Suivez nous sur

Alan LeFort, PDG et cofondateur de StrongestLayer – Série d'entretiens

Interviews

Alan LeFort, PDG et cofondateur de StrongestLayer – Série d'entretiens

mm

Alain Lefort Alan est un leader en cybersécurité fort de plus de 15 ans d'expérience dans la création et le déploiement de produits de sécurité utilisés par des entreprises du Fortune 500. Auparavant, il a dirigé des unités produit et opérationnelles chez Proofpoint, McAfee et Intel Security, où il s'est concentré sur la protection avancée contre les menaces, les risques internes et l'analyse comportementale. Chez Intel, il a contribué à l'élaboration de la stratégie produit sur les marchés mondiaux, dirigeant des équipes aux États-Unis, en Europe et en Israël. Aujourd'hui PDG de StrongestLayer, Alan met à profit sa solide expérience en entreprise pour stopper les attaques de phishing basées sur l'IA avant qu'elles n'atteignent les utilisateurs, redéfinissant ainsi la sécurité des e-mails à l'ère de l'IA.

Couche la plus forte est une plateforme de sécurité de messagerie nativement basée sur l'IA, conçue pour bloquer les attaques de phishing avancées et les attaques de compromission de messagerie professionnelle. Grâce à son moteur propriétaire TRACE, elle applique des modèles de langage étendus, l'inférence comportementale et l'analyse contextuelle pour identifier les e-mails malveillants que les systèmes traditionnels basés sur des règles ignorent. La plateforme s'intègre rapidement à Microsoft 365 et Google Workspace, ajoute des protections de navigateur et propose des formations aux employés basées sur l'IA, offrant aux organisations une défense renforcée et une culture plus sensibilisée à la sécurité.

Qu'est-ce qui vous a inspiré, vous et vos cofondateurs, à créer StrongestLayer, et quelle lacune spécifique dans le paysage de la cybersécurité cherchiez-vous à combler en vous basant sur vos expériences dans des entreprises comme Proofpoint, FireEye et Mandiant ?

L'entreprise a évolué au gré des perspectives de chacun de ses cofondateurs. Tout a commencé avec Riz, notre directeur technique, qui a constaté que le phishing devenait trop sophistiqué pour la formation traditionnelle des employés. Il a compris que la personnalisation basée sur l'IA pouvait considérablement améliorer la sensibilisation à la sécurité.

Lorsque Josh a rejoint notre Ă©quipe en tant que directeur produit, il a apportĂ© la pierre Ă  l'Ă©difice. En testant notre premier produit, il a dĂ©couvert que notre analyse par IA dĂ©tectait des attaques complexes que les fournisseurs de sĂ©curitĂ© de messagerie Ă©tablis ignoraient complètement. C'est alors que nous avons rĂ©alisĂ© que nous ne nous contentions pas d'amĂ©liorer la formation : nous identifiions une lacune fondamentale dans la dĂ©tection des menaces.

J'ai rejoint l'Ă©quipe en tant que PDG dĂ©but 2025 après avoir conseillĂ© l'Ă©quipe. J'ai alors clairement perçu l'opportunitĂ© stratĂ©gique suivante : si seule l'IA pouvait se dĂ©fendre contre l'IA militarisĂ©e, nous devions repenser non seulement la dĂ©tection, mais aussi la manière dont nous autonomisons les humains dans cette nouvelle rĂ©alitĂ©. La dĂ©cision Ă©tait simple : miser Ă  fond sur la dĂ©tection et la prĂ©vention natives de l'IA.

Pourquoi pensez-vous que le courrier électronique reste un vecteur d’attaque aussi critique, en particulier à l’ère de l’IA générative ?

Le courrier électronique reste le principal vecteur d’attaque car c’est le seul canal où le contexte commercial compte le plus, et l’IA générative a rendu l’exploitation de ce contexte triviale.

