SMART TECH - L'interview : Samuel Hassine (Filigran)

  • l’année dernière
Jeudi 6 juillet 2023, SMART TECH reçoit Samuel Hassine (Cofondateur, Filigran)

Category

🗞
News
Transcript
00:00 (Générique)
00:06 Avec moi pour le débrief hebdo de l'actu de la tech dans Smartech,
00:11 Jean-Noël De Galzin, président d'ExaTrust. Bonjour.
00:14 Jean, Julien pardon, Pio, économiste, enseignant, chercheur en économie, Aline Sec. Bonjour également Julien.
00:21 Et Alain Staraud, cofondateur et président d'Artifil.
00:24 On va commenter donc ensemble ces actualités nombreuses qui nous agitent.
00:28 Mais d'abord, c'est l'interview de Samuel Assine. Bonjour.
00:31 Bonjour.
00:32 Bienvenue également sur ce plateau. Vous êtes le cofondateur de Filigrane.
00:35 On en parle comme une pépite de la cyber française.
00:39 Vous allez plus précisément nous expliquer cette solution française qui s'impose en ce moment comme un standard
00:45 dans le partage de renseignements au niveau international pour faire face aux menaces cyber.
00:51 Alors avant d'être startupper, vous étiez actif au sein de l'Agence nationale de sécurité, de cyber sécurité, l'ANSI.
01:00 Vous étiez responsable de l'analyse de la menace et des risques.
01:04 Et c'est là qu'est né ce projet de plateforme pour stocker, organiser, visualiser, partager des informations
01:10 qui sont utiles à l'agence pour mener à bien ses activités de cyber défense.
01:15 On trouve quel type de données sur une plateforme de partage de renseignements qui lutte contre la cyber menace internationale ?
01:22 Alors on trouve des données à la fois techniques et des données qui sont non techniques.
01:27 Et l'objectif en fondant OpenCTI, qui est le nom du logiciel Open Source qui est édité par Filigrane,
01:34 c'était vraiment de pouvoir partager du renseignement qui soit à la fois du renseignement technique,
01:39 qui aide à répondre et à détecter des cyber menaces, mais aussi non technique.
01:44 C'est-à-dire des données sur des campagnes, quelles sont les grandes tactiques, les grandes techniques utilisées par les attaquants
01:49 et quelles sont les victimes, les secteurs d'activité et les pays qui sont ciblés.
01:52 Donc au départ cette solution est conçue pour les besoins de l'agence et puis vous décidez d'en faire une start-up. Pourquoi ?
02:01 Alors effectivement cette solution, l'idée est née à l'agence tout simplement parce qu'on avait des problématiques
02:07 justement pour organiser et stocker et aussi diffuser et partager ce renseignement.
02:13 Parce que dans le domaine de l'analyse de la cyber menace ou du renseignement d'intérêt cyber, on n'a jamais l'ensemble de la solution.
02:21 On a toujours besoin d'allier, on a toujours besoin d'échanger en bilatéral, en multilatéral.
02:26 Et donc cette solution a été aussi créée pour pouvoir disséminer et partager cette information-là.
02:33 C'est ce qu'elle a de spécifique ? C'est ce qui fait qu'aujourd'hui on se l'approprie au-delà justement de l'Annecy et même des frontières françaises ?
02:41 Alors ce qui fait qu'on se l'approprie, c'est effectivement cet aspect renseignement un peu, on va dire, du sol au plafond entre guillemets.
02:50 Donc cette partie où on a des données très techniques, des données non techniques et qui permettent aussi à des équipes de se retrouver,
02:55 c'est-à-dire à des équipes plutôt orientées géopolitiques, à des équipes orientées plutôt techniques.
03:00 Et quand on a créé en fait cette plateforme initialement en open source et totalement libre,
03:06 elle a tout de suite été adoptée massivement par des très grandes organisations, très matures, publiques, privées, dans le monde entier.
03:13 Et simplement de passer de l'artisanat à le développer le soir, le week-end avec mon cofondateur Julien,
03:21 on a décidé effectivement d'accélérer aussi parce que les attentes étaient extrêmement fortes de la part de ces organisations.
