Bienvenu(e) sur la page Brute Force Evolution, l’espace dédié aux attaques brute force invasives et non-invasives.

Cet espace est mis à votre disposition pour vous permettre de mieux appréhender ce qui relève du terme brute force dans sa globalité.
Cet espace est voué à évoluer, en fonction de la pertinence de cette évolution vis à vis de nos solutions.
Pour maintenir un niveau de sécurité optimum, il est impératif de se remettre en question tous les jours.
La force de nos solutions, à contrario des solutions exclusivement numériques, est que toutes les données numériques sensibles comme les cartes bancaire,  les mots de passe, les codes d’accès, les clés de chiffrement symétrique et asymétrique, les codes de cryptage et de brouillage, les certificats, les données biométriques, sont sauvegardées chiffrées dans la mémoire électronique de nos solutions et NON dans une base de données hyper connectée sur le Cloud.

Nos solutions de sécurité individuelle non connectée constituent une barrière physique contre tous types d’attaques de cybercriminels. Elles vous permettent aussi de vous rendre anonymes dans les bases de données hyper connectées qui font l’objet de vols : ne sauvegardez plus les informations de vos cartes de crédit par exemple.

Nos solutions brevetées fonctionnent en temps réel et n’utilisent ni serveur, ni base de données pour gérer ou sauvegarder ces données sensibles. Cela élimine de fait le risque d’attaque sur les bases de données. Tout est réalisé de manière dynamique avec une mémoire non volatile dont les contrôles d’accès sont en Multi authentifications (MFAMFA est le sigle de Multi-factor authentication en anglais authentification multifactorielle en Français. Il s'agit d'une méthode... More) physiques et numériques sécurisés de manière autonome.

Pour des raisons de sécurité absolue, il n’y a aucune porte dérobée en électronique, ni en numérique. Pour réaliser cela, nous utilisons la technologie NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More Industriel ISO 15693. Un seul canal de communication pour les relations dynamiques entre machines, homme et machine et réciproquement. Des canaux qui sont sécurisés de bout en bout, du matériel en passant par le numérique et l’affichage, jusqu’à l’utilisation de nos solutions et son utilisateur.

De fait, dès la conception de nos solutions, nous prenons en compte les deux types d’attaques brute force physique sur la partie électronique invasive ou non-invasive, et de la même manière pour la partie numérique.

Définitions

Attaque brute force sur mot de passe : Une méthode qui est utilisée en cryptanalyseLa cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé... More pour trouver un mot de passe ou une clé. Il s’agit de tester, une à une, toutes les combinaisons possibles.
Attaque invasive et non invasiveSource Wikipédia : Il existe trois familles de vulnérabilités matérielles. La première famille de vulnérabilités... More : Il s’agit d’une méthode pour forcer un système numérique ou électronique, en temps réel, qui engendre ou pas, la destruction du matériel électronique.

  • non invasiveSource Wikipédia : Il existe trois familles de vulnérabilités matérielles. La première famille de vulnérabilités... More, c’est-à- dire sans contact avec le système (exemple via internet analyse de flux numérique, copie de trame radio fréquence, analyse thermique et électromagnétique et électrique, pour la partie électronique)
  • invasive, c’est à dire avec contact physique avec le système de telle sorte que cela peut engendrer sa destrution, (exemple routage téléphone, connecté physiquement à un réseau ou à un matériel (USB, I2C, RS232), analyse schématique et des composants utilisés pour reverse ingénierie, analyse électrique de la consommation, diverses sondes.

Nos solutions utilisent le Multi critères de contrôle d’accès MFAMFA est le sigle de Multi-factor authentication en anglais authentification multifactorielle en Français. Il s'agit d'une méthode... More, qui constitue une très forte authentification. A contrario du 2FASelon la définition de Wikipédia 2FA, est l'anagramme de (Two-factor authentication en anglais). Il s'agit de... More qui n’utilise que deux critères pour réaliser une authentification.

Nos critères MFAMFA est le sigle de Multi-factor authentication en anglais authentification multifactorielle en Français. Il s'agit d'une méthode... More sont hybrides. Ils sont matériel et numérique afin de couvrir la sécurité de bout en bout de nos solutions.

En ce qui concerne les algorithmes de chiffrement, nous utilisons ceux qui sont déjà qualifiés et certifiés, largement utilisés dans le monde, sans aucune modification. Leur mise en oeuvre est scrupuleusement réalisée afin de réduire au maximum le risque de faille. Cependant, ce risque est justement absorbé par notre réelle valeur ajoutée portée par deux brevets d’invention. Nos systèmes se situent simultanément en amont et en aval de manière asymétrique. Les clés de chiffrement, mots de passe, codes de cryptage ou de brouillage, sont automatiquement hébergés chiffrés dans une mémoire non volatile. Chaque clé est ségmentée chiffrée en blockchain physique. Ainsi, même si un jour l’un des algorithmes utilisé est corrompu, notre solution demeure toujours sécurisée. Ce qui nous permet d’avoir le temps nécessaire pour utiliser un nouvel algorithme de chiffrement. A l’état de l’art à ce jour du  2 avril 2018, cela est peu probable. En effet, nous utilisons de l’AES256, AES128, du RSA 2048 et 4096, des systèmes brevetés blockchain physique à clé segmentée et des codes de brouillage avec sécurité d’affichage et de partage en clair de clés, de codes, de mots de passe, de messages. Un système que l’on pourrait qualifié d’encapsulage MFAMFA est le sigle de Multi-factor authentication en anglais authentification multifactorielle en Français. Il s'agit d'une méthode... More numérique et électronique.

