Adaptive Shield

Adaptive Shield

Adaptive Shield a pour mission de vous redonner le contrôle sur votre périmètre SaaS, vos applications SaaS, et vos outils collaboratifs. Ces derniers, largement adoptés et en nombre croissant, nécessitent une vigilance continue pour prévenir les failles de sécurité.

Leader du marché en Europe et en France, nous comptons parmi nos références des entreprises renommées telles que Doctolib et Publicis, pour ne citer qu'elles.

Beamy

Beamy

Beamy est le leader du SaaS Management (Software-as-a-Service) pour les grandes entreprises et compte parmi ses clients des acteurs majeurs tels que LVMH, BNP Paribas, Clarins, Decathlon, Axa, Bouygues, etc. Les grandes entreprises font face à une explosion du nombre d’applications SaaS, souvent déployées par les départements métiers (RH, Marketing, Produit) à l’insu des équipes IT. Cette digitalisation souterraine (ou Shadow IT) est systémique et engendre des risques importants en termes de sécurité et de conformité.

Beamy aide les DSI et RSSI à gérer en toute sécurité leur écosystème SaaS pour renforcer le potentiel technologique des employés. Beamy est la plateforme de gouvernance SaaS permettant de détecter et monitorer en temps-réel les usages professionnels.

Censys

Censys

Censys aide les organisations, les particuliers et les chercheurs à trouver et à surveiller chaque serveur sur Internet afin de réduire l'exposition et d'améliorer la sécurité.
Cribl

Cribl

Cribl place vos données informatiques et de sécurité au centre de votre stratégie de gestion des données et fournit un guichet unique pour l'analyse, la collecte, le traitement et l'acheminement de toutes ces données à n'importe quelle échelle. Essayez la suite de produits Cribl et commencez à construire votre moteur de données dès aujourd'hui !
Cybi

Cybi

Cybi propose des solutions de Cybersécurité innovantes et automatisées basées sur des algorithmes complexes d’intelligence artificielle et d’apprentissage automatique.

Pour exemple, la plateforme SCUBA permet de reproduire automatiquement l’ensemble des chemins d’attaques identifiés au sein d’un système d’information (Attack Path Management / Gestion des chemins d’attaque) d’en déduire une analyse de risques et de proposer des plans de traitements adaptés aux contraintes des bénéficiaires.

Cyera

Cyera

Cyera est une plateforme innovante de sécurité des données permet à votre équipe de gérer et de protéger facilement les données sensibles, ce qui permet à votre entreprise d'obtenir des résultats transformateurs basés sur les données.
Dope Security

Dope Security

Pas d'escales. Pas de pannes. C'est la différence avec dope.security, la passerelle Web sécurisée (SWG) de Fly-Direct. Éliminez le centre de données et effectuez tous les contrôles de sécurité directement sur le point d'accès. dope.swg offre une confidentialité et une fiabilité accrues, ainsi que des performances jusqu'à 4 fois plus rapides, le tout avec une sécurité de niveau entreprise.

Duokey

Duokey

DuoKey est un leader de la sécurité dans le cloud, spécialisé dans la gestion robuste des clés et le chiffrement avancé pour les environnements cloud des entreprises, notamment Microsoft 365, Salesforce, Google et AWS.
Flare

Flare

La gestion de l'exposition aux menaces de Flare intègre parfaitement l'intelligence des cybermenaces, la protection contre les risques numériques et la gestion des surfaces d'attaque externes, permettant aux organisations de détecter, prioriser et atténuer de manière proactive les types d'expositions couramment exploitées par les acteurs malveillants.
Keyfactor

Keyfactor

Keyfactor met la confiance numérique au service d’un monde hyperconnecté grâce à une sécurité basée sur l'identité pour chaque machine et chaque personne. En simplifiant la PKI, en automatisant la gestion du cycle de vie des certificats et en sécurisant chaque appareil, chaque workload et chaque entité, Keyfactor aide les entreprises à déployer rapidement la confiance numérique à grande échelle - et à la maintenir. Dans un monde zero trust, chaque machine a besoin d'une identité et chaque identité doit être gérée.
Lovell consulting

