Passer au playerPasser au contenu principal
  • il y a 1 semaine
François-Xavier Thoorens, cofondateur et directeur général de Vaultys, était l'invité d'Erwan Morice dans Le Pitch de l'émission Good Morning Business, ce lundi 1er décembre. Ils ont discuté de l'ambition de son entreprise de révolutionner la cybersécurité grâce à l'identité centralisée, ainsi que des différents services proposés, sur BFM Business. Retrouvez l'émission du lundi au vendredi et réécoutez la en podcast.

Catégorie

📺
TV
Transcription
00:00Anthony Morel et Vajaco nous ont rejoints, bonjour à tous les deux.
00:02Ensemble pour mettre à l'épreuve notre pitcher du jour, bonjour François-Xavier Thorens.
00:06Bonjour à tous.
00:07Merci d'être sur notre plateau, vous avez une minute pour nous vendre Voltis,
00:10dont vous êtes le fondateur.
00:11Merci.
00:12Écoutez aujourd'hui, internet c'est une vraie passoire, les mots de passe a changé tout le temps,
00:16les images piratables, la dépendance aux GAFAM, c'est un cauchemar de complexité pour tout le
00:21monde et résultat, 80% des attaques commencent par des vols de connexion. Puis en plus,
00:26l'ANSI nous avertit sur l'ordinateur quantique, l'ordinateur quantique qui pourra déchiffrer
00:30demain des données qui sont sécurisées aujourd'hui.
00:33La Voltis, on a la solution pour ça, Volt c'est le coffre-fort et avec le soutien de la BPI et du
00:39CEA, on a l'ambition de révolutionner la sécurité d'internet grâce à ce qu'on appelle l'identité
00:45décentralisée. On offre déjà des solutions aux entreprises et c'est une solution à la fois
00:50simple, sûre et sécurisée. Donc simple c'est parce que c'est compatible avec tous les supports
00:54numériques et l'utilisateur est enfin débarrassé des mots de passe, c'est à la fois sûr, donc on
01:00est peer-to-peer et post-quantique justement, et enfin souverain puisqu'en fait c'est une solution à
01:07la fois française et 100% open source. Voilà pour Voltis, merci pour ces explications assez
01:13claires. Je vais peut-être donner la parole à notre spécialiste pour commencer, Anthony Morel.
01:16Une très belle promesse en tout cas. En finir avec les mots de passe, là je dois dire que tout le monde
01:20vous écoute avec très grande attention. Qu'est-ce que ça veut dire concrètement ? Qu'est-ce que votre
01:26solution propose pour qu'on ait plus besoin de taper identifiant et mots de passe comme c'est le cas
01:30depuis le début d'internet quasiment ? Justement c'est l'identité numérique décentralisée dans le
01:36jargon. Qu'est-ce que c'est ? En fait c'est un petit bout de code que vous mettez un peu partout, dans votre
01:40application, sur le serveur, sur la page web, etc. Et tous ces bouts de code cryptographiquement vont se
01:46connecter entre eux et on va créer ce qu'on appelle le web of trust. Donc c'est du jargon, mais en fait c'est
01:50assez simple, c'est vraiment des... Vous imaginez un petit peu des relations qui sont faites entre chaque
01:54morceau de votre infrastructure numérique. Mais ça se matérialise comment ? C'est-à-dire moi j'arrive le
01:59matin, je suis devant mon ordinateur ou sur mon téléphone ? Qu'est-ce que je dois faire ?
02:03Eh bien on a une application spéciale pour l'utilisateur qui est une application mobile qu'on peut mettre
02:08aussi sur l'ordinateur et en fait vous allez ouvrir cette application, flasher un QR code pour mettre en
02:12relation les systèmes, valider avec votre Face ID ou... Et donc on le fait une seule fois ?
02:18Et une seule fois vous vous êtes connecté. Mais avec du biométrique alors ? Parce qu'il faut
02:21que l'appli sache que c'est moi. Biométrique ou une clé hardware, enfin vraiment ça dépend du niveau de
02:26sécurité qu'on veut avoir, on a vraiment tout un tas de... Mais ça ce sont des solutions qui existent déjà
02:30non ? Parce qu'avec Apple par exemple on a le trousseau numérique, avec Microsoft on a
02:35l'appareil authenticateur. Authenticateur c'est tout à fait la même chose. Mais de fait on
02:41réutilise des choses qui sont standards, mais vous remarquerez la différence c'est qu'à aucun
02:45moment vous avez créé un compte avec un mot de passe. Et ça, ça a disparu complètement chez nous.
