automatiquement une Politique de Sécurité des Systèmes d'Information (PSSI) personnalisée, interrogeable en langage naturel par les collaborateurs. La solution intègre un scanner de vulnérabilités, des agents de supervision des serveurs, des honeypots pour détecter les intrusions, et des alertes en cas de non-conformité. Cywise propose également une veille quotidienne sur les risques cyber, des tableaux de bord personnalisés et des outils de gestion des risques alignés sur des référentiels tels que l'ANSSI, le NIST ou le CIS. L'ensemble est conçu pour être simple à déployer, avec un accompagnement adapté aux structures sans expertise technique dédiée.​

Jizo AI (Sesame IT)

Jizo AI (Sesame IT)

sesame-it.com

Jizô AI, anciennement Sesame IT, est une entreprise française spécialisée dans la cybersécurité, offrant une plateforme de Network Detection & Response (NDR) conçue pour détecter et bloquer en temps réel les menaces sur les réseaux IT et OT. Sa solution repose sur sept moteurs de détection, combinant signatures traditionnelles, analyses comportementales et algorithmes d'intelligence artificielle avancés, permettant une surveillance efficace du trafic, y compris chiffré, avec un taux de faux positifs inférieur à 5%. Jizô AI est qualifiée par l'ANSSI pour la protection des Opérateurs d'Importance Vitale (OIV), garantissant une conformité aux normes de sécurité les plus strictes. Elle intègre également Hoshi, un service de Threat Intelligence automatisé fournissant quotidiennement des scénarios de détection actualisés, et Loki, une solution de leurre déployant des ressources fictives pour détourner les attaquants et analyser leurs comportements. Avec une capacité d'analyse de 4 To de trafic par seconde et plus d'un milliard de paquets IP traités chaque seconde, Jizô AI est conçue pour les environnements critiques, offrant des alertes explicites et exploitables, tout en assurant une confidentialité totale des données grâce à une architecture sans transfert d'informations vers l'extérieur.

MokN

MokN

mokn.io

MokN est une solution de cybersécurité utilisant la technologie de déception pour contrer le vol d’identifiants (credential theft). Elle permet de créer en quelques minutes des leurres (« baits ») mimant des portails de connexion (SSL VPN, webmail, applications métiers), afin d’attirer les tentatives d’attaque sur des comptes compromis. Lorsqu’un attaquant utilise des identifiants volés, il est redirigé vers un faux système qui affiche un message “login failed” tout en déclenchant des actions de remédiation (ex. changement automatique de mot de passe). MokN fournit également un profil de risque consolidé issu de l’ensemble des données issues des leurres, détecte les fuites d’identifiants réels vs opportunistes, et trace les profils d’attaquants. La solution offre des intégrations API vers SIEM/SOAR et fonctionne sans installation réseau, tout est géré via une infrastructure SaaS.

Tehtris

Tehtris

tehtris.com

TEHTRIS propose une plateforme unifiée de détection et de réponse étendues (XDR) intégrant des modules tels que l'EDR OPTIMUS, le SIEM, le NTA, les honeypots, le MTD et un SOAR, orchestrés par l'intelligence artificielle propriétaire CYBERIA. Cette solution permet la détection et la neutralisation en temps réel des menaces connues et inconnues, sans intervention humaine, grâce à l'automatisation avancée et à une base de Threat Intelligence enrichie en continu. La plateforme offre une console unique pour la gestion centralisée de la sécurité, avec des capacités d'orchestration et des playbooks personnalisables, facilitant la collaboration entre les équipes SOC et réduisant les temps de détection et de réponse. TEHTRIS propose également des services de formation via sa Cybersecurity Academy, afin de renforcer les compétences des professionnels en cybersécurité. Les solutions sont développées en France, hébergées en Europe, et disponibles en mode SaaS ou on-premise, garantissant la souveraineté des données et la conformité aux réglementations en vigueur.

Trapster (Ballpoint)

Trapster (Ballpoint)

trapster.cloud

Trapster propose une solution de honeypots virtualisés (SSH, HTTP, SMB, FTP, DNS…) à déployer en quelques minutes sur un réseau interne via VM Hyper-V, VMware ou Proxmox. Ces leurres invisibles simulent des services attractifs pour détecter discrètement les activités malveillantes : scans, tentatives de brute force, mouvements latéraux ou intrusions sont identifiés sans générer de faux positifs. La plateforme offre un tableau de bord centralisé, des notifications par email, webhook, syslog, ainsi qu’une API facilitant l’intégration avec un SIEM ou un SOC. La configuration est simplifiée grâce à des templates et une console web. Développée en France par Ballpoint, Trapster est référencée auprès de cybermalveillance.gouv.fr et intégrée au programme Startup OVHcloud, garantissant un hébergement souverain. Grâce à l’approche “deceptive security”, cette solution à haute fidélité d’alerte permet aux organisations d’anticiper les attaques et de renforcer leur détection sans déployer de ressources complexes.

Questions fréquentes

Un honeypot est un système volontairement exposé destiné à attirer les attaquants afin d'observer et détecter leurs actions.

Les leurres peuvent prendre des formes variées (comptes, fichiers, services) et s'intègrent plus finement aux environnements existants.

Non. Toute interaction avec un leurre est généralement considérée comme suspecte par nature.

Ils sont conçus pour être isolés et contrôlés, afin d'éviter tout impact sur les systèmes réels.

Oui, à condition d'être dimensionnées et intégrées correctement, selon le contexte et la maturité sécurité.

Aux équipes SOC, RSSI et organisations souhaitant renforcer leurs capacités de détection avancée.

En savoir plus

Les solutions de honeypots et de leurres de sécurité consistent à déployer des systèmes, services ou ressources volontairement attractifs, conçus pour capter l'attention des attaquants et révéler des activités malveillantes. Ces dispositifs imitent des environnements réels (serveurs, applications, postes, comptes ou données) sans héberger de ressources critiques. Toute interaction avec un leurre constitue ainsi un signal fort d'activité suspecte, permettant une détection précoce des tentatives d'intrusion, de reconnaissance ou de compromission. Les honeypots et leurres offrent une visibilité directe sur les techniques et comportements des attaquants, souvent en amont d'une attaque plus large. Ils permettent de détecter des menaces qui peuvent passer inaperçues par des mécanismes de sécurité traditionnels, notamment lors des phases initiales d'exploration. Dans une stratégie de détection, ces solutions constituent une approche complémentaire, en enrichissant les capacités de surveillance et en améliorant la compréhension des menaces actives ciblant l'organisation. Sur CyberMarché, ce service regroupe des solutions de déception et de leurres de sécurité, adaptées à différents environnements techniques et niveaux de maturité.