{"id":3297,"date":"2004-04-01T09:43:24","date_gmt":"2004-04-01T07:43:24","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=3297"},"modified":"2004-04-01T09:43:24","modified_gmt":"2004-04-01T07:43:24","slug":"symbiot-security-lultime-parade-aux-attaques-du-web","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=3297","title":{"rendered":"Symbiot Security, l&rsquo;ultime parade aux attaques du Web ?"},"content":{"rendered":"<p class=\"post_excerpt\">Impossible de savoir ce que cache la pr\u00e9sentation de Symbiot Security. Mais la solution de d\u00e9fense active retenue par la start-up texane m\u00e9lange l&rsquo;intelligence logicielle et quelques services \u00e9prouv\u00e9s depuis 2002 par des hackers.<\/p>\n<p>Les experts en s\u00e9curit\u00e9 de la start-up Symbiot Security, bas\u00e9e \u00e0 Austin dans l&rsquo;Etat du Texas, ont soulev\u00e9 une vague de critiques depuis la mi-mars. Ils entendent commercialiser une solution de contre-attaque pour lutter contre le cyber-terrorisme sur le Web. Leur domaine d&rsquo;action : les syst\u00e8mes de gestion intelligente de l&rsquo;infrastructure de s\u00e9curit\u00e9. Les concepteurs ont ainsi donn\u00e9 naissance \u00e0 iSIMS, une solution qu&rsquo;ils consid\u00e8rent comme un outil de dissuasion. Le concept que Symbiot entend d\u00e9voiler cette nuit s&rsquo;articule autour de la pr\u00e9vention, la d\u00e9tection et la r\u00e9action face aux risques \u00e9manant de serveurs Web. Imagin\u00e9e par une brochette de sp\u00e9cialistes en s\u00e9curit\u00e9 des r\u00e9seaux, dont deux ex-employ\u00e9s d&rsquo;Apple, iSIMS s&rsquo;appuie sur cinq \u00e9l\u00e9ments fondamentaux. Symbiot a en effet b\u00e2ti sa technologie autour d&rsquo;un serveur charg\u00e9 de superviser la r\u00e9action rapide de logiciels, de sa capacit\u00e9 \u00e0 reconfigurer un r\u00e9seau d&rsquo;entreprise, de sa base d&rsquo;information charg\u00e9e d&rsquo;identifier les menaces et de ses services de conseils. iSIMS est ainsi capable de quantifier les risques en utilisant des mesures standardis\u00e9es, d&rsquo;identifier des attaques probables avant qu&rsquo;elles n&rsquo;interviennent et de modifier la configuration des r\u00e9seaux en fonction de la menace. De plus, la solution fournit les outils de simulation de reconfiguration ainsi que d&rsquo;audit et de gestion. Symbiot a b\u00e9n\u00e9fici\u00e9 de l&rsquo;appui d&rsquo;Apple pour mettre au point sa solution, tant d&rsquo;un point de vue financier que technique.<\/p>\n<p>Apple aurait investi 3 millions de dollars dans la mise au point de cette technologie, selon le site de rumeurs Appleinsider. La solution de la firme texane comprend quatre modules et services : iSIMS (gestion de la s\u00e9curit\u00e9 des infrastructures), mais aussi SARA (intelligence artificielle d\u00e9riv\u00e9e du domaine militaire), TERA (une solution de stockage pour archives l\u00e9gales) et Symbiot.NET (un service de mise \u00e0 jour s\u00e9curis\u00e9). Symbiot b\u00e9n\u00e9ficie d&rsquo;un accord, sign\u00e9 le 15 octobre 2003 avec Cycorp, pour fournir CycSecure dans sa solution d&rsquo;intelligence artificielle SARA. CycSecure est un logiciel d&rsquo;analyse de risques, d\u00e9velopp\u00e9 pour r\u00e9pondre \u00e0 l&rsquo;accroissement des br\u00e8ches de s\u00e9curit\u00e9 dans les r\u00e9seaux et qui permet d&rsquo;observer un r\u00e9seau d&rsquo;entreprise selon le point de vue d&rsquo;un hacker. Pour b\u00e2tir cette solution, Symbiot s&rsquo;appuie sur deux ann\u00e9es d&rsquo;analyse des strat\u00e9gies utilis\u00e9es par les hackers. La soci\u00e9t\u00e9 a soutenu plusieurs fois un tournoi d&rsquo;attaque de serveurs, le Linux Top Gun (LTG) qui se tient \u00e0 Austin depuis janvier 2002. LTG a permis \u00e0 Symbiot de recueillir une \u00e9norme base de connaissances sur les pratiques des hackers, dans tous les domaines de l&rsquo;intrusion, et de mettre \u00e0 jour une faille inconnue d&rsquo;OpenSSL (un programme de s\u00e9curit\u00e9 ouvert). A partir de l&rsquo;\u00e9t\u00e9 2003, Symbiot est pass\u00e9 \u00e0 la d\u00e9fense d&rsquo;OpenBSD, marquant par l\u00e0 son int\u00e9r\u00eat pour l&rsquo;autre grand syst\u00e8me ouvert, en organisant le 18 septembre 2003 un \u00ab\u00a0OpenBSD Top Gun\u00a0\u00bb. Il est probable, bien que non confirm\u00e9, que la solution de l&rsquo;entreprise soit ainsi propos\u00e9e sur Mac OS X, qui repose sur FreeBSD.<\/p>\n<p>Collaboration \u00e9troite avec Apple<\/p>\n<p>Une certitude toutefois : Apple est fortement impliqu\u00e9e dans ce projet. Elle a fourni \u00e0 Symbiot des Xserve destin\u00e9s \u00e0 tester sa solution depuis quelques semaines. Le retard de ces machines ne semble pas devoir freiner les livraisons de Symbiot. Si l&rsquo;on en croit les rumeurs, certaines entreprises auraient d\u00e9j\u00e0 test\u00e9 la solution. Symbiot comptait jusqu&rsquo;\u00e0 la mi-2003 quelques clients comme le FBI, des cabinets d&rsquo;avocats ainsi que le service de renseignements \u00e9conomiques en ligne Hoover. iSIMS sera fourni aux clients de Symbiot sur des Xserve G5, SARA sur le Xserve Cluster Node G5 et TERA par le biais du Xserve RAID. La solution de Symbiot est actuellement toujours en phase b\u00eata, mais payante : 22 500 dollars pour six mois d&rsquo;essais. La version commerciale de la solution globale doit \u00eatre factur\u00e9e 60 000 dollars. La solution de d\u00e9fense et de contre-attaque de la soci\u00e9t\u00e9 risque d&rsquo;\u00eatre particuli\u00e8rement test\u00e9e par les hackers apr\u00e8s sa mise en ligne. Si elle r\u00e9siste aux attaques venues du Web, Apple pourrait b\u00e9n\u00e9ficier de l&rsquo;aura d\u00e9gag\u00e9e par l&rsquo;utilisation de sa plate-forme au sein des entreprises. Une condition qui lui met aussi la t\u00eate sur le billot.<\/p>\n<p>[source &#8211; vnunet.fr]&nbsp;Marc Geoffroy<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Impossible de savoir ce que cache la pr\u00e9sentation de Symbiot Security. Mais la solution de d\u00e9fense active retenue par la start-up texane m\u00e9lange l&rsquo;intelligence logicielle et quelques services \u00e9prouv\u00e9s depuis 2002 par des hackers.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-3297","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/3297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3297"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/3297\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}