IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une société israélienne prétend avoir un logiciel de cybersécurité inviolable


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 1 177
    Points : 78 723
    Points
    78 723
    Par défaut Une société israélienne prétend avoir un logiciel de cybersécurité inviolable
    Une société israélienne prétend avoir un logiciel de cybersécurité inviolable
    Et compte offrir au moins 100 000 $ à quiconque en viendra à bout

    Cyber ​​2.0 est une entreprise de cybersécurité basée à Rishon Lezion, en Israël. Elle a été fondée en 2015 par Hertzel Ozer et Erez Kaplan qui affirment que le système qu’ils ont mis au point offre « une défense totale contre la prolifération des cyberattaques » au sein des réseaux organisationnels des entreprises. Elle se définit, par ailleurs, comme « la seule compagnie au monde qui invite tous les pirates à pirater son système ». Cyber 2.0 détient neuf brevets et a été reconnu pendant trois années consécutives par l’Israël Innovation Authority, une agence gouvernementale financée par l’État qui reconnaît les entreprises exceptionnelles. Parmi ses clients actuels figurent des entreprises telles que NEC, Jerusalem Post et Bezeq International.


    La startup israélienne assure que son système de sécurité est basé sur un modèle mathématique de chaos inviolable et que les chances de le déchiffrer équivalent à celles de prédire avec précision les prévisions météorologiques dans 10 ans, un jour donné, à un moment donné, à une heure donnée et pour un lieu donné. Dans le cas peu probable de la survenue d’une intrusion dans un ordinateur, le programme isole l’attaque et empêche le virus de se propager. De plus, l’ordinateur infecté ne peut pas envoyer d’informations à l’extérieur de l’organisation - même s’il était infecté avant l’installation de Cyber 2.0.

    Pour éprouver ses allégations, cette société organise depuis 2018 des challenges au cours desquels elle propose d’offrir 100 000 $ en cash à tout ingénieur informatique ou pirate éthique qui viendra à bout de son système de sécurité. Mais, jusqu’à présent, personne n’est encore parvenu à pirater le système de sécurité développé par Cyber 2.0. Il faut noter que le premier challenge, non récompensé celui-là, lancé par Cyber 2.0 à une entreprise internationale spécialisée dans le piratage informatique s’est tenu en 2016. Il a été suivi par trois autres (deux en 2018 et un février 2019).

    Pour illustrer la confiance totale qu’elle accorde à son produit, cette société de cyberprotection vient d’annoncer qu’elle entend, à l’avenir, ouvrir son challenge à l’ensemble des pirates de la planète, et ceux de manière continue, avec une récompense qui augmentera chaque mois. À ce propos, Sneer Rozenfeld, vice-président des ventes de Cyber ​​2.0, a déclaré : « nous investissons notre argent dessus et mettons en jeu notre réputation et tout le reste, parce que nous croyons en la société ».


    Comment fonctionne le Cyber 2.0 Hacker’s Challenge


    • Il y a un serveur de fichiers Windows 2012r2, un serveur DHCP Windows 2012r2 et de nombreux ordinateurs Windows 10 ;
    • Le serveur de fichiers sera configuré pour le partage de fichiers, pour un dossier spécifique ;
    • Tous les ordinateurs participant au défi auront une configuration Microsoft standard prête à l’emploi, avec des mises à jour ;
    • Le seul mécanisme de défense installé sera le système Cyber 2.0 ;
    • Les concurrents auront accès au réseau via un point d’accès Wi-Fi et recevront une adresse IP du serveur DHCP protégé ;
    • Chaque concurrent recevra le nom d’utilisateur et le mot de passe administrateur des ordinateurs participant au challenge ;
    • Pour gagner les 100 000 $, le pirate doit avoir accès au serveur et copier un seul fichier.


    Source : Cyber 2.0

    Et vous ?

    Qu’en pensez-vous ?
    Le Titanic était "incoulable", et pourtant... ça vous inspire quelque chose ?

