Sécurité de l’Internet des objets : l’israélien Vdoo lève 13 millions de dollars

Vdoo

Avec un financement initial de 13 millions de dollars, mené notamment par le fonds 83North (anciennement Greylock IL) et Dell EMC, la jeune société israélienne Vdoo, basée à Tel Aviv, conforte les développements et le déploiement de sa solution qui vise à sécuriser l'Internet des objets. ...Pour ce faire, Vdoo propose une plate-forme destinée à l'analyse et à la certification automatisée de la sécurité des appareils connectés. Concrètement, la société fournit ce qu’elle appelle des certifications physiques et numériques de périphériques IoT qui assurent que ces derniers répondent aux exigences de sécurité générées par les algorithmes de Vdoo.

Le fondement de la solution de Vdoo est son moteur de taxonomie qui analyse, puis classe des dizaines de milliers d'appareils connectés, pour déterminer le niveau de sécurité approprié pour chacun d’entre eux, en fonction des facteurs de risque, des menaces et de ses attributs technologiques. La solution Vdoo effectue en fait une analyse de l'écart de sécurité des périphériques IoT par rapport aux exigences de sécurité spécifiques pour chacun d’entre eux, et fournit un plan d'action détaillé recommandé pour combler les lacunes détectées. Une fois les fonctions de sécurité mises en œuvre, Vdoo confirme que les exigences de sécurité ont été satisfaites et fournit des certifications physiques et numériques. En outre, l'agent de certification numérique installé sur l'appareil surveille l'état de sécurité du périphérique et le communique à d'autres systèmes tels que des passerelles, des pare-feu, etc. Ce qui apporte une notion de sécurité après déploiement, garantissant que le périphérique n'est pas compromis, précise Vdoo

Avec son approche, la société s’attaque avec sa technologie à un problème récurrent du domaine de l’IoT qui prend de l’ampleur : les cyberattaques qui utilisent la vulnérabilité des innombrables appareils de l’IoT (serrures connectées, alarmes, caméras vidéo, appareils ménagers, téléviseurs…) pour pénétrer au sein de systèmes informatiques d’entreprise, soit pour causer des dommages irréversibles, soit pour faire du chantage et récupérer de l’argent dans le cas d’attaques criminelles. Le nombre et la diversité de ces appareils connectés, combinés au fait que les “attaquants” sont de plus en plus structurés pour mettre en place de futures attaques massives, rendent cette question de la sécurité de plus en plus cruciale.

« Une analyse des attaques IoT au cours des 18 derniers mois montre que même les plus simples attaques de hackeurs, que ce soit au sein d'une organisation ou à la maison, peuvent avoir des conséquences très graves, souligne Netanel Davidi, co-PDG et cofondateur de Vdoo. Et il semble que les attaques passées, répertoriées, sont des tests pour de futures attaques réalisées par des structures criminelles organisées. Or un des problèmes actuels est qu'il n'y a pas de processus ou de normes applicables pour guider les fabricants d'IoT dans la mise en œuvre de la sécurité pour les périphériques qu’ils développent. En leur permettant d'établir et de mettre en œuvre une sécurité ad hoc pour chacun de leurs appareils, individuellement, Vdoo tente de répondre à cette problématique. »

« Le moteur de taxonomie de Vdoo, combiné avec des technologies d'analyse automatisées, permet pour la première fois d’apporter un niveau de sécurité correcte et réalisable pour chaque produit analysé, complète Uri Alter, co-PDG et cofondateur de Vdoo. Notre objectif est d'équilibrer la sécurité avec le fonctionnement des appareils et les considérations commerciales des fabricants, afin que les exigences soient spécifiques à l'appareil analysé. »

Vdoo a été fondé par Netanel Davidi, Uri Alter et Asaf Karas, les deux premiers étant déjà les fondateurs de Cyvera, une société qui a développé des solutions de sécurité innovantes pour les terminaux et qui a été acquise par Palo Alto Networks en 2014. Quant à Asaf Karas, son activité de chercheur en cybersécurité apporte une expertise dans les domaines de la rétro-ingénierie, de l'analyse de protocoles, des logiciels malveillants et de l'exploitation de vulnérabilités logicielles.