Pourquoi les preuves d’une attaque informatique sont essentielles

Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais selon cet éditeur, les PME devraient connaître les règles de base du Forensic en cas d’attaque. Entretien avec son président et cofondateur.

 

solal_jacob-296x300

 

 

 

SecuriteOff : pouvez-vous nous présenter la genèse d’ArxSys ?
Solal Jacob : Je donnais des cours sur la sécurité informatique à l’EPITECH et je me suis intéressé au Forensic en lisant des livres de Richard Bejtlich qui a été le premier à en parler. Travaillant sur un projet d’étudiant pendant deux ans, j’ai ensuite décidé de travailler dans ce domaine en lançant DFF (Digital Forensics Framework), car il y avait peu de solutions commerciales ou Open source. De plus, elles n’étaient pas très complètes ou centrées sur un type de terminal. Nous avons eu un partenariat avec l’institut de la recherche criminelle de la Gendarmerie nationale. L’incubateur Paris Développement nous a proposé de nous héberger et nous avons pu créer notre société.

SecuriteOff : quels sont les avantages d’une solution Open source ?
S.J : Dans l’informatique légale, l’Open source permet de disposer d’une preuve plus solide face à la Justice. Un juge peut en effet demander comment une information a été obtenue et si certains processus ont été respectés. Avec un logiciel propriétaire, il n’est pas possible de connaître son fonctionnement. Avec un programme de Forensic Open source, il est possible d’accéder au code source pour vérifier qu’il n’y a pas eu d’erreurs et notamment des faux positifs. C’est essentiel, car ce type de logiciel peut envoyer des personnes en prison. Il ne faut donc pas se tromper. Or, il y a eu des affaires aux États-Unis. Par exemple, une personne a été condamnée pour avoir visité une centaine de fois un site parlant de poison. C’est ce qu’avait constaté un logiciel de Forensic. Seul problème, un autre programme avait démontré qu’elle ne l’avait visité qu’une fois. En réalité, le premier logiciel décalait toutes les visites d’une ligne et tout était faux…

 

SecuriteOff : quel est votre business model ?
S.J : Il correspond à celui de l’Open source avec une version gratuite de notre logiciel et son support payant (mises à jour plus régulières, corrections de bugs…). Nous assurons également du développement spécialisé en concevant des modules afin de répondre aux besoins spécifiques de nos clients. Enfin, nous assurons de la formation. L’Open source présente un intérêt majeur : les modules développés précisément pour des clients pourront être intégrés à la version gratuite.

SecuriteOff : Qui sont vos clients ?
S.J : Comme il n’y a pas beaucoup de développeurs sur le Forensic, et la sécurité informatique en général, nous travaillons beaucoup avec l’État (notamment avec le ministère de la Défense) qui a des besoins spécifiques. Nous comptons également comme clients des experts judiciaires et des grands comptes dans les télécoms, les banques et l’industrie. Afin de protéger leurs brevets notamment, ces entreprises créent des CERT ou intègrent des cellules de réponse à incident. Mais cela est encore rare. En France, la législation n’incite pas trop les entreprises à acquérir des preuves. Elles recherchent principalement des solutions de réponses à un incident ou permettant de détecter un piratage. Aux États-Unis, la collecte de preuves numériques s’est considérablement développée et démocratisée. Les lois obligent de plus en plus les entreprises à avoir recours à ce type d’investigations. Et c’est en train d’arriver en France.

Partager :

Dans la même catégorie

Publié le : 26/03/2024

La gestion post-crise : évaluer, apprendre et améliorer le PRA

Découvrir
Publié le : 26/03/2024

Pourquoi un audit de cybersécurité est-il essentiel pour toutes les entreprises ?

Découvrir
Publié le : 21/03/2024

Les bonnes pratiques à adopter pour protéger les données de l’entreprise

Découvrir
error: Le contenu est protégé !!