00:00Énorme de rainures, très heureuse de vous retrouver ici sur les assises de la
00:08cybersécurité de Monaco où vous allez passer trois jours à faire découvrir une nouvelle
00:12solution Virtual Browser. Vous en êtes le patron, le CEO, co-fondateur d'Undrive,
00:20en fait c'est une spin-off d'Undrive. Vous allez nous expliquer en fait de quoi il s'agit,
00:24c'est une solution qui permet de naviguer de manière isolée, totalement sécurisée.
00:28Exactement. En fait, notre métier, c'est de sécuriser la navigation web sans compromis
00:34et surtout sans contraintes pour l'utilisateur. Et pour cela, on va déporter le risque. En gros,
00:39quand vous allez surfer depuis votre poste, ce n'est plus votre poste qui va se connecter au
00:43site web, mais un serveur distant qui, lui, va se connecter au site web et vous renvoyer un flux de
00:49pixels, un flux vidéo directement dans votre navigateur. Mais la bonne et la solution, c'est
00:53que c'est complètement transparent pour vous. Et en faisant ça... Complètement transparent,
00:57surfer sur n'importe quel site. N'importe quel site et vous ne voyez plus la différence entre le
01:03surf réel et le surf virtuel. Pas d'impact sur le débit non plus ? Pas d'impact sur le débit,
01:07pas d'impact sur les déconnexions et pas de conduite de changement. Sauf qu'il y a ce qu'on appelle de manière
01:12technique une rupture protocolaire entre le serveur et votre poste. Et de ce fait, vous êtes invisible et
01:17intouchable. Aucune menace. Quelle différence avec une navigation privée ? Une navigation privée, c'est que si vous
01:23allez sur un site qui est infecté, vous pouvez récupérer tout de suite le ransomware. Si vous
01:28allez sur un site qui est attaque par fishing et que votre clavier est actif, vous pouvez vous faire avoir. Là,
01:33le principe, c'est que vous allez être complètement isolé. En gros, on prend l'exemple du drone. Là,
01:38lorsque le militaire pilote un drone, il a l'impression d'être dans l'avion. Sauf que l'avion se trouve à mille
01:43kilomètres et que si l'avion se fait abattre, on ne peut pas atteindre le militaire. Là, c'est le même
01:48principe. Vous pouvez aller surfer sur le site le plus dangereux au monde. Aucune menace ne peut
01:52augmenter ce qu'à vous. Vous êtes invisible, intouchable. Donc elle arrive sur quoi, la menace ? Elle tombe sur quoi ?
01:57En fait, la menace, elle n'existe plus si c'est bien paramétré. Prenez l'exemple du fishing. On va dire,
02:04le fishing, ça pourrait être une menace puisqu'il suffira d'avoir un clavier actif pour se faire avoir. Et bien,
02:09le principe de notre solution, c'est que dès que le site n'est pas connu par ce qu'on appelle le
02:13proxy, c'est l'outil qui aiguille le web, un nouveau site web et le fishing repose sur des
02:18nouveaux sites maquillés, eh bien, le clavier est désactivé. Donc, au lieu de vous bloquer,
02:22vous y allez. Vous pouvez surfer. Par contre, si vous vous faites avoir et que vous voulez rentrer
02:26votre credential et votre login de passe, vous ne pouvez pas. Ça, ça veut dire que ça repose sur quoi ?
02:32Comment est-ce que vous détectez où est la menace ? À partir de quel moment j'ai l'autorisation ou non,
02:37justement, de saisir des données. Est-ce que ça fonctionne comme le feed rentier Arnaud dont on a
02:44beaucoup parlé en France, qui repose finalement sur une liste noire de sites ?
02:49C'est assez similaire. En fait, on inverse la cybersécurité. La cybersécurité, aujourd'hui,
02:54elle détecte et elle bloque. Nous, on va parler de confiance. Si je ne connais pas le site web,
03:00je vous envoie en lecture seule avec juste votre souris qui taccine. Si je connais le site web, je peux dire,
03:06je vais activer le clavier car ma confiance augmente. Si la confiance augmente encore,
03:10je vous mets le download et l'upload. Et si vraiment, je suis en totale confiance, vous passez en direct.
03:15Donc, on a vraiment inversé le schéma parce qu'on s'est rendu compte que détecter et bloquer, ça ne
03:20fonctionne pas toujours. Alors que la confiance permet de se protéger de manière complètement différente
03:26et plus efficace. Et ça, c'est le DSI, le directeur du système d'information, qui va mettre le curseur sur
03:32jusqu'où j'accorde la confiance à un site internet, à mes collaborateurs pour se connecter ?
03:38Oui, et c'est, on va se chaîner à ces outils existants. Jusqu'ici, dans la plupart des ETI,
03:44des grands groupes, lorsque le site n'est pas connu, on bloque. Sauf que ça râle,
03:48l'utilisateur doit faire des tickets à l'IT, parfois attendre plusieurs jours. Donc,
03:51c'est un gros pain pour les collaborateurs. Le fait de les renvoyer en lecture seule leur permet
03:56d'être tout de suite productif, d'y aller, mais sans risquer. Et c'est là qu'on dit
04:00sur notre solution qu'une solution de cybersécurité populaire. C'est assez rare. On a beaucoup de
04:04clients qui marketent le lancement de notre produit en disant, je vais enlever des contraintes,
04:07donner plus de souplesse et même parfois autoriser des solutions qui étaient bloquées.
04:12Vous prenez par exemple une solution comme Zoom. La plupart des OIV, des grands groupes sensibles,
04:17bloquent Zoom. Pourquoi ? Parce que Zoom utilise le port vidéo qui est très mal sécurisé et Zoom est très intrusif.
04:24D'accord. Est-ce que si on imagine un collaborateur a besoin de se rendre sur le Dark Web par exemple,
04:31est-ce que ça poserait un problème ? Pas du tout. On signe souvent avec ce qu'on appelle
04:35les équipes SOC ou OZIT qui utilisent notre solution justement pour se rendre sur le Dark Web
04:40et sans se faire attaquer. Auparavant, souvent, ils y allaient et se faisaient attaquer. Donc,
04:44ils devaient rebooter leur poste ou partir sur un bac à sable. Aujourd'hui, leur seul risque,
04:48c'est une micro-coupure. Parce que pour chaque session de SOC, on va créer un conteneur jetable qui
04:54crée à la volée et détruit à la fin de la session. Donc, si jamais ils vont sur le Dark Net et qu'ils se font attaquer,
04:59ils vont redémarrer tout de suite. Mais l'attaquant ne saura pas qui ils sont, où ils sont, s'ils ont un PC, un Mac, un Linux, peu importe.
05:06Ils seront totalement invisibles. D'ailleurs, notre plus vieux client, c'est la police de Genève qui utilisait justement
05:11cette solution pour leur enquête. Merci beaucoup. Merci à vous.
05:16Merci à vous.
Commentaires