Les attaques par e-mail traditionnelles Ă©taient basĂ©es sur le volume et Ă©taient Ă©videntes. L'IA change complètement la donne : les attaquants peuvent dĂ©sormais gĂ©nĂ©rer des e-mails personnalisĂ©s qui comprennent les hiĂ©rarchies organisationnelles, imitent les styles de communication et font rĂ©fĂ©rence aux processus mĂ©tier rĂ©els. Ils ne se contentent plus d'envoyer du phishing gĂ©nĂ©rique ; ils conçoivent des attaques qui semblent authentiques pour des organisations spĂ©cifiques.

Les e-mails sont également le lieu où les décisions de confiance sont prises quotidiennement. Les employés reçoivent régulièrement des demandes de fournisseurs, de partenaires et de collègues qui nécessitent un jugement sur leur légitimité. Les attaques basées sur l'IA exploitent précisément ces relations de confiance en semblant provenir d'entités connues et en posant des demandes plausibles.

Le défi fondamental est que la sécurité des e-mails a toujours consisté à détecter les « mauvais » modèles techniques, mais les attaques d’IA semblent techniquement bonnes tout en étant intentionnellement malveillantes.

En quoi l'architecture native LLM de StrongestLayer diffère-t-elle fondamentalement des solutions de sĂ©curitĂ© de messagerie traditionnelles ?

Nous avons dĂ©veloppĂ© la première architecture LLM-as-master, fondamentalement diffĂ©rente des fournisseurs qui intègrent des fonctionnalitĂ©s LLM Ă  des systèmes de filtrage de modèles existants. Cette distinction est d'ordre architectural : le LLM orchestre l'ensemble du processus d'analyse plutĂ´t que d'ĂŞtre un module complĂ©mentaire.

Les solutions traditionnelles fonctionnent comme un système judiciaire Ă  procureur unique : elles ne peuvent rechercher que la culpabilitĂ©, sans mĂ©canisme permettant de prouver l'innocence. Cela crĂ©e le classique conflit faux positif/faux nĂ©gatif, qui ne peut jamais ĂŞtre rĂ©solu dans une architecture Ă  procureur unique.

Notre innovation réside dans la double collecte de preuves. Nous brisons le paradigme du procureur exclusif en permettant à chaque courriel d'être entendu par le tribunal. Notre système agit à la fois comme défenseur public et comme procureur, tandis qu'un juge impartial du LLM évalue les preuves et rend son verdict.

L'architecture nĂ©cessitait une infrastructure entièrement nouvelle : coordination LLM-as-master, algorithmes de synthèse de preuves doubles, architecture mixte d'experts pour l'analyse spĂ©cialisĂ©e et architecture Ă  mĂ©moire zĂ©ro pour la confidentialitĂ© des donnĂ©es d'entreprise. Nous offrons la puissance de raisonnement de mille analystes d'Ă©lite avec la mĂ©moire d'un poisson rouge : capacitĂ© d'analyse maximale, zĂ©ro persistance des donnĂ©es.

Pouvez-vous expliquer comment fonctionne votre système TRACE (Threat Reasoning AI Correlation Engine) et ce qui le rend particulièrement efficace contre le phishing basé sur l'IA ?

TRACE fonctionne grâce à une double collecte de preuves qui modifie fondamentalement l’économie de la sécurité des e-mails.

Pour chaque courriel, nous menons simultanĂ©ment deux enquĂŞtes : l'avocat commis d'office recueille les indices de normalitĂ© et le procureur recueille les signaux de menace. Un juge impartial du LLM Ă©value l'ensemble des preuves pour rendre des dĂ©cisions automatisĂ©es et fiables.

Recevez un paiement fournisseur de 50 millions de dollars de votre directeur financier lors de la clĂ´ture trimestrielle. Les systèmes existants dĂ©tectent des messages urgents, des montants importants et des horodatages en dehors des heures de bureau : chaque motif est synonyme de menace. Les e-mails sont mis en quarantaine et l'activitĂ© est perturbĂ©e.

Notre architecture de preuves doubles permet de mener des enquĂŞtes parallèles : les preuves de la dĂ©fense publique comprennent les habitudes de communication du directeur financier, la relation Ă©tablie avec le fournisseur, le paiement dans les limites des marchĂ©s publics et le respect des procĂ©dures documentĂ©es. Les preuves du procureur comprennent les renseignements sur les menaces externes, l'analyse des intentions de communication, les tentatives de contournement d'autoritĂ© et les schĂ©mas de manipulation de l'urgence.

Le juge du LLM évalue tous les éléments de preuve. Les indicateurs de légitimité forts l'emportent sur les signaux de menace mineurs. Les e-mails sont traités automatiquement avec une grande confiance, la continuité des activités est assurée et les analystes se concentrent sur les menaces réelles.

Ce qui rend cette approche particulièrement efficace contre les attaques d’IA, c’est que nous nous concentrons sur des indicateurs stables qui persistent quelle que soit la nouveauté de l’attaque : les modèles de légitimité commerciale et les modèles d’intention malveillante restent cohérents même lorsque les méthodes d’attaque sont complètement nouvelles.

L'IA permettant désormais aux attaquants de générer des e-mails personnalisés à grande échelle, comment votre plateforme peut-elle garder une longueur d'avance sur ces menaces en constante évolution ?

L’idée clé est que même si l’IA rend la génération d’attaques infiniment évolutive, elle ne résout pas le problème de logique métier pour les attaquants.

L'IA peut élaborer une grammaire parfaite, imiter les styles de communication et référencer les informations publiques sur les organisations. Cependant, elle ne peut pas comprendre parfaitement les processus internes, les flux d'approbation, les cycles contractuels et la dynamique relationnelle de chaque organisation simultanément.

Notre plateforme conserve une longueur d'avance en privilĂ©giant la rationalitĂ© mĂ©tier plutĂ´t que les schĂ©mas techniques. Ă€ mesure que les attaques d'IA gagnent en sophistication technique, leur logique mĂ©tier devient souvent plus dĂ©sespĂ©rĂ©e : elles crĂ©ent une urgence lĂ  oĂą elle ne devrait pas exister, contournent les processus normaux ou demandent des actions qui ne correspondent pas aux relations Ă©tablies.

Nous bénéficions également d'un apprentissage inter-clients sans exposer les données individuelles de chaque client. Les schémas d'abus de la logique métier sont souvent cohérents d'une organisation à l'autre, même lorsque la mise en œuvre technique varie.

Quels types d’organisations sont actuellement les plus exposĂ©es au risque de phishing amĂ©liorĂ© par l’IA, et comment votre plateforme rĂ©pond-elle Ă  leurs dĂ©fis uniques ?

Les organisations dont les relations avec les fournisseurs et les processus d'approbation sont complexes sont les plus exposées, notamment les services financiers, la santé et les cabinets juridiques. Ces secteurs disposent de données précieuses, de processus métier bien établis que les attaquants peuvent consulter et d'employés qui traitent régulièrement des demandes sensibles.

Les entreprises de taille moyenne sont confrontĂ©es Ă  un dĂ©fi spĂ©cifique : elles ont des obligations et une complexitĂ© de niveau entreprise, mais ne disposent pas des effectifs ni des budgets de sĂ©curitĂ© nĂ©cessaires. Elles sont suffisamment sophistiquĂ©es pour ĂŞtre des cibles attractives, mais leurs ressources sont suffisamment limitĂ©es pour que des attaques sophistiquĂ©es rĂ©ussissent.

Notre plateforme répond à ce problème en automatisant l'analyse du contexte métier, qui nécessiterait normalement des analystes de sécurité dédiés. Au lieu d'obliger les équipes à examiner manuellement chaque demande suspecte, TRACE fournit le raisonnement qui aide les organisations à prendre rapidement des décisions éclairées.

Nous nous concentrons également sur l’expérience utilisateur, car ces organisations ne peuvent pas se permettre des solutions qui créent des frictions opérationnelles ou nécessitent une formation approfondie.

Comment votre système de détection de campagne prédictive identifie-t-il et neutralise-t-il si rapidement les faux sites Web d'entreprise ?