    Voir aussi

    Les dépenses mondiales consacrées aux solutions de sécurité devraient atteindre 103,1 Md$ en 2019, selon IDC
    La plus grande archive des brèches de données sur Internet est en vente, car Troy Hunt souhaite que « Have I Been Pwned ? » grandisse
    Mozilla travaille avec Troy Hunt sur un outil pour prévenir ses utilisateurs, si leurs informations d'identification ont été compromises
    Le cofondateur de WhatsApp qui a vendu la société à Facebook pour 19 milliards de $ dit aux étudiants de supprimer leur compte Facebook, à Stanford
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre chevronné
    Avatar de emixam16
    Homme Profil pro
    Doctorant en sécurité
    Inscrit en
    juin 2013
    Messages
    329
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aube (Champagne Ardenne)

    Informations professionnelles :
    Activité : Doctorant en sécurité

    Informations forums :
    Inscription : juin 2013
    Messages : 329
    Points : 1 806
    Points
    1 806
    Par défaut
    Mouais, c'est pas la première société qui dit être inviolable jusqu'au jour où...

    Elle se définit, par ailleurs, comme « la seule compagnie au monde qui invite tous les pirates à pirater son système
    Ça c'est juste de la com et c'est complétement faux. Comme si aucune entreprise n'avait jamais organisé de Bug Bounty! Il y a même des sociétés comme Zerodium qui sont spécialisées dans l'acquisition de failles et donnent jusqu'à 2M$ pour la découverte de faille critique.

    Par contre j'aurais aimé avoir plus d'info sur leur utilisation de la théorie du Chaos pour améliorer leur sécurité. Je suis allé rapidement sur leur site et ils communiquent très bien mais on a pas vraiment d'info technique sur ce qu'il y a derrière...

  3. #3
    Membre habitué
    Homme Profil pro
    Etudiant
    Inscrit en
    août 2017
    Messages
    74
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Etudiant

    Informations forums :
    Inscription : août 2017
    Messages : 74
    Points : 163
    Points
    163
    Par défaut
    Citation Envoyé par emixam16 Voir le message
    Mouais, c'est pas la première société qui dit être inviolable jusqu'au jour où...



    Ça c'est juste de la com et c'est complétement faux. Comme si aucune entreprise n'avait jamais organisé de Bug Bounty! Il y a même des sociétés comme Zerodium qui sont spécialisées dans l'acquisition de failles et donnent jusqu'à 2M$ pour la découverte de faille critique.

    Par contre j'aurais aimé avoir plus d'info sur leur utilisation de la théorie du Chaos pour améliorer leur sécurité. Je suis allé rapidement sur leur site et ils communiquent très bien mais on a pas vraiment d'info technique sur ce qu'il y a derrière...
    hahahah, j'attends seulement le jour ou Developpez postera la news disant qu'un hacker ou plusieurs hacher a / ont réussis à trouver une faille dans le logiciel de cette société mdr.

  4. #4
    Membre éprouvé Avatar de Algo D.DN
    Homme Profil pro
    WPM - Web Dev.
    Inscrit en
    août 2012
    Messages
    375
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : WPM - Web Dev.
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2012
    Messages : 375
    Points : 1 172
    Points
    1 172
    Par défaut
    Citation Envoyé par Coeur De Roses Voir le message
    hahahah, j'attends seulement le jour ou Developpez postera la news disant qu'un hacker ou plusieurs hacher a / ont réussis à trouver une faille dans le logiciel de cette société mdr.
    Commercialement parlant ce sera "It's not a bug ! this is a features"

  5. #5
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par emixam16 Voir le message
    Par contre j'aurais aimé avoir plus d'info sur leur utilisation de la théorie du Chaos pour améliorer leur sécurité. Je suis allé rapidement sur leur site et ils communiquent très bien mais on a pas vraiment d'info technique sur ce qu'il y a derrière...
    Leur site donne 2 brevets déposés aux US Patents:

    https://patents.google.com/patent/US20170244686A1/en
    https://patents.google.com/patent/US9794277B2/en

    D'après ce que je comprends, leur solution est fondée sur le scrambling/descrambling des PDU passées entre un "port" de réception et de destination. Et c'est ce brouillage qui serait régi par des théories du chaos, leur propriété intellectuelle est ici et ce sera compliqué d'avoir plus d'informations... J'ai mis port entre guillemets parce qu'apparemment ça pourrait être un port physique de switch, de routeur, un port TCP/UDP, etc. L'illustration sur leur site concerne le cas de ports TCP. En revanche, ça nécessite un pré-requis non-négligeable: d'un point de vue écosystème applicatif, ça nécessite de faire l'inventaire complet de ce qui est permis ou non.

    Je suis d'accord que c'est très marketing (notamment le schéma sur le Competitive Landscape, c'est fait comme si ça sortait de chez Gardner ). Ça ressemble plus à du "teasing" et j'avoue que c'est un peu flou pour moi également... Et après avoir parcouru les FAQ en bas de page, je me pose la question de savoir comment un truc aussi simple peut être aussi performant et fiable ?

    -VX

  6. #6
    Membre chevronné
    Avatar de emixam16
    Homme Profil pro
    Doctorant en sécurité
    Inscrit en
    juin 2013
    Messages
    329
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aube (Champagne Ardenne)

    Informations professionnelles :
    Activité : Doctorant en sécurité

    Informations forums :
    Inscription : juin 2013
    Messages : 329
    Points : 1 806
    Points
    1 806
    Par défaut
    Merci pour ces précision vxlan.is.top, j'ai pu diagonaliser les brevets et c'est un peu plus clair dans ma tête.

    Toutefois, il faut bien noter que ce ne sont que des brevets. Ce qui veux dire que tout n'est pas forcément implémenté. Par exemple, j'ai récemment pu déposer un brevet *avant* de me lancer dans le développement du programme pour la production, l'idée d'un brevet étant de ne pas se faire "voler" l'idée par un autre développeur/chercheur.

    En plus, j'ai du mal a comprendre comment cette protection pourrait protéger contre toutes les attaques


    Je reste sceptique. Mon expérience a montré que les entreprises qui mettent beaucoup d'argent pour communiquer à quel point leur sécurité est géniale ont parfois peu d'argent à investir dans leur sécurité technique.

    Exemple: Windows communique beaucoup sur sa sécurité, Linux moyennement, OpenBSD pas du tout. Pourtant, leur sécurité se classe dans l'ordre inverse. (Oui, je sais, cet exemple reste très discutable puisque ces systèmes ne s'adressent pas au même public et n'ont pas les mêmes fonctionnalités...)

  7. #7
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    avril 2002
    Messages
    2 567
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : avril 2002
    Messages : 2 567
    Points : 17 153
    Points
    17 153
    Par défaut
    Il y a aussi le fait que beaucoup de hacking se font suite à des erreurs humaines, donc la plus grosse faille potentielle est difficile à éradiquer à moins de faire une entreprise avec aucun êtres humains
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  8. #8
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par emixam16 Voir le message
    Toutefois, il faut bien noter que ce ne sont que des brevets. Ce qui veux dire que tout n'est pas forcément implémenté. Par exemple, j'ai récemment pu déposer un brevet *avant* de me lancer dans le développement du programme pour la production, l'idée d'un brevet étant de ne pas se faire "voler" l'idée par un autre développeur/chercheur.
    Oui, c'est ce que je pense également.
    Ça semble plus relever d'un concept (brouillage entre "ports" émission et réception).

    Bon, par contre, les Israéliens ne sont pas des novices en Sécu non plus, contexte géo-politique oblige... Il y a de belle startups comme Bufferzone, Argus, Aperio, Cato ou encore Cronus...

    Il y a aussi Candiru... Candiru, c'est le nom d'un poisson amazonien capable de s'introduire dans l'être humain et y vivre en parasite pendant des années
    Spécialisés dans "l'offensive cyber"... Interdit pour le personnel de s'afficher au travers d'un compte LinkedIn, etc...

    -VX

Discussions similaires

  1. Réponses: 0
    Dernier message: 07/06/2019, 06h08
  2. Frais de gestion pour une Société de portage ?
    Par orafrance dans le forum Portage Salarial
    Réponses: 23
    Dernier message: 11/01/2010, 10h58
  3. Cession des droits d'auteurs à une société
    Par __ju__ dans le forum Structure
    Réponses: 1
    Dernier message: 14/07/2006, 01h34
  4. Afficher une page html construite dans le logiciel [TSrings]
    Par xenos dans le forum Composants VCL
    Réponses: 4
    Dernier message: 21/03/2006, 21h32
  5. Réponses: 11
    Dernier message: 12/01/2006, 19h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo