Corexalys

L’approche stratégique, globale et intégrée de la dimension cyber

Dossier : Vie des entreprisesMagazine N°753 Mars 2020
Par Pierre-Mayeul BADAIRE (96)

Socié­té fran­çaise spé­cia­li­sée en intel­li­gence et contre-intel­li­gence stra­té­gique, Corexa­lys accom­pagne les direc­tions des grands groupes ain­si que les indus­tries sen­sibles dans la connais­sance et l’anticipation des cyber­me­naces. Le point avec son Asso­cié et Direc­teur e‑tech, Pierre-Mayeul Badaire (96).

Corexalys est spécialisée en intelligence et contre-intelligence stratégique. Dites-nous-en plus sur votre cœur de métier.

Corexa­lys a pour objec­tif la pro­tec­tion des actifs cri­tiques des entre­prises et l’identification de ceux qui les convoitent. L’une des pre­mières pro­blé­ma­tiques d’une entre­prise est d’identifier ses actifs cri­tiques qui sont sou­vent sous-esti­més ou mal défi­nis. Au delà des bre­vets, des codes sources des pro­duits et des bases clients, il existe d’autres actifs cri­tiques par­fois plus dif­fi­ci­le­ment appré­hen­dables comme la répu­ta­tion, sans par­ler évi­de­ment des personnes-clés.

Plus particulièrement, quelle est la différence entre ces deux notions ?

L’intelligence stra­té­gique est une acti­vi­té consis­tant à bien com­prendre l’environnement externe de l’entreprise pour opti­mi­ser la per­for­mance de cette der­nière, voire à l’influencer et le façon­ner. La contre-intel­li­gence stra­té­gique est l’approche duale qui consiste à éva­luer la vul­né­ra­bi­li­té et éprou­ver les méca­nismes de pro­tec­tion de l’entreprise face à des actions hos­tiles à l’encontre des actifs critiques.

Qu’est-ce que cela sous-entend en termes de positionnement ?

Aujourd’hui, nous employons une ving­taine de col­la­bo­ra­teurs et com­mer­cia­li­sons nos ser­vices auprès de deux grandes typo­lo­gies de clients.

Nous répon­dons d’une part aux besoins de grands groupes fran­çais qui sou­haitent être accom­pa­gnés sur des mis­sions ponc­tuelles ou sur le plus long terme sur une approche glo­bale de contre-intel­li­gence stratégique.

D’autre part, nous accom­pa­gnons des ETI, des PME, des start-up ayant une pro­blé­ma­tique spé­ci­fique ou des fonds d’investissement, typi­que­ment dans le cadre d’une opé­ra­tion d’acquisition ou de revente de l’un de leurs actifs. En effet, la valeur d’actif nette d’une entre­prise est for­te­ment impac­tée par son niveau de risque sur les actifs cri­tiques (y com­pris dans le domaine de la cyber­sé­cu­ri­té), et les fonds sou­haitent aujourd’hui inté­grer beau­coup mieux cela dans les pro­ces­sus de due-diligence.

Sur ces sujets et bien d’autres, nous misons sur notre comi­té stra­té­gique qui a pour but de nous accom­pa­gner dans notre réflexion et notre développement.

Concrètement, quels sont les principaux services que vous proposez aux entreprises à ce niveau ? À quels besoins répondez-vous ?

Nous nous dis­tin­guons à tra­vers notre approche holis­tique qui intègre de manière équi­li­brée les dimen­sions tech­niques et humaines. Nous aidons nos clients à connaître leurs vul­né­ra­bi­li­tés et à maî­tri­ser leurs expo­si­tions dans le cybe­res­pace face à des menaces en per­pé­tuelle évo­lu­tion. De manière duale, nous accom­pa­gnons aus­si nos clients dans l’utilisation inno­vante et proac­tive de l’internet dans une approche plus glo­bale de l’intelligence stra­té­gique, à travers :

  • la réa­li­sa­tion de Cyber Empreintes ;
  • la mise en place de veille stra­té­gique et d’opérations de contre-ingérence ;
  • les inter­ven­tions en cyber due diligence ;
  • la conduite d’audit Red Team (attaque ciblée de haut niveau par moyens humains, opé­ra­tion­nels et tech­niques sur l’entreprise) ;
  • des mis­sions d’investigation numé­riques ou de Cyber Threat Intel­li­gence par l’intermédiaire de notre labo­ra­toire d’étude de com­por­te­ment des virus infor­ma­tiques (CXS Lab).

N’oublions pas qu’une cybe­rat­taque est avant tout un groupe d’individus face à un cla­vier. C’est pour­quoi avant de s’intéresser à la cor­rec­tion des failles tech­niques, il s’agit de com­prendre les moti­va­tions des atta­quants, et d’identifier leurs capa­ci­tés à employer l’arsenal cyber pour col­lec­ter de l’information ou nuire au bon fonc­tion­ne­ment de l’entreprise.

“C’est l’Humain qui doit maîtriser
la technologie et non l’inverse !”

La technologie et l’innovation jouent un rôle considérable dans ce domaine en perpétuelle évolution. Comment appréhendez-vous cette dimension ?

Nous nous appuyons sur la com­bi­nai­son d’une connais­sance appro­fon­die des atta­quants et de leurs com­man­di­taires et d’une tech­no­lo­gie inno­vante déve­lop­pée par nos soins. Concer­nant les tech­no­lo­gies, en pré­am­bule, je sou­haite sou­li­gner que nos algo­rithmes n’ont de la valeur que parce qu’ils intègrent le savoir-faire de nos équipes et de notre réseau. Nous uti­li­sons, bien évi­dem­ment, des tech­no­lo­gies de trai­te­ment et d’analyse mas­sifs de l’information. Par exemple, nous sui­vons par exemple l’activité du dark­net et des réseaux sociaux, en nous foca­li­sant sur les com­mu­nau­tés d’intérêts qui ne sont para­doxa­le­ment pas si nom­breuses. Dans le cadre de cette approche, nous met­tons un accent par­ti­cu­lier sur le trai­te­ment de l’information, en cher­chant à la struc­tu­rer cor­rec­te­ment pour notre contexte. Ain­si, les couches métiers sont co-déve­lop­pées avec nos ana­lystes pour col­ler au mieux aux besoins de nos clients et être le plus per­ti­nent pour leurs missions.

En paral­lèle, nous béné­fi­cions d’un envi­ron­ne­ment tech­no­lo­gique très favo­rable : l’essor du logi­ciel libre per­met aujourd’hui de réa­li­ser très rapi­de­ment la plu­part des fonc­tions com­plexes à moindre coût. Par exemple, en ce qui concerne le trai­te­ment de l’information, l’écosystème très dyna­mique en Python sur des sujets comme le craw­ling ou la clas­si­fi­ca­tion ouvre de nou­velles possibilités.

Ain­si, des acteurs en forte crois­sance comme notre entre­prise peuvent créer très rapi­de­ment de la valeur pour leurs clients sur les couches infor­ma­tion­nelles et séman­tiques : en agen­çant cor­rec­te­ment ces briques, gui­dés par notre savoir-faire et nos exper­tises, nous pou­vons obte­nir des résul­tats per­ti­nents pour nos clients en quelques semaines, voire quelques jours.

De manière plus générale, quel regard portez-vous sur l’écosystème dans lequel vous évoluez ?

Le niveau de matu­ri­té des comi­tés exé­cu­tifs des entre­prises sur les ques­tions de sou­ve­rai­ne­té numé­rique et de guerre de l’information a fait un saut quan­tique depuis quatre ans.

La com­mu­ni­ca­tion per­cu­tante de l’ANSSI, le RGPD euro­péen, les fuites mas­sives de don­nées, et l’affaire Snow­den, ont très lar­ge­ment contri­bué à cette prise de conscience glo­bale. De manière plus géné­rale, notre socié­té per­çoit avec beau­coup plus d’acuité les enjeux liés au ren­sei­gne­ment éco­no­mique. La ques­tion est donc plu­tôt main­te­nant pour les entre­prises d’optimiser leurs inves­tis­se­ments cyber dans un cadre recon­fi­gu­ré, plus glo­bal et cohé­rent, de la pro­tec­tion de leurs actifs et d’adaptation à leurs mar­chés. Je suis convain­cu — et c’est peut-être à contre-cou­rant des croyances ambiantes — qu’il y a un mou­ve­ment de fond de relo­ca­li­sa­tion à l’échelle natio­nale et euro­péenne dans le numé­rique. Le poids rela­tif des acteurs glo­baux va dimi­nuer et la per­ti­nence d’acteurs de confiance ver­ti­ca­li­sés, ancrés dans leurs mar­chés, sera plus impor­tante. Conscients de ces évo­lu­tions, nous sou­hai­tons accom­pa­gner la sou­ve­rai­ne­té numé­rique du tis­su indus­triel fran­çais.


Visi­ter le site de Corexalys

Poster un commentaire