En ce moment

Un réseau invisible pour ne pas être repéré par les pirates

Posté le 17 avril 2023
par Philippe RICHARD
dans Informatique et Numérique

Bénéficiant du soutien du Thales Digital Factory, le programme d’incubation du groupe Thales, la spin-off Chimere a développé un concept reposant sur la micro-segmentation et la connexion point à point des services et des utilisateurs. Résultat, les applications utilisées par des salariés restent invisibles des cybercriminels.

Les cyberattaquants scannent en permanence l’internet pour repérer des failles de sécurité dans les réseaux informatiques des entreprises. Le moindre appareil connecté peut être exploité pour infiltrer un système informatique et violer ensuite des données.

En 2018, des pirates étaient parvenus à accéder frauduleusement aux données d’un casino en s’appuyant sur une faille de sécurité d’un thermomètre d’aquarium connecté situé dans le hall d’entrée de cet établissement.

« Les réseaux d’entreprise sont si complexes à administrer que les trous dans la raquette sont inévitables. C’est sans compter le fait qu’ils s’appuient sur des protocoles aussi anciens qu’Internet, et misent sur des successions de solutions cyber pour combler leurs lacunes en matière de sécurité », expliquent Guillaume-Alexandre Chaizy-Gostovitch et Gabriel Ladet.

Ces deux experts en cybersécurité ont créé Chimere, une spin off soutenue par Thales et la Thales Digital Factory. Ils ont développé un concept original et efficace pour renforcer la sécurité des entreprises.

Un château fort ébranlé

Depuis les années 1980, la sécurité informatique était « périmétrique ». L’entreprise, ses principaux salariés (administratifs, comptables, RH…) et ses données sensibles sont au siège social, l’équivalent du donjon.

Entouré de remparts, le château apparaît comme une forteresse imprenable. Toute entrée et sortie y était filtrée par des gardes au niveau du pont-levis. Rapporté à la sécurité informatique, des logiciels ad hoc comme le pare-feu et l’antivirus assurent ce filtrage et cette surveillance.

Mais ce concept de structure fortifiée ne permet plus aujourd’hui de protéger efficacement les données des entreprises. Depuis la pandémie, beaucoup d’entreprises ont découvert qu’elles avaient énormément de connexions avec des tiers, mais aussi avec des salariés en télétravail.

Par ailleurs, les cybercriminels développent des méthodes d’infiltration (dont des attaques de phishing usurpant à la perfection la terminologie et la charte graphique d’une marque) toujours plus sophistiquées et variées. Résultat, les entreprises subissent des cyberattaques quotidiennes qui sont de plus en plus difficiles à repérer et à bloquer.

Le concept original de Chimere consiste donc à rendre invisibles les applications utilisées par des salariés, mais également ces salariés eux-mêmes, en mettant en place un darknet. Mais pour éviter que ce darknet ne soit utilisé pour masquer l’identité d’utilisateurs et donc à des fins malveillantes, le réseau Chimere ne permet pas d’être anonyme (mais seuls les administrateurs connaissent l’identité des salariés qui utilisent une application).

Des machines qui jouent les intermédiaires

Le réseau de Chimere a déployé sur le cloud d’Amazon, et prochainement sur celui d’OVH, des machines qui servent d’intermédiaires. Pour qu’un utilisateur puisse accéder à l’un de ses logiciels en ligne, sa connexion doit d’abord passer par l’un des intermédiaires choisis aléatoirement (en priorisant le chemin le plus performant à un instant T) du réseau de Chimere. Installé sur les ordinateurs des utilisateurs, un petit programme assure la liaison vers la machine sélectionnée.

Ce principe de micro-segmentation et de connexion point à point des services et des utilisateurs redéfinit le principe de sécurité périmétrique. « Avec Chimere et le principe de darknet, nous souhaitons réinventer la notion d’interconnexion sécurisée et créer une véritable communauté d’entreprises et d’organisations qui prendront part au réseau pour le renforcer. Avec cette vision nous souhaitons démocratiser les notions de confiance zéro et de confiance distribuée » précisent Guillaume-Alexandre Chaizy-Gostovitch et Gabriel Ladet.


Pour aller plus loin