Solutions Sécurité françaises
325 solutions dans le domaine Sécurité, issues d'entreprises françaises.
98 catégories
- AD 4
- API 2
- Accès 6
- Analyse Vidéo 1
- Anonymisation 1
- Anti Scam 1
- Anti-contrefaçon 1
- Antivirus 4
- Assistant 1
- Audit 5
- Authentification 16
- Autres 1
- Bureautique 5
- CAASM 1
- CIAM 3
- CLM 1
- CTI 2
- Certification 6
- Certificats 3
- Chiffrement 5
- Conformité 6
- Contrôle d'accès 4
- Cryptographie 8
- Cyber Range 1
- Cyber sécurité 1
- Cybersécurité 19
- DDI 1
- DDOS 3
- DNS 2
- DPO 2
- Data 3
- Devops 1
- Document 2
- Domaine 2
- Décontamination 2
- EASM 6
- EDR 4
- Endpoint 3
- Fichier 1
- Firewall 11
- Fraudes 1
- GRC 19
- Gestion de crise 2
- Gestion de mots de passe 4
- Gouvernance 3
- IA 3
- IAM 8
- IOT 5
- IRP 1
- Identification 3
- Identité 1
- Intrusion 1
- Mail 8
- Microsoft 365 1
- Mobiles 5
- Monitoring 1
- NDR 7
- NDR/IDS 1
- OSINT 3
- OT 1
- Observabilité 1
- PAM 2
- Passerelle 1
- Patch Management 2
- Path Management 1
- Pilotage 1
- Protection 1
- Protection des données 2
- PtaaS 2
- RBI 1
- RBVM 1
- Ransomware 1
- Rasp 1
- Reverse-Engineering 1
- Réseau 8
- SIEM 3
- SOAR 4
- SOC 6
- SSO 2
- SSPM 2
- SWG 2
- Sensibilisation 4
- Serverless 1
- Simulation 1
- Supervision 1
- Sureté 1
- Surveillance 14
- Sécurité du contenu 3
- Test 2
- Threat Investigation Platform 1
- Tracabilité 2
- Traçabilitié 2
- VDI 3
- VPN 1
- Vulnérabilités 6
- Web 5
- XDR 3
- XTM 1
AD — 4 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| AD Rating | Solution SaaS, 100% automatisée qui permet d'évaluer en continu le niveau de sécurité de l’Active Directory d’une organisation. | Solution | 𝕏 in | |
| Ping Castle | Solution de sécurisation d’Active Directory | Solution | 𝕏 in | |
| Harden AD | Script PowerShell qui permet d’implémenter automatiquement les bonnes pratiques de sécurité d’un annuaire AD - (OSS) | Solution | ||
| UserLock by IS DECISIONS | Avec la MFA, la SSO et la gestion des sessions, UserLock sécurise l’accès des identités Active Directory au réseau de l'entreprise et aux applications dans le cloud, peu importe l'endroit | Solution | in |
API — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Escape | Escape automatise la découverte des API, l'inventaire et les tests de sécurité grâce à l'analyse sans agent | Solution | 𝕏 in | |
| Imperva API Security | Imperva API Security protège vos API avec un modèle de sécurité positif automatisé, détectant les vulnérabilités de vos applications et les protégeant de leurs exploitations | Solution | 𝕏 in |
Accès — 6 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| SanctuarIS Control Room | Solution d'accès à distance aux infrastructures sensbiles ou essentielles aux entreprises | Solution | in | |
| SanctuarIS War Room | Solution qui fournit une infrastructure de partage avec des tiers et un accès distant aux applications et documents sensibles | Solution | in | |
| SanctuarIS Com Room | Solution permettant l'accès à des ressources et services hébergés dans un réseau dont le niveau de sécurité est inférieur | Solution | in | |
| SanctuarIS avec Icodia | Plateforme sécurisée de bureaux virtuels homologable diffusion restreinte selon les exigences réglementaires de l'II 9001, hébergée par Icodia en PaaS clé-en-main | Solution | in | |
| UserLock by IS DECISIONS | Avec la MFA, la SSO et la gestion des sessions, UserLock sécurise l’accès des identités Active Directory au réseau de l'entreprise et aux applications dans le cloud, peu importe l'endroit | Solution | in | |
| Omniware | Omniware : Solution d'accès distant alternative à Citrix/TSE. Compatible Windows (XP à Server 2012). Inclut client HTML5, impression universelle et portail web sécurisé. | Solution |
Analyse Vidéo — 1 solution
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Cyclope.ai | Cyclope.ai : Solutions d'IA pour l'analyse du trafic et la détection d'incidents (péages, tunnels). Participe au développement de la conduite autonome. | Trafic | Solution | in |
Anonymisation — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Nijta | Nijta : Anonymisation de données textuelles et vocales (suppression des PII). Issue de l'Inria, elle aide les entreprises à exploiter leurs données en conformité avec les réglementations. | Solution | in |
Anti Scam — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Axbx ScamShield | Bouclier anti-scam | Solution | in |
Anti-contrefaçon — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Cypheme | Cypheme : Solutions anti-contrefaçon pour marques et gouvernements. | Solution | 𝕏 in |
Antivirus — 4 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Gorille | Suite de logiciels (Gorille Expert, Gorille Cloud, Gorille Patrouille) de caractérisation de logiciels malveillants complexes, sur des scopes on-premise ou SaaS ou locales | Solution | 𝕏 in | |
| Axbx Viruskeeper | Antivirus | Solution | in | |
| Qflow de Quarkslab | Solution de détection de malware | Solution | 𝕏 in | |
| Viruscamp | 100% Français. Moteur d'analyses multi-antivirus (actuellement 7) qui concurrence le moteur Virustotal US. Solution SaaS qui permet de surveiller les fichiers entrants et/ou sortants (API, relais mail) | Solution | in |
Assistant — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Qontrol | Qontrol est un assistant virtuel en cybersécurité pour PME et startups. Il guide sur les solutions de protection à utiliser pour sécuriser son entreprise | Solution | 𝕏 in |
Audit — 5 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Prohacktive | Sherlock - Solution d'audit de sécurité permanent automatisé 24h24 7j7 | Solution | 𝕏 in | ||
| GLOOMY CLOUDS | Solution d'audit et de tests de sécurité | Solution | in | ||
| Auditool par JUNE FACTORY | Solution complète pour réaliser vos audits et piloter votre maturité | Solution | in | ||
| Copernik | Plateforme pour détecter, auditer et alerter la sécurité de vos services web | Solution | in | ||
| YMUNIT | YMUNIT : Audits cybersécurité (NIS2, ISO 27001, RGPD, etc.) et santé (HDS, GCP, GVP, etc.). Éditeur de Risk Hunter, solution de gestion des risques et conformité. | Conformité | Solution | in |
Authentification — 16 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Evidian | Solutions d’authentification sur poste de travail (Certificat, badge, biométrie, montre connectée, …) et de MFA pour application WEB (FIDO, passkey, Push, TOTP, …) | Solution | 𝕏 in | ||
| Neowave | Solutions d'authentification forte et transactions sécurisées | Solution | 𝕏 in | ||
| HIAsecure | solution d’authentification forte non-observable, non-attaquable et non-piratable par des moyens automatisés en la sécurisant par un facteur propre à l’être humain : l’intelligence | Solution | in | ||
| VAULTYS | Solution d’authentification sans mot de passe | Solution | 𝕏 in | ||
| OpenSezam | Open Sezam développe un service d’authentification forte et innovante sans mot de passe et souveraine | Solution | in | ||
| EDGYN | Solutions d'authentification connectées | Solution | in | ||
| MokN | Technologie anti-usurpation d'identité utilisant la déception. Crée de faux points d'entrée pour piéger les attaquants et récupérer les identifiants volés avant leur utilisation | Anti-usurpation | Solution | ||
| Cryptr | Plateforme d'authentification B2b pour gérer toutes vos stratégies d'authentification en un seul endroit avec seulement quelques lignes de code | Solution | in | ||
| NTX RESEARCH | NTX Research propose une solution logicielle de sécurité des SI. Elle offre authentification, contrôle d'accès et confidentialité pour réseaux Internet, Intranet et Extranet. | Solution | |||
| CERTEUROPE | CertEurope (InfoCert) propose des logiciels d'authentification, de signature électronique et de sécurisation. | Solution | in | ||
| ShareID | Contrôle d'identité ponctuel et récurrent (Document d'identité et détection du vivant), Lutte contre la fraude à l'identité, Authentification par un sourire sans stockage de données personnelles | Vision par ordinateur | Solution | ||
| Whispeak | Whispeak effectue l'authentification et la détection de voix synthétiques par biométrie vocale à des fins de sécurité. | Reconnaissance vocale | Solution | in | |
| Bio'Lock | Protégez vos données grâce à des services de biométrie faciale, garantissant que seuls les utilisateurs légitimes peuvent y accéder. | Solution | in | ||
| Idemia | Idemia : Solutions d'identification sécurisée et d'authentification pour les paiements, l'accès et les déplacements. | Biométrie | Solution | 𝕏 in | |
| XMBAUBLE | XMBAUBLE : Solution anti-contrefaçon évolutive pour objets de valeur. Authentification, protection de l'intégrité physique et de la traçabilité. | Anti-contrefaçon | Solution | in | |
| Bravas | Bravas : Gestion unifiée des appareils, identités et sécurité pour PME. | Biométrie | Solution | in |
Autres — 1 solution
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Cyberwatch | Cyberwatch vulnerability manager - Solution de gestion des vulnérabilités - Label France Cybersecurity | Vulnérabilités | Solution | 𝕏 in |
Bureautique — 5 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| CITADELTEAM by Ercom | Solution d’audio & visioconférence, et messagerie sécurisée | Communication | Solution | 𝕏 in | |
| CRYPTOBOX by Ercom | Partage de fichiers et travail collaboratif sécurisés dans le cloud | Fichiers | Solution | 𝕏 in | |
| CYBELS HUB DR by Ercom | Plateforme collaborative sécurisée sur le cloud pour collaborer au niveau « Diffusion Restreinte » | Suite collaborative | Solution | 𝕏 in | |
| Sylink | Solutions de sécurisation des communications pour les entreprises | Solution | 𝕏 in | ||
| Sharecan par SECUSERVE | Stockage en ligne de fichiers | Fichiers | Solution | 𝕏 in |
CAASM — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| OverSOC | OverSOC est la plateforme de réconciliation et de valorisation des données du système d'information, au service des équipes Cyber et IT | Solution | 𝕏 in |
CIAM — 3 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Evidian | Solution de CIAM avec MFA on-prem ou en mode SaaS (IDaaS) | Solution | 𝕏 in | ||
| Trustbuilder | Solution de Customer Identity and Access Management (CIAM) complétable d'un MFA | Solution | 𝕏 in | ||
| ReachFive | ReachFive : Plateforme CIAM pour B2C. Gestion des identités et accès clients. | RGPD | Solution | 𝕏 in |