Les générateurs de mots de passe embarqués dans nos solutions vont jusqu’à 20 caractères (+4 caractères de code de brouillage). Ils sont automatiquement contrôlés par un système d’entropieSelon la source wikipédia, le terme entropie signifie « transformation ». Il caractérise le degré de désorganisation, ou d'imprédictibilité du... More. Les générateurs sont configurables à la discrétion de l’utilisateur. En effet, tous les sites dans le monde n’ont pas le même critère d’acceptation du nombre de lettres, de type de caractères et de symboles. Nous avons défini la possibilité de créer des mots de passe jusqu’à 20 caractères et symboles, dont certains sont exclus au moment de cette rédaction. Je vous invite à consulter régulièrement les documents techniques étendus qui vous indiquent les caractères autorisés. A ce jour du 8/05/2018 les caractères et symboles autorisés sont les suivants :

ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz@0123456789′()[]{}:;.!,#+*/-_ $=

A noter que tous les sites n’autorisent pas tous ces caractères. Mais nos solutions permettent de facilement vous assister pour créer le mot de de passe le plus complexe possible, en fonction des contraintes que vous entrez dans notre générateur. Un test en temps réel vous indique le niveau de performance par rapport à l’extrême sans contrainte.

Nous avons réalisés des tests dans l’espace Password Calculator by Bob Beeman en rentrant les valeurs utilisées pour générer les mots de passe de nos solutions à ce jour du 2 avril 2018. Avec un mot de passe de 20 caractères on obtient un résultat de résistance en brute force de 766.076.000.000.000.000.000 années, soit 766 Quintillion d’années. Ce simulateur prend en compte un ordinateur à 30.000 $, capable de réaliser 180 milliards de tentatives par seconde.

Alphabet Size PW
Length
Entropy
(Bits)
Hacker: Hashes/second Probability Time Units
94 20 131.1 60 10-9 (billion) 50% 766076000000000000000 year

Pourquoi avez-vous besoin de telles solutions ? 

Vous souhaitez avoir la certitude qu’aucune personne physique ou morale ne puisse accéder à vos données chiffrées, ainsi qu’aux divers codes d’accès, mots de passe, clés de chiffrement.
Vous souhaitez être sûr(e)  que cette sécurité est unique et individuelle, et non connectée.
Parce qu’elles dépourvues de base de données, de connexion internet, nos solutions sont physiquement invisibles et inaccessibles par internet. Ce qui exclut tout type d’attaque distante, qu’elle soit invasive ou non-invasive.

Vous souhaitez augmenter votre productivité en maintenant le niveau de sécurité maximum.

Vous souhaitez faire disparaître d’internet les informations de vos cartes de crédit.

Vous souhaitez inverser la charge de la preuve en application du règlement européen sur les fournisseurs de solutions. Ils devront apporter la preuve qu’ils ne sont pas à l’origine du vol de vos données et/ou de l’usurpation de votre identité numérique.

En résumé, vous souhaitez retrouver votre liberté numérique, pour au moins les 40 prochaines années, à moindre coût.

Que peuvent vous offrir nos solutions ?

La sécurité absolue, totalement nomade, utilisable en toute circonstance et tout environnement.
Vous permettre de vous rendre anonyme.
De maîtriser de bout en bout, de manière individuelle, toute la sécurité numérique de vos mots de passe, codes d’accès, identifiants, clés de chiffrement, cartes bancaires, messages chiffrés, contacts privés,  certificats, codes de brouillage, ….
Une augmentation de votre productivité grâce un système doté d’intelligence artificielle faible (IA), qui vous connecte automatiquement aux sites internet sans avoir besoin de connaître vos mots de passe et/ou identifiants.
Et surtout, à compter du 25 mai 2018, de disposer d’un système RGPD Compliant qui vous apporte la possibilité de responsabiliser les fournisseurs de services, par la preuve matérielle portée par nos solutions.
D’une manière générale, retrouver votre liberté numérique et la conserver pendant au moins 40 ans.

Récupération de mots de passe :

Attention, la récupération de mot de passe administrateur est strictement impossible, même par nos techniciens, y compris les clés d’appairage matériel. De fait, en cas de perte ou d’oubli, la solution restera à tout jamais inutilisable.