Entrepreneur du numérique et business angel, Julien Lopizzo a fondé, en 2023, Semkel, une entreprise de conseil sur la protection des intérêts économiques et stratégiques. Elle exploite la Cyber Threat Intelligence (CTI) pour accompagner ses clients d’institutions financières, bancaires, des ETI et des organisations publiques. Objectif: renforcer leurs prises de décisions à la cyberprotection de leur patrimoine informationnel et numérique.
Quelle est l’approche de la cybersécurité adoptée par Semkel ?
Nous divisons le marché en trois grands piliers. Le premier, sur lequel beaucoup d’entreprises s’attardent, englobe ce qui concerne la sensibilisation et la formation des collaborateurs. Le second correspond au bouclier interne, le firewall, EDR, SOC, antispam, etc. Le troisième – selon moi c’est celui qui devrait être la principale préoccupation – correspond au bouclier externe, à savoir toute la sphère informationnelle et l’anticipation des cyberattaques.
Notre conviction, c’est que sans CTI et sans renseignement de sources ouvertes (Osint), la cybersécurité est aveugle. Aujourd’hui, l’écosystème se focalise sur le coup d’après, en se concentrant sur l’EDR, le SOC… Mais une fois que ces deux-là ont tiré la sonnette d’alarme, c’est déjà trop tard. Et en pratique, il faut revenir ensuite vers la CTI pour expliquer ce qu’il s’est passé. Si on le faisait en amont, avec une surveillance à 360°, on éviterait beaucoup d’incidents. L’arrivée des réglementations Dora et NIS2 nous conforte dans notre idée, car elles vont imposer aux organisations de réaliser des diagnostics et de la surveillance des menaces externes, donc de la CTI.
Comment travaillez-vous ?
Nous traquons et remontons, en flux tendus et en temps réel, les signaux faibles du Deep Web et du Dark Web ; nous intervenons aussi sur les réseaux sociaux pour anticiper les risques et détecter les menaces et permettre à chaque collaborateur de mettre en place les remédiations efficaces. Nous mettons de l’humain car les machines ne pourraient pas délivrer le conseil et l’analyse au client final. Nous nous appuyons avant tout sur de l’intelligence humaine et lorsque nous allons émettre une recommandation, restituer un bulletin d’analyse, nous allons nous adresser à tout le monde, du directeur métier, risque, cyber, à la direction générale, pour sensibiliser et créer de vraies synergies et permettre à l’entreprise d’avancer.
Cette intelligence humaine est toutefois sublimée à travers les meilleures technologies. Nous utilisons une technologie de dark monitoring de l’entreprise Searchlight Cyber, afin de surveiller le périmètre de risque du Dark Web à travers un certain nombre de mots-clés, d’assets, pour une entreprise ou une organisation donnée. Ils ont un autre outil qui permet d’investiguer sur le Dark Web. Pour l’exploration de la surface d’attaque des brèches de données ou encore d’actifs cachés sur le Deep Web, nous recourons à un outil d’investigation de la société Cybel Angel. En plus d’autres outils dédiés aux réseaux sociaux, etc.
Comment exploitez-vous l’Osint ?
Lorsque nous exploitons les capacités d’Osint, il faut être très attentifs à ce que l’on exploite et à la manière dont on le fait. Sur le Dark Web, il y a de l’information ouverte que l’on ne peut exploiter, car elle est volée – si nous l’exploitons, il s’agit de recel de données. Nous adoptons donc une stratégie offensive défensive centrée autour de notre client et de ses données uniquement.
Qu’est-ce qui vous différencie sur le marché de la cyber ?
Être généraliste, c’est être expert de tout et de rien. Nous, nous agglomérons des partenariats, intégrons certaines compétences, mais lorsque nous avons besoin d’un expert sur un sujet bien précis – le Forensic par exemple –, nous allons chercher les meilleurs. Nous sommes la première ligne et faisons de la coordination d’intervention pour nos clients.
Nous avons une très forte spécialité anglée sur le renseignement, qui nous donne une capacité d’analyse et d’abstractions très importante, et nous souhaitons conserver ce cœur de métier. C’est en cela que nous nous distinguons de nos concurrents, tels Synetis, Intrinsec ou Own Security, qui touchent à tout et le font bien. En revanche, sur la partie Threat Intelligence, notre approche va au-delà de la simple information technique, nous nous attachons à avoir une compréhension des problématiques métiers et économiques de nos clients et que nos rapports & recommandations puissent servir à la fois aux DSI mais aussi à la direction.