03:27 Et vous ne pouviez pas le faire au sein de l'Annecy, au sein de l'agence ?
03:30 L'agence n'est pas... Alors effectivement, la solution a été créée en dehors de l'agence entre guillemets,
03:36 même si on a beaucoup travaillé en interne pour notamment la feuille de route, les besoins, le test, etc.
03:43 L'agence n'est pas un éditeur de logiciels entre guillemets et donc éditer des logiciels, c'est quand même un métier.
03:48 Et éditer des logiciels, ça nécessite quand même une infrastructure qui sièt à une organisation plutôt privée et à une entreprise privée.
04:00 Alors vous l'avez dit, pourquoi ce choix de l'open source ?
04:04 Alors pour nous, ça a toujours été une évidence. Alors d'abord parce qu'avec mon cofondateur, ça fait plus de 10 ans qu'on fait de l'open source et qu'on en a besoin.
04:13 Et aussi parce que justement, cette notion de partage qui vaut pour le renseignement, elle vaut aussi pour les outils.
04:19 Et cette communauté-là, qui est une communauté qui est quand même naissante, parce que le renseignement d'intérêt cyber, ça a une dizaine d'années.
04:27 D'ailleurs, on a fêté il y a quelques jours le rapport un peu fondateur d'une entreprise qui s'appelle Mendiant, qui fait maintenant partie de Google.
04:34 Ce rapport APT1 qui est considéré comme fondateur de la discipline. C'était une enquête sur un groupe d'attaques en chinois.
04:42 Et donc ce domaine est quand même très jeune et nécessite justement des outils matures qui puissent être diffusés largement pour des questions aussi tout simplement de démocratisation du domaine.
04:55 Alors je vous pose la question de pourquoi avoir créé une startup, être sorti de l'Agence Nationale de Cyber Sécurité parce que justement, là, vous évoquez cet exemple de Mendiant racheté par Google.
05:06 Là, on a une technologie française qui cartonne, qui séduit de grandes organisations, vous l'avez dit, publiques et privées.
05:14 Est-ce que le risque en montant une startup, c'est pas qu'on soit désapproprié finalement, nous, les Français, de notre technologie ?
05:21 C'est une excellente question. On espère que non. Évidemment, en revanche, de créer filigrane, ça nous a permis en un an de passer de deux personnes, Julia et moi, en recherche et développement,
05:34 à 15 personnes en R&D, plus 5 personnes sur la partie gestion du produit et d'autres parties importantes aussi de la société filigrane.
05:42 Donc cette croissance-là, elle permet aujourd'hui de délivrer une feuille de route beaucoup plus ambitieuse.
05:47 Et pour nous, ça reste une évidence qu'aujourd'hui, OpenCTI se porte bien mieux que dans un contexte à but non lucratif ou juste avec deux personnes qui s'en occupent,
05:56 puisque depuis le début, de toute façon, il n'y avait vraiment que deux contributeurs majeurs, Julia et moi, sur le projet.
06:01 Et alors, c'est en train de devenir un standard même de partage d'informations, de connaissances sur les cybermenaces, puisque l'Union européenne a publié un texte qui dit
06:11 que désormais, les échanges entre les États-Unis et l'Union européenne doivent respecter certains standards, certaines solutions, certaines méthodes.
06:20 Et l'OpenCTI en fait partie.
06:22 Absolument. En fait...
06:23 Comment est-ce que vous avez obtenu ça ?
06:24 Alors ça, c'est sur un domaine qui est très connexe. On pourra en parler tout à l'heure, qui est le domaine de la désinformation et de la lutte contre les ingérences étrangères,
06:33 notamment dans le domaine de la sphère informationnelle, et donc de tout ce qu'on voit, de ce qui se passe en Ukraine, etc. aussi aujourd'hui.
06:39 Et donc, on a beaucoup travaillé parce que la solution aujourd'hui respecte un standard de modélisation du renseignement qui correspond bien aussi à cette sphère-là de désinformation,
06:49 puisque souvent, on voit bien que dans une campagne cyber, c'est-à-dire par exemple si on regarde les élections, ce qui s'est passé avec les élections aux États-Unis et Hillary Clinton,
06:57 il y a eu autant des choses qui ont commencé plutôt du domaine de la désinformation et de la sphère informationnelle, qui ensuite se dérivent vers des véritables attaques cyber.
