Mise à jour le 23 juin 2020
En premier lieu, ces spécifications de garanties sur les contre-mesures activés suite à une attaques brute force auxquelles l’acheteur déclare adhérer sans restriction ni réserve. Elles s’appliquent à toutes les technologies conçus et fabriquées par Freemindtronic® désigné ci-après « le GARANT ». Dont, les conditions sont définies ci-après.
Entendu que l’acheteur est ci-après désigné « le PROPRIETAIRE » légitiment bénéficiaire des droits lié aux garanties des produits et services.
Entendu que ce selon l’invention mis en œuvre par le GARANT. Celui qui use des produits et/ou services peut-être différent du PROPRIETAIRE. Il est donc ci-après désigné « l’UTILISATEUR ». Ce dernier n’est d’aucune manières directes ou indirectes intéressé par la présente garantie.
Par conséquence, cette garantie auxquelles le PROPRIETAIRE déclare adhérer sans restriction ni réserve, s’appliquent aussi à toutes les ventes de produits conclues par l’intermédiaire du GARANT ou du distributeur d’origine Fullsecure® Andorre ci-après désigne « DISTRIBUTEUR D’ORIGINE ».
En conséquence de quoi, cette garantie concerne les technologies EviAlpha et EviToken du GARANT embarqué dans les produits avec technologie NFC industrielle. Ci-après désignait « les TECHNOLOGIES ».
Les produits embarquant les TECHNOLOGIES ostentatoirement notifié sur les PRODUITS et réputé connu du PROPRIETAIRE. A savoir que cela concerne de manière non exhaustive les PRODUITS EviTag® (ID5, ID25, ID50, ID75, ID115), les produits EviCard® (EVI25/16, EVI50/32, EVI75/48, EVI100/64), les produits EviPro (25, 50, 100), les produit EviPlus (24, 68, 75), les EviLite (24, 68, 64), les produits EviOne (18) (EviOne.C, EviOne.D, EviOne.M, EviOne.L, EviOne.V, EviOne.X, EviOne.XS et EviVault (6,32,64), les clés USB avec technologie EviKey® et les disques SSD EviDisk®. Ci-après désigné « les PRODUITS ».
Ces produits disposent de systèmes de contre-mesures contre les attaques brute force paramétrables ou non paramétrable par le PROPRIETAIRE. Dans tous les cas, il existe plusieurs niveaux de contre-mesures en fonction du type de technologie implémenté dans les produits.
Par exemple pour les versions paramétrable le PROPRIETAIRE définie lui-même le nombre d’essai autorisé du code administrateur ou utilisateur au-delà quel la contre mesure est activé.
Dans cette hypothèse, le PROPRIETAIRE doit intervenir sur le produit pour saisir les bons codes pour remettre en service les PRODUITS.
Un autre exemple, sur les contre-mesures misent en œuvre par défaut et non paramétrable par le PROPRIETAIRE. Dans ce cas d’espèce, au terme d’un nombre d’essai le produit se verrouille définitivement. Cela a pour effet, de rendre le produit définitivement non fonctionnel.
Pour finir les exemples, les TECHNOLOGIES hybride. C’est à dire que la contre-mesure est constituée d’une partie non paramétrable et l’autre paramétrable. Ainsi, le PROPRIETAIRE propriétaire peut définir un premier niveau d’activation des contre-mesures.
Cependant, ce niveau est limité par le deuxième niveau par défaut d’usine non paramétrable et/ou modifiable. Ici, dans ce cas d’espèce, au-delà de la limite définie par le PROPRIETAIRE en premier niveau et de fait en deçà du deuxième niveau, les contre-mesures sont activés. Ainsi le produit va automatiquement s’auto verrouiller.
Par conséquence, le PROPRIETAIRE devra présenter le bon code au dispositif. A défaut, s’est le second niveau qui prendra le relais pour activer des contre-mesures pouvant être différente de celle défini par le PROPRIETAIRE comme le verrouillage définitif ou l’auto effacement des données présent dans le produit.
Avantageusement, il existe d’autres variantes.
