FR
EN
home
programme
faq
Rejoignez nous
startups
actualités
Postulez
DÉCOUVREZ LES STARTUPS DU PROGRAMME
fltrer
Tout
PROTECTION DES DONNÉES
GESTION DES IDENTITÉS ET DES ACCÈS
SÉCURITÉ DES INFRASTRUCTURES INFORMATIQUES
CRYPTOGRAPHIE
PROTECTION DES APPLICATIONS
CYBERSÉCURITÉ FERROVIAIRE
OBFUSCATION
REVERSE ENGINEERING
SECURISATION DES IOT, TERMINAUX ET APPAREILS
ANALYSE MORPHOLOGIQUE
DETECTION DES MENACES ET DES VULNÉRABILITÉS
ANTI-CONTREFAÇON
CRYPTOGRAPHIE QUANTUM
SÉCURISATION DES COMMUNICATIONS
INTÉGRATION SÉCURISÉE DES IOT
INDUSTRIE 4.0
CYBERSÉCURITÉ OT
CYBERSÉCURITÉ PAR LE DESIGN
CYBERSÉCURITÉ DE LA CHAÎNE LOGISTIQUE
AUDIT DE SÉCURITÉ AUTOMATISÉ DES BINAIRES LOGICIELS
CONFIDENTIAL COMPUTING
PRIVACY BY DESIGN
CLOUD SECURITY
GOUVERNANCE CYBERSÉCURITÉ
NO CODE
ORCHESTRATION, AUTOMATISATION ET REPONSE AUX INCIDENTS DE SECURITE INFORMATIQUE
CYBER FOR AI
WEB 3
DIGITAL WALLETS
EXTERNAL ATTACK SURFACE MANAGEMENT (EASM)
Sécurisation de l'intégration IOT
Saison 7
En cours
Dynatrust
La solution clé en main pour gérer la conformité de vos exigences en matière de cybersécurité à l'échelle de tous vos fournisseurs.
CYBERSÉCURITÉ DE LA CHAÎNE LOGISTIQUE
Defants
Transformez l'Investigation des Menaces en opportunités
ORCHESTRATION, AUTOMATISATION ET REPONSE AUX INCIDENTS DE SECURITE INFORMATIQUE
DFNS
Déployez des portefeuilles Web3 sécurisés en toute tranquillité d'esprit.
WEB 3
DIGITAL WALLETS
Octopize
Libérez la valeur des données avec des données synthétiques anonymes
PROTECTION DES DONNÉES
Skyld
Deploy on-device AI securely
CYBER FOR AI
Uncovery
Découvrez, évaluez et surveillez vos actifs exposés sur Internet
EXTERNAL ATTACK SURFACE MANAGEMENT (EASM)
Saison 6
Anozrway
Réduisez votre surface d’attaque humaine et protégez vos VIP et collaborateurs
PROTECTION DES DONNÉES
GESTION DES IDENTITÉS ET DES ACCÈS
Board Of Cyber
Evaluez et améliorez la performance cyber de votre organisation et celle de votre écosystème avec notre solution SaaS Security Rating®.
PROTECTION DES DONNÉES
Chimere
La nouvelle solution d’accès distant souveraine et Zero-Trust by design
SÉCURITÉ DES INFRASTRUCTURES INFORMATIQUES
PROTECTION DES APPLICATIONS
CLOUD SECURITY
Codenotary
Compréhension complète, suivi omniprésent et application des politiques pour construire et déployer des applications de confiance.
CRYPTOGRAPHIE
PROTECTION DES APPLICATIONS
CYBERSÉCURITÉ DE LA CHAÎNE LOGISTIQUE
Mindflow
Rendre l'automatisation accessible
DETECTION DES MENACES ET DES VULNÉRABILITÉS
NO CODE
ORCHESTRATION, AUTOMATISATION ET REPONSE AUX INCIDENTS DE SECURITE INFORMATIQUE
OverSOC
cockpit des DSI, des RSSI, et des équipes sécurité opérationnelles pour piloter la sécurité de leur système d'information, ensemble.
DETECTION DES MENACES ET DES VULNÉRABILITÉS
GOUVERNANCE CYBERSÉCURITÉ
rBlox
Adresser les limites de l'infrastructure réseau héritée pour atteindre de nouveaux niveaux de sécurité, d'évolutivité et de faible latence afin...
