Bien que nous soyons dans des registres
différents, on peut dire que tout comme le MIEUX
est l’ennemi du BIEN, la FACILITE est l’ennemi
de la SECURITE. Deux registres différents, en
effet, puisque la recherche du MIEUX est le fait
de vouloir se surpasser dans l’accomplissement
d’une tâche et/ou dans le but recherché, alors
que la FACILITE, expression de la paresse, est
un élément destructeur de la SECURITE.
Cette réflexion trouve également tout son sens
lorsqu’elle est appliquée dans le domaine de la
sécurité informatique.
En effet, à titre d’exemple, le fait de
succomber à la facilité en faisant le choix d’un
mot de passe facile à retenir ou à s’en remettre
à un tiers (Password Manager) pour la création
et la gestion de ses mots de passe est tout le
contraire de ce qu’il faut faire lorsqu’on veut
privilégier la sécurité de ses données ou de son
système d’information.
Il en va de même des offres de systèmes, dits
HYPER CONVERGENTS, qui offrent une solution
globale de nature répondre à tous les besoins en
outils informatiques, y compris les besoins
sécuritaires, de ses clients. Ces systèmes qui
sont en flagrante contradiction avec la MICRO
SEGMENTATION, règle d’or de toute architecture
sécuritaire d’information ou industriel, conduit
à bien des désastres. On l’a vu avec SolarWinds,
ou encore avec Kaseya, pour ne citer que les cas
les plus connus et leurs dizaines de milliers de
victimes.
Quand un virus pénètre un système hyper
convergent, toutes les portes du système lui
sont ouvertes, alors que si le système est
construit selon l’architecture dite de micro
segmentation, le virus ne pourra s’attaquer qu’à
la seule partie du système qu’il aura réussi à
pénétrer.
C’est donc un choix, qu’il appartient à tout
utilisateur d’internet à faire, entre la
recherche de la facilité et celle de la sécurité
informatique tout en sachant que dans les deux
cas il y a un prix à payer : Alors que d’un
côté, la facilité risque d’engendrer des
dommages financiers qui peuvent s’avérer très
importants (pertes de données, d’argent,
Ransomware,,,), de l’autre, la recherche de
sécurité engendre de l’investissement personnel,
dans le cas des mots de passe ou des frais
financiers (investissements), dans celui de la
construction du réseau informatique.
Dans tous les cas, il faut avoir en mémoire que
le facteur humain (l’utilisateur) est le maillon
faible de la sécurité de tout système
informatique et qu’il y a lieu de le protéger
quand il est chez lui autant que lorsqu’il est
en milieu professionnel.
Si un antivirus est nécessaire, un pare-feu
intelligent l’est encore plus, surtout s’il est
couplé à un serveur VPN qui ne fait appel à
aucun intervenant extérieur. C’est la protection
que PT SYDECO propose avec son PICCOLO
https://the-archangel.co/spesifications.html
qui
ARCHANGEL, SYSTÈME INTÉGRÉ
DE DÉFENSE CONTRE LES CYBER-ATTAQUES.
Les pirates doivent pénétrer dans un système et
y introduire un virus ou un ver de leur choix,
que ce soit un cheval de Troie tel EMOTET qui
est un injecteur de type Trojan-Dropper dont
l’objectif est d’installer d’autres objets
malveillants ou tout autre Ransomware, tels
MAZE, SODINOKIBI, REvil, CLAP, NEMTY… pour ne
citer qu’eux, dont la plupart utilisent le
système de double extorsion, s'ils veulent voler
des données, les crypter pour obtenir une rançon
ou simplement pour nuire.
Il existe au moins 7 façons d'y parvenir,
lesquelles nécessitent presque toutes une action
de la part de la victime.
De loin, la méthode du social engineering est la
plus utilisée. Elle fait appel notamment au
phishing (spearfishing, smishing, vishing...) et
le jeu consiste généralement à manipuler des
cibles vulnérables pour les amener à adopter
l'un des trois types de comportement suivants :
cliquer sur un lien frauduleux, ouvrir une pièce
jointe malveillante ou saisir des données dans
un champ de saisie piégé, tel qu'une fausse page
de connexion sur (ce qui semble être) un site
Web d'entreprise.
Les méthodes qui impliquent la manipulation de
la victime comprennent le phishing et
l'ingénierie sociale, l'infection via un site
Web compromis, les kits d'exploitation qui
fournissent des logiciels malveillants
personnalisés, les fichiers et les
téléchargements d'applications infectés, les
applications de messagerie comme vecteurs
d'infection.
En revanche, l’intervention de la victime n’est
pas nécessaire quand les cybercriminels
utilisent la force brute via notamment RDP
(Remote Desktop Protocol) ou la publicité
malveillante et l'intrusion dans le navigateur
des publicités courantes sur les sites Web dans
lesquels ils peuvent insérer un code malveillant
qui téléchargera le ransomware dès qu'une
publicité s'affichera.
Dans tous les cas, c'est l'e-mail de
l'utilisateur qui constitue la porte d'entrée de
l'entreprise.
C’est en connaissant les moyens utilisés par les
attaquants pour parvenir à leurs fins qu’on peut
le mieux protéger un système informatique.
C’est ce à quoi les chercheurs de PT SYDECO se
sont employés pour créer le système de
protection intégré ARCHANGEL.
Bien sûr l’éducation des utilisateurs est
nécessaire, voire indispensable, mais l’erreur
étant humaine, même le meilleur administrateur
de réseau n’est pas à l’abri d’une fausse
manœuvre par inadvertance.
De même il est indispensable de bloquer l’accès
ou à tout le moins de réduire l’accès au sein
d’une entreprise aux sites qui sont le plus
utilisés par les hackers, sites tels Facebook ,
WhatsApp, Amazon, Apple ou encore Netflix, sites
qui selon Kaspersky Security Network (KSN), pour
la période d’avril à septembre 2020, ont fait
l’objet de respectivement 4,5 millions, 3,7
millions, 3,3 millions, 3,1 millions et 2,7
millions tentatives de phishing.
Dans ces conditions, il était nécessaire de
créer un système qui protège un réseau contre
les menaces (pouvant être autant une attaque
cybernétique que l’intervention d’un « man in
the middle ») venant du monde extérieur
(Internet) mais également contre celles venant
du réseau lui-même de la faute volontaire ou
involontaire d’un de ses utilisateurs que
ceux-ci travaillent au sein de l’entreprise ou
en dehors de celle-ci.
Il s’est vite avéré qu’un simple pare-feu ne
pouvait nullement remplir ces tâches.
De même il s’est avéré qu’une protection assurée
par un simple programme qu’un utilisateur
installerait dans un serveur ou PC, qu’il
possède ou acquiert, n’offre aucune garantie de
sécurité, l’appareil hôte pouvant contenir une
porte dérobée ou être déjà contaminé ou encore
affecté d’un rootkit. C’est la raison pour
laquelle le système intégré de protection
ARCHANGEL est installé dans un Hardware créé et
fourni par PT SYDECO.
- Peut bloquer de manière autonome l'exécution
de codes à partir d'attaques de phishing, qu'il
s'agisse d'une pièce jointe malveillante ou d'un
logiciel malveillant sans fichier s'exécutant en
mémoire.
- Comprend, son propre système d’exploitation
et, outre 3 pare-feu, le troisième étant destiné
à empêcher toute contamination latérale au sein
d’un même réseau, un honey pot, un routeur avec
IDS et IPS, 3 agents intelligents.
- Mais, alors que la fonction d’un pare-feu est
de seulement bloquer le trafic au regard de sa
signature l’empêchant par conséquent de le
bloquer quand sa signature est cryptée, donc
cachée, ARCHANGEL bloque l’exécution de tous
programmes, qu’ils soient cryptés ou non. C’est
la raison pour laquelle ARCHANGEL doit être
installé après un proxy (intermédiaire entre le
réseau et l’accès internet, généralement fourni
par le fournisseur d’internet).
Ce système créé par PT SYDECO, n’utilise aucune
clé. Il fait partie du système car il protège
les mots de passe. En effet, la cryptographie
traditionnelle est basée sur les algorithmes,
les fonctions mathématiques lesquelles ne
résistent pas plus d’une seconde à une attaque
menée par au Ordinateur Quantum.
SST n’est pas basé sur une méthode mathématique
et est des lors QUANTUM SAFE.
SST protège le réseau contre les attaques en
force brute.
Si les utilisateurs téléchargent SST dans leur
outil de travail, leurs données seront également
protégées par SST.
3. VPN SERVEUR , intégré dans
ARCHANGEL
- Un serveur VPN est intégré dans le système et
est donc protégé par ARCHANGEL.
- Il crée autant de tunnels privés qu’il y a
d’appareils connectés, que ces appareils soient
des end-points, serveurs qui ne sont pas
connectés par câble, Smartphones, Iot,… utilisé
dans le réseau.
- Il est essentiel que seuls les appareils
connectés par VPN puissent être utilisés dans le
réseau informatique protégé par ARCHANGEL.
Les systèmes généralement utilisés, tels que par
exemple Google Drive, font appel à
l’intervention d’une tierce partie qui a accès à
tout ce qui transite par l’application. La
confidentialité des données n’est pas respectée.
Puisque le serveur SydeCloud est dans
l’entreprise, aucun tiers n’intervient dans la
transmission des fichiers : La confidentialité
des données qui transitent par le système est
protégée.
Le serveur SydeCloud est lui-même protégé par
ARCHANGEL et SST.
CONCLUSIONS
Le système intégré ARCHANGEL – SST – SydeCloud
assure une totale protection d’un réseau
informatique, que ce soit un réseau industriel
ou d’information.
Il protège les outils de travail, tant hardware
que software, contre toute attaque venant du
monde extérieur ou de l’intérieur du réseau
lui-même.
Il protège les données, leur sauvegarde et leur
transmission contre toute attaque venant du
monde extérieur ou de l’intérieur du réseau
lui-même ou encore contre toute atteinte à leur
confidentialité.
Il protège le bon fonctionnement du réseau
informatique.
PT SYDECO
Jl. Gabus Raya 21, Minomartani,
Ngaglik,Sleman
Yogyakarta 5581
Indonesia
Tel . (+62) 274- 488.272