00:00DFM Business Partenaires
00:01DFM Business présente Parole d'entreprise avec Vincent Touraine
00:07Protéger les objets connectés qui nous entourent des cyberattaques grâce à un procédé unique utilisable
00:14dès la fabrication de ces appareils, c'est l'idée de Trusted Objects
00:18représentée par notre invité Samy Ambouba. Bonjour Samy.
00:21Bonjour Vincent.
00:22Vous êtes le cofondateur, président aussi de Trusted Objects, merci d'être avec nous dans Parole d'entreprise.
00:28Avec vous, on va se concentrer sur votre produit phare, votre solution phare, Tops Plug & Go.
00:35Pourquoi le sujet de l'identité digitale des objets connectés est-il si important aujourd'hui ?
00:42En fait, l'identité digitale, qu'on appelle aussi certificat de naissance,
00:47est la clé de voûte de la sécurité de l'objet connecté.
00:50C'est ce qui permet de l'authentifier tout au long de son cycle de vie.
00:53Et le procédé n'est absolument pas récent puisqu'on l'utilise depuis des décennies dans les passeports,
00:59les cartes de crédit, les PC et autres.
01:01Et aujourd'hui, toutes les réglementations et les standards industriels le préconisent.
01:06Quelle est la situation actuelle du marché des objets connectés ?
01:10Eh bien, le compte n'y est absolument pas.
01:12Il y a aujourd'hui une vingtaine de milliards d'objets dans le monde connectés,
01:17auxquels se rajoutent tous les ans pas loin de 3 milliards de nouveaux objets.
01:21Et plus de la moitié n'est pas suffisamment protégée.
01:25Ah oui, c'est pour ça que vous dites que le compte n'y est pas.
01:26Voilà.
01:27Et quand on sait que les cyberattaques passent par l'objet vulnérable en bout de chaîne,
01:32vous avez là autant de bombes à retardement dans la nature.
01:35Carrément.
01:35Donc les objets connectés sont vulnérables.
01:38Comment s'explique ce faible taux de protection ?
01:40Sans doute la difficulté de mise en œuvre.
01:43Je citerai deux difficultés.
01:44Il y en a une qui est liée à l'objet lui-même.
01:46Très souvent, cet objet n'a ni la capacité de calcul,
01:49ni l'autonomie suffisante pour supporter les algorithmes classiques de cybersécurité.
01:54Il s'agit donc de développer des technologies très spécifiques
01:58et d'avoir une expertise que la plupart des fabricants n'ont tout simplement pas.
02:03Et la deuxième difficulté, un certificat de naissance, par définition,
02:07doit s'appliquer à la naissance du produit,
02:09c'est-à-dire lors de sa programmation à l'usine.
02:12Or, cette usine, très souvent, est dans une contrée lointaine,
02:15voire en sous-traitance,
02:17et le fabricant, finalement, n'en maîtrise pas toujours l'environnement.
02:21Votre réponse à cela, c'est donc Topps Plug & Go.
02:25Quelle est la plus-value de votre solution ?
02:28Alors, c'est effectivement la réponse à cette question, Topps Plug & Go.
02:31Alors, le Plug & Go, c'est pour dire toute la simplicité de mise en œuvre de notre solution.
02:36Topps, c'est une solution qui, bien sûr, assure cette fonction première
02:40qui consiste à générer et injecter l'identité digitale dont nous parlions.
02:45Mais elle a aussi un double avantage.
02:48Le premier, c'est d'automatiser tous les flux de data
02:51qui convergent vers le programmateur de l'objet,
02:55ce qui permet un gain de productivité qui peut être très significatif.
02:59Nous avons compté jusqu'à plus d'une minute par device produit,
03:02ce qui est énorme.
03:04Et le deuxième avantage, c'est le cryptage de ces mêmes données,
03:08ce qui fait que la propriété intellectuelle du fabricant est protégée,
03:13elle n'apparaît plus en clair dans l'usine,
03:15et on évite ainsi les contrefaçons.
03:17D'accord. Voilà pour les avantages de Topps Plug & Go.
03:20Vous concernant Trusted Objects, quelles sont les prochaines étapes de votre...
03:23Alors là, nous avons deux objectifs à court et moyen terme.
03:26Le premier, c'est lever les financements nécessaires
03:29pour pouvoir déployer à grande échelle nos solutions.
03:33Et le deuxième, c'est continuer nos développements,
03:35notamment à base d'intelligence artificielle,
03:37au niveau du device lui-même, par opposition au réseau,
03:41afin d'anticiper les attaques, plutôt que d'avoir à les contrer.
03:45Encore de l'innovation à venir.
03:46Merci beaucoup, Samy Angouva, d'avoir été avec nous.
03:49Président, cofondateur de Trusted Objects.
03:52Au revoir.
03:52Merci.
03:53Parole d'entreprise sur BFM Business