eShard, un rempart de la cybersécurité

Dans un monde où les objets connectés sont omniprésents, la sécurité devient une priorité absolue. eShard se distingue par sa plateforme logicielle pour maîtriser, consolider et développer l’expertise dans les tests de sécurité de systèmes critiques. Hugues Thiebeauld, CEO et cofondateur de l’entreprise, nous explique comment eShard innove pour augmenter la confiance dans les composants matériels et logiciels face aux menaces cyber croissantes.
Pourriez-vous nous expliquer comment votre parcours a influencé la création et le développement d’eShard ?
J’ai tout d’abord passé dix ans à bâtir un socle solide d’expertise en sécurité des objets, notamment des cartes bancaires et des passeports, chez Oberthur (devenu Idemia). Puis j’ai rejoint en Angleterre le groupe américain UL, leader en sécurité. Si les débuts n’étaient pas faciles, en 5 ans j’ai finalement fait passer l’activité de 700 000 $ à 9 M€ en développant tout, de l’équipe à l’expertise jusqu’au business.
De derniers, nous sommes devenus les numéros un dans l’évaluation des produits de paiement. Cette expérience m’a donné confiance en ma capacité à relever des défis complexes. Puis mon rêve d’enfant de créer une entreprise innovante a resurgi. Et la rencontre avec Georges Gagnerot a été décisive. J’ai de nouveau déplacé toute ma famille en France pour recommencer de zéro. Dix ans plus tard, nous créons de la valeur pour des clients prestigieux dans le monde entier. Nous avons réussi le défi de créer un produit logiciel tout en restant autofinancés, avec une équipe de 40 passionnés.
Comment les entreprises peuvent-elles gérer les risques de cybersécurité dans les systèmes digitaux critiques ?
Le secteur dans lequel eShard se positionne est celui de la confiance dans les objets digitaux, en particulier ceux impliqués dans les systèmes critiques à fort impact. Les smartphones, voitures électriques, drones et pompes à insuline, composés de plusieurs couches logicielles et matérielles provenant de différentes sources, posent des défis de sécurité.
“Il est indispensable de posséder une EXPERTISE dans les attaques susceptibles de compromettre l’objet digital.”
Une pompe à insuline piratée peut être mortelle, et les voitures sont devenues des smartphones sur roues. Les enjeux sont énormes, alors comment avoir confiance dans les protections ? Selon moi, il y a un moyen : il faut maîtriser le risque et le gérer. Pour ce faire, il est indispensable de posséder une EXPERTISE dans les attaques susceptibles de compromettre l’objet digital. Sans cette expertise, il est impossible de prendre des décisions viables et de réagir efficacement face à une faille ou une crise.
Vous mettez un accent particulier sur la sécurité des objets connectés. Pourquoi ces dispositifs représentent-ils un enjeu crucial ?
Nous mettons plutôt l’accent sur la sécurité des objets digitaux sous Windows, Linux, Android, iOS ou dans l’IoT. Cela couvre la plupart des objets ! Nos clients sont ceux pour qui ces enjeux sont critiques. Ils ont tellement à perdre si une faille de sécurité est découverte. Nous collaborons également avec des agences gouvernementales dont les préoccupations incluent la santé publique, la défense et les relations internationales. Par exemple, le téléphone d’un ministre des Affaires étrangères qui se fait pirater, un logiciel malveillant de type Pegasus… Quand ces incidents sont découverts, le mal est déjà fait. Il s’agit alors de se défendre, mais l’aspect offensif a également sa place dans les politiques de défense.
Pour cela, il faut maîtriser l’EXPERTISE des attaques, des systèmes et des protections ainsi que celle des tests de sécurité. Pour valider la robustesse d’une protection cyberlogicielle d’une voiture, il faut pouvoir la tester en mettant en œuvre l’attaque dont elle est censée se protéger. De même, pour comprendre le logiciel Pegasus, il faut avoir les techniques de reverse engineering (rétroconception) pour identifier la faille.
Selon moi, l’EXPERTISE dans les tests de sécurité repose sur un triptyque : les experts, les outils et le savoir-faire (ou la connaissance). C’est un enjeu crucial, mais il est compliqué à développer. C’est un peu comme la confiance : il faut des années pour la construire, mais très peu de temps pour la perdre.
eShard est reconnu pour ses solutions innovantes comme esDynamic et esReverse. Pouvez-vous nous les expliquer ?
Spécialistes de tests de sécurité, nous nous adressons aux industriels et aux agences gouvernementales, tant sur le matériel avec esDynamic que sur le logiciel avec esReverse. Notre offre repose d’abord sur une même plateforme logicielle qui réconcilie le triptyque : permettre aux experts de collaborer, servir de centre de ressources pour trouver les outils nécessaires et partager les connaissances. La plateforme est conçue pour que les experts travaillent sur un espace commun, hébergé chez nos clients, donc compatible à des enjeux critiques de confidentialité. L’environnement très flexible permet d’agréger d’autres outils, de les configurer et de mener des tests de sécurité.
Cette plateforme favorise le développement incrémental de l’expertise et sa consolidation. Nos analystes de sécurité expérimentent cette méthode de travail collaborative pour développer et vendre notre expertise et nos connaissances sous forme de catalogues à disposition de nos clients. Notre premier domaine d’expertise, esDynamic, concerne les attaques matérielles sur les puces électroniques. Dans cette offre, la plateforme est l’élément central de solutions de laboratoire que nous pouvons fournir. En près de dix ans, nous avons constitué un catalogue unique au monde de techniques d’analyse sur les implémentations d’algorithmes de cryptographie. En ce moment, nous le faisons évoluer avec la PQC (Post Quantum Cryptographie).
Notre second domaine, esReverse, est l’analyse des codes binaires via le reverse engineering logiciel, pour comprendre le code ou pour valider la sécurité du code tel qu’il se présente dans l’objet. Nous développons un outil puissant, le Time Travel Analysis ou Debugging, qui enregistre et analyse les séquences d’exécution d’un logiciel sur un système, offrant une vision détaillée de l’exécution. Nous avons acquis une expertise en émulation de systèmes, et nous avons atteint un jalon avec l’émulation d’un iPhone, une première mondiale.
En quoi consiste l’approche de sécurité « in depth » ?
La sécurité « in depth » exige la sécurité de chaque composant individuellement, créant ainsi plusieurs couches de protection. Bien que cela puisse sembler coûteux, une sécurité intégrée dès la conception offre un bon compromis entre coût et qualité. Les tests de sécurité doivent être intégrés à chaque niveau, et ce dès la sélection des composants et tout au long du cycle de développement. L’expertise et les outils spécialisés sont indispensables pour simuler des attaques et valider les protections, ce qui est une priorité chez eShard.
Et à propos de l’écosystème cyber français ?
Malgré les apparences, l’écosystème français me semble immature en matière de collaboration. La cybersécurité est un secteur où la technologie joue un rôle très important. Passer de la technologie au produit constitue un défi majeur auquel beaucoup sont confrontés. La technologie peut être prometteuse, mais transformer cette promesse en produit est essentiel pour réussir : cela prend du temps, c’est coûteux, et cela nécessite de nombreuses compétences, notamment en marketing, en commerce et en développement de produit.
Pourquoi avons-nous moins de succès que les Israéliens dans ce domaine ? Ils semblent mieux appréhender la difficulté de passer de la technologie au produit. À regarder la proposition de Team8, c’est un exemple d’écosystème rapproché où les technologies sont exposées tôt aux utilisateurs ou donneurs d’ordre, avec une logique bienveillante, exigeante et constructive.
En France, je n’ai pas encore vu cela. Je pense que nous nous considérons trop rapidement comme des concurrents, et pas assez comme des partenaires dans un écosystème mature. Mais l’exemple Team8 est une bonne inspiration pour la direction à suivre.
Nous avons un terreau incroyable pour imaginer des technologies. Cependant notre écosystème de financement est trop axé sur les produits déjà commercialisés, qui n’ont plus qu’à être accélérés. Lever des fonds pour une technologie qui a besoin de moyens pour devenir un produit reste une exception. Pourtant, c’est exactement sur ce sujet que nous devons progresser, pour ne pas risquer de décrocher : les USA et la Chine montrent des financements importants pour des technologies non commercialisées…
Il faut parvenir à faire évoluer notre culture pour rapprocher les concepteurs de technologie et les donneurs d’ordre, avec des financements moins axés sur le court terme. Car je reste convaincu que nous avons tout pour augmenter nos réussites dans la cybersécurité.