Postulez

Rejoignez-nous à Station F !

Chaque accélération est axée autour de challenges technologiques afin de répondre aux enjeux de cybersécurité de Thales et ses clients avec les bonnes start-ups. Découvrez ici les challenges relatifs à la saison 3, démarrant en Juin 2019.
 

CHALLENGE 1

CONNAÎTRE ET MAÎTRISER LES MOYENS DES ATTAQUANTS

Améliorer notre connaissance des cyber-risques en utilisant des informations de menaces avancées et utilisables.
Améliorer notre capacité à comprendre le comportement et les moyens des attaquants grâce à la détection et à l'analyse d'activités malveillantes.

 

Types de solutions recherchées : 
Maintenir une sécurité continue. Détection de logiciels malveillants et analyse de logiciels malveillants. Threat Intelligence basée sur l'IA et / ou le ML. Détection d'activités malveillantes basée sur le comportement. Outils de déception. ML accusatoire. Tests de sécurité automatisés, réduire le risque d'attaques en trompant les assaillants…
 
 

CHALLENGE 2

CYBERSECURITY BY DESIGN

Améliorer notre transformation en cybersécurité en aidant les architectes et opérateurs de systèmes avec des outils de configuration sécurisés et automatisés, et les développeurs avec la génération de codes sécurisés.
Anticiper les vulnérabilités causées par les violations de codes et les menaces sur les outils.

 
Types de solutions recherchées : 
Inventaire de la configuration du système. Identification et évaluation de la vulnérabilité. Analyse automatisée des risques. Modélisation d'architecture sécurisée. Production de codes robustes pour éviter de produire du code vulnérable. Sécurité de la chaîne de production de codes et des outils de production sécurisés. DevSecOps. Obfuscation des données.
 
 

CHALLENGE 3

EXERCICES ET ENTRAINEMENTS DE SÉCURITÉ

Améliorer nos entrainements aux activités de sécurité afin d'être prêts en cas d'attaques et de contrer plus rapidement les menaces actuelles.

 

Types de solutions recherchées : 
Composants et services de Cyber-range. Exercices de gestion de crise. Défis des Red et Blue Team. Sensibilisation à la sécurité... 

 

 

 

CHALLENGE 4

CYBERSÉCURITÉ MASSIVE ET HÉTÉROGÈNE DES IOT 

L'industrie se prépare maintenant à la vague des "IoT massifs" avec des milliards d'appareils, dont la majorité sont peu encombrants. Ces appareils devraient être très efficaces en termes de coût, de bande passante et de consommation d'énergie.
Fonctionnant dans divers environnements, réseaux et niveaux d'agrégation, les périphériques IoT sont souvent déployés à des endroits où les risques évoluent différemment et où les conditions et les types de réseau varient.

 

 

Types de solutions recherchées :
Protection de bout en bout des systèmes informatiques aux systèmes intégrés, Protection des systèmes intégrés (dans les voitures, les véhicules terrestres, les navires, les avions, les appareils, etc.),
Fonctions de sécurité collaboratives et distribuées, autorisation d'accès associée à la gestion de flotte, solutions permettant un déploiement et une intégration efficaces des périphériques IoT, solutions prenant en charge la sécurité de bout en bout à travers plusieurs fournisseurs de services et de connectivité afin de réaliser des économies d'échelle, solutions de sécurisation des périphériques de communication / Infrastructure / fournisseurs de services / opérateurs de téléphonie mobile..

 

 

CHALLENGE 5

SÉCURISATION ADAPTATIVE DU CLOUD ET GESTION DES IDENTITÉS

Le passage au Cloud a profondément modifié le paysage applicatif, l’élasticité et la disponibilité des services étant les principaux facteurs. La sécurité doit à nouveau occuper une place centrale pour éviter les fuites de données récurrentes et les perturbations de système. Cela commence par la gestion sécurisée des identités et des droits d'accès dans les environnements Cloud.

 

Types de solutions recherchées :
Gestion des identités et des accès. Sécurité de la virtualisation et sécurité des conteneurs. Protection des données dans un environnement partagé. Solutions pour sécuriser les passerelles dans un environnement cloud. Sécurisation au niveau de l'application lorsque l'infrastructure ne peut pas être approuvée. Analyse globale du contexte d'utilisation d'un système ou d'une application. Autoprotection d'une application / système en adaptant la sécurité de périmètre (authentification) et la sécurité d'accès au service (autorisation). Maîtrisez la sécurité de l'Edge Cloud et de l'Edge AI pour permettre le traitement et le stockage des données en toute confiance. Effectuer une auto-adaptation de la protection par authentification et autorisation en fonction des comportements des utilisateurs et du système, ainsi que de la détection des anomalies.
 

CHALLENGE 6

CYBERSÉCURITÉ DES SYSTÈMES OT ET ANTÉRIEURS

Outre le déploiement massif des IoT, les systèmes informatiques / OT existants doivent également être dûment protégés. Exploités dans des environnements complexes et exigeants, parfois avec des problèmes de sécurité, ces systèmes nécessitent des mesures spécifiques et non intrusives en matière de cybersécurité.
Les systèmes existants doivent également faire face aux cybermenaces émergentes, sans refactorisation en profondeur.

 

Types de solutions recherchées : 
Collecte de statistiques de performance et de sécurité. Systèmes de surveillance d'intégrité et d'utilisation sécurisés. Évaluation non intrusive de la situation de la sécurité locale. Détection d'événements de brouillage.
Sondes OT et détection de menaces OT. Détection dans les systèmes embarqués, IoC embarqués. Fournir la bonne information à des non-spécialistes.

 

 

CHALLENGE 7

JOKER

Surprenez-nous avec des solutions promettantes et innovantes qui ne répondent pas à l'un des précédents challenges. 

 

Types de solutions recherchées :
Toute technologie ou innovation répondant à des enjeux de cybersécurité.