Filigran et Glimps annoncent un partenariat technologique pour automatiser l’analyse de malwares dans les flux de Threat Intelligence. En intégrant la technologie d’analyse par IA de GLIMPS à la plateforme OpenCTI, les deux entreprises promettent une réduction de 83 % du temps d’investigation pour les équipes SOC et CERT.
La CTI (Cyber Threat Intelligence) est devenue une discipline centrale dans la cybersécurité moderne, notamment dans les environnements à forte exposition (secteur public, défense, finance…). Des plateformes comme OpenCTI de Filigran permettent de centraliser, corréler et partager ces données de manière collaborative, souvent selon les standards STIX/TAXII.
Dans un domaine où L’analyse de malwares reste l’un des goulets d’étranglement les plus critiques dans les chaînes de threat intelligence, l’alliance annoncée entre Filigran et Glimps entend industrialiser l’automatisation des tâches d’analyse et d’enrichissement des indicateurs de compromission (IoC), au sein même des flux OpenCTI.
Les deux partenaires partagent un ADN opérationnel : les équipes de Glimps, composées d’anciens analystes SOC/CTI, utilisent depuis longtemps la plateforme OpenCTI dans leurs environnements de veille. L’intégration découle directement de ce vécu de terrain, selon Jordan, VP Product Engineering NA chez GLIMPS, « Un renseignement n’est réellement utile que s’il peut être exploité au bon moment, pas après. »
Concrètement, deux connecteurs open source ont été développés. Le premier automatise l’analyse des artefacts issus d’OpenCTI via l’API GLIMPS Malware Detect, en fournissant des verdicts enrichis et contextualisés. Le second, en sens inverse, pousse automatiquement les détections GLIMPS sous forme d’objets STIX dans OpenCTI, avec une latence inférieure à deux secondes.
Des gains mesurables pour les équipes CTI et SOC
L’intégration apporte plusieurs bénéfices opérationnels immédiats : une réduction de 83 % du temps d’investigation, l’élimination des interruptions de contexte (les analystes restent dans leur environnement OpenCTI), ainsi qu’une économie estimée à 20 000 dollars canadiens par analyste et par an. L’automatisation réduit également les faux positifs en croisant les verdicts issus de plusieurs moteurs.
Ces gains sont particulièrement critiques dans les secteurs fortement exposés comme la défense, l’aérospatiale, la finance, l’assurance ou le secteur public. Pour ces organisations, la capacité à produire un renseignement qualifié, exploitable et traçable dans un délai court constitue un facteur de résilience face aux menaces persistantes.
Une alliance européenne pour une cybersécurité auditable
Les deux entreprises revendiquent une approche souveraine et ouverte. L’ensemble des flux repose sur le standard STIX, et les connecteurs développés sont publiés en open source, laissant aux équipes la possibilité de les auditer, les adapter ou les étendre. Cette transparence s’inscrit dans la philosophie de Filigran, éditeur open source de référence dont les outils sont utilisés par plus de 6 000 organisations dans le monde.
De son côté, Glimps apporte une technologie brevetée d’analyse de fichiers, fondée sur une technique d’IA nommée « code conceptualization », qui repose sur la comparaison sémantique des comportements logiciels plutôt que sur des signatures. Cette approche, déjà éprouvée sur plusieurs types de fichiers et de familles de maliciels, renforce la capacité de détection sans compromis sur la rapidité.
Une dynamique d’expansion et d’industrialisation
Basée à Rennes, au sein du Cyber Place, Glimps poursuit son expansion internationale avec une présence au Canada depuis 2023 et à New York depuis 2025. La société, créée en 2019, affiche une ambition forte dans l’industrialisation de l’analyse automatique de menaces, en complément des outils SIEM et XDR existants.
De son côté, Filigran continue d’élargir l’écosystème d’intégrations autour d’OpenCTI. Son cofondateur, Samuel Hassine, y voit une validation concrète de l’approche open source : « Voir des spécialistes de l’analyse de malwares développer des connecteurs natifs pour enrichir automatiquement nos flux CTI valide notre capacité à répondre aux besoins les plus spécifiques des analystes. »
Cap sur l’automatisation avancée de la Threat Intelligence
Les deux partenaires annoncent déjà de nouvelles évolutions en préparation, avec l’enrichissement des connecteurs existants et l’ajout de fonctionnalités d’automatisation avancées. Objectif : permettre aux équipes CTI de gagner en précision, en réactivité et en capacité d’analyse à l’échelle, sans multiplier les interfaces ni alourdir les processus.
En capitalisant sur les forces combinées de l’intelligence artificielle appliquée au code et de la threat intelligence contextualisée, ce partenariat illustre la convergence en cours entre détection automatisée et renseignement exploitable, dans une logique de transparence et de souveraineté numérique.