Après PGP, Phil Dunkelberger lance Nok Nok Labs pour l'authentification dans le Cloud

le 27/11/2012, par Jean Elyan avec IDG News Service, Sécurité, 765 mots

Avec sa start-up Nok Nok Labs, Phil Dunkelberger, un des cofondateurs de PGP, veut proposer une méthode d'authentification pour les réseaux mobiles et le cloud computing.

Après PGP, Phil Dunkelberger lance Nok Nok Labs pour l'authentification dans le Cloud

Quand Phil Dunkelberger a créé PGP Corp avec Jon Callas en 2002, son but était d'acquérir le code base de la célèbre technologie de cryptage connue sous le nom de « Pretty Good Privacy », vendue à Networks Associates en 1997. Jusque-là, Network Associates (devenue McAfee par la suite) n'avait pas réussi à faire grand-chose de la technologie de cryptage à clef publique PGP. Mais Phil Dunkelberger, alors président et CEO de PGP Corp, était convaincu que les entreprises avaient besoin d'une clef publique pour leur messagerie et que le cryptage des fichiers allait se généraliser. Et son initiative a été très profitable au chiffrement à clef publique. Aujourd'hui, il lance une start-up - Nok Nok Labs - et propose une méthode révolutionnaire d'authentification pour les réseaux d'entreprise et le cloud. L'idée selon laquelle il fallait revoir l'authentification à deux facteurs a du succès. De plus en plus d'entreprises mondiales se sont tournées vers le cryptage PGP. Si bien que PGP Corp, qui avait acquis la technologie pour moins de 2 millions de dollars, l'a revendue à Symantec il y a deux ans pour plus de 300 millions de dollars. Selon Phil Dunkelberger, sa start-up Nok Nok Labs pourrait avoir un impact encore plus grand sur la sécurité.
Celui-ci pense en effet pouvoir offrir une solution qui améliorera radicalement la manière dont est gérée l'authentification des réseaux d'entreprise et des services de cloud computing. « PGP a permis de poser les premiers jalons de ce que nous souhaitions faire, à savoir la gestion des périphériques», explique le cofondateur et ancien CEO de PGP Corp. L'entreprise, basée à Menlo Park, en Californie, a en effet été rachetée par Symantec qui continue à élargir cette gamme de produits.

Une méthode qui doit être facile à utiliser en toute circonstances

Selon Phil Dunkelberger, il est temps de changer fondamentalement la façon de gérer l'authentification parce que ce processus, très rigide, ne répond pas aux exigences du cloud computing.
« Aujourd'hui, le problème c'est que les différentes technologies - les tokens, le TPM (Trusted Platform Module), la biométrie, les mots de passe et autres - ont transformé l'authentification en une sorte de « tour de Babel » ». Les différentes solutions ne savent pas communiquer entre elles et les applications manquent de souplesse pour s'adapter à une variété de plates-formes d'authentification à la volée. « Les offres actuelles ne permettent pas de répondre aux besoins. Est-ce facile à utiliser ? En toute circonstance ? Doit-on obligatoirement passer à une autre solution ? » plaide Phil Dunkelberger.
Celui-ci affirme qu'actuellement, « changer les méthodes d'authentification d'une application ou d'un processus revient souvent à démolir tout un édifice pour ne remplacer qu'un seul élément ». C'est particulièrement inadapté à une époque où le concept de périmètre de réseau a largement disparu et où le cloud computing est en pleine croissance.

Lors d'une conférence pendant la Cloud Security Alliance(...)


Lors d'une conférence pendant la Cloud Security Alliance qui a eu lieu récemment à Orlando en Floride, Phil Dunkelberger a un peu évoqué ses objectifs, même s'il a réservé ses annonces officielles pour le début de l'année prochaine. Selon lui, la dynamique de cette nouvelle méthode d'authentification fait son chemin dans l'industrie. L'idée est de développer un nouveau protocole d'authentification compatible avec une variété de technologies existantes.
« Nous voulons créer un protocole d'authentification puissant, utilisable à tous les niveaux », a ainsi déclaré Phil Dunkelberger. Celui-ci n'a pas décrit le protocole de façon détaillée, ni dévoilé ses objectifs. Il a cependant expliqué que son protocole reposait sur un client et un serveur, qu'il était conçu pour fonctionner à travers Internet et que la technologie utilisée serait Open Source. Le but est de convaincre des spécialistes de la sécurité, des vendeurs de matériel et de logiciels, mais aussi des géants de la mobilité comme Apple, de supporter le protocole dans leurs produits. « Le protocole lui-même sera défini par les groupes de travail », a précisé Phil Dunkelberger, ajoutant qu'il avait déjà une vingtaine de partenaires de l'industrie impliqués dans le groupe qu'il annoncera bientôt, et des pourparlers sont en cours avec des utilisateurs finaux potentiels, dont des institutions gouvernementales aux États-Unis et au Royaume-Uni.

Nok Nok Labs, basée à Palo Alto, en Californie est la cinquième start-up lancée par Phil Dunkelberger. Il en est lui-même le PDG. L'entreprise sera chargée de développer les logiciels qui supporteront cette technologie d'authentification sur laquelle on connaît encore peu de choses. On sait seulement qu'elle tourne autour d'une plate-forme d'authentification qui pourra être utilisée par les plus grosses infrastructures cloud mondiales.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...