Lovell Consulting

Lovell Consulting est un cabinet de conseil spécialisé dans la gestion des risques et la gouvernance de la sécurité des Systèmes d’Information. Outre une passion débordante pour le conseil et la Cybersécurité, nous souhaitions apporter de la simplicité dans une profession qui s’est parfois complexifiée jusqu’à l’absurde. Nous voulions tout simplement (re)donner un sens à notre métier !
Mantra

Mantra

Mantra est une plateforme de sensibilisation à la cyber sécurité nouvelle génération. Sensibilisez et protégez vos collaborateurs en temps réel sur tous les supports (email, mobile, desktop) en bénéficiant des dernières avancées en IA (GenAI).
Mokn

Mokn

MokN offre la première véritable réponse technique au vol d'identité, en utilisant ingénieusement une technologie trompeuse. En faisant croire aux attaquants qu'ils disposent d'un point d'entrée facile sur le réseau (un faux VPN SSL, par exemple), la solution récupère les informations d'identification qui ont pu être volées avant qu'elles ne soient utilisées.

Contre-attaque et phishing : récupérez vos informations d'identification.

Neotrust

Neotrust

Neotrust est une entreprise innovante de sécurité. Nous accompagnons les dirigeants dans leur transformation opérationnelle de manière efficace et durable, en intégrant l’innovation cyber dans leur stratégie de sécurité à long terme. Dans une ère numérique en constante évolution, la cybersécurité s’est affirmée comme pilier central de votre stratégie d’entreprise.

Chez Neotrust, notre mission va au-delà de la sécurisation de vos infrastructures numériques, nous transformons votre posture de cybersécurité en un levier de croissance stratégique.

P4S

P4s

P4S propose des contrôleurs d’interface réseau intelligent, intégrables dans infrastructures réseau d’entreprise, de l’industrie et de l’embarqué. Par son approche disruptive, la solution SOFTLESS de P4S qui comme son nom le laisse supposer, sans aucun logiciel, permet d’obtenir des performances en termes de sécurité et de rapidité qu’aucune autre solution n’atteint. La technologie SOFTLESS de P4S, issue de plus de 10 ans de recherches, réunit les avantages de la robustesse du matériel et de l’agilité du logiciel, tout en apportant un niveau élevé de cybersécurité, de performance, de déterminisme, de sureté de fonctionnement et de sobriété énergétique et environnementale.

P4S est une startup 100% française, qui a pour ambition de révolutionner les approches des infrastructures réseau.

Qevlar AI

Qevlar

Investigations autonomes des alertes traitées par les SOC sur base d'IA explicable. La solution s'intègre à n'importe quel environnement et exploite de manière autonome les ressources disponibles pour effectuer des analyses approfondies. Elle fournit ensuite à l'analyste des résultats exploitables.
Saporo

Saporo

L'identité est la principale surface d'attaque. 90 % des attaques exploitent une mauvaise segmentation des accès dans Active Directory, Azure, AWS et d'autres systèmes.
Secdojo

Secdojo

La mission de Secdojo est d’aider l’industrie cyber à mettre la compétence cyber en action afin d’assurer l’efficacité du recrutement cyber et le développement continu des compétences des collaborateurs.
Seclab

Seclab

Seclab est née pour résoudre un problème basique qui impacte de plus en plus d’industries : comment interconnecter les traditionnels réseaux OT (Operations technology) et les réseaux IT (Information technology) :

En minimisant au maximum les risques de cyberattaques

En continuant d’utiliser les autres technologies de cybersécurité existantes, afin de se rapprocher du risque 0.

Surf Security

Surf Security

SURF bénéficie directement aux DSI, RSSI, équipes informatiques et de sécurité, aux responsables de la conformité et aux DPO en consolidant les contrôles de sécurité, la visibilité, la gouvernance et la confiance zéro dans un seul et même outil.
Tyrex

Tyrex

Aujourd’hui leader du secteur de la décontamination des périphériques USB, TYREX opère depuis 2017 dans des secteurs sensibles tels que la Défense, l’industrie, les transports, les organismes publics et gouvernements ainsi que les OIV (Opérateurs d’Importance Vitale) et protège ainsi leurs infrastructures critiques.