image

Proposing Security Differently : References

The big differentiator with this product compared to what is generally available today is that it concentrates on a proactive problem negation / avoidance / protection strategy as opposed to a retrospective ‘repair after the event of damage’ philosophy.

Pr. Peter Cochrane
Former CSO British Telecom
University of Suffolk UK

image

Why Bio-morphis

Une nouvelle approche

Notre solution Reflex constitue un changement de paradigme dans l’approche de la sécurité des systèmes d’information. Actuellement, les entreprises de sécurité se bornent généralement à identifier les codes malicieux susceptibles d’attaquer le système. Or, cette approche laisse passer environ 35% des attaques qui n’ont pas été identifiées comme code malicieux, ce qui rend le système vulnérable, voire non opérationnel.

La solution Reflex révolutionne l’approche sécuritaire en inversant la procédure. Au lieu de se concentrer sur l’identification des codes malicieux afin d’empêcher les attaques, elle agit dès que l’attaque se produit afin d’évaluer les risques et de les éradiquer avant qu’ils n’attaquent le système. Ainsi il ne s’agit pas de savoir comment empêcher que le code malicieux n’entre dans la zone électronique de l'organisation, mais plutôt de comprendre comment opère le code à l’intérieur du système afin de le neutraliser et de le redémarrer si nécessaire.

Notre méthode

Notre méthode s’inspire du système immunitaire humain. En effet, lorsque le corps est attaqué, cela va déclencher une chaîne de réactions que l’on peut simplifier ainsi. Des cellules de détection identifient l’infection, elles communiquent ensuite l’information au système immunitaire qui envoie des cellules macrophages pour détruire la cellule infectée. Et enfin, le système immunitaire crée une cellule saine pour remplacer la cellule infectée.

Notre solution procède de la même manière, elle est constituée de trois entités distinctes : les systèmes de patrouilles, le gouverneur et l’activateur qui interagissent de la manière suivante.

  1. Les patrouilles détectent le dysfonctionnement
  2. Les patrouilleurs envoient cette information au gouverneur
  3. Le gouverneur étudie la nature du code malicieux et évalue l’impact risques sur le système d’information
  4. Le gouverneur ordonne à l’activateur de neutraliser l’action du code malicieux, voire d’éteindre le système infecté et le remplacer par un système sain.

Une seconde influence

Fait référence au fonctionnement du système immunitaire du virus VIH. Le système VIH est un virus; tous les virus contiennent des pores. Ces pores permettent au virus de respirer et d'être nourris. Contrairement à d'autres virus, le VIH possède des capteurs qui contrôlent l'acidité (pH) autour des pores. Lorsque le pH est suffisamment élevé ou faible pour tuer le virus, les capteurs ont la capacité de fermer le pore en voie de détresse et d'ouvrir un autre pore dans une zone plus sûre. Cette méthode rend le virus plus résistant aux médicaments. Notre solution procède de la même manière, elle se compose de trois entités distinctes : les systèmes de patrouille, le gouverneur et l'activateur qui interagissent de la manière suivante.

  1. Système de patrouille remplace les capteurs et détecte le comportement des messages entrants
  2. Les systèmes de patrouille envoient cette information au gouverneur
  3. Le gouverneur étudie la nature du code malveillant et évalue l'impact du risque sur le système d'information.
  4. Le gouverneur ordonne à l'activateur de désactiver le port et le système ouvre un port avec un autre numéro ou le même numéro, mais à un autre endroit.

REFLEX

Propose donc différents systèmes de surveillance qui contrôlent la disponibilité et l'intégrité d'un système informatique, ainsi qu'un système de prévention d'extrusion qui contrôle tous les messages sortants afin d'en garantir la confidentialité. Reflex garantit une sécurité optimale tout en minimisant la durée du dysfonctionnement du système.

image

About Bio-morphis

We are proposing security differently.

Born in 2019, Bio-morphis Security Limited is a forward-looking company focused on building security through immunity products and solutions that are essential for the 21st century IT security. 

As a global information security and technology company, we have been inspired by different organisms’ immune systems and simulated them in IT environment.

We have focused our interest in the 30 – 35% of data breaches that no other present security system is able to detect and prevent

image

Vision

image
image

Our approach is inspired by nature

Our older methodology is based on

  • Human immune system
    Macrophages become digiphages
  • HIV immune system
    sensors around the pores become sensors around the ports

In our new methodology it has been added :

  • Morphogen
    Morphogens become digigens
  • Antibodies
    Antibodies become Antidigits

image
image
image

Mission

To reproduce nature techniques so to enhance security inspired by already existed techniques in biological organisms.

To focus our interest on the 30 – 35 % of data breaches that the present IT security solution do not treat and to provide

  • Advanced security solutions that in combination with the present solutions will propose a 100 % IT protection

image

Historique

En mai 2004, lors de l'événement Black Hat à Las Vegas, Paul Simmonds a confirmé que la sécurité du périmètre électronique est obsolète et a proposé la dépérimétrisation. La dépérimétrisation est une approche de sécurité qui se réfère à une triple Authentification (utilisateur, application et système) de chaque côté de la transaction, comme décrit dans le Manuel NIST-800.

En juin 2004, Derek Buelma de l'Institut SANS a publié un article intitulé « Application de la politique au périmètre ». Dans cet article, Derek a proposé une politique de sécurité d'entreprise qui fait appel entre autres à une automatisation des patchs de sécurité, aux stratégies Honey Box et Sand Box, et aux systèmes de détection d'intrusion.

En juillet 2004, sachant que l'approche de Derek Buelma est considérée comme obsolète par Paul Simmonds, et que l’ approche de ce même Paul Simmonds s’avère très difficile à mettre en œuvre, Michel Paschalidés, alors chargé de cours à l'Université des Sciences Appliquées, a proposé une périmétrisation fluctuante.

La périmétrisation fluctuante est inspirée à la fois du système de défense du virus HIV et de la fractalisation. Tout organisme biologique a des pores. Grâce à ces pores, le micro-organisme peut respirer et se nourrir, mais en même temps, les drogues peuvent l’atteindre et le tuer. Le virus HIV a comme particularité d’avoir des pores munis de senseurs capables d’ouvrir ou de fermer les pores selon les risques environnants. De la même manière, la périmétrisation fluctuante propose un système informatique ayant plusieurs ports munis de patrouilleurs capables d’ouvrir ou fermer les ports selon les risques encourus.

En avril 2017, Michel Paschalidés, alors CTO de Cybernis Ltd, propose la périmétrisation Bio-Morphic. La périmétrisation bio-morphique combine deux fonctionnalités, la périmétrisation fluctuante et les activateurs. Ces activateurs s’inspirent du rôle que joue les macrophages dans le système immunitaire humain. En effet lorsque le système immunitaire détecte un globule blanc infecté par un virus, il envoie un macrophage qui mange la cellule infectée, l'organisme peut ensuite la remplacer par une cellule saine. De la même manière, dans la périmétrisation bio-morphique, l’activateur éteint le système infecté qui est ensuite remplacé par un système sain.

Partners

New Structure

All

W : www.bio-morphis.com
E : info@bio-morphis.com




Collaborations

Omniconsult

W : https://www.omniconsult.ch/
E : info@omniconsult.ch




The Brain Pixels

W : https://thebrainpixels.com
E : info@thebrainpixels.com




Unity Web

W : https://www.unity-web.ch/
E : info@unity-web.ch
T : +41 22 732 72 70



Jet Info

W : https://www.jet-info.com/
E : info@jet-info.com