Adaptive Shield
Adaptive Shield a pour mission de vous redonner le contrôle sur votre périmètre SaaS, vos applications SaaS, et vos outils collaboratifs. Ces derniers, largement adoptés et en nombre croissant, nécessitent une vigilance continue pour prévenir les failles de sécurité.
Leader du marché en Europe et en France, nous comptons parmi nos références des entreprises renommées telles que Doctolib et Publicis, pour ne citer qu'elles.
Beamy
Beamy est le leader du SaaS Management (Software-as-a-Service) pour les grandes entreprises et compte parmi ses clients des acteurs majeurs tels que LVMH, BNP Paribas, Clarins, Decathlon, Axa, Bouygues, etc. Les grandes entreprises font face à une explosion du nombre d’applications SaaS, souvent déployées par les départements métiers (RH, Marketing, Produit) à l’insu des équipes IT. Cette digitalisation souterraine (ou Shadow IT) est systémique et engendre des risques importants en termes de sécurité et de conformité.
Beamy aide les DSI et RSSI à gérer en toute sécurité leur écosystème SaaS pour renforcer le potentiel technologique des employés. Beamy est la plateforme de gouvernance SaaS permettant de détecter et monitorer en temps-réel les usages professionnels.
Censys
Cribl
Cybi
Cybi propose des solutions de Cybersécurité innovantes et automatisées basées sur des algorithmes complexes d’intelligence artificielle et d’apprentissage automatique.
Pour exemple, la plateforme SCUBA permet de reproduire automatiquement l’ensemble des chemins d’attaques identifiés au sein d’un système d’information (Attack Path Management / Gestion des chemins d’attaque) d’en déduire une analyse de risques et de proposer des plans de traitements adaptés aux contraintes des bénéficiaires.
Cyera
Dope Security
Pas d'escales. Pas de pannes. C'est la différence avec dope.security, la passerelle Web sécurisée (SWG) de Fly-Direct. Éliminez le centre de données et effectuez tous les contrôles de sécurité directement sur le point d'accès. dope.swg offre une confidentialité et une fiabilité accrues, ainsi que des performances jusqu'à 4 fois plus rapides, le tout avec une sécurité de niveau entreprise.
Duokey
Flare
Keyfactor
Lovell Consulting
Mantra
Mokn
MokN offre la première véritable réponse technique au vol d'identité, en utilisant ingénieusement une technologie trompeuse. En faisant croire aux attaquants qu'ils disposent d'un point d'entrée facile sur le réseau (un faux VPN SSL, par exemple), la solution récupère les informations d'identification qui ont pu être volées avant qu'elles ne soient utilisées.
Contre-attaque et phishing : récupérez vos informations d'identification.
Neotrust
Neotrust est une entreprise innovante de sécurité. Nous accompagnons les dirigeants dans leur transformation opérationnelle de manière efficace et durable, en intégrant l’innovation cyber dans leur stratégie de sécurité à long terme. Dans une ère numérique en constante évolution, la cybersécurité s’est affirmée comme pilier central de votre stratégie d’entreprise.
Chez Neotrust, notre mission va au-delà de la sécurisation de vos infrastructures numériques, nous transformons votre posture de cybersécurité en un levier de croissance stratégique.
P4s
P4S propose des contrôleurs d’interface réseau intelligent, intégrables dans infrastructures réseau d’entreprise, de l’industrie et de l’embarqué. Par son approche disruptive, la solution SOFTLESS de P4S qui comme son nom le laisse supposer, sans aucun logiciel, permet d’obtenir des performances en termes de sécurité et de rapidité qu’aucune autre solution n’atteint. La technologie SOFTLESS de P4S, issue de plus de 10 ans de recherches, réunit les avantages de la robustesse du matériel et de l’agilité du logiciel, tout en apportant un niveau élevé de cybersécurité, de performance, de déterminisme, de sureté de fonctionnement et de sobriété énergétique et environnementale.
P4S est une startup 100% française, qui a pour ambition de révolutionner les approches des infrastructures réseau.
Qevlar
Saporo
Secdojo
Seclab
Seclab est née pour résoudre un problème basique qui impacte de plus en plus d’industries : comment interconnecter les traditionnels réseaux OT (Operations technology) et les réseaux IT (Information technology) :
En minimisant au maximum les risques de cyberattaques
En continuant d’utiliser les autres technologies de cybersécurité existantes, afin de se rapprocher du risque 0.