Accueil | AID | Actualités | Amossys et Sesame IT AID ... Actualités | Amossys et Sesame IT

Amossys et Sesame IT, deux sociétés lauréates du challenge cyberdéfense « Deceptive Security »

Mise à jour  : 07/02/2020 - Direction : AID

Le centre d’analyse et de lutte informatique défensive (CALID) rattaché au commandement de la cyberdéfense (COMCYBER) souhaite disposer de moyens toujours plus efficaces de sécurité informatique, notamment par leurrage (deceptive security). Soutenant ce besoin, le COMCYBER et la Direction générale de l’armement, maîtrise de l’information (DGA/MI) se sont tournés vers l’Innovation Défense Lab de l’Agence de l’innovation de défense (AID) pour organiser un challenge d’exploration du marché français sur ce thème.

Le challenge proposait, à toutes les entreprises françaises candidates, de démontrer leur savoir-faire dans la réalisation d’un « honeypot » : un « pot de miel » est un piège qui prend la forme, pour les hackers, d’une « machine » du ministère des Armées.
Le challenge, organisé en partenariat avec les pôles de compétitivité CAP DIGITAL et SYSTEMATIC, a permis aux 2 meilleurs candidats de recevoir un cofinancement pour la réalisation d’un démonstrateur. AMOSSYS, société de conseil et d'expertise en Sécurité des Technologies de l'Information, et SESAME IT, éditeur de solutions de sécurité pour les réseaux d'entreprise ont alors travaillé avec les équipes du ministère des Armées de juillet 2019 à janvier 2020.
Au terme de la délibération du jury, le démonstrateur réalisé par la société AMOSSYS, BEEZH PLATFORM, a été déclaré lauréat du challenge, et le démonstrateur LOKI développé par SESAME IT a obtenu le second prix.
 

BEEZH PLATFORM de la société AMOSSYS
 

 

 

 

Piéger un cyberattaquant pour observer et comprendre son mode opératoire : c’est sur ce principe que repose BEEZH Platform. Cette plateforme est ainsi capable de reconstituer de manière très réaliste un système d’information, laissant penser à l'attaquant qu’il a réussi à pénétrer le réseau informatique ciblé. Sa particularité ? Les nombreuses possibilités de personnalisation et sa capacité à générer en permanence de l’activité utilisateur pour produire un système crédible et cohérent.
Cette innovation facilite le recueil et la production de renseignements sur la menace, en particulier sur le mode opératoire des groupes d’attaquants. Les cyberattaques, constituant aujourd’hui un risque majeur pour tous les systèmes d’information du ministère des Armées, imposent de renforcer sans cesse les capacités de détection, de compréhension et de caractérisation de ces attaques.

 

LOKI de la société SESAME IT
 

Le projet LOKI consiste à leurrer les cyberattaquants en les attirant dans un réseau parallèle en déployant un réseau de leurres réalistes et crédibles. La technologie permet de reproduire tous les types de réseaux de manière automatisée. Elle détecte en temps réel une tentative d'intrusion, observe les techniques des attaquants et offre aussi la possibilité de mener des actions offensives, en disséminant des fichiers piégés dans le réseau de leurres.

 

Les PME AMOSSYS et SESAME IT ont témoigné de l’effet bénéfique de ce challenge sur leur activité. Grâce à ce challenge, elles ont pu élargir leur offre de service, de nature duale. La problématique adressée ne concerne pas que le ministère des Armées mais s’élargit à de nombreuses entreprises, et notamment aux opérateurs d’importance vitale (OIV) dont les exigences en termes de cybersécurité sont particulièrement élevées. Quant au CALID, les sociétés ont pu apporter des réponses concrètes à leurs besoins.


Droits : AID