Gérer les risques
Aujourd'hui et demain

Cyberprévention

Thales accélère dans le numérique

Depuis 2014, le groupe français investit dans le digital. Avec le rachat de Gemalto il y a un an, il conjugue biométrie, cybersécurité et intelligence artificielle.

avec-le-rachat-de-gemalto-thales-devient-un-des-premiers-groupes-tech-europeens.

Avec le rachat de Gemalto, Thales devient un des premiers groupes tech européens.
© Agence TCA

Pour 4,8 milliards d’euros, Thales rachetait Gemalto il y a tout juste un an. Avec ce ténor mondial de la sécurité numérique, le groupe d’électronique de défense et d’aérospatial a accéléré sa transformation numérique. Reste que ce rachat a accouché d’un colosse de 19 milliards d’euros de chiffre d’affaires employant 80.000 salariés. Qui plus est, le nouveau Thales dispose désormais de 28 000 ingénieurs et 3 000 chercheurs. Sans compter son portefeuille de 20 500 brevets. « Le rachat de Gemalto fait de Thales l’un des plus grands groupes de tech européens », commentait alors Patrice Caine, le PDG de Thales. Lequel préside également l’Association nationale de la recherche et de la technologie depuis décembre 2019.

Sept milliards d’euros investis dans le digital

Cette mue digitale avait commencé en 2014 avec la prise de fonction de Patrice Caine. Lequel avait déterminé quatre priorités : la cybersécurité, l’analyse des grands flux de données, l’intelligence artificielle et la connectivité. Dont l’Internet en vol (dans les avions) et l’Internet des objets. Dans cette perspective, Thales avait déjà investi plus de deux milliards d’euros en quatre ans. Notamment avec le rachat des sociétés américaines Guavus, LiveTV et Vormetric. Et avec la création de trois « digital factories » (Paris, Montréal et Singapour) pour accélérer le développement de produits. En comptant le rachat de Gemalto, Thales aura investi en cinq ans près de sept milliards d’euros dans le numérique.

passeports-cartes-d-identite-badges-empreintes-digitales-thales-herite-des-technologiques-d-identification-et-de-verification-qui-ont-fait-le-succes-de-gemalto.

Passeports, cartes d’identité, badges, empreintes digitales… Thales hérite des technologies d’identification et de vérification qui ont fait le succès de Gemalto.
© Agence TCA

Vérification d’identité

Cette stratégie a montré ses fruits lors du dernier FIC (1) fin janvier à Lille. Tout d’abord, le nouveau groupe hérite de Gemalto son portefeuille de solutions biométriques pour la vérification d’identité. À commencer par les passeports, cartes d’identité, permis de conduire, permis de résidence… « Nous proposons ces solutions de vérification d’identité pour les forces de police ou pour le contrôle aux frontières. Nous gérons la biométrie sur le document ainsi que dans l’appareil de lecture, via un serveur central, explique Rémy Guidet, responsable marketing pour les solutions de vérification d’identité chez Thales. Le but étant de vérifier d’une part que le document est authentique. Et, d’autre part, que la personne qui le porte est la même que sur le document. »

Empreintes digitales

Dans cette optique, le groupe a d’abord misé sur Afis (2). Ce système d’identification basé sur des empreintes digitales se destine aux gouvernements et entreprises du monde entier. Cette suite logicielle acquiert les données biométriques d’un individu (capture des images des empreintes digitales d’index). Puis elle réalise le contrôle qualité. Enfin, elle extrait automatiquement les points caractéristiques de l’empreinte pour constituer une signature propre à chaque individu. Dans le cadre d’applications gouvernementales, le logiciel Afis garantit l’unicité des titres identitaires délivrés aux citoyens.

remy-guidet-responsable-marketing-pour-les-solutions-de-verification-identite-thales.

Rémy Guidet, responsable marketing pour les solutions de vérification d’identité chez Thales. © Agence TCA

Accélérer le traitement biométrique et réduire l’empreinte carbone

Également issue du portefeuille de Gemalto, Thales applique la technologie FPGA (3). Laquelle est conçue pour le traitement massif de données afin d’améliorer la performance de son système de correspondance biométrique. Ce qui permet à Thales de réduire de moitié le nombre de serveurs. Et de limiter ainsi son empreinte carbone globale. Cette technologie intéresse les agences frontalières qui utilisent des systèmes d’entrées et sorties. Ainsi que les agences gouvernementales qui ont besoin de travailler en temps réel. Désormais, elles bénéficient d’un traitement des données biométriques à faible latence tout en réduisant les coûts.

« Cette technologie fonctionne aussi bien avec la reconnaissance de l’iris, la photo du porteur que l’empreinte digitale, poursuit Rémy Guidet. Certains États, comme les Philippines, l’utilisent pour authentifier les électeurs le jour du vote. En Argentine, elle sert à la vérification des identités pour les opérations de police ou le contrôle aux frontières. Et au Mexique, pour vérifier que la pension alimentaire a été payée. Au Gabon, la biométrie évite les fraudes aux prestations de santé. »

sebastien-maltret-architecte-de-cyberdéfense-thales.

Sébastien Maltret est architecte de cyberdéfense chez Thales. © Agence TCA

Des technologies issues du Hacking

Dans le cas d’une cyberattaque paralysante comme NotPetya, il est certes crucial d’enrayer la propagation du virus. Mais avant de déclencher une force d’intervention rapide pour régler le problème, encore faut-il assurer un plan de continuité d’activité. « Pour continuer de travailler dans un environnement hostile, même en mode dégradé, nous adoptons une stratégie de hacker. Autrement dit, nous disparaissons. Nous nous dissimulons. Nous devons être joignables sans être découverts, indique Sébastien Maltret, architecte de cyberdéfense chez Thales. Dans le cadre du programme Chimère, nous adaptons le code de TOR Browser. C’est le célèbre navigateur qu’utilisent les cyberpirates pour surfer sur le Darknet, le réseau parallèle d’Internet. Cela permet de garder la confidentialité des connexions au serveur. Les salariés continuent à utiliser les fonctionnalités et les données de leur serveur sans être repérés par les pirates. »

Le Darknet adapté à l’entreprise

Auparavant, il faut bien sûr nettoyer le serveur de sorte à le faire démarrer derrière Chimère. « L’avantage, c’est que personne n’a réussi à pirater le Darknet. En revanche, avec ce réseau, on ne peut travailler qu’en mode dégradé donc seulement en période de crise », reprend Sébastien Maltret. À la différence de TOR qui garantit l’anonymat, ici la technologie de Thales innove car elle lui fournit une identité. Et ce, dans le cadre d’un groupe fermé de salariés préalablement connus. De quoi apporter une traçabilité sur tous les accès et les échanges.

avec-cybels-analytics-on-choisit-et-combine-des-dizaines-de-methodes-d-intelligence-artificielle-de-facon-graphique-pour-détecter-une-attaque-inedite.

Avec Cybels Analytics, on choisit et combine des dizaines de méthodes d’intelligence artificielle de façon graphique pour détecter une attaque inédite. © Thales

Une IA transparente

Autre innovation digitale, la plateforme Cybels Analytics fédère plusieurs approches de détection et d’investigation en un outil unique. L’intérêt ? Elle contribue à repérer les cyberattaques les plus complexes, connues ou non, en temps réel ou à froid. Pour ce faire, elle emploie des algorithmes d’intelligence artificielle (IA) basés sur l’approche TrUE AI (4). En clair, cette IA se veut transparente. Pour preuve, les utilisateurs ont accès aux données exploitées pour parvenir à une conclusion. Elle est aussi intelligible car elle est en mesure d’expliquer et de justifier ses résultats. Ensuite, Cybels Analytics réduit à quelques jours le temps de détection des attaques les plus furtives. Lequel prend souvent plus de trois mois. L’outil offre aussi une détection plus fine et plus exhaustive des attaques non ciblées. Avec trois fois plus de compromissions détectées.

« La plateforme référence des millions d’attaques déjà connues. Cette base de connaissances s’enrichit tous les jours. Ce qui raccourcit le temps de traitement, précise Sylvain Barbier, responsable de la ligne de produits de cybersécurité chez Thales. Mais Cybels Analytics aide aussi à raccourcir le temps de traitement des attaques inédites. Ce qui, normalement, réclame 50 à 100 jours de travail. » Pour y parvenir, les « Hunters », les chasseurs, peuvent combiner différentes techniques d’IA. Par exemple des modèles de graphes, le Machine Learning, le Deep Learning… À la souris et de façon graphique, ils pourront tester et combiner ces différents modules. Jusqu’à pouvoir décortiquer l’attaque et trouver les moyens d’y remédier. Ensuite, la signature de cette attaque inédite viendra à son tour enrichir la base de connaissances de la plate-forme. De quoi trouver une aiguille dans une botte de foin.

Erick Haehnsen

(1) Forum international de la cybersécurité

(2) Automated Fingerprint Identification System

(3) Field-Programmable Gate Array

(4) Trustable, Understandable and Ethical

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.