Les cyberattaquants scannent en permanence l’internet pour repérer des failles de sécurité dans les réseaux informatiques des entreprises. Le moindre appareil connecté peut être exploité pour infiltrer un système informatique et violer ensuite des données.
En 2018, des pirates étaient parvenus à accéder frauduleusement aux données d’un casino en s’appuyant sur une faille de sécurité d’un thermomètre d’aquarium connecté situé dans le hall d’entrée de cet établissement.
« Les réseaux d’entreprise sont si complexes à administrer que les trous dans la raquette sont inévitables. C’est sans compter le fait qu’ils s’appuient sur des protocoles aussi anciens qu’Internet, et misent sur des successions de solutions cyber pour combler leurs lacunes en matière de sécurité », expliquent Guillaume-Alexandre Chaizy-Gostovitch et Gabriel Ladet.
Ces deux experts en cybersécurité ont créé Chimere, une spin off soutenue par Thales et la Thales Digital Factory. Ils ont développé un concept original et efficace pour renforcer la sécurité des entreprises.
Un château fort ébranlé
Depuis les années 1980, la sécurité informatique était « périmétrique ». L’entreprise, ses principaux salariés (administratifs, comptables, RH…) et ses données sensibles sont au siège social, l’équivalent du donjon.
Entouré de remparts, le château apparaît comme une forteresse imprenable. Toute entrée et sortie y était filtrée par des gardes au niveau du pont-levis. Rapporté à la sécurité informatique, des logiciels ad hoc comme le pare-feu et l’antivirus assurent ce filtrage et cette surveillance.
Mais ce concept de structure fortifiée ne permet plus aujourd’hui de protéger efficacement les données des entreprises. Depuis la pandémie, beaucoup d’entreprises ont découvert qu’elles avaient énormément de connexions avec des tiers, mais aussi avec des salariés en télétravail.
Par ailleurs, les cybercriminels développent des méthodes d’infiltration (dont des attaques de phishing usurpant à la perfection la terminologie et la charte graphique d’une marque) toujours plus sophistiquées et variées. Résultat, les entreprises subissent des cyberattaques quotidiennes qui sont de plus en plus difficiles à repérer et à bloquer.
Le concept original de Chimere consiste donc à rendre invisibles les applications utilisées par des salariés, mais également ces salariés eux-mêmes, en mettant en place un darknet. Mais pour éviter que ce darknet ne soit utilisé pour masquer l’identité d’utilisateurs et donc à des fins malveillantes, le réseau Chimere ne permet pas d’être anonyme (mais seuls les administrateurs connaissent l’identité des salariés qui utilisent une application).
Des machines qui jouent les intermédiaires
Le réseau de Chimere a déployé sur le cloud d’Amazon, et prochainement sur celui d’OVH, des machines qui servent d’intermédiaires. Pour qu’un utilisateur puisse accéder à l’un de ses logiciels en ligne, sa connexion doit d’abord passer par l’un des intermédiaires choisis aléatoirement (en priorisant le chemin le plus performant à un instant T) du réseau de Chimere. Installé sur les ordinateurs des utilisateurs, un petit programme assure la liaison vers la machine sélectionnée.
Ce principe de micro-segmentation et de connexion point à point des services et des utilisateurs redéfinit le principe de sécurité périmétrique. « Avec Chimere et le principe de darknet, nous souhaitons réinventer la notion d’interconnexion sécurisée et créer une véritable communauté d’entreprises et d’organisations qui prendront part au réseau pour le renforcer. Avec cette vision nous souhaitons démocratiser les notions de confiance zéro et de confiance distribuée » précisent Guillaume-Alexandre Chaizy-Gostovitch et Gabriel Ladet.
Dans l'actualité
- Une constellation de satellites pour la sécurité de ses communications en Europe
- CES : l’industrie ambitionne d’améliorer la sécurité
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Un « Nutriscore » pour connaître le niveau de sécurité des appareils connectés
- L’Europe veut plus de sécurité dans les objets connectés
- Attaques informatiques : le hardware devient une cible
- Windows 11 apporte-t-il plus de sécurité que Windows 10 ?
- Un algorithme qui rend impossible la détection d’échanges de données sensibles
- Basée sur la blockchain, une application empêche les usurpations d’identité
- Piratage du tiers payant : nos données personnelles sont-elles efficacement protégées ?
Dans les ressources documentaires
- Protection des systèmes de contrôle-commande contre les cyberattaques
- Virtualisation et sécurité pour l’informatique en nuage
- Maîtrise des risques cyber - Identification, détection, analyse, traitement et transfert de risque
- Comment protéger ses données et bases de données ?
- Système d’information hybride et sécurité : un retour à la réalité