07:06 Et donc, ces sphères sont assez connexes.
07:09 Et la plateforme, en fait, permet autant de connecter les liens entre des équipes qui font plutôt du renseignement sur des attaques informationnelles et des attaques de cyber.
07:20 Mais comment il se fait très concrètement ce lien ?
07:22 Alors ce lien, il se fait...
07:23 Pour moi, ça reste très obscur.
07:24 Alors non, en fait, si vous voulez, dans les équipes, on va dire un peu avancées, qui font des attaques cyber, il y a un volet informationnel.
07:32 Il y a un volet des informations.
07:34 Et on le verra, mais même quand on prépare des grands événements, quand on était par exemple à l'Annecy, quand on prépare des grands événements comme les JO, des élections, etc.,
07:42 il y a toujours ces deux volets-là.
07:44 L'anticipation potentielle d'attaques cyber, véritables, et l'anticipation potentielle d'attaques plutôt informationnelles, de campagnes de désinformation.
07:53 Et ce sont les mêmes équipes qui surveillent ces deux types de menaces ?
07:55 Généralement, ce sont des équipes différentes.
07:57 En France, on a Viginium qui a été créé il y a de ça un an et demi maintenant,
08:01 mais qui est quand même dans le même giron du secrétariat général pour la défense nationale, du SGDSN,
08:07 qui est finalement au même endroit que l'Annecy, positionné au niveau des services du Premier ministre.
08:11 Et donc, ça veut dire que ces équipes différentes, qui ont chacune leur spécialisation, peuvent se servir de cette plateforme pour recouper leurs données ?
08:17 Absolument. L'idée également, c'était de dire que certains acteurs ont besoin d'avoir les deux informations dans la plateforme.
08:24 Et donc, aujourd'hui, il y a un continuum à l'intérieur de la plateforme entre cette sphère-là et les attaques cyber.
08:30 Et effectivement, comme vous l'avez dit, l'Union européenne a publié un texte récemment.
08:34 Et donc, entre les États-Unis et l'Europe, toutes les informations autour, notamment de la désinformation, doivent respecter certains standards.
08:41 Et OpenCIA est cité comme l'outil qui va servir à échanger de l'information.
08:44 Jusqu'ici, on faisait comment avec les États-Unis ? On n'avait pas de vision collective sur ces cybermenaces ?
08:49 Si, il y avait une vision collective. Je pense que c'est un enjeu politique.
08:52 Après, c'est vrai que sur cette partie des informations, ces dernières années, il y a eu beaucoup d'efforts politiques aussi pour mettre en place des accords,
08:59 pour mettre en place des échanges et des alliances. Mais dans le domaine de la cybersécurité, c'est « pareil ».
09:05 On était souvent sur des accords un peu informels et bilatéraux. Et là, on commence à avoir des accords qui se formalisent d'échanges d'informations et d'échanges de renseignements.
09:14 Bon. Et bien, plus de 3 200 organisations aujourd'hui qui vous suivent, qui utilisent cette solution dans le monde.
09:21 Et une levée de fonds réalisée en juin de 5 millions d'euros. Ça a l'air de bien démarrer, filigrane.
09:27 Un commentaire, messieurs, en plateau ?
09:30 J'aime beaucoup le lien entre l'information et les cyberattaques, la désinformation et les cyberattaques. On va en reparler.
09:36 Mais je pense qu'on sous-estime gravement le danger de la désinformation, même si ici, on est tous aiguisés sur le sujet.
09:43 Les mots, on n'imagine pas le pouvoir que ça peut avoir. On en reparlera plus tard.
09:48 Et bien, on va attaquer tout de suite notre débrief actuel. D'ailleurs, vous restez avec nous, Samuel Hassink, au fondateur de Filigrane,
09:54 et Jean-Noël De Galzin, Julien Pillot, Alain Staron. C'est le débrief tout de suite.

Recommandée