HashHunter : Protéger les entreprises des attaques informatiques

  • Hamza Houacine : étudiant à la maitrise en génie industriel à Polytechnique Montréal
  • Moez Bouali : étudiant à la maitrise en génie industriel à Polytechnique Montréal
  • Amina Belaroui : étudiante à la maitrise en génie mécanique à Polytechnique Montréal

À l’été 2018, les étudiants Amina Belaroui, Hamza Houacine et Moez Bouali posent chacun de leur côté leur candidature au parcours Technopreneur. Tous les trois sélectionnés, ils sont assignés à la même technologie de pointe. C’est alors qu’ils font connaissance et que débute l’expérience Technopreneur. Entrevue avec deux membres de l’équipe : Amina et Hamza.

Comment se sont passés les débuts dans Technopreneur pour vous qui ne connaissiez pas la technologie?
Assez bien, mais nous avons d’abord dû travailler fort pour comprendre le fonctionnement et les limites de la technologie. Puis, nous avons exploré les différentes possibilités de marchés où elle pourrait être utilisée.

Qu’avez-vous envisagé comme marchés?
En fait, cette technologie est déjà commercialisée en Suède pour contrer la transmission de fichiers de pornographie juvénile.

De notre côté, nous avons notamment pensé à la détection de rumeurs sur Internet pour les personnalités publiques, à la détection de fuites d’informations pour les examens, ou encore à l’automatisation des actions de modération sur les médias sociaux pour faciliter le travail des gestionnaires de communauté en ligne.

Nous avons finalement établi que la meilleure piste était celle proposée par le créateur de la technologie, Jean-Pierre David, professeur agrégé au département de génie électrique de Polytechnique Montréal, soit celle de protéger les entreprises de virus informatiques et de logiciels malveillants.

C’est donc la mission de HashHunter?
Oui, protéger les données des entreprises des attaques informatiques au moyen de la cybersécurité.

Pouvez-vous me décrire la technologie?
La technologie est composée de trois volets. Le premier est une base de données de fichiers indexés à détecter, qui sont composés des empreintes digitales des fichiers malveillants ciblés. Le deuxième est un algorithme de hachage par fragment pour la détection en temps réel des fichiers indexés. Et le troisième est une partie hardware sur laquelle est implémenté l’algorithme qui facilite le parallélisme.

Il faut savoir que sur une connexion Internet, les fichiers qui sont communiqués entre une source et un destinataire sont fragmentés en des paquets IP. La technologie intervient au niveau de chaque fragment et leur génère une empreinte digitale unique. Une fois que l’algorithme détecte une correspondance entre l’empreinte digitale générée et celle dans sa base de données, il bloque automatiquement la communication et envoi le résultat au gestionnaire réseau pour qu’il prenne la décision de bloquer ou de laisser passer le fichier. Dans le cas où il ne verrait pas de similarité, et donc aucun danger, le destinataire sera capable de détecter le fichier transféré par la source sans problème.

Quel en est l’avantage?
Il y en a plusieurs : l’indépendance de protocole de transmission (web, courriel, P2P…), un débit illimité (100 Gb/s et plus), une protection variée (réseau et local) et une détection rapide des fichiers malveillants.

À quel problème répondez-vous?
Les virus informatiques se développent à une vitesse exponentielle, tout comme les systèmes de sécurité. Mais les pirates trouvent toujours de nouveaux moyens pour attaquer. Juste au Canada, en 2017, les entreprises ont dépensé environ 5 milliards de dollars pour lutter contre ces attaques.

Quel est le marché ciblé?
Nous visons les grandes entreprises canadiennes ainsi que les fournisseurs de services Internet pour entreprises pour l’instant.

D’où vient le nom HashHunter?
En fait, le hachage (hashing) est une fonction informatique qui permet de calculer une empreinte numérique. L’algorithme développé par le professeur dans cette technologie s’apparente justement à un algorithme de hachage, ce qui explique ce choix. Et hunter veut dire « chasseur d’empreintes » en anglais. Combiner les deux termes correspond bien à la mission du projet.

Quelles sont les prochaines étapes?
Nous souhaitons rencontrer une ou deux personnes qui travaillent en cybersécurité afin d’obtenir leur rétroaction sur le potentiel de la technologie.

*Technopreneur est un parcours qui permet aux étudiants de cycles supérieurs de toute discipline de vivre l’expérience entrepreneuriale en planifiant la précommercialisation d’une technologie issue de la recherche universitaire. L’objectif est de stimuler le démarrage d’entreprises technologiques à Montréal.

 

Source : 
Roxanne Désilets Bergeron
Responsable des communications et du marketing
Centre d’entrepreneuriat Poly-UdeM
roxanne.desilets-bergeron@polymtl.ca
514 340-4711 poste 2458