FACILITE v SECURITE


Bien que nous soyons dans des registres différents, on peut dire que tout comme le MIEUX est l’ennemi du BIEN, la FACILITE est l’ennemi de la SECURITE. Deux registres différents, en effet, puisque la recherche du MIEUX est le fait de vouloir se surpasser dans l’accomplissement d’une tâche et/ou dans le but recherché, alors que la FACILITE, expression de la paresse, est un élément destructeur de la SECURITE.

Cette réflexion trouve également tout son sens lorsqu’elle est appliquée dans le domaine de la sécurité informatique.

En effet, à titre d’exemple, le fait de succomber à la facilité en faisant le choix d’un mot de passe facile à retenir ou à s’en remettre à un tiers (Password Manager) pour la création et la gestion de ses mots de passe est tout le contraire de ce qu’il faut faire lorsqu’on veut privilégier la sécurité de ses données ou de son système d’information.

Il en va de même des offres de systèmes, dits HYPER CONVERGENTS, qui offrent une solution globale de nature répondre à tous les besoins en outils informatiques, y compris les besoins sécuritaires, de ses clients. Ces systèmes qui sont en flagrante contradiction avec la MICRO SEGMENTATION, règle d’or de toute architecture sécuritaire d’information ou industriel, conduit à bien des désastres. On l’a vu avec SolarWinds, ou encore avec Kaseya, pour ne citer que les cas les plus connus et leurs dizaines de milliers de victimes.

Quand un virus pénètre un système hyper convergent, toutes les portes du système lui sont ouvertes, alors que si le système est construit selon l’architecture dite de micro segmentation, le virus ne pourra s’attaquer qu’à la seule partie du système qu’il aura réussi à pénétrer.

C’est donc un choix, qu’il appartient à tout utilisateur d’internet à faire, entre la recherche de la facilité et celle de la sécurité informatique tout en sachant que dans les deux cas il y a un prix à payer : Alors que d’un côté, la facilité risque d’engendrer des dommages financiers qui peuvent s’avérer très importants (pertes de données, d’argent, Ransomware,,,), de l’autre, la recherche de sécurité engendre de l’investissement personnel, dans le cas des mots de passe ou des frais financiers (investissements), dans celui de la construction du réseau informatique.

Dans tous les cas, il faut avoir en mémoire que le facteur humain (l’utilisateur) est le maillon faible de la sécurité de tout système informatique et qu’il y a lieu de le protéger quand il est chez lui autant que lorsqu’il est en milieu professionnel.

Si un antivirus est nécessaire, un pare-feu intelligent l’est encore plus, surtout s’il est couplé à un serveur VPN qui ne fait appel à aucun intervenant extérieur. C’est la protection que PT SYDECO propose avec son PICCOLO https://the-archangel.co/spesifications.html qui

ARCHANGEL, SYSTÈME INTÉGRÉ DE DÉFENSE CONTRE LES CYBER-ATTAQUES.


Les pirates doivent pénétrer dans un système et y introduire un virus ou un ver de leur choix, que ce soit un cheval de Troie tel EMOTET qui est un injecteur de type Trojan-Dropper dont l’objectif est d’installer d’autres objets malveillants ou tout autre Ransomware, tels MAZE, SODINOKIBI, REvil, CLAP, NEMTY… pour ne citer qu’eux, dont la plupart utilisent le système de double extorsion, s'ils veulent voler des données, les crypter pour obtenir une rançon ou simplement pour nuire.

Il existe au moins 7 façons d'y parvenir, lesquelles nécessitent presque toutes une action de la part de la victime.

De loin, la méthode du social engineering est la plus utilisée. Elle fait appel notamment au phishing (spearfishing, smishing, vishing...) et le jeu consiste généralement à manipuler des cibles vulnérables pour les amener à adopter l'un des trois types de comportement suivants : cliquer sur un lien frauduleux, ouvrir une pièce jointe malveillante ou saisir des données dans un champ de saisie piégé, tel qu'une fausse page de connexion sur (ce qui semble être) un site Web d'entreprise.


Les méthodes qui impliquent la manipulation de la victime comprennent le phishing et l'ingénierie sociale, l'infection via un site Web compromis, les kits d'exploitation qui fournissent des logiciels malveillants personnalisés, les fichiers et les téléchargements d'applications infectés, les applications de messagerie comme vecteurs d'infection.

En revanche, l’intervention de la victime n’est pas nécessaire quand les cybercriminels utilisent la force brute via notamment RDP (Remote Desktop Protocol) ou la publicité malveillante et l'intrusion dans le navigateur des publicités courantes sur les sites Web dans lesquels ils peuvent insérer un code malveillant qui téléchargera le ransomware dès qu'une publicité s'affichera.

Dans tous les cas, c'est l'e-mail de l'utilisateur qui constitue la porte d'entrée de l'entreprise.

C’est en connaissant les moyens utilisés par les attaquants pour parvenir à leurs fins qu’on peut le mieux protéger un système informatique.

C’est ce à quoi les chercheurs de PT SYDECO se sont employés pour créer le système de protection intégré ARCHANGEL.

Bien sûr l’éducation des utilisateurs est nécessaire, voire indispensable, mais l’erreur étant humaine, même le meilleur administrateur de réseau n’est pas à l’abri d’une fausse manœuvre par inadvertance.

