Mardi 19 décembre 2023, SMART TECH reçoit Régis Lhoste (président, CYBER-DETECT)
Category
🗞
NewsTranscription
00:00 J'aime beaucoup dans Smartech quand je reçois des pionniers.
00:06 Aujourd'hui c'est le cas.
00:07 Bonjour Régis Lhost.
00:08 Bonjour.
00:09 Votre technologie est absolument innovante.
00:12 Elle analyse la morphologie des logiciels malveillants.
00:15 Je vais quand même vous présenter d'abord de manière plus formelle.
00:18 Vous êtes le président de CyberDetect qui a développé cette arme, je dirais, surprenante
00:22 et innovante contre l'infection de nos machines.
00:25 Ça s'appelle Gorill, cet outil.
00:28 C'est né après 10 ans de recherche au sein du laboratoire de haute sécurité du Loria.
00:33 Le Loria c'est le laboratoire lorrain de recherche en informatique et applicatif.
00:38 Qu'est-ce que ça veut dire analyser la morphologie de verres, de malware, de logiciels malveillants ?
00:45 L'objectif de cette analyse morphologique c'est de s'intéresser à un malware, à
00:50 un programme dans sa forme.
00:52 De ne pas s'intéresser juste à sa signature, c'est ce que fait un antivirus classique.
00:55 Un fichier = un malware = une signature.
00:59 Ce qui fait que si vous n'avez jamais vu ce malware auparavant, avec cette signature,
01:03 vous avez peu de chances de le détecter.
01:04 Mais quand vous dites à sa forme, parce qu'après on va avoir un rendez-vous sur le biomimétisme,
01:08 mais là on n'est pas du tout dans de la biologie avec des malwares.
01:11 Non, mais ça y ressemble.
01:13 C'est-à-dire que notre technologie nous permet de transformer un malware, de le désassembler
01:18 pour comprendre la façon dont il fonctionne dans sa forme la plus basique.
01:23 Quelles sont les instructions qui le composent.
01:25 Et ce sont ces instructions qui nous permettent de différencier un malware d'un logiciel
01:29 qui est un logiciel legacy, un logiciel normal.
01:32 Donc c'est son comportement qu'on va analyser ?
01:34 On va chercher des petites briques de comportement, des petits morceaux d'instructions de comportement
01:37 malveillant dans un malware.
01:38 C'est-à-dire que si ce malware est réécrit, si ce malware est réécrit dans un autre
01:42 langage par exemple, on va quand même réussir à retrouver ces petits morceaux de comportement
01:46 malveillant et c'est ça qui nous intéresse.
01:47 Parce que les malwares sont généralement issus de plusieurs briques de malware déjà
01:52 existants ?
01:53 Oui exactement, par exemple on a vu très récemment Lockbit qui est un malware assez
01:58 connu, a rajouté du code d'un autre malware qui s'appelle Black Matter.
02:02 Donc ils ont composé un nouveau malware de deux malwares différents.
02:06 Donc il a à la fois le comportement de Lockbit et le comportement de Black Matter.
02:10 Et on est capable pour s'en protéger de détecter, ça c'est malveillant, c'est un bout de Lockbit,
02:15 ça c'est un petit bout de Black Matter, donc ça nous permet de savoir ce qu'il fait et
02:18 comment mieux s'en protéger.
02:19 Et alors vous promettez quelle efficacité dans la détection de ces logiciels malveillants
02:25 à travers cette analyse Morpho ? Parce qu'il y aura toujours des trous dans la raquette.
02:29 Oui alors très honnêtement si je vous disais 100% je serais un menteur.
02:31 Ce n'est pas possible.
02:32 Aujourd'hui on se rend compte qu'une chaîne de protection complète pour une entreprise,
02:37 pour un particulier, elle est composée de différentes technologies, de différents
02:40 outils.
02:41 Nous on est une partie de la protection basée sur le malware, sur le programme exécutable.
02:45 Et ce qu'on aimerait c'est d'être le plus proche possible du 100%, on n'y est pas, parce
02:50 que si c'est complètement nouveau, 100% nouveau, on n'arrivera pas à le détecter, personne
02:53 n'arrivera à le détecter.
02:54 Notre métier c'est de retrouver des tout petits bouts de code, donc de retrouver entre 80-90%
02:59 du code déjà existant dans un malware nouveau et de se protéger des variants.
03:04 Et la plupart du temps vous nous dites finalement il y a toujours des petits bouts de code réutilisés.
03:07 Il y a très souvent des petits bouts de code réutilisés.
03:09 Et quand vous dites que vous êtes complémentaire, vous êtes où sur la chaîne de cyberprotection ?
03:13 On est dans la partie détection.
03:15 Il y a un nouveau programme, un nouvel exécutable qui arrive par un de vos fournisseurs par exemple.
03:20 Ce fournisseur il a peut-être été attaqué lui, et vous ne le savez pas, donc vous devez
03:25 vous en protéger.
03:26 Donc quand ce nouvel exécutable, cet update, va arriver sur votre infrastructure, c'est
03:30 là où on va venir, et on va venir le détecter pour l'empêcher d'entrer dans votre infrastructure.
03:36 Donc spontanément moi j'ai envie d'avoir Gori dans mon ordinateur, mais visiblement
03:40 ce n'est pas possible.
03:41 Non, c'est plutôt une solution.
03:42 Ça sert à qui aujourd'hui ?
03:43 C'est plutôt une solution qui est dédiée aux grandes entreprises, parce que ce sont
03:47 elles qui sont vraiment ciblées par des attaques ciblées justement.
03:51 Les malwares qui sont construits spécifiquement, composés spécifiquement pour attaquer une
03:56 infrastructure particulière, c'est là où on est les meilleurs, c'est là où on va
03:59 proposer notre Gori.
04:00 On pourrait proposer à des particuliers bien évidemment, mais c'est moins intéressant
04:04 aujourd'hui.
04:05 C'est-à-dire que ce serait vraiment sortir l'artillerie lourde ?
04:07 C'est utiliser un bazooka pour tuer une mouche souvent, oui.
04:10 Parce qu'aujourd'hui, je disais, c'est 10 ans de recherche qui ont permis de faire
04:16 émerger ce nouvel outil.
04:18 On n'est pas en phase industrielle ? C'est quoi ? C'est encore la phase de lancement ?
04:23 Non, aujourd'hui on est… La société a été créée en 2017.
04:27 On a passé 3 ans je pense à construire, à développer un logiciel, un outil à partir
04:34 de ce code de recherche dont vous parliez.
04:35 Et aujourd'hui depuis 2020-2021, on commercialise différentes versions de notre Gori.
04:40 En fonction des besoins.
04:41 D'accord.
04:42 Bon, j'imagine de toute façon qu'il y a de l'IA dans votre solution, de la reconnaissance
04:46 morfo.
04:47 Oui, bien sûr.
04:48 On utilise des technologies qui sont des technologies d'IA pour faire de la reconnaissance
04:51 de forme.
04:52 L'IA au départ c'est pour faire de la reconnaissance de forme, de la reconnaissance
04:55 de son.
04:56 Nous on utilise ces technologies d'IA pour faire de la reconnaissance de morceaux de
04:58 code qui sont des morceaux de code malveillants.
05:01 Bon, donc vous allez écouter la suite de l'émission.
05:02 Avec grand plaisir.
05:03 Parce que c'est notre grand rendez-vous sur l'IA.