Lors du GITEX Africa à Marrakech, Antoine Botte, CTO et cofondateur de Nucleon Security, a exposé sa vision d’une cybersécurité proactive. Face à l’inefficacité des antivirus traditionnels et à l’explosion des malwares générés par l’IA, il prône une approche basée sur l’intelligence artificielle et la maîtrise locale des données pour garantir une souveraineté numérique réelle.
CIO Mag : Qu’est-ce qui a motivé la création de Nucleon Security ?
Antoine Botte : Notre démarche est née du constat des lacunes majeures des outils de détection traditionnels. Alors que les cyberattaques se multiplient, les solutions existantes s’avèrent insuffisantes pour bloquer les menaces modernes. En effet, la majorité des entreprises ciblées disposent déjà d’un antivirus, ce qui démontre que ces protections ne suffisent plus. C’est pourquoi nous apportons notre expertise afin d’intégrer de nouvelles briques de détection, fondées notamment sur l’intelligence artificielle.
Nucleon Security propose ainsi une plateforme de détection et de réponse innovante conçue pour protéger efficacement les organisations et éviter les compromissions, même lorsqu’elles pensent être sécurisées.

CIO Mag : Si vous deviez vous démarquer des solutions existantes, que diriez-vous ?
A. B. : La plupart des logiciels actuels reposent sur des techniques de détection classiques par “signatures”. Concrètement, lorsqu’un attaquant crée un malware, des spécialistes l’identifient et génèrent une empreinte pour le reconnaître ultérieurement. Cependant, ce modèle est aujourd’hui obsolète puisque des dizaines de milliers de nouveaux malwares apparaissent chaque jour. Les signatures sont donc constamment en retard, un phénomène accentué par l’usage de l’IA par les cybercriminels.
À l’inverse, nous adoptons une vision radicalement différente en utilisant l’IA pour détecter les menaces sans aucune signature préalable. Grâce à des modèles mathématiques puissants, nous sommes capables d’identifier un malware créé aujourd’hui même avec un modèle datant de six mois.
Par ailleurs, nous intégrons un contrôle comportemental strict. Par exemple, un logiciel malveillant de type “infostealer” tente d’accéder aux mots de passe de votre navigateur. Notre système, via un agent installé sur les machines, vérifie la légitimité de chaque action. Nous appliquons un système de permissions rigoureux, comparable à celui d’un smartphone, mais agissant au niveau du noyau du système. Ainsi, un programme non autorisé ne possède par défaut aucun droit, ce qui assure une sécurité préventive pérenne plutôt qu’une course effrénée derrière les nouvelles menaces.
CIO Mag : Comment cette solution se comporte-t-elle sur le marché actuel ?
A. B. : Nous bénéficions d’une excellente dynamique car notre technologie supplante déjà une concurrence restée sur des modèles anciens. Cette avance nous a permis de nous imposer rapidement au Maroc auprès de grands comptes stratégiques tels que des ministères, des aéroports et des institutions militaires. Notre rayonnement s’étend désormais à l’ensemble du continent, notamment auprès des grandes banques d’Afrique francophone.
Le marché africain présente un avantage spécifique pour nous : la plupart des concurrents proposent des solutions exclusivement basées sur des infrastructures cloud étrangères, souvent américaines.
Or, au Maroc comme dans le reste de l’Afrique, les clients privilégient la conservation de leurs données localement pour des raisons de sécurité et de souveraineté. Grâce à notre flexibilité, nous pouvons déployer nos produits directement chez le client ou dans des centres de données locaux, nous adaptant ainsi parfaitement au contexte stratégique régional.

CIO Mag : La question de la souveraineté des données est donc importante pour vous ? Comment l’abordez-vous ?
A. B. : C’est une priorité que nous avons intégrée dès l’origine. Notre capacité à proposer des solutions “on-premise” permet à nos clients de conserver l’intégralité de leurs données localement, répondant ainsi aux exigences réglementaires de plus en plus strictes. Dans un contexte où les acteurs publics comme privés placent la souveraineté et la protection des données au cœur de leurs priorités, cette approche constitue un atout clé. Nous collaborons également avec des fournisseurs de cloud locaux disposant des agréments nécessaires.
Pour nous, la souveraineté signifie avant tout que le client garde le contrôle total de ses informations et décide souverainement de leur lieu de stockage.
CIO Mag : En termes de positionnement, quels sont vos projets et comment voyez-vous votre évolution ?
A. B. : Nous devons poursuivre notre expansion car la demande des agences étatiques pour des systèmes de sécurité robustes est croissante et elles nous considèrent désormais comme une référence. Après avoir consolidé notre présence sur nos marchés actuels, nous visons l’Afrique anglophone ainsi que le Moyen-Orient.
Notre participation au GITEX Dubaï puis au GITEX Africa s’inscrit précisément dans cette logique de conquête. Parallèlement, nous maintenons notre développement en France et prévoyons de mettre l’accent sur l’Europe du Sud, notamment l’Espagne, le Portugal et l’Italie, dans les mois à venir.
CIO Mag : En conclusion, comment voyez-vous l’entreprise d’ici les cinq prochaines années ?
A. B. : L’Afrique demeurera un pilier central de notre activité, tout comme le Moyen-Orient et l’Europe. Notre objectif est de devenir l’un des acteurs majeurs sur ces différentes zones géographiques et de nous imposer comme le leader de la détection et de la réponse automatisée aux cybermenaces.
Pour y parvenir, nous continuons d’enrichir notre plateforme de nouvelles fonctionnalités visant à réduire la charge humaine. Puisque les attaquants utilisent l’IA pour simplifier leurs offensives, il est impératif que nous l’utilisions avec encore plus d’efficacité pour la défense. Notre ambition est de maintenir cette avance technologique pour rester à la pointe du secteur.
Propos recueillis à Marrakech, Maroc