De même il est indispensable de bloquer l’accès ou à tout le moins de réduire l’accès au sein d’une entreprise aux sites qui sont le plus utilisés par les hackers, sites tels Facebook , WhatsApp, Amazon, Apple ou encore Netflix, sites qui selon Kaspersky Security Network (KSN), pour la période d’avril à septembre 2020, ont fait l’objet de respectivement 4,5 millions, 3,7 millions, 3,3 millions, 3,1 millions et 2,7 millions tentatives de phishing.

Dans ces conditions, il était nécessaire de créer un système qui protège un réseau contre les menaces (pouvant être autant une attaque cybernétique que l’intervention d’un « man in the middle ») venant du monde extérieur (Internet) mais également contre celles venant du réseau lui-même de la faute volontaire ou involontaire d’un de ses utilisateurs que ceux-ci travaillent au sein de l’entreprise ou en dehors de celle-ci.

Il s’est vite avéré qu’un simple pare-feu ne pouvait nullement remplir ces tâches.

De même il s’est avéré qu’une protection assurée par un simple programme qu’un utilisateur installerait dans un serveur ou PC, qu’il possède ou acquiert, n’offre aucune garantie de sécurité, l’appareil hôte pouvant contenir une porte dérobée ou être déjà contaminé ou encore affecté d’un rootkit. C’est la raison pour laquelle le système intégré de protection ARCHANGEL est installé dans un Hardware créé et fourni par PT SYDECO.

Le système intégré ARCHANGEL qui réunit en un seul boitier un pare-feu de la nouvelle génération (ARCHANGEL©), un système de cryptage sans clé (SST©), un serveur VPN et un système de partage de fichier en ligne (SydeCloud©) répond à ces besoins.

1. ARCHANGEL©, pare-feu nouvelle génération


- Peut bloquer de manière autonome l'exécution de codes à partir d'attaques de phishing, qu'il s'agisse d'une pièce jointe malveillante ou d'un logiciel malveillant sans fichier s'exécutant en mémoire.

- Comprend, son propre système d’exploitation et, outre 3 pare-feu, le troisième étant destiné à empêcher toute contamination latérale au sein d’un même réseau, un honey pot, un routeur avec IDS et IPS, 3 agents intelligents.

- Mais, alors que la fonction d’un pare-feu est de seulement bloquer le trafic au regard de sa signature l’empêchant par conséquent de le bloquer quand sa signature est cryptée, donc cachée, ARCHANGEL bloque l’exécution de tous programmes, qu’ils soient cryptés ou non. C’est la raison pour laquelle ARCHANGEL doit être installé après un proxy (intermédiaire entre le réseau et l’accès internet, généralement fourni par le fournisseur d’internet).

2. SST© ,Système de cryptage sans clé, POSTQUANTUM SAFE


Ce système créé par PT SYDECO, n’utilise aucune clé. Il fait partie du système car il protège les mots de passe. En effet, la cryptographie traditionnelle est basée sur les algorithmes, les fonctions mathématiques lesquelles ne résistent pas plus d’une seconde à une attaque menée par au Ordinateur Quantum.

SST n’est pas basé sur une méthode mathématique et est des lors QUANTUM SAFE.

SST protège le réseau contre les attaques en force brute.

Si les utilisateurs téléchargent SST dans leur outil de travail, leurs données seront également protégées par SST.

3. VPN SERVEUR , intégré dans ARCHANGEL


- Un serveur VPN est intégré dans le système et est donc protégé par ARCHANGEL.

- Il crée autant de tunnels privés qu’il y a d’appareils connectés, que ces appareils soient des end-points, serveurs qui ne sont pas connectés par câble, Smartphones, Iot,… utilisé dans le réseau.

- Il est essentiel que seuls les appareils connectés par VPN puissent être utilisés dans le réseau informatique protégé par ARCHANGEL.

4. SydeCloud©, système de partage de fichiers en ligne


Les systèmes généralement utilisés, tels que par exemple Google Drive, font appel à l’intervention d’une tierce partie qui a accès à tout ce qui transite par l’application. La confidentialité des données n’est pas respectée.

Puisque le serveur SydeCloud est dans l’entreprise, aucun tiers n’intervient dans la transmission des fichiers : La confidentialité des données qui transitent par le système est protégée.

Le serveur SydeCloud est lui-même protégé par ARCHANGEL et SST.

CONCLUSIONS


Le système intégré ARCHANGEL – SST – SydeCloud assure une totale protection d’un réseau informatique, que ce soit un réseau industriel ou d’information.
Il protège les outils de travail, tant hardware que software, contre toute attaque venant du monde extérieur ou de l’intérieur du réseau lui-même.
Il protège les données, leur sauvegarde et leur transmission contre toute attaque venant du monde extérieur ou de l’intérieur du réseau lui-même ou encore contre toute atteinte à leur confidentialité.
Il protège le bon fonctionnement du réseau informatique.

PT SYDECO

Jl. Gabus Raya 21, Minomartani, Ngaglik,Sleman
Yogyakarta 5581
Indonesia
Tel . (+62) 274- 488.272
info@sydecloud.com
https://syde.co/

Let’s Keep In Touch