i-Tego protège l'accès aux données des entreprises

Les innovations de l'offre d'i-Tego

i-Tego est une startup qui consacre son activité au développement de solutions innovantes en réponse à des problématiques actuelles de cybersécurité.

Toutes nos recherches portent sur l'authentification au niveau des applications, en complément des mesures prises au niveau réseau, selon trois axes :
- L'identification des personnes avec des méthodes résistantes aux attaques, et en particulier sans mot de passe ni code.
- L'identification des applications situées hors de l'espace de l'entreprise;
- La transmission aux ressources protégées de données certifiées sur l’utilisateur et ses données personnelles, l’application et les droits de l’utilisateur sur l’application ( ou vice-et-versa ) afin de s'assurer que seules les données nécessaires sont transmises, et qu'elles ne le sont pas à un malware. Ou qu'elles ne proviennent pas d'un malware.

Dans le cadre de l'Usine du Futur, il s'agit de certifier les échanges de données entre les objets connectés ( les IoT : capteurs, machines, applications, etc. ) et les protéger des actions extérieures. Deux techniques sont combinées : l'authentification de bout en bout, au niveau applicatif, pour compléter la sécurité du niveau réseau; des algorithmes basés sur l’apprentissage profond pour détecter et bloquer les commandes à risque.

L'identification des personnes

L'identification des personnes a longtemps été fondée sur le login/mot de passe soumis au risque de compromission. L'authentification à deux facteurs impose une méthode complémentaire. Malheureusement, les méthodes les plus utilisées (toutes les méthodes?) présentent une large surface d'attaque, ne serait-ce que parce qu'elles passent par l'Internet et nécessitent des entrées au clavier. 

Nous développons des méthodes d'identification innovantes

Nos principes :
- Protéger le système d'identification de toute menace notamment en abolissant le login/mot de passe, en ne passant pas par l'Internet, en s'appuyant exclusivement sur des objets (carte à puce, smartphone, objet connecté...), en évitant tout recours au clavier.
- Ne pas permettre à l'utilisateur de s'inscrire lui-même, mais assurer le contrôle de son identité au moment de l'inscription sur le procédé d'identification.



L'identification des applications

Toutes les configurations d'applications, de serveurs et de ressources protégées ne peuvent offrir un niveau de sécurité élevé.
Dans le contexte du télétravail, notamment à partir du domicile et avec un matériel personnel,  ou tout simplement dans une utilisation mobile, les applications peuvent se trouver dans un environnement incontrôlé. 
Il s'agit de s'assurer de leur identité et de leur intégrité avant de leur adresser des données sensibles.

Nous améliorons le contrôle de l'application cliente

Nos principes :
- Les contrôles au niveau du réseau sont absolument nécessaires mais ne suffisent pas, y compris les firewall applicatifs.
- Seules les applications "avec back-end", situées sur les serveurs de l'entreprise peuvent être identifiées avec certitude et leur intégrité contrôlée. 
- Nous développons les moyens de contrôler l'identité et l'intégrité des applications installées sur un mobile ou une station de travail distante.
Le contrôle de l'environnement d'exécution (matériel, applications de sécurité...) est une direction de recherche prioritaire.



La transmission d'informations certifiées

Une fois identifiés l'application cliente et son utilisateur, il reste à  réguler l'accès aux données.
Ce que signifient les déclarations de rôles et les droits ne dépend que de l'application. Le serveur d'authentification doit s'adapter à la nature et la valeur des déclarations et il lui revient de valider ces éléments en les associant à l'identité de l'application et à celle de l'utilisateur. 

Nous assurons la fourniture des bonnes données aux bonnes applications pour les bons utilisateurs

Notre serveur d'authentification présente une structure modulaire permettant d'intégrer toute donnée et de la certifier par une signature cryptographique. Il donne aux applications comme aux ressources protégées le moyen d'en vérifier la validité. Il est alors possible d'appliquer l'approche ZTNA prescrivant de ne donner aux utilisateurs qu'un accès minimum aux données selon leurs autorisations.
Notons que cette modularité permet d'intégrer des données d'identification et de droits que l'entreprise utiliserait déjà au niveau du réseau.


Les études et le développement de méthodes d'identification robustes sont ce qui caractérise le mieux l'apport original d'i-Tego à la cybersécurité. Approfondissez le sujet de l'authentification sur la documentation d'i-Tego.

Un champ d'expérience avec des applications réelles


i-Tego construit un système de SaaS en appliquant les principes énnoncés ci-dessus.  La configuration allie un système d'abonnement et un serveur d'authentification afin d'assurer une parfaite sécurité des applications distribuées avec ce système, ainsi que la sécurité du système lui-même.  
i-Tego possède ainsi un champ d'expérimentation et s'offre l'opportunité d'un retour d'expérience en proposant ces applications au public. 



Enregistrez vous gratuitement et accédez aux applications de i-Tego