Notre approche combine la surveillance de l’enregistrement de domaine en temps réel avec l’analyse du contexte commercial.

Nous surveillons en permanence les enregistrements de domaines mondiaux, à la recherche de modèles suggérant des campagnes d'usurpation d'identité : une orthographe similaire à celle des domaines légitimes, des clusters de synchronisation d'enregistrement et des modèles d'infrastructure cohérents avec la préparation d'une attaque.

Mais le principal facteur de différenciation réside dans la corrélation entre ces informations techniques et le contexte commercial. Lorsque nous constatons l'enregistrement de domaines susceptibles d'usurper l'identité de fournisseurs ou de partenaires clients, nous pouvons prédire les cibles et le calendrier des campagnes en fonction des relations et des cycles commerciaux.

La « neutralisation » se fait par le biais d’une alerte précoce : nous alertons les clients des campagnes d’usurpation d’identité potentielles des semaines avant l’envoi des e-mails, leur permettant ainsi de préparer leurs défenses et d’informer les employés des menaces spécifiques à surveiller.

Cette détection avant campagne n’est possible que parce que nous comprenons à la fois l’infrastructure technique d’attaque et le contexte commercial que les attaquants sont susceptibles d’exploiter.

Quels ont été les problèmes techniques les plus difficiles que vous avez rencontrés lors de la création d’une solution de cybersécurité véritablement native du LLM ?

Le problème le plus difficile était de créer un système capable de raisonner sur le contexte commercial sans exposer les données organisationnelles sensibles, tout en prouvant qu'il fonctionnait contre les nouvelles attaques que les systèmes existants ne détectent pas.

Nous avons récemment eu une confirmation lorsque notre système TRACE a détecté une attaque d'exploitation de Microsoft 365 Direct Send, totalement passée inaperçue tant pour la sécurité native de Microsoft que pour le leader du marché. L'attaque a été publiée et validée par Dark Reading. Elle exploitait des fonctionnalités Microsoft légitimes, utilisait l'obfuscation par images et des pages de phishing personnalisées dynamiquement – ​​des techniques totalement inédites, sans historique de modèles.

Les défis techniques étaient importants : créer une coordination LLM-as-master capable d'effectuer un raisonnement sophistiqué tout en conservant les données sensibles localement, éviter les pièges de faux positifs lors du passage de la correspondance de modèles au raisonnement, et optimiser les performances pour fournir des décisions en temps réel dans le cadre des exigences de latence du flux de courrier électronique.

Mais la plus grande avancée a été de prouver que notre architecture à double preuve fonctionnait en situation réelle contre des attaques qui avaient déjoué les fournisseurs établis. Cette validation nous a confortés dans l'idée que l'architecture pouvait gérer les nouvelles techniques développées par les attaquants.

Comment voyez-vous l’évolution du paysage des menaces d’ici 2026-2027 et comment préparez-vous votre plateforme pour faire face à cet avenir ?

D'ici 2026-2027, je m'attends à ce que les attaques sophistiquées, optimisées par l'IA, deviennent courantes plutôt que des menaces persistantes avancées. Les outils et techniques se banaliseront, élargissant considérablement le vivier des acteurs malveillants.

Nous verrons Ă©galement les attaques s'Ă©tendre au-delĂ  des e-mails, Ă  tous les canaux de communication d'entreprise : Teams, Slack, messagerie mobile. Les attaquants orchestreront des campagnes sur plusieurs canaux, rendant la dĂ©tection unique insuffisante.

Nous nous préparons en développant TRACE comme un moteur de raisonnement applicable à tous les canaux de communication d'entreprise. La technologie de base – comprendre le contexte et les intentions de l'entreprise – n'est pas spécifique à l'e-mail. Nous investissons également massivement dans les capacités de corrélation multicanal.

L'autre changement majeur concernera les attaques exploitant l'adoption de l'IA au sein des organisations. À mesure que les entreprises déploieront des outils d'IA pour leurs processus métier, les attaquants cibleront ces intégrations et ces flux de données.

