Interview de Franck Chevalier Managing Director EMEA – ACDS Global
/Interview réalisée par Alain Establier lors des Assises de la Cybersécurité 2025
SDBR News : Qu’est-ce qui se cache derrière l’acronyme ACDS* ?
Franck Chevalier : ACDS signifie « Advanced Cyber Defence Systems ». L’entreprise a été créée il y a 3 ans en Angleterre par Jonathan Smith - dont les 40 années d'expérience dans les entreprises technologiques lui ont permis de développer avec succès de nombreuses startups du FTSE - et Elliott Wilkes – qui fait autorité en matière de cybersécurité et qui a travaillé pour le renseignement américain ainsi qu’en France où il a été longtemps agent de liaison. Ils sont aujourd’hui tous deux présents dans l’entreprise. Elliott avait créé, dans le cadre de ses fonctions pour l'ambassade US, un outil pour s'enquérir de la sécurité des serveurs et il s'est rendu compte qu'au final son outil était bien plus avancé et plus efficace que ce que le marché offrait. C'est à ce moment là qu'il a décidé de se rapprocher de John Smith qu'il avait rencontré et qu'ils ont créé ACDS.
SDBR News : Qu’est-ce qui différencie ACDS des autres sociétés de cybersécurité?
Franck Chevalier : ACDS a été fondée pour apporter les compétences techniques de sécurité nationale au secteur privé. La technologie sous-jacente de chacun de nos produits repose sur la même conception, la même ingénierie et le même code que ceux qui sous-tendent les systèmes de sécurité critiques utilisés au sein de différents gouvernements.
La différenciation, c'est qu'ACDS se concentre sur la niche de l’EASM (External Attack Surface Management), c'est-à-dire l'analyse de la surface d'attaque extérieure, par laquelle les attaquants peuvent pénétrer les services de nos clients. Il y a effectivement beaucoup de sociétés qui le font en add on, avec des XDR, avec des NDR, avec des EDR, avec des logiciels de monitoring et avec du pen testing (tests de pénétration) automatisés. ACDS a décidé de vraiment se focaliser sur le « discovery » et l'analyse de la surface d'attaque, pour ne faire que ça et le faire mieux que la plupart des autres acteurs du marché.
SDBR News : Quel est donc votre outil ?
Franck Chevalier : Notre outil phare est une solution qui s'appelle « Observatory ». C’est un outil de gestion de la surface d'attaque qui révèle d’une part les serveurs et services exposés, mais aussi les vulnérabilités qui y sont associées, avec une capacité inégalée par de nombreux concurrents. Grâce à son mode de détection sophistiqué et à un scan quotidien de l’entièreté de la plage ipv4 (et une grosse partie de l’ipv6), Observatory identifie efficacement les vulnérabilités sur les adresses IP et les domaines d'une organisation connectée à Internet. De plus, nous utilisons une approche d'évaluation standard des risques multi variante, basée sur le « Common Vulnerability Scoring System » (CVSS) et « l’Exploit Prediction Scoring System » (EPSS), qui hiérarchise stratégiquement les vulnérabilités pour un tri rapide Nous voulons vraiment que les utilisateurs finaux puissent prendre en main Observatory en quelques minutes, s’il n’est pas intégré à leur SOC/SIEM, et sans se poser de question.
SDBR News : N’est-ce pas ce que d’autres font déjà ?
Franck Chevalier : Contrairement à beaucoup de nos compétiteurs, qui font des scans à la demande ou qui ont un modèle économique éventuellement basé sur le nombre de scans, ACDS n’offre pas un scan fait pour eux mais la visualisation de ce que nous avons trouvé dans le scan, pour ce qui les concerne. C'est un énorme différenciateur. En quelques minutes, nous faisons la révélation de tous les systèmes qui sont liés aux domaines ou aux sous-domaines de l'entreprise cliente, avec les vulnérabilités qui y sont associées.
Toutes les vulnérabilités : ça va être les CVEs mais aussi tout ce qui touche à l’hygiène cyber, donc les certificats SSL, les DNS moins bien configurés, les clés AWS qui sont éventuellement dans le code source des pages web, etc.
Nous nous efforçons de pousser l’analyse au maximum, tout en filtrant les faux positifs, pour que l’utilisateur sache en gros sur quoi il doit travailler à ce moment-là : il s’agit en général de quelqu'un qui est dans le SOC** ou dans le VOC. Ce que nous lui proposons, c'est que dès qu'il clique, dès qu'il se connecte, il sache ce sur quoi il doit travailler sans avoir à filtrer, sans avoir à rechercher, sans perdre de temps. Donc « Observatory » permet aux organisations de cartographier, prioriser et superviser en continu leur surface d'attaque externe.
SDBR News : Et « Mobile EDR » alors, c’est une autre version ?
Franck Chevalier : C’est une suite à notre expérience avec Observatory. Avec Observatory, nous couvrons tous les services exposés aux attaques sur Internet. Mais comme chacun sait, tout le monde a au moins un device mobile dans la poche. Souvent deux, peut-être trois si nous comptons la tablette. Or nous avons constaté que près de 85% des tentatives d’intrusion dans un réseau passent par le vecteur mobile. Il nous est apparu pertinent de proposer aussi une offre pour protéger contre cette vulnérabilité.
SDBR News : Vulnérabilité de quel type ?
Franck Chevalier : Ce peut être un keylogger, ou un spyware comme Pegasus par exemple,qui peuvent être installés sans que l'utilisateur n'en soit au courant. L'idée, c'est d'être transparent et de prendre toutes les informations possibles. Il peut y avoir du smishing aussi par exemple. Nous avons tous reçu le SMS du facteur qui n'arrivait pas à mettre le colis dans la boîte postale, etc. C’est une porte d'entrée dans les réseaux des entreprises. Donc notre offre consiste en une application installée, avec ou sans MDM (Mobile Device Management), sur les téléphones et les tablettes, aussi bien sur Android que sur iOS, aussi bien de la flotte de l’entreprise que les téléphones personnels (BOYD),pour observer la couche Kernel (la couche très basse de l’OS). Nous n’avons pas de visibilité sur les données elles-mêmes, mais nous observons le comportement des applicatifs. Par exemple, une application de jeu ne devrait jamais avoir accès aux données du réseau. Cela permet de bloquer les tentatives de prise de données ou les tentatives de pénétration dans les réseaux.
« Mobile EDR » apporte une protection mobile de niveau entreprise contre les menaces avancées (smishing, spyware, zero-day, credential theft…), sans recours obligatoire à un MDM et dans le respect total de la confidentialité des utilisateurs.
** SOC Security Operation Center – VOC Vulnerability Operation Center.