Cybersécurité : Encapsulation dynamique et prédictive
Aujourd’hui, la gestion des données est devenue un enjeu stratégique pour les entreprises, et les systèmes informatiques occupent une place prédominante dans les dernières. Afin de poursuivre les évolutions récentes et rapides de l’Internet et conquérir un marché national et international, les entreprises se trouvent désormais obligées d’ouvrir leur système d’information à leurs clients, leurs partenaires ou leurs fournisseurs.


Nécessité d’une protection optimisée
La multiplicité croissante des attaques, vols de données, piratage de bases de données ou d’informations personnelles année après année, montre qu’aucun système connecté, aussi éprouvé soit-il, ne peut être techniquement inviolable.
Notre activité étant par nature totalement dématérialisée, tous les processus de gestion de flux internes ne peuvent fonctionner qu’en étant connectés. Une intrusion sur un tel système toucherait donc par effet domino l’ensemble de la chaine de collecte, et provoquerait une fuite massive de données.
Cet enjeu est directement lié au contexte règlementaire qu’énonce le RGPD (règlement européen sur la protection des données), imposant une obligation de sécurisation pro-active des données personnelles.
Ces constats ont donc conduit Note Bleue à mettre en œuvre, depuis plusieurs années maintenant, une veille technique permanente afin étudier et d’analyser de près l’évolution de la technicité des cas d’intrusion avérées et de tentatives avortées, dans le but premier d’adapter les processus de défense en permanence.
Développement d’une solution innovante
Nos équipes ont entrepris de mettre en place un protocole expérimental visant à étudier les comportements erratiques de systèmes soumis à des sollicitations aléatoires, dans le but d’anticiper et de prévenir toute opération susceptible de présenter un danger pour les données hébergées.
Un protocole d’expérimentation basé sur un prototype de système vigile a alors été mis en place (prototype de surcouche logicielle capable d’évoluer et de mettre lui-même en place un ensemble de règles pour identifier et écarter les connexions malveillantes et tentatives d’intrusion).

Ce protocole peut être décrit en quatre étapes :

Evolution du prototype
Compte tenu de l’importance majeure de la protection des données dans un cadre productif, notre équipe de chercheurs a fait le choix d’intégrer les essais de robustesse de ce modèle dans le cadre d’un protocole de Bug Bounty (“recherche de bugs” ou “hacking éthique”).
Un hacker éthique est un expert en sécurité informatique qui cherche et exploite les failles du réseau informatique d’une organisation afin d’y obtenir un accès non autorisé. Aussi connu sous le nom de tests d’intrusion, ce procédé est mené pour le compte des dirigeants de l’entreprise qui cherchent à comprendre comment combler des lacunes de sécurité que des pirates malveillants pourraient exploiter.
Ces “attaques externes” visent à tester et améliorer la sécurité de nos infrastructures, sans toutefois impacter notre activité, ni l’intégrité, la sécurité ou la confidentialité des données personnelles qui constituent nos bases de données.
Il a été mené toute une série d’attaques (brute-force, man-in-the-middle attack, DDOS, sniffing, phishing scam, etc) dans cet environnement de Bug Bounty.