Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net

mars 2023 par Marc Jacob

A l’occasion du FIC 2023, Snowpack présentera pour la première fois la version 1.0 de sa solution Snowpack Network Overlay (SNO). Cette solution permet de rendre l’utilisateur invisible sur Internet ! En effet, SNO masque les utilisateurs, les données, les serveurs et les devices, et les rend totalement anonymes et sécurisés. Elle a d’ailleurs reçu plusieurs prix ces derniers mois. Sébastien Groyer, Co-fondateur & Directeur Général de Snowpack présente sa stratégie.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Sébastien Groyer : L’année 2023 est une année charnière pour Snowpack. Nous venons de lancer la version 1.0 de notre produit Snowpack Network Overlay (SNO), le premier réseau d’invisibilité. Plus rapide et encore plus stable, elle rend l’utilisateur toujours aussi invisible sur Internet ! Nous avons remporté plusieurs prix et concours ces derniers mois et avons obtenu un financement de plus de 2 millions d’euros à la fin de l’année dernière. Ces fonds sont utilisés pour développer et déployer SNO dans le monde entier. De plus, nous avons participé début 2023 au CES de Las Vegas pour annoncer notre déploiement à l’échelle mondiale, prévu courant 2023.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Sébastien Groyer : En tant que premier réseau overlay d’invisibilité, SNO masque les utilisateurs, les données, les serveurs et les devices, et les rend totalement anonymes et sécurisés. Même Snowpack ne peut rien voir. Il n’y a plus aucun tiers de confiance avec SNO.

Aucun élément ne peut accéder au contenu transitant sur SNO, même s’il est compromis par un attaquant doté de capacités de calcul infinies, car il n’a aucune donnée. Ceci confère 3 propriétés au réseau SNO : anonymat sans tiers de confiance, mesure et contrôle temps réel de la qualité de sécurité (i.e. utilisation en toute transparence : choix du niveau de sécurité réalisé par l’utilisateur), défense accrue des protocoles (MITM impossible) et des utilisateurs (obfuscation de la surface d’attaque).

De plus, SNO, utilisé comme underlay d’une infrastructure existante, fournit une protection complémentaire à la protection des données et des utilisateurs : la protection de l’infrastructure IT de l’entreprise cliente. SNO masque la surface d’attaque de ses utilisateurs en s’appuyant sur le renforcement mutuel de l’anonymat et de la sécurité, le secret-partagé et la distribution des nœuds de sortie.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Sébastien Groyer : Les cyber-menaces relatives au cloud sont nombreuses : une confiance aveugle dans le cloud provider, une mauvaise gestion de l’accès et des données, une sécurité négligée. Les fuites de données du Cloud sont les plus importantes ! Autant de problématiques qui ont émergées ces dernières années avec la mise en place massive du Télétravail la mobilité de plus en plus forte des collaborateurs et l’externalisation des ressources sur le cloud. Et c’est sur cet aspect que le réseau SNO intervient.
En effet, le réseau overlay que nous déployons masque la surface d’attaque des utilisateurs puisque les adresses IP ne sont plus visibles. Par conséquent l’attaquant ne peut plus identifier facilement l’infrastructure de l’entreprise qui utilise SNO. Le risque de cyberattaques est donc diminué, en particulier dans le Cloud.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Sébastien Groyer : Le cloud computing offre un certain nombre d’avantages, son principal reste la possibilité de montée en puissance rapidement sans être freiné par la puissance des serveurs ou disques durs. Le coût et la facilité d’utilisation également sont des facteurs majeurs. Mais il faut pour cela un fort niveau de cybersécurité, et SNO y répond.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Sébastien Groyer : La société évolue, les technologies doivent suivre, il faut donc renforcer l’anonymat et la sécurité, nous ne pouvons plus nous reposer seulement sur la confiance du Cloud computing. Nous proposons donc en rendant les utilisateurs, serveurs, devices et données invisibles sur internet d’empêcher toute exploitation de vulnérabilités potentielles. Comment hacker un utilisateur invisible et des données que nous ne voyons pas ? Impossible.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Sébastien Groyer : Elle est essentielle, le premier facteur de risque est humain, mais la première défense en réponse est humaine elle aussi. Pour cela, il faut renforcer la prévention à destination des utilisateurs, en les sensibilisant aux différentes cyber menaces et a fortiori en les formant afin de les rendre plus performants.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Sébastien Groyer : S’ils souhaitent protéger activement leurs infrastructures et services informatiques et diminuer ainsi massivement les cyberattaques contre leur entreprise : il est pertinent d’intégrer SNO à leur infrastructure. La solution est plug-and-play et peut se déployer en fonction des besoins au fur et à mesure, en commençant par les données les plus sensibles.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants