Un bouclier contres les cyberattaques

Digitemis bouclier cyberattaques

Digitemis est leader en cybersécurité et protection des données personnelles


À la tête de Digitemis depuis 2014, Ludovic de Carcouët, jeune chef d’entreprise originaire de La Merlatière, a le sourire. Et pour cause. Sa startup, leader en France dans la cybersécurité, surfe sur une croissance à trois chiffres… Explications.

La jeune entreprise vendéenne Digitemis se porte comme un charme. Son chiffre d’affaires 2017 avoisine le million d’euros ! La start-up créée il y a trois ans, ne cesse de recruter : « Nous avons une vitesse de développement rapide , concède Ludovic de Carcouët qui tient les rênes de l’entreprise. Nous recru­ tons en moyenne une personne par mois ! » Pourtant les profils recherchés sont rares : ingénieurs en cybersécurité et juristes spécialisés en haute technologie et protection de la vie privée. L’entreprise porte bien son nom : en unissant les mots « digi- » pour « digital » et «-témis » pour « Thémis », en référence à la déesse de la Justice dans la Mythologie grecque, Digitemis détenait déjà la clé de son succès. L’alchimie était née.

Retour aux sources

« C’est vrai que ce sont des métiers pointus mais il y a notamment des Vendéens de souche vivant à Paris depuis quelques années qui sont très preneurs d’un retour en Vendée ! D’autant plus qu’ils reviennent aux sources poursuivre leur métier ». Et leur métier, justement, est loin d’être banal.

Illustration : page de code informatiqueCes hackers (pirates informatiques) dits « éthiques » ont pour mission de pénétrer les systèmes informatiques de leurs clients, en toute légalité bien sûr, afin de découvrir leurs failles et de garantir la protection de leurs données personnelles : « Notre originalité est de faire travailler ensemble des ingénieurs et des juristes spécialistes dans leur domaine, poursuit-il. On mutualise les compétences et cette alchimie fonctionne bien ».

Intrusion légale des hackers

Qui dit hacker « propre » dit intrusion « légale ». Quand un client, une entreprise ou une collectivité locale fait appel à Digitemis, c’est au hacker de jouer. « Pendant vingt jours par exemple, nos ingénieurs testent à distance les systèmes informatiques du client. » Ils font intrusion légalement, en somme. Ils organisent aussi des campagnes par l’envoi de faux e-mails ou de pièces jointes malveillantes. Ils simulent une attaque. Une cyberattaque. « En moyenne, dans une organisation, 30 % des salariés tombent dans le piège. Il est urgent d’enseigner les bons réflexes ». Car Digitemis doit toujours avoir une longueur d’avance face aux risques. Cerise sur le clavier, ils peuvent aussi former les informaticiens ou autres salariés chez qui ils interviennent. « La prise de conscience des dangers est de plus en plus forte, en France où nous sommes leaders, et au-­delà ». Digitemis a d’ailleurs ouvert un bureau à Rezé et à Paris.

Renseignements : www.digitemis.com

Source : http://www.vendee.fr/Kiosque/Journal-de-la-Vendee/JDV-n-236-Decembre-2017

[embeddoc url= »http://www.vendee.fr/content/download/39410/872626/version/1/file/JDV236-VendeeFR.pdf » download= »all »]

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article