Démo uniquement - Ne pas utiliser en production

Cette démo utilise l'IA pour générer des réponses, ce qui la rend facilement détectable par des attaquants. Cela compromet l'efficacité d'un honeypot réel, sauf pour étudier des attaques automatisées (comme en CTI).

Trapster n'utilise pas l'IA en production pour générer des réponses, pour cette raison précise. Nos solutions commerciales utilisent des techniques de déception plus sophistiquées, se voulant indétectables.

Cette fonctionnalité est disponible dans la librairie Trapster Community à des fins éducatives et de recherche uniquement.

AI Honeypot Demo

Voici une démo d'un honeypot SSH avec intelligence artificielle. Le terminal interactif simule un environnement Ubuntu, vous permettant d'explorer et de tester des commandes Linux (voir FAQ).

guest@trapster:~
Welcome to Ubuntu 20.10 (GNU/Linux 5.8.0-63-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/advantage

  System information as of mer Sep 17 01:22:08 CEST 2025

  System load:  1.11              Processes:             132
  Usage of /:   50.7% of 1.79TB   Users logged in:       1
  Memory usage: 10%               IPv4 address for eno0: 151.80.31.22
  Swap usage:   6%                IPv6 address for eno0: 2001:41d0:e:b16::1

 * Super-optimized for small spaces - read how we shrank the memory
   footprint of MicroK8s to make it the smallest full K8s around.

   https://ubuntu.com/blog/microk8s-memory-optimisation

0 updates can be installed immediately.
0 of these updates are security updates.

Failed to connect to https://changelogs.ubuntu.com/meta-release. Check your Internet connection or proxy settings


Last login: Wed Sep 17 01:22:08 2025 from 216.73.216.31
guest@trapster:~$

FAQ

Comment cela fonctionne ?

Cette démo utilise la librairie trapster.ai qui permet de générer des réponses SSH en utilisant le modèle de langage o4-mini. Cette même librairie est également disponible via un client SSH standard en utilisant Trapster Community, qui permet de simuler un serveur SSH complet.

Un hacker peut-il facilement détecter qu'il s'agit d'un honeypot ?

Oui, dans sa forme actuelle. Il s'agit d'une démo très basique. Cependant, l'intérêt réel pour de la CTI, réside dans l'utilisation de l'IA pour générer du "contexte" : de faux fichiers, des utilisateurs simulés, ou des réponses à des commandes inconnues.

Est-ce que ça existe sur d'autres protocoles ?

Oui, sur HTTP par exemple. Mais l'approche la plus efficace consiste à coupler cela avec un véritable serveur. L'idée est de ne répondre qu'aux attaques ou aux requêtes inconnues, laissant le serveur gérer le trafic légitime. Cela permet une détection plus précise des tentatives d'intrusion tout en maintenant un service normal pour les utilisateurs légitimes. Cette approche est également disponible sur Trapster Community.

Est-ce que Trapster intègre de l'IA ?

Non, Trapster n'utilise pas l'IA en production pour les raisons expliquées ci-dessus. Nous utilisons des techniques de déception plus sophistiquées qui ne peuvent pas être détectées par des patterns d'IA. Cette démo sert uniquement à illustrer les possibilités techniques, mais n'est pas représentative de nos solutions commerciales.

Je peux sécuriser mon entreprise avec un honeypot comme celui-là ?

Non, cette démo n'est qu'une preuve de concept et ne doit pas être utilisée en production. Cependant, les honeypots low-interaction sont particulièrement efficaces en environnement d'entreprise, notamment sur les réseaux internes. Leur principal avantage est qu'ils génèrent très peu de faux positifs et sont simples à déployer. Pour en savoir plus sur nos solutions de sécurité adaptées aux entreprises, n'hésitez pas à nous contacter.