Une société israélienne prétend avoir un logiciel de cybersécurité inviolable
Et compte offrir au moins 100 000 $ à quiconque en viendra à bout
Le 2019-06-13 09:09:19, par Christian Olivier, Expert éminent sénior
Cyber ​​2.0 est une entreprise de cybersécurité basée à Rishon Lezion, en Israël. Elle a été fondée en 2015 par Hertzel Ozer et Erez Kaplan qui affirment que le système qu’ils ont mis au point offre « ;une défense totale contre la prolifération des cyberattaques ;» au sein des réseaux organisationnels des entreprises. Elle se définit, par ailleurs, comme « ;la seule compagnie au monde qui invite tous les pirates à pirater son système ;». Cyber 2.0 détient neuf brevets et a été reconnu pendant trois années consécutives par l’Israël Innovation Authority, une agence gouvernementale financée par l’État qui reconnaît les entreprises exceptionnelles. Parmi ses clients actuels figurent des entreprises telles que NEC, Jerusalem Post et Bezeq International.
La startup israélienne assure que son système de sécurité est basé sur un modèle mathématique de chaos inviolable et que les chances de le déchiffrer équivalent à celles de prédire avec précision les prévisions météorologiques dans 10 ans, un jour donné, à un moment donné, à une heure donnée et pour un lieu donné. Dans le cas peu probable de la survenue d’une intrusion dans un ordinateur, le programme isole l’attaque et empêche le virus de se propager. De plus, l’ordinateur infecté ne peut pas envoyer d’informations à l’extérieur de l’organisation - même s’il était infecté avant l’installation de Cyber 2.0.
Pour éprouver ses allégations, cette société organise depuis 2018 des challenges au cours desquels elle propose d’offrir 100 000 $ en cash à tout ingénieur informatique ou pirate éthique qui viendra à bout de son système de sécurité. Mais, jusqu’à présent, personne n’est encore parvenu à pirater le système de sécurité développé par Cyber 2.0. Il faut noter que le premier challenge, non récompensé celui-là, lancé par Cyber 2.0 à une entreprise internationale spécialisée dans le piratage informatique s’est tenu en 2016. Il a été suivi par trois autres (deux en 2018 et un février 2019).
Pour illustrer la confiance totale qu’elle accorde à son produit, cette société de cyberprotection vient d’annoncer qu’elle entend, à l’avenir, ouvrir son challenge à l’ensemble des pirates de la planète, et ceux de manière continue, avec une récompense qui augmentera chaque mois. À ce propos, Sneer Rozenfeld, vice-président des ventes de Cyber ​​2.0, a déclaré : « ;nous investissons notre argent dessus et mettons en jeu notre réputation et tout le reste, parce que nous croyons en la société ;».
Comment fonctionne le Cyber 2.0 Hacker’s Challenge
Source : Cyber 2.0
Et vous ?
Qu’en pensez-vous ?
Le Titanic était "incoulable", et pourtant... ça vous inspire quelque chose ?
Voir aussi
Les dépenses mondiales consacrées aux solutions de sécurité devraient atteindre 103,1 Md$ en 2019, selon IDC
La plus grande archive des brèches de données sur Internet est en vente, car Troy Hunt souhaite que « Have I Been Pwned ? » grandisse
Mozilla travaille avec Troy Hunt sur un outil pour prévenir ses utilisateurs, si leurs informations d'identification ont été compromises
Le cofondateur de WhatsApp qui a vendu la société à Facebook pour 19 milliards de $ dit aux étudiants de supprimer leur compte Facebook, à Stanford
La startup israélienne assure que son système de sécurité est basé sur un modèle mathématique de chaos inviolable et que les chances de le déchiffrer équivalent à celles de prédire avec précision les prévisions météorologiques dans 10 ans, un jour donné, à un moment donné, à une heure donnée et pour un lieu donné. Dans le cas peu probable de la survenue d’une intrusion dans un ordinateur, le programme isole l’attaque et empêche le virus de se propager. De plus, l’ordinateur infecté ne peut pas envoyer d’informations à l’extérieur de l’organisation - même s’il était infecté avant l’installation de Cyber 2.0.
Pour éprouver ses allégations, cette société organise depuis 2018 des challenges au cours desquels elle propose d’offrir 100 000 $ en cash à tout ingénieur informatique ou pirate éthique qui viendra à bout de son système de sécurité. Mais, jusqu’à présent, personne n’est encore parvenu à pirater le système de sécurité développé par Cyber 2.0. Il faut noter que le premier challenge, non récompensé celui-là, lancé par Cyber 2.0 à une entreprise internationale spécialisée dans le piratage informatique s’est tenu en 2016. Il a été suivi par trois autres (deux en 2018 et un février 2019).
Pour illustrer la confiance totale qu’elle accorde à son produit, cette société de cyberprotection vient d’annoncer qu’elle entend, à l’avenir, ouvrir son challenge à l’ensemble des pirates de la planète, et ceux de manière continue, avec une récompense qui augmentera chaque mois. À ce propos, Sneer Rozenfeld, vice-président des ventes de Cyber ​​2.0, a déclaré : « ;nous investissons notre argent dessus et mettons en jeu notre réputation et tout le reste, parce que nous croyons en la société ;».