SÉCURITÉ DES INFRASTRUCTURES INFORMATIQUES
Saison 5
Secretarium
Simplifie la confidentialité par l’encryption totale
PROTECTION DES DONNÉES
CONFIDENTIAL COMPUTING
PRIVACY BY DESIGN
Trout Software
Connectez et requêtez tous vos logs à la vitesse de la lumière peu importe où ils se trouvent et créez des rapports d'investigation persuasifs
PROTECTION DES APPLICATIONS
CYBERSÉCURITÉ OT
Tarides
Éditeur de logiciels sûrs, sécurisés et efficaces - nous maîtrisons et réduisons la complexité des logiciels
SECURISATION DES IOT, TERMINAUX ET APPAREILS
Sécurisation de l'intégration IOT
TrustHQ
Automatisez la gestion des risques cyber, l’audit et la conformité à travers un tableau de bord unifié
SÉCURITÉ DES INFRASTRUCTURES INFORMATIQUES
DETECTION DES MENACES ET DES VULNÉRABILITÉS
Leanear
Travailler dans le Cloud sans perdre le contrôle de ses données
PROTECTION DES DONNÉES
CRYPTOGRAPHIE
CLOUD SECURITY
Malizen
La data science pour accélérer les équipes cyber et simplifier les investigations
SÉCURITÉ DES INFRASTRUCTURES INFORMATIQUES
DETECTION DES MENACES ET DES VULNÉRABILITÉS
Saison 4
swIDch
Nous nous engageons à apporter une authentification sécurisée à chaque identité numérique, même dans un environnement hors réseau
GESTION DES IDENTITÉS ET DES ACCÈS
Sécurisation de l'intégration IOT
SIGA OT Solutions
Cybersécurité innovante hors bande de niveau 0 pour les environnements OT
INDUSTRIE 4.0
CYBERSÉCURITÉ OT
OGO Security
Protection des sites et applications web grâce à l’IA et l’analyse comportementale – Next Gen WAF
PROTECTION DES APPLICATIONS
Moabi
LA CYBERSÉCURITÉ PAR LE DESIGN
SECURISATION DES IOT, TERMINAUX ET APPAREILS
CYBERSÉCURITÉ PAR LE DESIGN
CYBERSÉCURITÉ DE LA CHAÎNE LOGISTIQUE
AUDIT DE SÉCURITÉ AUTOMATISÉ DES BINAIRES LOGICIELS
Pocket Result
Faciliter la Gouvernance des données Cyber grâce à l’IA pour les rendre accessibles à tous
GOUVERNANCE CYBERSÉCURITÉ
Saison 3
ITsMine
La prévention des pertes de données au-delà du DLP
PROTECTION DES DONNÉES
Crayonic
Sécurisation de l’identité digitale des objets et des personnes
GESTION DES IDENTITÉS ET DES ACCÈS
SECURISATION DES IOT, TERMINAUX ET APPAREILS
SEKOIA.IO
Détection et réaction aux incidents de sécurité
DETECTION DES MENACES ET DES VULNÉRABILITÉS
Cypheme
L’anti-contrefaçon nouvelle génération
SECURISATION DES IOT, TERMINAUX ET APPAREILS
ANTI-CONTREFAÇON
Weakspot
Identification des risques liés à l’exposition d’une entreprise sur Internet
DETECTION DES MENACES ET DES VULNÉRABILITÉS
KETS Quantum Security
Communications sécurisées à l'aide d'un hardware évolutif et facile à déployer
CRYPTOGRAPHIE QUANTUM
SÉCURISATION DES COMMUNICATIONS
Acklio
Solutions logicielles pour les réseaux d'infrastructure IoT
SECURISATION DES IOT, TERMINAUX ET APPAREILS
SÉCURISATION DES COMMUNICATIONS
CryptoNext Security
Nous protégeons vos données de l'ordinateur quantique
CRYPTOGRAPHIE
CRYPTOGRAPHIE QUANTUM
Saison 2
Crypto Quantique
Sécurisation des IoT de bout en bout
SECURISATION DES IOT, TERMINAUX ET APPAREILS
INTÉGRATION SÉCURISÉE DES IOT
Cylus
Cybersécurité sur les rails
CYBERSÉCURITÉ FERROVIAIRE
Dathena
Making Data Breaches Optional
PROTECTION DES DONNÉES
Nanolock
Cloud-to-Flash Solution
SECURISATION DES IOT, TERMINAUX ET APPAREILS
NuCypher
Infrastructure de confidentialité pour le web décentralisé
PROTECTION DES DONNÉES
Perception Point
Détection de menaces pour les entreprises "Digital First"
DETECTION DES MENACES ET DES VULNÉRABILITÉS
Algodone
Silicon Activation Licensing Technology™
PROTECTION DES DONNÉES
SECURISATION DES IOT, TERMINAUX ET APPAREILS
Cyber-Detect
Contrecarrer les attaques sophistiquées
ANALYSE MORPHOLOGIQUE
DETECTION DES MENACES ET DES VULNÉRABILITÉS
Quarkslab
Chaque enjeu de sécurité est différent, chaque solution doit l'être.
PROTECTION DES DONNÉES
OBFUSCATION
REVERSE ENGINEERING
Trillium Secure
Plate-forme de mobilité et services sécurisés optimisés par blockchain et IA
SECURISATION DES IOT, TERMINAUX ET APPAREILS
Akheros
Résilience & Intelligence comportementale
DETECTION DES MENACES ET DES VULNÉRABILITÉS
Saison 1
Alsid
Protection des Infrastructures Informatiques en temps-réel
SÉCURITÉ DES INFRASTRUCTURES INFORMATIQUES
Biowatch
Reconnaissance biométrique par les veines du poignet
PROTECTION DES DONNÉES
Inpher
Faire des prédictions sans révéler le passé
CRYPTOGRAPHIE
KeeeX
Invente la Donnée Augmentée
PROTECTION DES DONNÉES
Multisense
Met à niveau votre sécurité pour vous protéger, ainsi que votre client
GESTION DES IDENTITÉS ET DES ACCÈS
Nethone
Intelligence prédictive et apprentissage automatisé pilotés par les données
SÉCURITÉ DES INFRASTRUCTURES INFORMATIQUES
QED-it
Apporte de la confidentialité aux blockchains à l'aide d’une cryptographie « Zero-Knowledge Proof »
GESTION DES IDENTITÉS ET DES ACCÈS
Skeyecode
Application de brevets individualisés cryptographiques
GESTION DES IDENTITÉS ET DES ACCÈS
Yogosha
Un Bug Bounty parfaitement cadré
DETECTION DES MENACES ET DES VULNÉRABILITÉS