Gaëtan, tout le monde dit que la cybersécurité est devenue un enjeu majeur de nos jours, mais de quoi parle-t-on exactement et comment l’IRT b<>com se positionne-t-il dans ce domaine ?
La digitalisation accrue de notre société engendre une menace cyber de plus en plus grande, aux conséquences souvent critiques. La cybersécurité est devenue un enjeu majeur. Nous partageons nos données professionnelles et personnelles à travers le numérique, certaines d’entre elles sont très sensibles (ex : données de santé, bancaires…) ; protéger ces données est donc primordial.
Chez b<>com, nous travaillons sur les enjeux de cybersécurité depuis nos débuts avec une approche transversale. Notre expertise s’articule autour de trois grands thèmes : la sécurité des infrastructures de connectivité, celle des données et des personnes, et enfin la sécurité des contenus.
En tant qu'institut de recherche technologique, nous développons des technologies souveraines, c'est-à-dire des solutions de cybersécurité maîtrisées, robustes et indépendantes, adaptées aux besoins spécifiques de nos clients. Nous mettons notre expertise au service de la confiance et de la résilience numériques dans un environnement innovant.
b<>com *Tag* est la solution mise à l’honneur sur le stand cette année. Peux-tu nous la présenter ?
L'une de nos solutions phares, b<>com *Tag*, incarne parfaitement notre engagement envers la protection des données, en particulier leur traçabilité et leur intégrité dans des environnements numériques hétérogènes.
Cette technologie intègre des informations imperceptibles aux données multimédia. Il s’agit d’un filigrane, un tatouage numérique, qui peut par exemple intégrer les identifiants des émetteurs et destinataires des données, ou bien un code d’intégrité pour être certain que les données n’ont pas été modifiées. Cette solution garanti un niveau de confiance élevé lors des échanges
Cette technologie de watermarking vidéo permet donc de tracer la source de potentielles fuites d'informations et de prouver leur authenticité. Ceci peut être particulièrement utile lors de la divulgation de données sensibles par visio-conférence ou pour certifier des éléments de preuve.
Comment *Tag* peut répondre aux besoins de sécurité spécifiques ?
En liant sources et données, notre solution de tatouage numérique b<>com *Tag* est un outil naturel pour lutter contre les deep fakes ou pour certifier qu’une image n’est pas issue d’un générateur IA. C’est un moyen simple et sûr de trier le bon grain de l’ivraie, à la fois pour les professionnels de la sécurité (authentification biométrique, tentatives de falsifications, preuves) que pour le grand public.
Utiliser le contrôle d’intégrité de b<>com *Tag* est aussi une garantie dès lors que des enregistrements audio ou vidéo sont amenés à devenir des éléments de preuve légale. En particulier, les images issues des systèmes de vidéo protection dans les villes, dans les agences bancaires, dans les sites industriels sensibles ou captées lors d’interventions des forces de l’ordre ou militaires, ne sont plus contestables si elles portent le sceau d’intégrité de *Tag*.
Pour faciliter ces usages, nous travaillons sur l’intégration de notre solution de watermarking vidéo directement au sein des caméras de surveillance. Nous envisageons aussi de fournir la technologie aux solutions de visio-conférence via le développement de plug-ins.
On voit dans l’actualité de plus en plus d’attaques cyber contre les hôpitaux. Peux-tu expliquer d’où viennent ces attaques et comment b<>com pourrait contribuer à renforcer la sécurité dans ce domaine ?
Les attaques contre les hôpitaux sont évidemment une préoccupation majeure. La plupart sont initiées par l’utilisation de mots de passe compromis. Nous avons développé une solution adaptée à ce contexte : b<>com *Serenity*. Elle introduit un nouveau facteur d'authentification basé sur l'empreinte numérique de l'appareil, ce qui ajoute une couche supplémentaire de protection au processus d'authentification, et ce sans impact sur les habitudes des utilisateurs.
En associant un compte utilisateur à la configuration matérielle et logicielle de son périphérique, notre approche empêche les pirates de réutiliser les informations de connexion acquises lors de campagnes phishing par exemple.
Comment vois-tu l'avenir de la cybersécurité à mesure que les menaces continuent d'évoluer ?
Comme dans tout bon jeu du chat et de la souris, la menace évolue constamment. Elle devient plus sophistiquée, et on constate notamment des attaques très complexes qui exploitent de nombreuses failles pour attendre leur cible.
Grâce aux médias, aux annonces d’attaques et aux retours d’expérience partagés, je constate une prise de conscience globale du risque cyber. La plupart des utilisateurs du numérique se sentent désormais concernés, et une partie d’entre eux sait comment prévenir les risques et comment réagir. Je pense tout de même qu’il reste de la place pour la sensibilisation et l’éducation. C’est le premier levier pour se protéger, et c’est souvent le moins couteux.
Nous croyons particulièrement au paradigme Zero Trust à b<>com. C’est une approche élégante au problème de la détection et de la limitation de l’impact des attaques. Les technologies sur lesquelles nous nous penchons sont des briques qui trouvent leur place dans ce type de stratégie. Je pense que ça va se généraliser.
Nous continuerons à développer des solutions innovantes suivant cette idée, pour avoir une action concrète sur la prévention, la détection et la réponse aux incidents. Nous comptons pour cela sur nos collaborations, notamment avec Viaccess-Orca, Secure IC, Naval Group, Airbus et Xvid Solutions.
Enfin, que dirais-tu aux entreprises et aux organisations qui cherchent à renforcer leur sécurité numérique et à protéger leurs données sensibles ?
Les menaces de cybersécurité sont présentes à tous les niveaux – de l’entreprise du CAC 40 au particulier – et prennent des formes multiples. Il reste néanmoins possible de les prévenir et de minimiser leurs impacts. Par une politique de sécurité adaptée aux métiers et aux données, appliquée et régulièrement actualisée, on peut prévenir la grande majorité des attaques. Je pense par exemple à la MFA, avec pourquoi pas une technologie comme celle du tatouage numérique *Serenity* pour faciliter son adoption.
Et pour les attaques malheureusement concluantes, des plans à jour et testés de continuité et de reprise d’activité sont les meilleures armes pour minimiser l’impact. En cas de fuite de données, la solution de watermarking vidéo *Tag* peut être un moyen d’identifier son origine, en plus de l’aspect préventif d’un tel marquage.