Publié le

Découvrez Yogosha, la start-up qui aide les entreprises à protéger leurs données.

Yogosha est une plateforme de cybersécurité collaborative qui adresse la problématique de l’attaque ciblée, en identifiant les failles de sécurité afin de les corriger pour s’en protéger.

Quel fut le déclic en 2015 pour vous lancer ?

C’est en 2014, que nous avons eu l’idée d’adapter au marché européen et à la zone EMEA le concept de cybersécurité né aux Etats-Unis. Nous avons alors démarré une longue période de réflexion et maquettage qui a abouti à la naissance de Yogosha en 2015.

Comment vous assurez-vous que les pirates qui travaillent avec vous sont de "bons" pirates ?

Yogosha se fonde sur un modèle collaboratif, qui met en relation les entreprises et hackers capables de tester les programmes informatiques pour détecter les potentielles failles de sécurité.

Les chercheurs en sécurité seniors de la communauté Yogosha, professionnels, créatifs et pédagogues, sont recrutés à travers un processus rigoureux et une sélection drastique à l’entrée.

Chaque nouvel arrivant doit être coopté par deux membres de la communauté et passer un examen. Son identité est par ailleurs vérifiée par un tiers de confiance.

Votre plus gros challenge ?

Offrir une expérience utilisateur fluide, agréable et enrichissante aux utilisateurs, afin de leur assurer une montée en compétence en matière de cybersécurité.

Yogosha – défenseur en japonais – a vocation à protéger sans affoler ; Est-ce finalement une manière moins anxiogène d’appréhender ces risques ?

Le temps où la cybersécurité était une menace pour mieux vendre est pour nous révolu. Ce n’est pas compatible avec l'expérience utilisateur fluide et pédagogique que nous construisons autour du produit que nous proposons à nos clients.

Votre meilleur allié ?

Les hackers qui travaillent sur la plateforme Yogosha.

Quelle est la faille de sécurité la plus fréquemment rencontrée lors de vos interventions, lorsque vous auditez une entreprise ?

Les XSS sont les failles les plus communément détectées lors de l’audit d’un site web. Ces failles permettent d’injecter un code malveillant à travers les champs d’un formulaire ou d’un lien hypertexte (URL) sur un internet. Le plus souvent ces failles sont utilisées par les pirates pour voler les identifiants de sessions d’un internaute, ou provoquer le téléchargement d’un logiciel malveillant comme par exemple les rançongiciels (ransomware)…

Votre meilleur atout ?

Notre meilleur atout est notre communauté fermée de chercheurs d’élites. Elle nous permet de réaliser des rapports de failles clairs et intelligibles, et des échanges de qualité avec nos clients. Notre mode de fonctionnement favorise également le transfert de connaissances entre chercheurs et développeurs.

Quelle est la bonne pratique que toutes les entreprises devraient adopter et qui ne l’est jamais ou peu souvent ?

La sécurité by design ! En d’autres termes, il faut mettre la cybersécurité au cœur du fonctionnement de l'entreprise dès la conception des produits.

C’est aussi, rappeler aux employés les bonnes pratiques en matière de cybersécurité comme par exemple : choisir des mots de passe robustes, ne pas cliquer sur des liens inconnus, ne pas utiliser du matériel non vérifié (clé USB...) ou ne pas télécharger des documents dont l’origine est inconnue. L’erreur humaine est la principale source de vulnérabilité en termes de cybersécurité !

Votre plus belle histoire ?

Le jour où l’un de nos clients s’est lié d’amitié avec deux de nos hackers et qu’ils ont commencé à se fréquenter régulièrement autour d’un déjeuner ou d’un verre.

Pour finir, quels conseils donneriez-vous à un salarié d’une entreprise à titre professionnel, et personnel ?

Formez-vous tout au long de votre vie aux bases de la cybersécurité (forcément !) et apprenez à faire de la veille sur ce sujet important.