00:03Focus Solutions dans SmartCyber, aujourd'hui je reçois Patrick Leray, bonjour.
00:09Vous êtes directeur revenu opération de Daspren et Daspren c'est une solution, nous dit-on, sortie de l'excellence
00:16française.
00:17Et oui c'est vrai puisque c'est issue de la recherche de l'INRIA et de la DGA, la
00:21Direction Générale à l'Armement.
00:22On parle là d'une plateforme de cybersécurité qui permet de cartographier, classifier, contrôler l'accès aux données.
00:30Expliquez-nous très concrètement ce que ça change par rapport à l'existant. Qu'est-ce que vous apportez ?
00:35Bonjour, et bien déjà nous apportons une plateforme tout en un.
00:40Et cette plateforme tout en un permet de cartographier les usages, de classifier les données et de contrôler, alerter ou
00:48blotter.
00:49Et dans la cartographie des usages, on permet de dire qui fait quoi, quand, comment et en temps réel.
00:55Et ça c'est très instructif pour toutes les sociétés qui veulent savoir un peu ce qui se passe chez
01:00elles et ce qu'on peut sécuriser et comment.
01:03C'est le premier étage de la fusée.
01:05Parce qu'aujourd'hui la plupart des violations de données, on s'aperçoit finalement que ce sont des accès qui
01:10ont été falsifiés
01:12ou qui ont été récupérés par des acteurs malveillants.
01:16Est-ce que ça par exemple, vous pourriez le détecter ?
01:19Alors c'est la mission première d'Aspren qui est justement de détecter et contrôler ces accès non autorisés.
01:27Alors déjà, la première des choses c'est que...
01:30Comment faire la différence entre un identifiant de monsieur X qui avait le droit et le même identifiant de monsieur
01:36X mais utilisé par quelqu'un d'autre ?
01:38Alors là vous touchez au cœur de la solution.
01:40Dans la partie contrôle, on va définir, on a parlé tout à l'heure de zone de confiance, de zéro
01:47trust.
01:47Et bien là c'est la même chose, on va faire une zone de confiance.
01:50Vous allez autoriser ce que vous avez le droit de faire et comment et quels utilisateurs.
01:55Un attaquant qui va utiliser les privilèges d'un collaborateur, il ne va pas avoir les mêmes gestes, il ne
02:02va pas avoir utilisé les mêmes applications.
02:03Et quand bien même il utilise la même application, il va être vite bloqué puisque l'utilisateur classique va utiliser
02:08une, deux, trois données.
02:10Et là il va pouvoir utiliser, extraire l'ensemble de toutes les données.
02:13Et alors là il est totalement bloqué.
02:16Donc ça c'est la partie cartographie de l'usage en fait qui vous permet de détecter un usage inhabituel.
02:23Alors la cartographie de l'usage va définir qu'est-ce qu'on va autoriser, quelle va être la zone
02:29de confiance.
02:29Et ensuite la partie contrôle en fonction de la classification des données.
02:34Alors qu'est-ce que vous appelez la classification des données ?
02:37Alors vous avez des teraoctets, des milliers de teraoctets dans les organisations et on ne sait pas du tout ce
02:44qu'elles contiennent.
02:45Généralement c'est un petit peu le bazar, voire le chaos.
02:50Et donc nous ce qu'on propose c'est une classification des données qui sont importantes pour l'entreprise.
02:55Donc des données confidentielles, des données de finances.
02:59Et on va les classifier simplement.
03:02Par leur niveau de sensibilité en fait, c'est ça ?
03:04Exactement.
03:05Et donc ça veut dire quoi ?
03:07Ça veut dire qu'on va définir ce qui est sensible.
03:10Et typiquement lorsque vous allez vouloir utiliser une application lambda d'IA,
03:15on parle beaucoup d'IA et c'est le moteur de compétitivité de toutes les entreprises.
03:18Mais sans contrôle c'est une machine à infiltration des données.
03:21Et donc là typiquement vous avez des données qui sont classifiées.
03:26Ces données classifiées, vous ne voulez pas qu'elles sortent.
03:29Et bien vous ne pourrez pas utiliser Tchat GPT, Mistral, ce que vous voulez.
03:35Pour les extraire, c'est ça ?
03:37Pour les extraire.
03:38Et alors que pour les données usuelles, vous allez pouvoir utiliser l'outil.
03:41D'accord.
03:41Et ça c'est aussi un autre avantage.
03:43Ça veut dire que ça demande, c'est une démarche aussi de la part de l'organisation
03:46qui pourrait adopter cet outil, de tout remettre à place sur quelles sont mes données,
03:51quels sont les niveaux de sensibilité, qui a le droit à quoi.
03:55Ça aujourd'hui, dans les grandes organisations, ce travail a déjà été fait ?
03:59Alors dit comme ça, ça peut faire peur de procéder de cette façon.
04:04Oui, en même temps on espère que c'est déjà en place.
04:07Alors ça dépend.
04:08Oui.
04:09Il y a des choses qui, bien sûr, il y a beaucoup de choses qui existent.
04:11Mais nous ce qu'on propose déjà, c'est d'identifier, de cartographier ce qui se passe.
04:15Et ça aujourd'hui, en termes d'usage, les entreprises n'ont pas forcément la vue
04:19sur leur système d'information et encore moins sur tout le shadow qui est à côté.
04:23Le shadow IA, le shadow IT.
04:25Typiquement avec la cartographie des usages, vous avez l'information.
04:28Il n'y a plus de shadow.
04:29Il n'y a plus de shadow.
04:30Et le gros avantage, c'est qu'après vous allez pouvoir discuter avec les directions métiers,
04:34dire bon, est-ce que c'est normal d'utiliser ça ?
04:36Oui.
04:36Et on remet le legacy d'entreprise à niveau.
04:40Et ça permet de sécuriser les applications.
04:43Et on dit qu'on protège le patrimoine numérique de l'entreprise.
04:46Exactement.
04:47Dans son ensemble, sur toute la chaîne.
04:49Merci beaucoup, Patrick Leray.
04:50Ça passe très vite, la focus solution.
04:52Mais ça y est, c'est terminé.
04:53On a un autre rendez-vous ensemble.
04:55C'est le rendez-vous Culture Sur.
04:56On va découvrir un prix avec une autre excellence française,
04:59parce que c'est l'INRIA avec Vigilum.
05:01Merci Patrick Leray.
05:02Je rappelle que vous êtes responsable revenu opération chez Daspren.
05:05Merci.
Commentaires