IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une société israélienne prétend avoir un logiciel de cybersécurité inviolable
Et compte offrir au moins 100 000 $ à quiconque en viendra à bout

Le , par Christian Olivier

101PARTAGES

19  0 
Cyber ​​2.0 est une entreprise de cybersécurité basée à Rishon Lezion, en Israël. Elle a été fondée en 2015 par Hertzel Ozer et Erez Kaplan qui affirment que le système qu’ils ont mis au point offre « ;une défense totale contre la prolifération des cyberattaques ;» au sein des réseaux organisationnels des entreprises. Elle se définit, par ailleurs, comme « ;la seule compagnie au monde qui invite tous les pirates à pirater son système ;». Cyber 2.0 détient neuf brevets et a été reconnu pendant trois années consécutives par l’Israël Innovation Authority, une agence gouvernementale financée par l’État qui reconnaît les entreprises exceptionnelles. Parmi ses clients actuels figurent des entreprises telles que NEC, Jerusalem Post et Bezeq International.


La startup israélienne assure que son système de sécurité est basé sur un modèle mathématique de chaos inviolable et que les chances de le déchiffrer équivalent à celles de prédire avec précision les prévisions météorologiques dans 10 ans, un jour donné, à un moment donné, à une heure donnée et pour un lieu donné. Dans le cas peu probable de la survenue d’une intrusion dans un ordinateur, le programme isole l’attaque et empêche le virus de se propager. De plus, l’ordinateur infecté ne peut pas envoyer d’informations à l’extérieur de l’organisation - même s’il était infecté avant l’installation de Cyber 2.0.

Pour éprouver ses allégations, cette société organise depuis 2018 des challenges au cours desquels elle propose d’offrir 100 000 $ en cash à tout ingénieur informatique ou pirate éthique qui viendra à bout de son système de sécurité. Mais, jusqu’à présent, personne n’est encore parvenu à pirater le système de sécurité développé par Cyber 2.0. Il faut noter que le premier challenge, non récompensé celui-là, lancé par Cyber 2.0 à une entreprise internationale spécialisée dans le piratage informatique s’est tenu en 2016. Il a été suivi par trois autres (deux en 2018 et un février 2019).

Pour illustrer la confiance totale qu’elle accorde à son produit, cette société de cyberprotection vient d’annoncer qu’elle entend, à l’avenir, ouvrir son challenge à l’ensemble des pirates de la planète, et ceux de manière continue, avec une récompense qui augmentera chaque mois. À ce propos, Sneer Rozenfeld, vice-président des ventes de Cyber ​​2.0, a déclaré : « ;nous investissons notre argent dessus et mettons en jeu notre réputation et tout le reste, parce que nous croyons en la société ;».


Comment fonctionne le Cyber 2.0 Hacker’s Challenge


  • Il y a un serveur de fichiers Windows 2012r2, un serveur DHCP Windows 2012r2 et de nombreux ordinateurs Windows 10 ;
  • Le serveur de fichiers sera configuré pour le partage de fichiers, pour un dossier spécifique ;
  • Tous les ordinateurs participant au défi auront une configuration Microsoft standard prête à l’emploi, avec des mises à jour ;
  • Le seul mécanisme de défense installé sera le système Cyber 2.0 ;
  • Les concurrents auront accès au réseau via un point d’accès Wi-Fi et recevront une adresse IP du serveur DHCP protégé ;
  • Chaque concurrent recevra le nom d’utilisateur et le mot de passe administrateur des ordinateurs participant au challenge ;
  • Pour gagner les 100 000 $, le pirate doit avoir accès au serveur et copier un seul fichier.


Source : Cyber 2.0

Et vous ?

Qu’en pensez-vous ?
Le Titanic était "incoulable", et pourtant... ça vous inspire quelque chose ?

Voir aussi

Les dépenses mondiales consacrées aux solutions de sécurité devraient atteindre 103,1 Md$ en 2019, selon IDC
La plus grande archive des brèches de données sur Internet est en vente, car Troy Hunt souhaite que « Have I Been Pwned ? » grandisse
Mozilla travaille avec Troy Hunt sur un outil pour prévenir ses utilisateurs, si leurs informations d'identification ont été compromises
Le cofondateur de WhatsApp qui a vendu la société à Facebook pour 19 milliards de $ dit aux étudiants de supprimer leur compte Facebook, à Stanford

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de emixam16
Membre chevronné https://www.developpez.com
Le 13/06/2019 à 15:04
Mouais, c'est pas la première société qui dit être inviolable jusqu'au jour où...

Elle se définit, par ailleurs, comme « ;la seule compagnie au monde qui invite tous les pirates à pirater son système
Ça c'est juste de la com et c'est complétement faux. Comme si aucune entreprise n'avait jamais organisé de Bug Bounty! Il y a même des sociétés comme Zerodium qui sont spécialisées dans l'acquisition de failles et donnent jusqu'à 2M$ pour la découverte de faille critique.

Par contre j'aurais aimé avoir plus d'info sur leur utilisation de la théorie du Chaos pour améliorer leur sécurité. Je suis allé rapidement sur leur site et ils communiquent très bien mais on a pas vraiment d'info technique sur ce qu'il y a derrière...
5  0 
Avatar de
https://www.developpez.com
Le 14/06/2019 à 16:15
Citation Envoyé par emixam16 Voir le message
Toutefois, il faut bien noter que ce ne sont que des brevets. Ce qui veux dire que tout n'est pas forcément implémenté. Par exemple, j'ai récemment pu déposer un brevet *avant* de me lancer dans le développement du programme pour la production, l'idée d'un brevet étant de ne pas se faire "voler" l'idée par un autre développeur/chercheur.
Oui, c'est ce que je pense également.
Ça semble plus relever d'un concept (brouillage entre "ports" émission et réception).