CLM — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| DigitalBerry | BerryCert - Solution CLM (Certificate Lifecycle Management). Automatisation de la gestion du cycle de vie des certificats | Solution | 𝕏 in |
CTI — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Crowdsec | CrowdSec est un outil de CTI qui exploite des données issues du crowdsourcing pour identifier et bloquer les IP malveillantes en temps réel dans le monde entier. | Solution | 𝕏 in | |
| GATEWATCHER | CYBER THREAT INTELLIGENCE – CTI | Solution | 𝕏 in |
Certification — 6 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| TrustSign by Ziwit | Autorité de certification | Solution | 𝕏 in | |
| Chambersign | Autorité de certification | Solution | 𝕏 in | |
| Certificats SSL par CERTIGNA | Certificats SSL | Solution | 𝕏 in | |
| 2D-Origin par Certigna | Certificat 2D-Origin | Solution | 𝕏 in | |
| KALICERTIF | Certification de documents et d'objets avec puce NFC, QRCode, dans la blockchaine | Solution | 𝕏 | |
| KeeeX | Entreprise spécialisée dans la certification blockchain, la preuve et la traçabilité de documents, processus et décisions. | Solution | 𝕏 in |
Certificats — 3 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| DigitalBerry | BerryTMS - Solution de gestion de clés de sécurité | Solution | 𝕏 in | |
| reBop | Plate-forme de gestion du cycle de vie des certificats - (OSS) | Solution | in | |
| EVERTRUST | Plateforme permettant de centraliser, automatiser et sécuriser le cycle de vie des certificats indépendamment des technologies PKI mises en œuvre | Solution | in |
Chiffrement — 5 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| PRIMX | Solution Data Confidentiality Management - une nouvelle manière d’appliquer le chiffrement et donc la confidentialité en entreprise | Solution | 𝕏 in | |
| VeraCrypt | Solution de chiffrement de disque ou de partition | Solution | 𝕏 | |
| Seald | Bibliothèque de chiffrement de bout en bout pour votre application. Certifiée par l'ANSSI | Solution | 𝕏 in | |
| Blaze Quantum | Plateforme de transfert et de stockage de fichiers chiffrés de bout en bout, résistants au quantique. Elle permet l’envoi rapide et sécurisé de fichiers volumineux, sans limite de taille. | Solution | ISO 27001 | in |
| COSMIAN TECH | COSMIAN TECH propose une solution de protection des données complète et innovante basée sur la cryptographie. | Solution | 𝕏 in |
Conformité — 6 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Cyberwatch | Cyberwatch Compliance manager - Solution de contrôle des conformités - Label France Cybersecurity | Solution | 𝕏 in | ||
| Examin | Plateforme de conformité en matière de cybersécurité et de protection des données pour permettre aux entreprises d’évaluer leur niveau d’exposition | Solution | in | ||
| Oppscience | Solutions de sécurité des données pour les entreprises | Solution | 𝕏 in | ||
| Adequacy | Plateforme de gestion de la conformité RGPD | Solution | 𝕏 in | ||
| Alertcys | Plateforme de signalement conforme Sapin II. Assure la confidentialité et la sécurité des alertes. | Solution | |||
| Didomi | Didomi : Gestion du consentement et de la privacy pour les entreprises. | RGPD | Solution | 𝕏 in |
Contrôle d'accès — 4 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| ELSYLOG | Elsylog vous propose des logiciels pour le contrôle d'accès, la détection, l'intrusion et la maîtrise du temps en entreprise. | Solution | in | |
| SHARLY | Sharly enregistre les intervenants extérieurs via une borne. Accès aux infos de visite et fonctionnalités diverses. | Solution | in | |
| Alise | Contrôle d'accès par biométrie RCM et par carte | Solution | in | |
| SCOLA CONCEPT | SCOLA CONCEPT : Contrôle d'accès et vidéosurveillance. Solutions pour établissements scolaires, hôtels, résidences, cliniques, stades et lieux de loisirs. | Solution | in |
Cryptographie — 8 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Zama | Outils cryptographiques qui facilitent la protection de la vie privée grâce au chiffrement homomorphe (permet du calcul sur de la donnée chiffrée sans la déchiffrer) | Solution | 𝕏 in | |
| Secure-ic | Solutions de sécurité pour l'industrie des semi-conducteurs | Solution | 𝕏 in | |
| CRYPTONEXT | Suite de logiciels et librairies de cryptographie Quantum Safe | Solution | 𝕏 in | |
| CYFERALL | Système crypto zéro-trust post-quantique | Solution | in | |
| LAGERTHA | Solution de cryptographie pour sécuriser les données de manière fiable et robuste. | Solution | in | |
| Difenso | Difenso : Cryptographie robuste pour la protection et le contrôle des données sensibles. | Solution | in | |
| CRYPTOSENSE | Cryptosense est un éditeur de solutions d'audit et d'analyse cryptographique permettant aux entreprises de détecter les vulnérabilités dans leur utilisation de la cryptographie et de se conformer aux bonnes pratiques de sécurité. | Solution | ||
| VERIQLOUD | VERIQLOUD développe des solutions de cybersécurité basées sur la technologie quantique pour anticiper les changements futurs et exploiter au mieux ce potentiel. | Solution | in |
Cyber Range — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| HYBRID CYBER RANGE DIATEAM | Cyber Range, permettant aux organisations de reproduire tout ou partie d’infrastructure IT ou OT afin de proposer une multitude d’usages de tests de sécurité | Solution | 𝕏 in |
Cyber sécurité — 1 solution
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Agile Risk Manager | Solution d'analyse de risques EBIOS RM - Labellisé EBIOS RM par l'ANSSI | Gestion des risques | Solution | in |
Cybersécurité — 19 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Qevlar AI | Solution d'investigation autonome des alertes de sécurité par IA. Améliore l'efficacité des SOC sans nécessiter de playbooks complexes. | IA | Solution | in | |
| CYBERIUM | CYBERIUM : Cybersécurité des réseaux industriels. Fournit des solutions matérielles et logicielles pour les infrastructures critiques (énergie, défense, transport). | Sécurité | Solution | ||
| CyferAll | CyferAll offre des solutions pour la protection des données, simplifiant et automatisant la conformité. | Data Security | Solution | ||
| Cyrius | Cyrius : Plateforme automatisée de réduction des cyber-risques pour les employés. | Gestion des risques | Solution | in | |
| Deveryware | Deveryware : Fournit des solutions de cyber intelligence et de cybersécurité souveraines destinées aux acteurs gouvernementaux. | Data Security | Solution | ||
| Elysium Security | Elysium Security fournit des solutions de cybersécurité opérationnelles aux organisations. | Vulnérabilités | Solution | 𝕏 in | |
| Euro Cyber Group | Euro Cyber Group (Paris) : Société de cybersécurité B2B spécialisée dans la protection contre les menaces numériques et la sécurisation des données. | Data Security | Solution | in | |
| Idecsi | Idecsi : Protection des données sur Microsoft 365, avec fonctionnalités de sécurité collaborative et de contrôle d'accès. | Data Security | Solution | 𝕏 in | |
| Pragma Security | Service de cybersécurité managée pour applications web, incluant télémétrie, analyse de risques, remédiation et protection contre les attaques. | Gestion des risques | Solution | 𝕏 in | |
| Randorisec | Randorisec : Solutions de sécurité informatique ajustées aux spécificités client. | Sécurité | Solution | 𝕏 in | |
| Webdrone | Webdrone intègre l'intelligence artificielle et l'expertise humaine pour la détection et l'analyse des activités illicites relatives aux marques sur Internet. | Anti-usurpation | Solution | 𝕏 in | |
| Avant De Cliquer | Avant De Cliquer : Système de prévention du hameçonnage pour les organisations. | Anti-usurpation | Solution | in | |
| Aphelio | Aphelio : Cybersécurité . Services et logiciels de sécurité informatique. | Solution | in | ||
| BreezyAI | BreezyAI : Découverte, classification et sécurisation des données sensibles dans les outils collaboratifs SaaS. | Data Security | Solution | in | |
| Dataxium | DX Threat Emulator est un logiciel permettant de simuler des cyberattaques complexes et ainsi d'évaluer vos systèmes de défenses. | Simulation | Solution | in | |
| Hedi | Hedi : Détection de faux avis en ligne pour entreprises. Améliore la crédibilité et la confiance. | Anti-usurpation | Solution | in | |
| Mithril Security | Mithril Security : Déploiement sécurisé de SaaS IA pour les entreprises exigeantes. Outils d'enclaves sécurisées pour un contrôle et une sécurité renforcés. | Data Security | Solution | 𝕏 in | |
| RFence | RFence : Surveillance radiofréquence. Applications : sécurité, cybersécurité, réseaux, comptage, flux. Start-up lilloise. | Sécurité | Solution | in | |
| ORSEC | ORSEC protège les entités critiques via sa technologie DPI propriétaire. La sonde NMS utilise le ML/DL pour analyser le trafic chiffré. Elle propose NMS Audit et Sentinel pour l'audit et la détection avancée des menaces réseau en temps réel. | Sonde | Solution | in |
DDI — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| EfficientIP | Solutions logicielles d’automatisation de réseaux et de sécurité pour les services de gestion DNS, DHCP et adresses IP | Solution | 𝕏 in |
DDOS — 3 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| 6cure Threat Protection | Solution anti DDOS qui identifie et filtre en temps réel les attaques DDoS les plus complexes, jusqu’au niveau applicatif | Solution | 𝕏 in | |
| DATADOME | Solution de protection contre les robots et la fraude en ligne - détecte et atténue les attaques | Solution | in | |
| Imperva DDOS | Solution de protection DDOS | Solution | 𝕏 in |
DNS — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Olfeo | Olfeo On-Premise - DNS - Filtering : Solution de filtrage DNS | Solution | 𝕏 in | |
| 6cure DNS Protection | Solution de blocage des flux indésirables, détection et prévention du phishing, redirection et mise en quarantaine des flux caractéristiques d’infection | Solution | 𝕏 in |
DPO — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| HamynÄssist par HAMYNA | Logiciel RGPD à destination des DPO et des consultants RGPD | Solution | 𝕏 in | |
| Prodpo | ProDPO est un logiciel conçu pour les délégués à la protection des données (DPO) afin de gérer la conformité au RGPD. | Solution | in |
Data — 3 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Imperva Data Security Fabric | Solution pour protéger tous les types de données - Solution hybride multicloud | Solution | 𝕏 in | ||
| Imperva Cloud Data Security | Solution permettant une gestion et une protection des données en mode SaaS pour les services de base de données gérés AWS et Azure | Solution | 𝕏 in | ||
| HEXAGONE AI | HEXAGONE AI : Anonymisation multimodale par données synthétiques. Préserve sécurité et utilisabilité des données. | Anonymisation | Solution | in |
Devops — 1 solution
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| EDAMAME TECHNOLOGIES | Sécurise l'accès aux données sensibles (code, secrets) et gère le cycle de développement logiciel. | Sécurité | Solution | in |
Document — 2 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Electronic signature par Be-Ys Trusted Solutions | Signature électronique de documents | Signature électronique | Solution | in | |
| Entropia | Entropia : Data room virtuelle (VDR) sécurisée pour transactions (M&A, immobilier, corporate). Automatisation IA pour gestion documentaire rapide et ergonomique. | Solution | in |
Domaine — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| MEROX | Solution DMARC et de sécurisation des DNS pour protéger les domaines contre l'usurpation d'identité et le phishing | Solution | in | |
| NAMESHIELD | Solutions de DNS bastion, de Registry Lock, de certificats et de DMARC | Solution | 𝕏 in |
Décontamination — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Tyrex | Solutions de stations blanches antivirus et antimalware pour tous les périphériques amovibles USB | Solution | in | |
| HOGO | Hogo fournit des solutions intégrées pour sécuriser votre système contre les risques USB | Solution | in |
EASM — 6 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| V6protect | Du suivi des vulnérabilités au blocage des attaques web, v6Protect facilite et automatise le pilotage de la sécurité (Label FranceCyberSecurity) | Solution | 𝕏 in | ||
| Aleph Search Clear | Solution d’analyse des données OSINT sur les Clear Web et d’EASM – External Attack Surface Management | Solution | 𝕏 in | ||
| Aleph Search Dark | Solution d’analyse des données OSINT sur les Deep & Dark Webs et d’EASM – External Attack Surface Management | Solution | 𝕏 in | ||
| Owlint | Solutions d'analyse de risques et de renseignement collecte et le traitement d’empreintes numériques sur les Clear, Deep et Dark Webs | Gouvernance | Solution | 𝕏 in | |
| CybelAngel | Solution EASM pour protéger l'ensemble de la surface d'attaque externe d'une entreprise, quel que soit le lieu de résidence des actifs | Solution | 𝕏 in | ||
| UNCOVERY | Solution SaaS EASM 100% automatisée permettant d’obtenir la visibilité sur les actifs exposés sur Internet du point de vue d’un attaquant | Solution | 𝕏 in |
EDR — 4 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Nucleon | EDR | Solution | 𝕏 in | |
| Harfanglab | Solution d'EDR | Solution | 𝕏 in | |
| Blue EDR | Solution de EDR | Solution | ISO 27001 | 𝕏 |
| EDR managé par ITRUST | EDR managé 100% souverain en plus d’un antivirus | Solution | 𝕏 in |
Endpoint — 3 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Protected | Protected offre une protection numérique complète pour tous les appareils, incluant antivirus, VPN, assistance technique et psychologique, et garanties juridiques et financières. | Solution | in | |
| Shindan | Solution d'analyse automatisée de la sécurité des smartphones et tablettes | Solution | 𝕏 in | |
| Cybershen | Solution de sécurité unifiée, conçue pour sécuriser les appareils, applications, données, et garantir la continuité de votre travail, où que vous soyez. | Solution | in |
Fichier — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| FileAudit by IS DECISIONS | Surveillez, auditez, obtenez rapports et alertes et réagissez de manière proactive à tous les accès aux fichiers et dossiers sur les serveurs Windows et dans le cloud | Solution | in |
Firewall — 11 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| V6protect | Solution WAF (Label FranceCyberSecurity) | WAF | Solution | 𝕏 in | |
| Dynfi | Firewall | Solution | 𝕏 in | ||
| Stormshield | Firewall | Solution | 𝕏 in | ||
| Baleen | Web application firewall (WAF) | WAF | Solution | ||
| OGO SECURITY | Web application firewall (WAF) | WAF | Solution | 𝕏 in | |
| Axbx WinCerber Firewall | Firewall | Solution | in | ||
| Imperva WAF | Solution WAF d'Imperva | WAF | Solution | 𝕏 in | |
| BunkerWeb | Pare-feu pour protéger ses sites internet, applications web et APIs | Solution | 𝕏 in | ||
| Bwall | Appliance fournie par la société GEOIDE Crypto&Com dont le fonctionnement est similaire à un pare-feu, gère la rupture protocolaire et l'inspection de paquet. | Solution | in | ||
| Arc Data Shield | Solution brevetée permettant avec à son cloisonnement réalisé électroniquement, d’apporter une sécurité permanente, accessible et durable, des actifs matériels et immatériels les plus critiques contre les attaques protocolaires. | Solution | in | ||
| Elips-SD et Elips-Gateway | Passerelle d’interconnexion réseau garantissant un contrôle total des échanges, avec un flux de données unidirectionnel pour prévenir toute compromission. Solution de sécurité de haut niveau, approuvée jusqu’au niveau Très Secret en France, Secret OTAN et Secret UE, offrant des performances de pointe. | Solution | in |
Fraudes — 1 solution
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Bleckwen | Bleckwen : Détection de la criminalité financière en temps réel via apprentissage automatique. | IA | Solution | in |
GRC — 19 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Smart Global Governance | Smart GRC - Solution de gestion de la gouvernance, du risque et de la conformité | Solution | 𝕏 in | ||
| CISO Assistant par Intuitem | Solution de GRC permettant l'analyse de risques, la mise en conformité et les audits de sécurité tout en gérant plusieurs référentiels - (OSS) | Solution | in | ||
| Dastra | Plateforme pour gérer tous les cas d'usage du RGPD | RGPD | Solution | 𝕏 in | |
| Data Legal Drive | Suite logiciel de conformité RGPD et Anticorruption | Solution | 𝕏 in | ||
| Make IT Safe | Logiciel français pour maîtriser les risques cyber de votre organisation et pour piloter votre conformité | Solution | in | ||
| Egerie | Plateforme collaborative qui cartographie et quantifie financièrement les risques cyber | Solution | 𝕏 in | ||
| Citalid | Plateforme de quantification des cyber-risques, évaluant la probabilité et l'impact financier des cyber-menaces, et génération de recommandations de sécurité et d'assurance sur mesure | Solution | 𝕏 in | ||
| ALL4TEC | Logiciels d'analyse et de pilotage des risques Cyber | Solution | 𝕏 in | ||
| Anozrway | Plateforme logicielle pour réduire la surface d'attaque humaine des organisations | Solution | 𝕏 in | ||
| Visiativ Cyber | Créez et maîtrisez vos feuilles de route de transformation d’entreprise et mesurez les gains obtenus | Solution | 𝕏 in | ||
| Visiativ Réglementation, risques & conformité | Visiativ Réglementation, risques & conformité | Solution | 𝕏 in | ||
| E-ATTESTATIONS.COM | Suite de logiciels de gouvernance, de gestion des risques et d’évaluation continue de la conformité des tiers | Attestations | Solution | 𝕏 in | |
| CYBERVADIS | Solution d'assessment de sécurité pour les acheteurs | Solution | 𝕏 in | ||
| DYNATRUST et DYNAMAP | Pilotage de la conformité des exigences cybersécurité à l'échelle de tous les fournisseurs | Solution | 𝕏 in | ||
| EYAKO | Solution de GRC incluant la gestion de la sécurité dans les projets (Approche Secure-By-Design), l’audit des fournisseurs et la gestion de crise | Solution | 𝕏 in | ||
| PHINASOFT | Plateforme d'analyse et de pilotage de vos risques de cybersécurité | Solution | 𝕏 in | ||
| TENACY | Plateforme SaaS tout-en-un à destination des RSSI, pour consolider et simplifier le pilotage de la cybersécurité et de la conformité | Solution | 𝕏 in | ||
| Witik | Witik est un logiciel français dédié à la simplification de la gestion des conformités réglementaires (RGPD, Sapin 2, AI Act, DORA, etc.). | RGPD | Solution | in | |
| APROVALL | Aprovall gère la gouvernance, les risques et la conformité des tiers partenaires durant leur cycle de vie. | Solution | in |
Gestion de crise — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| AUCAE | Solution SaaS de pilotage de crise cyber simple, intuitive et résiliente | Solution | 𝕏 in | |
| Dream On | Plateforme de gestion de crise augmentée par l'IA | Solution | in |
Gestion de mots de passe — 4 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Axbx Securebox | Gestionnaire de mots de passe ultra-sécurisé | Solution | in | ||
| Dashlane | Gestionnaire de mots de passe ultra-sécurisé | Solution | 𝕏 in | ||
| LockPass par LOCKSELF | Gestionnaire de mots de passe | Solution | CSPN | 𝕏 in | |
| ZenyWay | ZenyWay est un gestionnaire de mots de passe. | Coffre-fort | Solution |
Gouvernance — 3 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Security Rating | Evaluation, pilotage et amélioration de la performance cyber d’une organisation | Solution | 𝕏 in | ||
| TrustHQ | Gouvernance Cybersécurité | Solution | 𝕏 in | ||
| Board of Cyber | Board of Cyber : Évaluation et pilotage de la performance cyber des organisations et de leur écosystème via Security Rating, Trust HQ et AD Rating. | Security Rating | Solution | 𝕏 in |
IA — 3 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Cybi | Développe des solutions de cybersécurité innovantes basées sur l'IA et le machine learning. Spécialisé dans la gestion des chemins d'attaque et la détection d'intrusions. | Solution | 𝕏 in | ||
| Skyld | Skyld : Sécurisation d'algorithmes d'IA embarqués pour téléphones et objets connectés. | Sécurité IA embarquée | Solution | 𝕏 in | |
| uControlAi | uControlAi : Gouvernance et sécurisation de l'IA générative en entreprise. Chatbots multi-IA/RAG sécurisés et création d'applications IA no-code. | Gouvernance | Solution | in |
IAM — 8 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Fairtrust | Fairtrust IAM | Solution | in | ||
| Evidian | Solution de sécurité des identités et des accès (IDaaS, IAG, Web Access Management, MFA, Analytics, SSO) | Solution | 𝕏 in | ||
| Ilex International | Suite IAM | Solution | 𝕏 in | ||
| Systancia | Suite IAM (Systancia Identité et Systancia Access) | Solution | 𝕏 in | ||
| Wallix | Solutions de sécurité des accès et des identités (PAM, IDaaS, IAG) | Solution | 𝕏 in | ||
| Memority | Solutions de sécurité des accès et des identités (IDaaS, MFA, Gestion des identités, gestion des accès) | Solution | in | ||
| Cloud-IAM | Cloud-IAM est un expert Keycloak offrant une solution IAM souveraine, open-source, clé en main en mode SaaS. | Solution | ISO 27001 Utilise un hébergeur SecNumCloud | 𝕏 in | |
| Kleverware | Kleverware propose des solutions d'Identity & Access Governance (IAG) dédiées à l'analyse et à l'homogénéisation des données d'accès, afin d'assurer la conformité et la sécurité. | Gouvernance | Solution | 𝕏 in |
IOT — 5 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| ProvenRun | Solutions de sécurisation des systèmes embarqués (noyau d'OS et hyperviseur) | Solution | 𝕏 in | |
| Qshield de Quarkslab | Solution de sécurisation des IOT, en protégeant les firmwares, en détectant les failles de sécurité et en les resécurisant | Solution | 𝕏 in | |
| AIOTRUST | Solution permettant de détecter en temps réel d’éventuelles attaques cyber sur le SI industriel | Solution | in | |
| PARCOOR | Solution de sécurité de bout en bout et plateforme de détection d'anomalies pour les appareils connectés | Solution | 𝕏 in | |
| Red Alert Labs | Red Alert Labs : cybersécurité pour objets connectés (IoT). | Solution | 𝕏 in |
IRP — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| TheHive par STRANGEBEE | Plateforme évolutive et collaborative de réponse aux incidents de sécurité, étroitement intégrée à la plateforme de partage d'informations sur les logiciels malveillants (MISP) | Solution | 𝕏 in |
Identification — 3 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| iDAKTO | Solutions répondant au besoin d’identification et d’authentification des citoyens et des grandes organisations publiques et privées | Solution | 𝕏 in | |
| IN GROUPE | IN Groupe propose des solutions d'identité et des services numériques sécurisés, à la pointe de la technologie et intégrant l'électronique et la biométrie | Solution | 𝕏 in | |
| Neuro ID par Yneuro | Solution d'identification bio-numériques | Solution | in |
Identité — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| KYC – Identity check par Be-Ys Trusted Solutions | Solution de vérification d'identité des clients | Solution | in |
Intrusion — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Trapster | Trapster est une solution de détection d'intrusion sur les réseaux informatiques, basée sur le concept des honeypots. | Solution | 𝕏 in |
Mail — 8 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Mailinblack | Plateforme de cybersécurité complète (email, web, mots de passe, sensibilisation et formation cyber) (Labels Cybersecurity made in Europe et France Cybersecurity) | Solution | HDS | 𝕏 in |
| Mailspec | Produits et services de communication conformes pour les industries réglementées | Solution | in | |
| Icodia | Endiguard.Mel - Solution anti-spam & antivirus pour les mails | Solution | 𝕏 in | |
| Cleanmail par Alinto | Solution tout-en-un pour la sécurité des e-mails, utilisant du filtrage email et l’intelligence artificielle | Solution | 𝕏 in | |
| Serenamail par Alinto | Service d’envoi SMTP sécurisé transactionnel pour les entreprises ayant de gros volumes d'e-mails | Solution | 𝕏 in | |
| E-Securemail par SECUSERVE | Solution Antispam & Antivirus pour messagerie d'entreprise | Solution | 𝕏 in | |
| AgentJ | AgentJ : Solution anti-spam libre avec authentification humaine, disponible en SaaS ou ON-PREMISE - OSS | Solution | ||
| Blokkus | Blokkus est une solution technique de détection du phishing et de contrôle des échanges de mails au sein de réseaux de confiance. | Solution | in |
Microsoft 365 — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Harden 365 | Script PowerShell qui permet d’implémenter automatiquement les bonnes pratiques de sécurité de Microsoft 365 - (OSS) | Solution |
Mobiles — 5 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Pradeo | Ensemble de solutions dédiés à la sécurisation des usages mobile d'une organisation | Solution | in | ||
| CRYPTOSMART by Ercom | Solution d’audio & visioconférence, et messagerie sécurisée | Solution | 𝕏 in | ||
| Dust-mobile | Solutions de sécurité mobile pour les entreprises | Solution | in | ||
| Antheo MSM par Athesya | Solution de protection des utilisateurs mobiles contre les cyber-attaques et permet de contrôler l'accès non désiré des employés à Internet et aux applications | MSM | Solution | in | |
| Appaloosa | Plateforme SaaS EMM pour gestion et sécurisation des appareils mobiles. Simplifie le déploiement, le provisionnement et la sécurité des terminaux. | MSM | Solution | 𝕏 in |
Monitoring — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Dark Web Monitoring par ITRUST | Solution de surveillance du Dark Web pour les entreprises | Solution | 𝕏 in |
