Crédit :CC0 Domaine public
Dans le cadre des technologies de l'information, CE, un « pot de miel » est une destination en ligne attrayante généralement établie pour attirer des tiers malveillants qui, ensuite, en supposant qu'ils ont atteint une ressource précieuse, ils révèlent involontairement des détails sur eux-mêmes afin d'accéder à ce qu'ils perçoivent comme étant dans le pot de miel. Un pot de miel peut également être appelé piège à miel.
Cependant, écrit dans le Journal international de l'information et de la sécurité informatique, Des chercheurs américains avertissent que l'utilisation d'un pot de miel pour recueillir des données personnelles ou privées, même d'un tiers malveillant, ou pirate informatique, peut très bien être en violation des lois locales et peut-être même fédérales dans certaines situations. L'utilisation d'un pot de miel peut également laisser l'opérateur exposé à des problèmes de responsabilité légale en raison de la tromperie qu'est le pot de miel par définition.
Aussi, en ouvrant un pot de miel sur un système, cela pourrait attirer des pirates informatiques qui trouveraient ensuite un moyen d'accéder aux parties authentiques du réseau ou d'un autre système et ainsi compromettre ce contenu légitime d'une manière ou d'une autre, exposant l'exploitant du pot de miel à la responsabilité des dommages causés.
Ayant reconnu les implications juridiques putatives de l'exploitation d'un pot de miel, l'équipe propose des recommandations sur la façon de détecter et de tromper les tiers malveillants qui pourraient tenter d'accéder frauduleusement à la ressource en ligne réelle sans compromettre l'opérateur. De plus, en adoptant une approche correctement conforme à la loi à un pot de miel, les preuves accumulées par des tiers pourraient alors devenir utiles et admissibles dans la poursuite de ce tiers.