02:50Donc plus de mot de passe, plus d'authentification à deux chiffres. Quand vous dites on scanne un QR code,
02:55c'est-à-dire on veut se connecter sur notre ordinateur, comment je scanne... Enfin je comprends pas bien
03:00comment... Oui et bien en fait vous avez un système qui va scanner votre QR code et qui va mettre en relation
03:05votre téléphone et l'ordinateur par exemple. Et donc à ce moment-là ils vont échanger tous les deux
03:10ensemble comme des grands si vous voulez et vous allez pouvoir vous connecter. Et on sait qu'avec le
03:13quantique qui est en train de se développer, les attaques vont devenir de plus en plus performantes et
03:18vous avez déjà prévu ce problème-là. Exactement parce qu'en fait il existe déjà dans la littérature des
03:23algorithmes qu'on appelle post-quantique qui résistent à des attaques menées par des ordinateurs quantiques et nous avons déjà
03:28intégré ces algorithmes-là dans notre solution. Donc ça veut dire que vous avez une solution
03:32post-quantique aujourd'hui ? Exactement, hybride parce qu'on mélange les deux parce que c'est
03:36les recommandations mais c'est post-quantique tout à fait. Mais est-ce que ça veut dire que c'est infaillible
03:40parce que par définition le quantique c'est quelque chose qui va aussi beaucoup évoluer, on n'en est qu'au
03:45début, il va falloir vous aussi que vous évoluiez au même rythme ? Alors ça a été standardisé pour le post-quantique
03:51mais de fait les recommandations, c'est ce qu'on appelle ce que j'ai dit tout à l'heure l'hybride, on met les
03:55deux, on met l'ancien monde d'aujourd'hui on va dire déjà et puis le post-quantique comme ça si
04:00vraiment on a des évolutions post-quantiques et des problématiques on a quand même le...
04:03Comment vous prenez en compte le fait que l'intelligence artificielle réinvente un certain
04:07nombre de menaces traditionnelles, le phishing par exemple qui devient de plus en plus efficace,
04:12ça j'imagine là aussi c'est un jeu du chat et de la souris entre les attaquants et les défenseurs ?
04:17Justement c'est à ce moment-là vu qu'une des parties qu'utilisent les attaquants par l'IA c'est le vol de
04:22mot de passe, on est capable en fait d'estimer selon votre profil quels seraient vos mots de passe
04:26avec toutes les bases de données etc, plus de mots de passe et bien on limite, on essore,
04:31on essore pas tout mais 80% des attaques à ce niveau-là.
04:34Alors pour terminer mais il y a quelque chose quand même qui m'interroge c'est qu'aujourd'hui on voit bien
04:37que les entreprises et notamment les PME qui sont l'essentiel du tissu industriel en France,
04:42elles ont du mal à s'équiper de solutions très basiques pour assurer leur cybersécurité,
04:47on voit qu'il y a beaucoup de ransomware etc, elles sont encore beaucoup victimes de ça,
04:50vous vous êtes très avancé, très évolué, il y a quand même beaucoup d'étapes à franchir avant d'arriver à vous
04:55pour les convaincre ?
04:56Alors on a déjà nos premiers clients, d'ailleurs ont été des PME, on a développé pour eux,
05:00parce que justement c'est un petit peu l'angle mort aujourd'hui dans la sécurité,
05:04c'est que les PME n'ont pas les moyens forcément et donc avec nos solutions...
05:07Combien ça coûte d'ailleurs votre solution ?
05:09Comment ?
05:09Combien ça coûte ?
05:09Alors la solution et open source est gratuite et après on a une espèce de portail pour les entreprises
05:15et ça coûte au nombre d'utilisateurs 9 euros par utilisateur en gros.
05:18Merci beaucoup François-Xavier Torrance, directeur général de Voltis,
05:21d'être venu nous présenter cette solution de cybersécurité ce matin dans Good Morning Business.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations