TEHTRIS : des solutions de cybersécurité hyper automatisées et 100 % Made In France

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Ingrid SÖLLNER

La crit­ic­ité de la cyber­me­n­ace est aujourd’hui con­nue de tous. L’enjeu pour les entre­pris­es est non seule­ment de pou­voir s’équiper avec des solu­tions tech­nologiques effi­caces, mais égale­ment sou­veraines dans un monde où la cyber­sécu­rité n’est plus seule­ment une ques­tion tech­nique, mais égale­ment un enjeu busi­ness. Expli­ca­tions d’Ingrid Söll­ner, Chief Mar­ket­ing Offi­cer de TEHTRIS, la seule entre­prise européenne à pro­pos­er une plate­forme XDR souveraine.

Au cours des dernières décennies la cybersécurité est devenue une préoccupation majeure des entreprises. Pourquoi ?

Nous sommes face à une recrude­s­cence des attaques qui sont dev­enues plus sophis­tiquées au fil des années. La médi­ati­sa­tion de ce phénomène et le recours crois­sant au télé­tra­vail ont con­tribué à plac­er la cyber­sécu­rité au cœur de toutes les préoc­cu­pa­tions. Selon une étude Gart­ner, 88 % des dirigeants d’entreprises déclar­ent que la cyber­sécu­rité est un risque busi­ness. Il ne s’agit plus unique­ment d’un sujet qui relève de la direc­tion IT, mais d’un enjeu au niveau de la direc­tion générale des entre­pris­es. En effet, une cyber­at­taque peut blo­quer l’activité d’une entre­prise, mais égale­ment forte­ment nuire à son image et à la rela­tion de con­fi­ance qu’elle entre­tient avec ses clients, ses prestataires et ses partenaires. 

Mal­gré cette prise de con­science, la cyber­sécu­rité est encore perçue par cer­taines entre­pris­es comme un investisse­ment et un coût alors qu’il s’agit pour l’entreprise d’un moyen d’anticiper, d’éviter une attaque. 

En par­al­lèle, on note un réel déficit en ressources humaines dans ce domaine. Entre 2013 et 2021, le nom­bre de postes à pour­voir en cyber­sécu­rité a aug­men­té de 350 %. Faciliter la sur­veil­lance des sys­tèmes et réa­gir en temps réel, c’est la force de la plate­forme TEHTRIS, alliée des équipes de sécurité.

En termes de risques, quels sont les principaux risques auxquels sont exposées les entreprises aujourd’hui ?

Les risques opéra­tionnels sont le sab­o­tage de l’activité et l’espionnage. À ceux-ci s’ajoutent des risques financiers, juridiques, répu­ta­tion­nels (comme indiqué précédem­ment)… et poten­tielle­ment des atteintes à la survie de l’entreprise. Ils se matéri­alisent le plus sou­vent par une intru­sion dans les sys­tèmes. Cli­quer par erreur sur un lien ou bien télécharg­er un fichi­er malveil­lant reste la prin­ci­pale porte d’entrée d’une attaque. Cela représente encore plus de 80 % des intru­sions qui impliquent un ran­somware. D’autres tech­niques per­me­t­tront aux cyber­at­taquants d’entrer dans le sys­tème de l’entreprise comme l’exploitation de vul­néra­bil­ités dans les pro­grammes, l’usurpation d’identité ou l’ingénierie sociale, c’est-à-dire des actions visant à trou­ver des infor­ma­tions sur un dirigeant, ses mots de passe, etc.

Per­son­ne n’est à l’abri de ces attaques. Toutes les entre­pris­es, de toutes tailles et tous secteurs, sont des cibles poten­tielles. Dès lors qu’un sys­tème infor­ma­tique est con­nec­té, il s’expose aux men­aces et à l’ingéniosité des attaquants.

Dans ce cadre, quels sont les principaux besoins des entreprises ?

Pour faire face aux inci­dents, les maîtris­er et y répon­dre, chaque entre­prise doit con­naître l’état de ses sys­tèmes, réseaux et cloud. Les dirigeants l’ont bien com­pris et appliquent en général des mesures de stricte lim­i­ta­tion des accès, d’authentification forte et de sen­si­bil­i­sa­tion de leurs équipes sur dif­férents sujets cri­tiques : la ges­tion des mots de passe et des accès, la vig­i­lance quant aux télécharge­ments de fichiers malveil­lants ou l’accès à des liens ser­vant à faire du phishing… 

Les organ­i­sa­tions doivent aus­si déploy­er une stratégie de pro­tec­tion de leurs don­nées en s’assurant de réalis­er régulière­ment des sauve­g­ardes, tout en faisant en sorte de ne pas stock­er l’ensemble de leurs don­nées au même endroit. 

Il est aus­si très impor­tant de dis­pos­er des moyens et des capac­ités req­uis pour pou­voir réa­gir en temps réel. Pour ce faire, elles doivent miser sur l’automatisation pour alléger et sim­pli­fi­er le tra­vail des équipes qui sur­veil­lent les parcs infor­ma­tiques avec des tech­nolo­gies capa­bles de blo­quer les attaques en temps réel. Et c’est juste­ment sur ces sujets que TEHTRIS a dévelop­pé une exper­tise et une expéri­ence avérées.

Et dans cet environnement, quelle est la valeur ajoutée de vos solutions ?

TEHTRIS est un édi­teur français de solu­tion de cyber­sécu­rité. Nous avons dévelop­pé une plate­forme eXtend­ed Detec­tion & Response (XDR Plat­form) 100 % native qui fait de la détec­tion et de la réponse aux attaques. Con­crète­ment, notre plate­forme iden­ti­fie et neu­tralise les men­aces con­nues et incon­nues en temps réel et en s’appuyant sur une tech­nolo­gie dévelop­pée en France. 

En effet, en matière de cyber­sécu­rité, orchestr­er les événe­ments et réa­gir aux men­aces rapi­de­ment et avec effi­cac­ité est un enjeu fon­da­men­tal. Pour relever ce chal­lenge, nous cap­i­tal­isons sur l’intelligence arti­fi­cielle avec du machine learn­ing et du deep learn­ing, pour dot­er nos solu­tions d’une puis­sante hyper automa­ti­sa­tion. Notre out­il Secu­ri­ty Orches­tra­tion Automa­tion and Response (SOAR) embar­qué dans la TEHTRIS XDR Plat­form per­met de gér­er les dif­férentes API internes et natives qui sont util­isées entre nos pro­duits, comme EDR (End­point Detec­tion and Response), EPP (antivirus nou­velle généra­tion), SIEM (Secu­ri­ty Infor­ma­tion and Event Man­age­ment), mais aus­si les antivirus de nos clients. Cette coor­di­na­tion et cette flu­id­ité de l’action per­met de neu­tralis­er en temps réel les cyber-menaces.

“Nous avons développé une plateforme eXtended Detection & Response (XDR Platform) 100 % native qui fait de la détection et de la réponse aux attaques. Concrètement, notre plateforme identifie et neutralise les menaces connues et inconnues en temps réel et en s’appuyant sur une technologie développée en France.”

En out­re, nous répon­dons aux besoins des entre­pris­es et des admin­is­tra­tions avec des offres dimen­sion­nées en fonc­tion de leur taille et de leurs besoins. 

Nous avons aus­si dévelop­pé des parte­nar­i­ats tech­nologiques afin de com­pléter notre offre de sécu­rité. Par exem­ple, avec Proof­point, nous col­laborons sur la sécuri­sa­tion des e‑mails, un des prin­ci­paux vecteurs d’attaque. Ces parte­nar­i­ats per­me­t­tent à nos clients de con­serv­er leurs solu­tions de sécu­rité et de les inter­fac­er avec nos solu­tions sans investisse­ments sup­plé­men­taires. Cela per­met, en plus, d’optimiser la remon­tée des alertes et de per­me­t­tre une réponse en temps réel. Cette com­plé­men­tar­ité vient aus­si ren­forcer l’écosystème cyber­sécu­rité et con­tribue à la lutte con­tre les attaquants.

Enfin, nous héber­geons les don­nées de nos clients en Europe et garan­tis­sons leur sécuri­sa­tion sans accéder aux con­tenus. Là où nos con­cur­rents vont télécharg­er un fichi­er pour le véri­fi­er, nous ne ren­trons jamais dans les fichiers de nos clients et garan­tis­sons la con­fi­den­tial­ité de leurs données. 

Au-delà vous contribuez aussi à la souveraineté européenne et française sur ces sujets. En quoi est-ce une garantie supplémentaire ?

Notre code a été inté­grale­ment et native­ment dévelop­pé en interne et en France. C’est une solu­tion 100 % made in Europe. Nos mod­ules ont ain­si d’emblée été pen­sés pour com­mu­ni­quer entre eux. Et si l’un d’entre eux est mis à jour, les autres se met­tent à jour automa­tique­ment. Cela garan­tit, en plus, une unité dans le produit !

Comme précédem­ment men­tion­né, l’hébergement est fait en Europe. Cela pro­tège les don­nées que nous stock­ons des lois extrater­ri­to­ri­ales comme le Cloud Act. Enfin, nous créons de la valeur et de l’emploi haute­ment qual­i­fié en France. En octo­bre 2020, nous étions 50 per­son­nes. Nous sommes aujourd’hui plus de 200 per­son­nes ! Nous recru­tons encore et con­tribuons, en tant que mécènes, à for­mer les ingénieurs de demain.


Lire aussi :

Poster un commentaire