Sécurité des accès informatiques
Quel est le Graal pour un pirate informatique ? Infiltrer l’Active directory de Microsoft, C’est à dire la base de données gérant les authentifications et les droits informatiques des usagers sur le réseau de l’entreprise.
« C’est le cœur d’une infrastructure informatique. Si un pirate en prend le contrôle, il dispose alors de toutes les clés et a accès à absolument tous les secrets de l’entreprise « , explique Emmanuel Gras, le responsable de 33 ans et fondateur d’Alsid avec Luc Delsalle.
Les deux jeunes ingénieurs ont mis en œuvre leur expérience opérationnelle acquise à l’Agence nationale de la sécurité des systèmes d’information (Anssi) pour créer leur start-up en juin 2016. Au sein de l’agence de cybersécurité, ils ont analysé en détail les modes opératoires des cyberattaquants pour mieux les contrer. Les dernières failles sont détectées en temps réel et peuvent être colmatées grâce à des mises à jour téléchargeables depuis le cloud.
Cette démarche pratique séduit les très grandes entreprises qui disposent de milliers de postes informatiques à protéger. Parmi ses clients : Sanofi, Vinci énergies, Airbus Helicopters, Lagardère … Son service, payé sous forme d’abonnement annuel en fonction de la taille du réseau sécurisé, protège ainsi plus de 2 millions d’usagers dans le monde. De quoi lui assurer un chiffre d’affaires qui dépasse 1 million d’euros pour l’exercice 2018.
En 2017, la société a levé 1,5 million d’euros, ce qui lui a permis d’embaucher et d’avoir une équipe d’une quinzaine de personnes. Le développement international est déjà commencé avec l’ouverture de bureaux en Asie (Hongkong, Malaisie et Japon). En outre, deux poids lourds de la cybersécurité, Thales et Orange Cyberdéfense, revendent sa solution. Début 2019, Alsid présentera la version 2.0 de son logiciel qui vise à réduire le temps de réaction pour détecter une cyberattaque.
La nouveauté
La solution ajustée par la société Alsid, est un système de détection de cyberattaque vu de l’angle du pirate cherchant le point faible pour accéder à la base de données des comptes informatiques. Elle n’exige pas de logiciel intrusif aucun privilège d’accès au système informatique de l’entreprise.
1 commentaire pour l’instant