Quelles leçons avez-vous tirĂ©es jusqu’à prĂ©sent des dĂ©ploiements rĂ©els et comment celles-ci ont-elles façonnĂ© votre feuille de route produit ?

La principale leçon est que les nouvelles attaques valident notre approche architecturale d'une manière imprévisible. Lorsque notre système TRACE a détecté l'attaque d'exploitation Microsoft 365 Direct Send, que Microsoft et le leader du marché avaient manquée, cela a confirmé notre thèse selon laquelle le raisonnement surpasse la recherche de motifs face à des techniques véritablement innovantes.

Nous avons constaté que l'expérience utilisateur était plus importante que prévu, mais pas autant que prévu. Les équipes de sécurité ne recherchent pas seulement une détection précise, mais aussi la compréhension des raisons pour lesquelles le système a pris des décisions. Notre approche de double preuve est utile, car les analystes peuvent consulter les preuves du procureur et de l'avocat commis d'office qui ont conduit au verdict du juge de la LLM.

Nous avons Ă©galement dĂ©couvert que la dĂ©tection de nouvelles attaques crĂ©e des avantages concurrentiels inattendus. La publication de l'analyse Direct Send, validĂ©e par Dark Reading, a permis d'Ă©tablir une crĂ©dibilitĂ© technique indĂ©niable, contrairement aux affirmations marketing. Nos prospects ont compris que nous ne nous contentions pas de prĂ©tendre dĂ©tecter des menaces inconnues ; nous le prouvions par des cas avĂ©rĂ©s d'Ă©checs de fournisseurs Ă©tablis.

Ces enseignements ont façonné notre stratégie axée sur la transparence et la validation technique. Notre feuille de route met désormais l'accent non seulement sur les capacités de détection, mais aussi sur la capacité à expliquer le raisonnement et à partager les renseignements sur les menaces avec l'ensemble de la communauté de la sécurité.

Où voyez-vous StrongestLayer dans les deux à trois prochaines années et quelle est la vision à long terme de l'entreprise ?

Au cours des deux prochaines années, je nous vois devenir le moteur de raisonnement qui protège toutes les communications d’entreprise – pas seulement les e-mails, mais aussi Teams, Slack, la messagerie mobile et les canaux émergents.

Les bases techniques que nous avons construites avec TRACE – la compréhension du contexte et des intentions métier – s'appliquent au-delà de la sécurité des e-mails. À mesure que les organisations adoptent de plus en plus de canaux de communication et d'outils d'IA, elles ont besoin d'une protection cohérente qui comprenne la logique métier sur toutes les plateformes.

À long terme, notre vision est de devenir la couche d'intelligence qui aide les organisations à communiquer en toute confiance dans un monde dominé par l'IA. Plutôt que de considérer la sécurité comme un obstacle à la communication, nous souhaitons être le système qui permet aux entreprises d'adopter les nouvelles technologies de communication en toute sécurité.

L'objectif ultime est d'atteindre un point où les organisations ne considèrent pas la sécurité des e-mails comme un problème distinct : elle est simplement intégrée au fonctionnement de la communication d'entreprise, les protégeant automatiquement tout en permettant la productivité.

Merci pour cette excellente interview, les lecteurs qui souhaitent en savoir plus devraient visiter Couche la plus forte

Antoine est un leader visionnaire et partenaire fondateur d'Unite.AI, animé par une passion inébranlable pour façonner et promouvoir l'avenir de l'IA et de la robotique. Entrepreneur en série, il croit que l'IA sera aussi perturbatrice pour la société que l'électricité, et on le surprend souvent en train de s'extasier sur le potentiel des technologies disruptives et de l'AGI.

En futuriste, il se consacre à l'exploration de la manière dont ces innovations façonneront notre monde. En outre, il est le fondateur de Titres.io, une plateforme axée sur l’investissement dans les technologies de pointe qui redéfinissent l’avenir et remodèlent des secteurs entiers.