Why Bio-morphis
Une nouvelle approche
Notre solution Reflex constitue un changement de paradigme dans l’approche de la sécurité des systèmes d’information. Actuellement, les entreprises de sécurité se bornent généralement à identifier les codes malicieux susceptibles d’attaquer le système. Or, cette approche laisse passer environ 35% des attaques qui n’ont pas été identifiées comme code malicieux, ce qui rend le système vulnérable, voire non opérationnel.
La solution Reflex révolutionne l’approche sécuritaire en inversant la procédure. Au lieu de se concentrer sur l’identification des codes malicieux afin d’empêcher les attaques, elle agit dès que l’attaque se produit afin d’évaluer les risques et de les éradiquer avant qu’ils n’attaquent le système. Ainsi il ne s’agit pas de savoir comment empêcher que le code malicieux n’entre dans la zone électronique de l'organisation, mais plutôt de comprendre comment opère le code à l’intérieur du système afin de le neutraliser et de le redémarrer si nécessaire.
Notre méthode
Notre méthode s’inspire du système immunitaire humain. En effet, lorsque le corps est attaqué, cela va déclencher une chaîne de réactions que l’on peut simplifier ainsi. Des cellules de détection identifient l’infection, elles communiquent ensuite l’information au système immunitaire qui envoie des cellules macrophages pour détruire la cellule infectée. Et enfin, le système immunitaire crée une cellule saine pour remplacer la cellule infectée.
Notre solution procède de la même manière, elle est constituée de trois entités distinctes : les systèmes de patrouilles, le gouverneur et l’activateur qui interagissent de la manière suivante.
- Les patrouilles détectent le dysfonctionnement
- Les patrouilleurs envoient cette information au gouverneur
- Le gouverneur étudie la nature du code malicieux et évalue l’impact risques sur le système d’information
- Le gouverneur ordonne à l’activateur de neutraliser l’action du code malicieux, voire d’éteindre le système infecté et le remplacer par un système sain.
Une seconde influence
Fait référence au fonctionnement du système immunitaire du virus VIH. Le système VIH est un virus; tous les virus contiennent des pores. Ces pores permettent au virus de respirer et d'être nourris. Contrairement à d'autres virus, le VIH possède des capteurs qui contrôlent l'acidité (pH) autour des pores. Lorsque le pH est suffisamment élevé ou faible pour tuer le virus, les capteurs ont la capacité de fermer le pore en voie de détresse et d'ouvrir un autre pore dans une zone plus sûre. Cette méthode rend le virus plus résistant aux médicaments. Notre solution procède de la même manière, elle se compose de trois entités distinctes : les systèmes de patrouille, le gouverneur et l'activateur qui interagissent de la manière suivante.
- Système de patrouille remplace les capteurs et détecte le comportement des messages entrants
- Les systèmes de patrouille envoient cette information au gouverneur
- Le gouverneur étudie la nature du code malveillant et évalue l'impact du risque sur le système d'information.
- Le gouverneur ordonne à l'activateur de désactiver le port et le système ouvre un port avec un autre numéro ou le même numéro, mais à un autre endroit.
REFLEX
Propose donc différents systèmes de surveillance qui contrôlent la disponibilité et l'intégrité d'un système informatique, ainsi qu'un système de prévention d'extrusion qui contrôle tous les messages sortants afin d'en garantir la confidentialité. Reflex garantit une sécurité optimale tout en minimisant la durée du dysfonctionnement du système.
Historique
En mai 2004, lors de l'événement Black Hat à Las Vegas, Paul Simmonds a confirmé que la sécurité du périmètre électronique est obsolète et a proposé la dépérimétrisation. La dépérimétrisation est une approche de sécurité qui se réfère à une triple Authentification (utilisateur, application et système) de chaque côté de la transaction, comme décrit dans le Manuel NIST-800.
En juin 2004, Derek Buelma de l'Institut SANS a publié un article intitulé « Application de la politique au périmètre ». Dans cet article, Derek a proposé une politique de sécurité d'entreprise qui fait appel entre autres à une automatisation des patchs de sécurité, aux stratégies Honey Box et Sand Box, et aux systèmes de détection d'intrusion.
En juillet 2004, sachant que l'approche de Derek Buelma est considérée comme obsolète par Paul Simmonds, et que l’ approche de ce même Paul Simmonds s’avère très difficile à mettre en œuvre, Michel Paschalidés, alors chargé de cours à l'Université des Sciences Appliquées, a proposé une périmétrisation fluctuante.
La périmétrisation fluctuante est inspirée à la fois du système de défense du virus HIV et de la fractalisation. Tout organisme biologique a des pores. Grâce à ces pores, le micro-organisme peut respirer et se nourrir, mais en même temps, les drogues peuvent l’atteindre et le tuer. Le virus HIV a comme particularité d’avoir des pores munis de senseurs capables d’ouvrir ou de fermer les pores selon les risques environnants. De la même manière, la périmétrisation fluctuante propose un système informatique ayant plusieurs ports munis de patrouilleurs capables d’ouvrir ou fermer les ports selon les risques encourus.
En avril 2017, Michel Paschalidés, alors CTO de Cybernis Ltd, propose la périmétrisation Bio-Morphic. La périmétrisation bio-morphique combine deux fonctionnalités, la périmétrisation fluctuante et les activateurs. Ces activateurs s’inspirent du rôle que joue les macrophages dans le système immunitaire humain. En effet lorsque le système immunitaire détecte un globule blanc infecté par un virus, il envoie un macrophage qui mange la cellule infectée, l'organisme peut ensuite la remplacer par une cellule saine. De la même manière, dans la périmétrisation bio-morphique, l’activateur éteint le système infecté qui est ensuite remplacé par un système sain.