La startup israélienne assure que son système de sécurité est basé sur un modèle mathématique de chaos inviolable et que les chances de le déchiffrer équivalent à celles de prédire avec précision les prévisions météorologiques dans 10 ans, un jour donné, à un moment donné, à une heure donnée et pour un lieu donné. Dans le cas peu probable de la survenue d’une intrusion dans un ordinateur, le programme isole l’attaque et empêche le virus de se propager. De plus, l’ordinateur infecté ne peut pas envoyer d’informations à l’extérieur de l’organisation - même s’il était infecté avant l’installation de Cyber 2.0.
Pour éprouver ses allégations, cette société organise depuis 2018 des challenges au cours desquels elle propose d’offrir 100 000 $ en cash à tout ingénieur informatique ou pirate éthique qui viendra à bout de son système de sécurité. Mais, jusqu’à présent, personne n’est encore parvenu à pirater le système de sécurité développé par Cyber 2.0. Il faut noter que le premier challenge, non récompensé celui-là, lancé par Cyber 2.0 à une entreprise internationale spécialisée dans le piratage informatique s’est tenu en 2016. Il a été suivi par trois autres (deux en 2018 et un février 2019).
Pour illustrer la confiance totale qu’elle accorde à son produit, cette société de cyberprotection vient d’annoncer qu’elle entend, à l’avenir, ouvrir son challenge à l’ensemble des pirates de la planète, et ceux de manière continue, avec une récompense qui augmentera chaque mois. À ce propos, Sneer Rozenfeld, vice-président des ventes de Cyber ​​2.0, a déclaré : « ;nous investissons notre argent dessus et mettons en jeu notre réputation et tout le reste, parce que nous croyons en la société ;».
Comment fonctionne le Cyber 2.0 Hacker’s Challenge
- Il y a un serveur de fichiers Windows 2012r2, un serveur DHCP Windows 2012r2 et de nombreux ordinateurs Windows 10 ;
- Le serveur de fichiers sera configuré pour le partage de fichiers, pour un dossier spécifique ;
- Tous les ordinateurs participant au défi auront une configuration Microsoft standard prête à l’emploi, avec des mises à jour ;
- Le seul mécanisme de défense installé sera le système Cyber 2.0 ;
- Les concurrents auront accès au réseau via un point d’accès Wi-Fi et recevront une adresse IP du serveur DHCP protégé ;
- Chaque concurrent recevra le nom d’utilisateur et le mot de passe administrateur des ordinateurs participant au challenge ;
- Pour gagner les 100 000 $, le pirate doit avoir accès au serveur et copier un seul fichier.
Source : Cyber 2.0
Et vous ?
Qu’en pensez-vous ?
Le Titanic était "incoulable", et pourtant... ça vous inspire quelque chose ?
Voir aussi
Les dépenses mondiales consacrées aux solutions de sécurité devraient atteindre 103,1 Md$ en 2019, selon IDC
La plus grande archive des brèches de données sur Internet est en vente, car Troy Hunt souhaite que « Have I Been Pwned ? » grandisse
Mozilla travaille avec Troy Hunt sur un outil pour prévenir ses utilisateurs, si leurs informations d'identification ont été compromises
Le cofondateur de WhatsApp qui a vendu la société à Facebook pour 19 milliards de $ dit aux étudiants de supprimer leur compte Facebook, à Stanford