Gaëtan, quelles sont les tendances en matière de cybersécurité et à quels défis faut-il faire face en 2023 ?
La tendance que l’on observe depuis quelques années, c’est l’intelligence artificielle au service de la cybersécurité, afin de détecter automatiquement des menaces, y compris des menaces inconnues, par l’observation de comportements anormaux.
On commence aujourd’hui à sentir les limites de cette approche, et l’intelligence artificielle est de plus en plus envisagée comme une aide à l’opérateur de sécurité, plutôt que comme une entité complètement autonome. C’est déjà très bien de fournir à l’opérateur des outils d’aide à la décision pertinents, avec une explicabilité et un niveau de fiabilité élevé.
On parle également beaucoup de souveraineté : tous les industriels souhaitent avoir des solutions souveraines, mais c'est presque impossible dans la pratique. La question qui se pose alors est celle de la gestion de ses fournisseurs, de son cloud (qui peut être à l’étranger), de ses bibliothèques open source, etc. Il faut avoir une vision globale de ses dépendances en termes d’infrastructure ou de logiciel afin d’assurer sa souveraineté et une maîtrise de sa chaîne d’approvisionnement IT.
Peux-tu nous expliquer les évolutions de la solution de tatouage numérique b<>com *Tag* ?
b<>com *Tag* est né d’une demande de Viaccess-Orca, qui souhaitait mettre sur le marché une solution de lutte contre le piratage de flux vidéos de retransmission d’événements sportifs. Ce piratage étant réalisé, dans la plupart des cas, par des abonnés à une chaine de sport qui redistribuent de manière illégale la vidéo de l’événement en temps réel et en direct.
Grâce à la technologie de watermarking ou tatouage numérique, b<>com *Tag* ajoute une marque invisible, unique à chaque abonné, et indélébile, à ces vidéos d’événements sportifs, si bien que lorsque l’on observe un flux pirate, on est capable de retrouver l’abonné qui est derrière. Il est alors possible de lui envoyer un message d’avertissement, ou même de couper son accès à la chaîne en direct.
On peut aujourd’hui utiliser b<>com *Tag* dans d’autres contextes que la lutte contre le piratage sur les chaînes de télévision. C’est pour cela que nous présentons notre solution au FIC de Lille, avec des applications inédites, comme l’authentification de vidéo et la protection de visioconférences.
Dans le cas de l’authentification de vidéo, la marque ajoutée par b<>com *Tag* devient un contrôle d’intégrité de la séquence vidéo, c’est-à-dire que l’on va pouvoir vérifier que toutes les images sont bien présentes et intègres (aucun visage ou élément n’a été remplacé ou effacé, par exemple). L’authentification de b<>com *Tag* apporte une valeur ajoutée dans le cadre de l’utilisation de ces séquences vidéo par la justice ou par des assurances, lorsqu’il s’agit d’images de vidéo-surveillance ou issues de dashcam. On est alors certains qu’un utilisateur frauduleux n’a pas falsifié les vidéos.
La protection de visioconférences est un autre enjeu majeur identifié. Depuis la pandémie, les entreprises utilisent de plus en plus les outils de visioconférence, y compris pour des divulgations d’informations importantes, comme par exemple la sortie d’un nouveau produit ou le partage de données financières. On peut alors imaginer le cas d’un collaborateur malveillant qui ferait une copie des données affichées à l’écran pour les diffuser auprès de concurrents ou de journalistes. b<>com *Tag* intervient de manière préventive en apposant une marque unique à chaque participant à la visioconférence qui permet de remonter aisément à la personne qui aurait fait fuiter les informations.
Quels sont les bénéfices de ce watermarking ?
b<>com *Tag* a été développé pour la lutte contre le piratage. La consommation supplémentaire de la solution en termes de CPU sur les ordinateurs ou les tablettes est extrêmement faible, ce qui permet également une faible consommation électrique.
Travailler sur le piratage d’événements sportifs en temps réel implique aussi un temps de recherche et de détection de la menace très rapide : pour b<>com *Tag*, on parle au maximum de quelques minutes.
Finalement, l’intégration de la solution est extrêmement simple et ne nécessite pas de connexion à un serveur externe : l’ajout d’une marque se fait de façon complètement autonome et ne nécessite pas d’échange d’informations.
Vous serez également présents au FIC ? Venez échanger avec nos experts sur vos besoins en matière de cybersécurité !