Par l’exemple, lorsque le produit permet de gérer plusieurs profiles UTILISATEURS prédéfinie par le PROPRIETAIRE. En même temps, il est lui-même dépendant d’un système de deuxième niveau prédéfini par défaut d’usine.
Ainsi, le PROPRIETAIRE peut choisir plusieurs autres niveaux pouvant être défini par les utilisateurs. Cependant, les utilisateurs sont limités d’une part le premier niveau et à défaut par le deuxième niveau d’usine. D’une manière générale, la procédure d’activation des contre-mesures sont identique au deuxième défini par la technologie embarquée dans le produit. L’activation produira des effets sur l’usage du produit et/ou sur les données sauvegardés dans le produit. Le PROPRIETAIRE a pleinement conscience qu’il s’agit d’un produit de sécurité physique et numérique pour protéger les données. De fait, l’activation des contre-mesures considérées comme une brute force.
Par conséquence le PROPRIETAIRE ne peut en aucun cas et de quelque manière que cela soit, considéré que le PRODUIT et/ou la TECHNOLOGIE est défaillante. A noter que certain PRODUIT dispose d’une boîte noire non falsifiable pour être lu sans contact avec un téléphone même si les contre-mesures sont activées. Ainsi, il est possible d’établir une preuve matérielle de l’origine du défaut de fonctionnement. Il s’agit d’une technologie breveté à l’international. La boite noire a pour principal objectif de conserver à vie du produit, divers informations d’évènement physique et d’usage du PRODUIT notamment celle lié à une attaque brute force.
De la même manière, d’autres conséquences sur les données peuvent survenir. Notamment, lorsque les contre-mesures sont activées. En effet, dans certain cas la contre-mesure consiste à détruire, effacer, ou rendre inaccessible les données (libellés, identifiants, mots de passe, messages, paramètres de brouillage, mots de passe utilisateurs et administrateur, mémoire NDEF, mot de passe administrateur).
Qui plus est, la contre-mesure peut aussi maintenir les données. De telle sorte que le PROPRIETAIRE soit contraint de saisir la clé unique d’appairage. En effet, la contre-mesure a auto supprimé son appairage avec le téléphone.
Dès lors, qu’une contre-mesure est activée de manière irréversible. Quel que soit son origine comme une attaque force brut ou encore un acte volontaire. La conséquence est qu’il n’existe aucun moyen physique pour rendre utilisable le produit le PRODUIT. De même, la récupérer des données s’avère impossible. Peu importe que la récupération soit total ou partielle. Entendu, que le GARANT utilise de la mémoire non volatile de type eprom. Ce qui rend extrêmement complexe ou impossible à récupération physiquement des données après activation d’une contre-mesure non réversible.
Nonobstant, à chaque étape de l’activation des contre-mesures issu d’une d’attaque brute force ou d’acte volontaire du PROPRIETAIRE ou des utilisateurs. Des informations s’affichent pour avertir des risques encourus relatifs à la perte définitive des données. Entendu, que cela ne relève aucunement de la garantie puisque cela dépend du type de mise en œuvre de la contre-mesure. En effet, il peut s’avérer nécessaire de ne pas transmettre d’information à un attaquant sur l’activation de contre-mesures.
De même, pour des raisons évidentes de sécurité, nos systèmes ne donnent aucune indication sur le nombre d’essais restant à effectuer. Seul le PROPRIETAIRE qui a paramétré le PRODUIT a connaissance des niveaux qu’il a choisis pour activer les contre-mesures.
Dès lors qu’il est établit et/ou que le peut constater la présence dans la boite noire d’un marqueur de contre-mesure active et/ou à était activé. Ce pour effet, de mettre fin aux obligations de garantie par le « GARANT ». De fait, la présente Garantie est réputé non applicable. Par voie de conséquence les PRODUIT ne sont pas admissibles pour une prise en charge de Garantie.
Nonobstant et de la même manière, chacun PRODUIT dispose au moins d’une clé d’appairage unique livrée lorsqu’il est livré. La clé une première étape de sécurité pour rendre actif le produit. A défaut, le PRODUIT est en principe inactif. De par deçà un mot de passe administrateur doit être saisi par le PROPRIETAIRE. A ce titre, il accède aux paramètres avancés du PRODUIT.
