Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment utiliser les Canary Tokens pour la protection contre les menaces du web ?

août 2020 par Harold Kilpatrick, Responsable marketing et blogueur indépendant, PRconsultancy.org

Alors que le tracking est une pratique bien assumée par les agences publicitaires et les entreprises pour suivre le comportement des clients, vous pouvez vous aussi utiliser ces techniques à votre avantage. Et pour se faire, il existe un outil bien pratique : les Canary Tokens. Mais de quoi s’agit-il ? Et en quoi ces programmes peuvent-ils assurer votre sécurité ? C’est ce que nous allons tenter de voir dans cet article.

Les Canary Tokens, un outil de suivi pour tous

Qu’est-ce que c’est qu’un Canary Token ?

Un Canary Token, c’est un lien unique créé dans le but de détecter lorsque quelqu’un clic dessus, le partage ou interagit avec d’une manière X ou Y. Vous pouvez l’imaginer comme une sorte de piège que vous laissez sur votre réseau pour détecter les éventuelles attaques. En déguisant le lien en une source d’informations utiles pour un pirate, vous pouvez facilement piéger cette personne et découvrir son identité.

Ces pièges (comme les Honeypot et Honeytokens) ne datent pas d’hier. Il en existe de toute sorte. Les Honeytokens par exemple sont de fausses informations de connexion stockées dans un fichier à l’apparence vulnérable. Lorsque le pirate essayera de se connecter à vos comptes avec ces faux identifiants, vous serez immédiatement averti. De même pour les Honeypots qui consiste à recréer un système virtuel pour en apprendre plus sur le pirate alors qu’il s’attaque à cette illusion d’une machine.

De la même manière, les Canary Tokens sont là pour vous aider à identifier les connexions non-autorisées qui tenteraient de pénétrer votre système. L’avantage des Canary, c’est qu’ils sont très simples à mettre en place et que tout le monde peut les utiliser.

Comment utiliser les Canary Tokens ?

Vous devrez vous rendre au préalable sur le site de Canary Tokens. Tout d’abord, il faut voir les différents types qui existent. Les voici :

 ? Token URL : vous averti lorsqu’une adresse URL est consultée.
_ ? Token DNS : Vous recevrez une notification si le nom de domaine est requis.
_ ? Adresse email unique : détecte si un email est envoyé vers une adresse unique.
_ ? Image : détecte si quelqu’un ouvre une image que vous avez téléversée.
_ ? Document Word
_ ? PDF.

Comme vous le voyez, vous ne manquez pas de possibilités. L’option Url est la plus simple à mettre en place. Dans ce cas, vous recevrez une notification à chaque fois que quelqu’un cliquera sur le lien ou tentera de le partager.

Une fois que vous avez choisi votre type de Token, il vous faudra fournir une adresse email à laquelle vous souhaitez être averti. Vous pouvez aussi passer cette fenêtre et suivre l’évolution directement sur le site, mais vous risquez alors de perdre du temps avant de réaliser qu’une connexion non désirée se balade dans votre système.

Il ne vous reste alors plus qu’à cliquer sur « générer mon lien » pour obtenir votre Token. Maintenant que vous avez votre lien, vous pouvez le placer dans votre système comme un piège pour savoir qui tente de cliquer dessus.

Une mesure de sécurité préventive

Bien que les Canary Tokens soient des outils de sécurité bien utiles, leur rôle reste plus préventif que défensif. Oui, vous pouvez voir si quelqu’un essaie de pirater votre système et obtenir des informations à son sujet. Mais le temps de se faire, il est tout à fait possible que votre système soit déjà compromis

De plus, il est possible de tromper les Tokens avec un VPN. Si je suis un pirate et que j’investis votre système en utilisant un VPN, mon IP (comme NordVPN) sera celle du serveur auquel je suis connecté, ce qui me rend impossible à identifier. C’est pourquoi les tokens, bien que pratiques, ne représentent pas à eux seuls une sécurité suffisante.

Améliorer la sécurité

Coupler les tokens avec un VPN et un bon antivirus, c’est le secret d’une protection efficace. De cette manière, vous serez non seulement capable d’éviter la plupart des connexions non-désirées, mais vous pourrez aussi savoir qui tentent de vous pirater tout en protégeant votre système.

En résumé, les Canary Tokens sont des outils bien pratiques pour le suivi des connexions entrantes et à titre préventif. Mais cela ne suffit pas à vous protéger. C’est uniquement en mettant en place toutes ces mesures que vous serez capable d’éviter le pire.


Voir les articles précédents

    

Voir les articles suivants