Nous suivre Industrie Techno

« Nous sommes capables en une minute de comparer un fichier avec un million d’autres », avance Frédéric Grelot, co-fondateur de Glimps

Emilie Dedieu
Soyez le premier à réagir

Soyez le premier à réagir

« Nous sommes capables en une minute de comparer un fichier avec un million d’autres », avance Frédéric Grelot, co-fondateur de Glimps

Frédéric Grelot

© Glimps

La jeune pousse Glimps, fondée en 2019 par quatre anciens de la DGA et associée à quatre autres pépites françaises de la cybersécurité dans l’Open XDR plateform depuis mi-octobre, propose une solution innovante à la détection de malware. Retour sur cette technologie disruptive avec Frédéric Grelot, co-fondateur de la start-up.

Industrie et technologie : Qu’est-ce qui définit la technologie de Glimps ?

Frédéric Grelot : Elle permet d’analyser et de comparer des logiciels de type binaire de manière très efficace, beaucoup plus vite et bien au-delà de ce qui pouvait se faire auparavant avec des technologies classiques. Cela est rendu possible grâce à l’utilisation d’un moteur de deep learning, qu’on appelle "la conceptualisation de code". Nous sommes ainsi capables de créer une version conceptualisée d’un code informatique.

Prenons un exemple concret. Si je vous montre une image de fleur, puis une autre, vous serez capable de créer le concept de fleur et d’identifier une nouvelle fleur sur une troisième image, indépendamment de leur couleur ou de leur environnement. C’est ce que nous mettons en place dans l’analyse de malware : nous ajoutons un niveau d’abstraction dans l’analyse, ce qui fait que notre algorithme ne travaille pas sur le code en lui-même, mais en crée un concept et travaille à partir de ce concept.

Le concept en soi est un objet mathématique, intangible et assez difficile à définir. De la même manière que si je vous demandais à quoi ressemble le concept d’une fleur, vous auriez du mal à me répondre. Et pourtant, vous seriez capable de travailler avec de manière extrêmement naturelle. On est sur le même niveau d’abstraction, il est impossible d’en avoir une représentation. On ne va pas pouvoir l’écrire ou le décrire d’une manière précise.

En quoi est-ce disruptif ?

Pour avoir une innovation de rupture, il faut avoir une nouvelle technologie qui permet soit de faire de nouvelle chose, soit de faire des choses similaires avec un ordre de grandeur différent. Et nous, nous proposons un peu de chaque, avec deux aspects clefs.

Tout d’abord, la vitesse. Pour comparer des fichiers de codes par exemple, il existe des outils, mais ils mettent environ une minute pour comparer deux fichiers de codes entre eux. C’est très lent, et n’est donc jamais utilisé en cybersécurité. Nous, en une minute, nous sommes capables de comparer un fichier avec un million d’autres, catalogué dans notre base de données. L’ordre de grandeur est considérablement différent ! Et c’est cette vitesse qui va nous permettre d’utiliser cette technologie pour la détection.

Deuxièmement, la tolérance à la modification. Aujourd’hui, la détection de virus se fait généralement par rapport à la signature : pour identifier un malware, on va chercher des éléments constitutifs de celui-ci. Un peu comme si vous vouliez identifier les Sars-CoV-2 parmi les autres coronavirus, et en analysant les séquences de la fameuse protéine Spike. Ce faisant, vous identifierez la souche originelle, mais pas ses variants.

C’est la même chose pour le principe de la signature, sauf qu’au lieu de regarder une protéine, on observe ce que l’on appelle des « marquants ». Ce sont des éléments très précis, constitutifs d’un malware donné, mais dont l’analyse ne prend pas en compte les éventuels changements. Or aujourd’hui, les attaquants peuvent modifier leurs virus de façon très rapide, parfois même de façon automatique.

L’avantage de la conceptualisation de code, c’est que l’on dépasse complètement ce problème. Si demain, je vous montre une fleur, vous serez capable de l’identifier comme telle, même si vous n’avez jamais vu ce spécimen particulier. À partir du moment où l’on travaille sur le concept, on devient tolérant aux modifications, et on détecte les variants.

Est-ce que d’autres modèles de Deep Learning utilisant la conceptualisation comme base existent ?

La conceptualisation de code est vraiment quelque chose d’unique. Nous n’avons pas encore vu d’autres sociétés faire la même chose, pour la bonne raison que cela allie plusieurs compétences. Il faut une bonne expérience en "reverse ingenering", et également une compétence développée en intelligence artificielle. Aujourd’hui nous n’avons pas de concurrent qui soit aussi rapide ou flexible que nous. Nous nous tournons cependant vers des technologies de cybersécurité complémentaires, ce qui a mené au lancement avec HarfangLab, Sekoia, Pradeo et Vade d’une Open XDR plateform. Celle-ci rassemble nos outils individuels, pour proposer une solution unifiée.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Le SOC, la pierre angulaire d’une cyberprotection unifiée

Dossiers

Le SOC, la pierre angulaire d’une cyberprotection unifiée

Les centres d’opérations de sécurité se mettent à intégrer l’informatique industrielle (OT). Du moins[…]

[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

Avis d'expert

[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

« Le Zero Trust est la seule façon réaliste de protéger son réseau aujourd’hui », avance Bernard Ourghanlian directeur technique et sécurité à Microsoft France

« Le Zero Trust est la seule façon réaliste de protéger son réseau aujourd’hui », avance Bernard Ourghanlian directeur technique et sécurité à Microsoft France

« Le machine learning est bien moins performant en cybersécurité qu’en traitement d’images », regrette Ludovic Mé, de l’Inria

Dossiers

« Le machine learning est bien moins performant en cybersécurité qu’en traitement d’images », regrette Ludovic Mé, de l’Inria

Plus d'articles