Comment fonctionne le Cyber 2.0 Hacker’s Challenge
- Il y a un serveur de fichiers Windows 2012r2, un serveur DHCP Windows 2012r2 et de nombreux ordinateurs Windows 10 ;
- Le serveur de fichiers sera configuré pour le partage de fichiers, pour un dossier spécifique ;
- Tous les ordinateurs participant au défi auront une configuration Microsoft standard prête à l’emploi, avec des mises à jour ;
- Le seul mécanisme de défense installé sera le système Cyber 2.0 ;
- Les concurrents auront accès au réseau via un point d’accès Wi-Fi et recevront une adresse IP du serveur DHCP protégé ;
- Chaque concurrent recevra le nom d’utilisateur et le mot de passe administrateur des ordinateurs participant au challenge ;
- Pour gagner les 100 000 $, le pirate doit avoir accès au serveur et copier un seul fichier.
Source : Cyber 2.0
Et vous ?
Voir aussi
-
emixam16Membre chevronnéMouais, c'est pas la première société qui dit être inviolable jusqu'au jour où...Elle se définit, par ailleurs, comme « ;la seule compagnie au monde qui invite tous les pirates à pirater son système
Par contre j'aurais aimé avoir plus d'info sur leur utilisation de la théorie du Chaos pour améliorer leur sécurité. Je suis allé rapidement sur leur site et ils communiquent très bien mais on a pas vraiment d'info technique sur ce qu'il y a derrière...le 13/06/2019 à 15:04 -
Oui, c'est ce que je pense également.
Ça semble plus relever d'un concept (brouillage entre "ports" émission et réception).
Bon, par contre, les Israéliens ne sont pas des novices en Sécu non plus, contexte géo-politique oblige... Il y a de belle startups comme Bufferzone, Argus, Aperio, Cato ou encore Cronus...
Il y a aussi Candiru... Candiru, c'est le nom d'un poisson amazonien capable de s'introduire dans l'être humain et y vivre en parasite pendant des années
Spécialisés dans "l'offensive cyber"... Interdit pour le personnel de s'afficher au travers d'un compte LinkedIn, etc...
-VXle 14/06/2019 à 16:15 -
Algo D.DNMembre éprouvéle 14/06/2019 à 11:47
-
Leur site donne 2 brevets déposés aux US Patents:
https://patents.google.com/patent/US...170244686A1/en
https://patents.google.com/patent/US9794277B2/en
D'après ce que je comprends, leur solution est fondée sur le scrambling/descrambling des PDU passées entre un "port" de réception et de destination. Et c'est ce brouillage qui serait régi par des théories du chaos, leur propriété intellectuelle est ici et ce sera compliqué d'avoir plus d'informations... J'ai mis port entre guillemets parce qu'apparemment ça pourrait être un port physique de switch, de routeur, un port TCP/UDP, etc. L'illustration sur leur site concerne le cas de ports TCP. En revanche, ça nécessite un pré-requis non-négligeable: d'un point de vue écosystème applicatif, ça nécessite de faire l'inventaire complet de ce qui est permis ou non.
Je suis d'accord que c'est très marketing (notamment le schéma sur le Competitive Landscape, c'est fait comme si ça sortait de chez Gardner). Ça ressemble plus à du "teasing" et j'avoue que c'est un peu flou pour moi également... Et après avoir parcouru les FAQ en bas de page, je me pose la question de savoir comment un truc aussi simple peut être aussi performant et fiable ?
-VXle 14/06/2019 à 14:33 -
Coeur De RosesMembre actifhahahah, j'attends seulement le jour ou Developpez postera la news disant qu'un hacker ou plusieurs hacher a / ont réussis à trouver une faille dans le logiciel de cette société mdr.le 13/06/2019 à 23:16
-
emixam16Membre chevronnéMerci pour ces précision vxlan.is.top, j'ai pu diagonaliser les brevets et c'est un peu plus clair dans ma tête.
Toutefois, il faut bien noter que ce ne sont que des brevets. Ce qui veux dire que tout n'est pas forcément implémenté. Par exemple, j'ai récemment pu déposer un brevet *avant* de me lancer dans le développement du programme pour la production, l'idée d'un brevet étant de ne pas se faire "voler" l'idée par un autre développeur/chercheur.
En plus, j'ai du mal a comprendre comment cette protection pourrait protéger contre toutes les attaques
Je reste sceptique. Mon expérience a montré que les entreprises qui mettent beaucoup d'argent pour communiquer à quel point leur sécurité est géniale ont parfois peu d'argent à investir dans leur sécurité technique.
Exemple: Windows communique beaucoup sur sa sécurité, Linux moyennement, OpenBSD pas du tout. Pourtant, leur sécurité se classe dans l'ordre inverse. (Oui, je sais, cet exemple reste très discutable puisque ces systèmes ne s'adressent pas au même public et n'ont pas les mêmes fonctionnalités...)le 14/06/2019 à 15:19 -
Pierre Louis ChevalierExpert éminent séniorIl y a aussi le fait que beaucoup de hacking se font suite à des erreurs humaines, donc la plus grosse faille potentielle est difficile à éradiquer à moins de faire une entreprise avec aucun êtres humainsle 14/06/2019 à 15:40