Les services de sécurité externalisés d’Intexxia reposent sur une ingénieuse technologie propriétaire, baptisée ACE (Assault Check Engine). Pour mettre en place cette solution d’audit de vulnérabilité, l’étude complète du système d’information du client est préalablement réalisée sur site : tout y passe, des points de configuration standards jusqu’aux applications spécifiques. Une fois l’ensemble modélisé sur un serveur dédié installé chez Intexxia, des agents logiciels autonomes explorent inlassablement cette représentation virtuelle du réseau de l’entreprise abonnée au service.Chacun de ces robots est, en fait, la modélisation d’une faille de sécurité découverte ou collectée par le laboratoire de R&D d’Intexxia. Le programme tente ainsi de parvenir au bout de son processus d’intrusion, en recherchant tour à tour les logiciels spécifiques, les plug-in, les défauts de configuration ou les erreurs courantes dont il a besoin pour s’infiltrer. S’il réussit à passer, le client est immédiatement alerté.
Un modèle constamment enrichi
Si l’agent requiert une condition particulière pour son attaque (présence de telle version de telle bibliothèque) et que l’information n’est pas disponible dans le modèle utilisé, il pose tout simplement la question à l’équipe de supervision. Celle-ci complète alors le profil du client et le robot poursuit son travail d’intrusion. Ainsi, le modèle client s’enrichit perpétuellement. À chaque nouvelle faille découverte, l’ensemble des robots est relancé à l’attaque des systèmes modélisés. Cela permet de se rendre compte, par exemple, qu’une modification effectuée récemment pour combler une faille peut ouvrir la voie à une autre attaque un peu plus ancienne. Et cela, aucun analyste humain n’est capable de le remarquer, tant les dépendances entre les éléments peuvent être complexes.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.