Fondée en décembre 2019 par Philippe Humeau, Thibault Koechlin et Laurent Soubrevilla, CrowdSec a développé une solution éponyme de pare-feu open source basée sur le comportement et la réputation avec de la reconnaissance d'adresses IP malveillantes via sa communauté d'utilisateurs. Objectif : bloquer de manière préventive les menaces de sécurité avant qu'elles n'infectent les systèmes et réseaux informatiques. A ce jour, près de 300 000 adresses IP ont été identifiées comme dangereuses et sont répertoriées dans une base de données de réputation accessible à ses utilisateurs.

La société vient de réaliser une levée de fonds de 1,5 million d'euros pour accélérer son développement. Cette dernière a été faite dans une opération menée par Reflexion Capital. Suite à cette opération, Thierry Rouquet (fondateur et ex-CEO d’Arkoon et Sentryo) fait son entrée au conseil d'administration du groupe aux côtés de Nicolas Meunier (fondatyeur et general partner de Reflexion Capital).

Sécuriser les serveurs, conteneurs et VM en 2021

Disponible sur GitHub en version gratuite (pour RedHat et Debian), CrowdSec  « analyse les journaux de diverses sources et applique des scénarios heuristiques pour identifier les comportements agressifs et protéger les services numériques contre la plupart des types d’attaque, tels que le balayage des ports, le scan des vulnérabilités Web, l’utilisation frauduleuse d’informations d’identification ou de cartes de crédit, les attaques par force brute ciblant les accès à distance et les menaces persistantes avancées », peut-on lire dans un communiqué.

En 2021, grâce aux fonds levés, une version premium et payante de CrowSec sera disponible pour permettre aux entreprises d’accéder à la base de données de réputation des adresses IP via une API. « Ce produit protégera alors toutes les ressources exposées sur Internet (serveurs, conteneurs, machines virtuelles, objets IoT, etc.), en ajoutant simplement quelques lignes de configuration. Cet accès API permettra de traiter les IP potentiellement dangereuses de différentes manières : en bloquant la connexion, en envoyant un captcha ou en déclenchant une authentification à deux facteurs », précise le communiqué.