Bon, par contre, les Israéliens ne sont pas des novices en Sécu non plus, contexte géo-politique oblige... Il y a de belle startups comme Bufferzone, Argus, Aperio, Cato ou encore Cronus...

Il y a aussi Candiru... Candiru, c'est le nom d'un poisson amazonien capable de s'introduire dans l'être humain et y vivre en parasite pendant des années
Spécialisés dans "l'offensive cyber"... Interdit pour le personnel de s'afficher au travers d'un compte LinkedIn, etc...

-VX
2  0 
Avatar de Algo D.DN
Membre éprouvé https://www.developpez.com
Le 14/06/2019 à 11:47
Citation Envoyé par Coeur De Roses Voir le message
hahahah, j'attends seulement le jour ou Developpez postera la news disant qu'un hacker ou plusieurs hacher a / ont réussis à trouver une faille dans le logiciel de cette société mdr.
Commercialement parlant ce sera "It's not a bug ! this is a features"
1  0 
Avatar de
https://www.developpez.com
Le 14/06/2019 à 14:33
Citation Envoyé par emixam16 Voir le message
Par contre j'aurais aimé avoir plus d'info sur leur utilisation de la théorie du Chaos pour améliorer leur sécurité. Je suis allé rapidement sur leur site et ils communiquent très bien mais on a pas vraiment d'info technique sur ce qu'il y a derrière...
Leur site donne 2 brevets déposés aux US Patents:

https://patents.google.com/patent/US...170244686A1/en
https://patents.google.com/patent/US9794277B2/en

D'après ce que je comprends, leur solution est fondée sur le scrambling/descrambling des PDU passées entre un "port" de réception et de destination. Et c'est ce brouillage qui serait régi par des théories du chaos, leur propriété intellectuelle est ici et ce sera compliqué d'avoir plus d'informations... J'ai mis port entre guillemets parce qu'apparemment ça pourrait être un port physique de switch, de routeur, un port TCP/UDP, etc. L'illustration sur leur site concerne le cas de ports TCP. En revanche, ça nécessite un pré-requis non-négligeable: d'un point de vue écosystème applicatif, ça nécessite de faire l'inventaire complet de ce qui est permis ou non.

Je suis d'accord que c'est très marketing (notamment le schéma sur le Competitive Landscape, c'est fait comme si ça sortait de chez Gardner ). Ça ressemble plus à du "teasing" et j'avoue que c'est un peu flou pour moi également... Et après avoir parcouru les FAQ en bas de page, je me pose la question de savoir comment un truc aussi simple peut être aussi performant et fiable ?

-VX
1  0 
Avatar de Coeur De Roses
Membre actif https://www.developpez.com
Le 13/06/2019 à 23:16
Citation Envoyé par emixam16 Voir le message
Mouais, c'est pas la première société qui dit être inviolable jusqu'au jour où...

Ça c'est juste de la com et c'est complétement faux. Comme si aucune entreprise n'avait jamais organisé de Bug Bounty! Il y a même des sociétés comme Zerodium qui sont spécialisées dans l'acquisition de failles et donnent jusqu'à 2M$ pour la découverte de faille critique.

Par contre j'aurais aimé avoir plus d'info sur leur utilisation de la théorie du Chaos pour améliorer leur sécurité. Je suis allé rapidement sur leur site et ils communiquent très bien mais on a pas vraiment d'info technique sur ce qu'il y a derrière...
hahahah, j'attends seulement le jour ou Developpez postera la news disant qu'un hacker ou plusieurs hacher a / ont réussis à trouver une faille dans le logiciel de cette société mdr.
1  1 
Avatar de emixam16
Membre chevronné https://www.developpez.com
Le 14/06/2019 à 15:19
Merci pour ces précision vxlan.is.top, j'ai pu diagonaliser les brevets et c'est un peu plus clair dans ma tête.

Toutefois, il faut bien noter que ce ne sont que des brevets. Ce qui veux dire que tout n'est pas forcément implémenté. Par exemple, j'ai récemment pu déposer un brevet *avant* de me lancer dans le développement du programme pour la production, l'idée d'un brevet étant de ne pas se faire "voler" l'idée par un autre développeur/chercheur.

En plus, j'ai du mal a comprendre comment cette protection pourrait protéger contre toutes les attaques

Je reste sceptique. Mon expérience a montré que les entreprises qui mettent beaucoup d'argent pour communiquer à quel point leur sécurité est géniale ont parfois peu d'argent à investir dans leur sécurité technique.

Exemple: Windows communique beaucoup sur sa sécurité, Linux moyennement, OpenBSD pas du tout. Pourtant, leur sécurité se classe dans l'ordre inverse. (Oui, je sais, cet exemple reste très discutable puisque ces systèmes ne s'adressent pas au même public et n'ont pas les mêmes fonctionnalités...)
0  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 14/06/2019 à 15:40
Il y a aussi le fait que beaucoup de hacking se font suite à des erreurs humaines, donc la plus grosse faille potentielle est difficile à éradiquer à moins de faire une entreprise avec aucun êtres humains
0  0