Pour des raisons évidentes de sécurité, le GARANT ne conserve pas les clés d’appairage. Il l’imprime juste lors de la mise en boite avec le PRODUIT.
Ainsi, il est physiquement et numériquement impossible pour le GARANT de fournir ce que le PROPRIETAIRE reconnait, la clé d’appairage du PRODUIT. Par conséquence le PROPRIETAIRE a parfaitement connaissance que lorsqu’une contre-mesure irréversible est présente dans le PRODUIT. Ledit PRODUIT est définitivement inutilisable. De la même manière, le PROPRIETAIRE a pleinement connaissance qu’en cas de perte de la clé unique d’appairage, le PRODUIT peut également n’être plus utilisable jusqu’à présentation de ladite clé. De plus, le PROPRIETAIRE a aussi connaissance qu’il choisit lui-même le mot de passe administrateur. En cas d’oubli, le GARANT est dans l’impossibilité de récupérer de quelques manières que cela soit de dit mot de passe administrateur.
Entendu aussi que le PROPRIETAIRE a aussi connaissance qu’il dispose de fonctions pour effacer de manière totale ou partielle des données dans le PRODUIT de manière irréversible. De fait, PROPRIETAIRE, ne peut demander au GARANT la récupération des données effacées.
Enfin, des PRODUITS peuvent embarquer une technologie de contre-mesures spécifique pour renforcer une typologie de sécurité physique et/ou numérique de l’accès aux données. Pour exemple le GARANT a mise œuvre une segmentation de clé de chiffrement à plusieurs facteurs définie par le PROPRIETAIRE et/ou UTILISATEUR. Ces facteurs possibles sont innombrables. Ils peuvent notamment asservir cette clé au chiffrement d’une donnée ou à l’accès au PRODUIT. Par exemple, la clé peut être associée à un périphérique comme UID d’un téléphone. Dans cette hypothèse à caractère unique, en cas de perte du téléphone le PRODUIT devient inutilisable. Ce dernier cas d’espèce est parfaitement connu du PROPRIETAIRE lorsqu’une telle technologie est présente dans le PRODUIT. D’appairage avec un seul smartphone appairée ou avec une de nos solutions. D’une manière générale selon cette nouvelle l’invention mise en œuvre par le GARANT, la non présence d’un seul segment bloque tous les types d’action préalablement autorisé.
Pour conclure, nous vous conseillons d’utiliser les fonctions de backup et de clonage avec une autre PRODUIT. De cette façon, vous limitez les risques liés à la perte, l’oubli, l’inaccessibilité, la destruction, la panne matérielle. D’une manière générale, tout évènement qui ne vous permet plus d’utilise votre PRODUIT initiale.
Pour information, le GARANT met tout en œuvre pour rendre ses produits suffisamment dissuasif face à toute forme d’attaquant en force brute. Que cette attaque soit de nature intrusive ou non intrusive.
Raison pour la quel, la discrétion des PRODUITS prévaut sur l’esthétique du design. Les PRODUIT ne doivent naturellement attirer l’attention. Dans la mesure du possible, il doit se confondre avec d’autres PRODUITS analogue connu par le plus grand nombre. De plus, le GARANT, met tout en œuvre pour limiter au maximum la récupération d’informations pour l’attaquant. De fait, les technologies ne revoient pas d’erreur. Tout est considérer comme vrai. Ce qui a pour effet, de réduire considérable les possibilités d’attaques. De plus, les TECHNOLOGIES de contre-mesures doivent donc être suffisamment complexes. Afin, que le coût engagé par l’attaque, lui apparait trop élevé par rapport à l’espérance de gain. Qui plus est, s’il perçoit le gain comme trop aléatoire. A défaut, de ces aspects souhaités extrêmement dissuasif. A contrario, si un attaquant a connaissance du gain potentiel. Aucune défense technique aussi complexe qu’elle soit-elle, ne sera être un frein pour un cyber criminel.