Cybersécurité : Encapsulation dynamique et prédictive

Aujourd’hui, la gestion des données est devenue un enjeu stratégique pour les entreprises, et les systèmes informatiques occupent une place prédominante dans les dernières. Afin de poursuivre les évolutions récentes et rapides de l’Internet et conquérir un marché national et international, les entreprises se trouvent désormais obligées d’ouvrir leur système d’information à leurs clients, leurs partenaires ou leurs fournisseurs.
Cybersécurité
Bug Bounty Datas

Nécessité d’une protection optimisée

La multiplicité croissante des attaques, vols de données, piratage de bases de données ou d’informations personnelles année après année, montre qu’aucun système connecté, aussi éprouvé soit-il, ne peut être techniquement inviolable.

Notre activité étant par nature totalement dématérialisée, tous les processus de gestion de flux internes ne peuvent fonctionner qu’en étant connectés. Une intrusion sur un tel système toucherait donc par effet domino l’ensemble de la chaine de collecte, et provoquerait une fuite massive de données.

Cet enjeu est directement lié au contexte règlementaire qu’énonce le RGPD (règlement européen sur la protection des données), imposant une obligation de sécurisation pro-active des données personnelles.

Ces constats ont donc conduit Note Bleue à mettre en œuvre, depuis plusieurs années maintenant, une veille technique permanente afin étudier et d’analyser de près l’évolution de la technicité des cas d’intrusion avérées et de tentatives avortées, dans le but premier d’adapter les processus de défense en permanence.

Développement d’une solution innovante

Nos équipes ont entrepris de mettre en place un protocole expérimental visant à étudier les comportements erratiques de systèmes soumis à des sollicitations aléatoires, dans le but d’anticiper et de prévenir toute opération susceptible de présenter un danger pour les données hébergées.

Un protocole d’expérimentation basé sur un prototype de système vigile a alors été mis en place (prototype de surcouche logicielle capable d’évoluer et de mettre lui-même en place un ensemble de règles pour identifier et écarter les connexions malveillantes et tentatives d’intrusion).

Monitoring et surveillance

Ce protocole peut être décrit en quatre étapes :

  • Analyse historisée de la totalité des connexions journalisées sur une période de 4 mois sur nos serveurs de production pour identifier, grâce à des schémas récurrents, l’indice de nuisibilité des connexions.

  • Dissociation des paramètres spécifiques à chaque connexion : les en-têtes de connexions, leur vitesse, une notion de pertinence de la connexion grâce à sa position géographique, ou encore la vérification de d’origine de systèmes déjà connus comme étant frauduleux/douteux.

  • Implémentation de ces marqueurs dans un algorithme d’apprentissage, associant un ou plusieurs marqueurs à un indice de nuisibilité, cet indice ressortant sous la forme d’un nombre entre 1 et 100, et d’une couleur d’indice spécifique entre 1 et 10, permettant de connaitre le pourcentage de certitude de l’indice maitre.

  • Intégration de la surcouche de surveillance en temps réel.

Evolution et adaptation

Evolution du prototype

Compte tenu de l’importance majeure de la protection des données dans un cadre productif, notre équipe de chercheurs a fait le choix d’intégrer les essais de robustesse de ce modèle dans le cadre d’un protocole de Bug Bounty (“recherche de bugs” ou “hacking éthique”).

Un hacker éthique est un expert en sécurité informatique qui cherche et exploite les failles du réseau informatique d’une organisation afin d’y obtenir un accès non autorisé. Aussi connu sous le nom de tests d’intrusion, ce procédé est mené pour le compte des dirigeants de l’entreprise qui cherchent à comprendre comment combler des lacunes de sécurité que des pirates malveillants pourraient exploiter.

Ces “attaques externes” visent à tester et améliorer la sécurité de nos infrastructures, sans toutefois impacter notre activité, ni l’intégrité, la sécurité ou la confidentialité des données personnelles qui constituent nos bases de données.

Il a été mené toute une série d’attaques (brute-force, man-in-the-middle attack, DDOS, sniffing, phishing scam, etc) dans cet environnement de Bug Bounty.

La sécurité de la totalité des applications et services de notre Agence a ainsi pu être éprouvée.

Testez notre outil de comptage interactif

En quelques clics, sélectionnez votre cible de Particuliers, Entreprises ou Décideurs, vos critères de ciblage et obtenez un devis précis pour la location ou l’achat de votre fichier ciblé, avec la ou les données de votre choix (email, fixe, mobile, postal).