NDR — 7 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| GATEWATCHER | NETWORK DETECTION AND RESPONSE – NDR | Solution | 𝕏 in | ||
| Custocy | Plateforme #NDR avancée fondée sur une technologie unique d'IA collaboratives qui assure la surveillance du #réseau informatique des entreprises contre les #attaques sophistiquées et inconnues | Solution | 𝕏 in | ||
| JIZÔ NDR par Sesame-IT | Jizô NDR, plateforme d'observabilité des réseaux IT et OT qui permet d'anticiper, d'identifier et de bloquer les cyber-attaques, grâce à une IA | Solution | 𝕏 in | ||
| Hoshi par Sesame-IT | Use case factory en complétion de JIZÔ NDR, pour permettre de détecter une attaque dès sa phase initiale | Use Case Factory | Solution | 𝕏 in | |
| Montimage | Solutions de surveillance et d'analyse du réseau | Solution | 𝕏 in | ||
| Detoxio par SERENICITY | Solution de détection de flux réseaux malveillants | Solution | 𝕏 in | ||
| Imperva Attack Analytics | Détecte les attaques d'applications en appliquant l'apprentissage automatique et l'expertise du domaine à travers la pile de sécurité des applications pour révéler des modèles dans le bruit | Solution | 𝕏 in |
NDR/IDS — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Allentis | Solutions de sécurité qualifiées par l’ANSSI, d'analyse de la performance du réseau & des applications(avec matrices de flux détaillées), et création de taps pour copie de trafic à analyser | Solution | in |
OSINT — 3 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Storyzy | Plateforme de vérification des faits pour les médias et les entreprises | Désinformation | Solution | 𝕏 in | |
| Elephantastic | Plateforme d'investigation OSINT permettant la collecte, la normalisation et l'indexation de données mixtes provenant de sources multiples | Solution | in | ||
| BUSTER AI | Plateforme de vérification de contenu contre la désinformation | Désinformation | Solution | 𝕏 in |
OT — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Seckiot | Suite logicielle de cartographie de réseau OT et de détection de menaces | Solution | 𝕏 in |
Observabilité — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| NANO CORP | Plateforme d'observabilité réseau native dans le nuage | Solution |
PAM — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Systancia | Solution d'accès à privilèges (Systancia CleanRoom) | Solution | 𝕏 in | |
| Rubycat | Certifiée Visa de sécurité – CSPN, la solution logicielle de gestion des accès à privilèges PROVE IT apporte contrôle et visibilité sur les actions réalisées par les utilisateurs à privilèges | Solution | CSPN | 𝕏 in |
Passerelle — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Seclab | Passerelles de protection par rupture protocolaire électronique (boîtiers réseau et USB) pour les entreprises qui ne peuvent plus se contenter des protections logicielles | Solution | 𝕏 in |
Patch Management — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| SURICATE | Solution de Patch Management en services managés (24/7). Windows & Linux | Solution | ISO 27001 | 𝕏 in |
| CoreUpdate | Solution de Patch Management | Solution | in |
Path Management — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Scuba par CYBI | Solution de Cybersécurité basées sur de l'IA afin de déterminer les chemins d'attaque | Solution | 𝕏 in |
Pilotage — 1 solution
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Comand AI | Nouvelle génération de systèmes de commandement et de contrôle pour les opérations de défense et de sécurité. | IA | Solution | in |
Protection — 1 solution
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Watoo | Tag invisible qui protège vos données sensibles | Document | Solution | 𝕏 in |
Protection des données — 2 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Akawan software | Akawan Software : Éditeur de Bosl.ai (DLP pour IA générative) et Kaptngo (plateforme sécurisée de communication et calcul distribué). | DLP | Solution | in | |
| WRAPTOR LABORATORIES | Wraptor Laboratories développe des solutions de protection des données et de prévention des fuites (DLP) pour les entreprises, permettant de sécuriser les échanges documentaires sensibles. | DLP | Solution | 𝕏 in |
PtaaS — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Patrowl | Solution de Continuous Threat Exposure Management Offensive as-a-Service pour protéger sa surface d’attaque externe. Identifie, reconnaîs et suit la correction des risques cyber | Solution | 𝕏 in | |
| flawfence | Flawfence est une solution française SaaS de sécurité offensive évaluant la sécurité d'un périmètre externe informatique | Solution | 𝕏 in |
RBI — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| VIRTUAL BROWSER | Virtual Browser : Solution RBI d'isolation à distance de votre navigation web (Remote Browser Isolation) | Solution | 𝕏 in |
RBVM — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Hackuity | Hackuity offre une visibilité complète sur l'exposition cyber, permettant la détection, la prédiction et la protection contre les vulnérabilités. | Solution | 𝕏 in |
Ransomware — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| DASPREN | Solution de détection des attaques de ransomware de type « zero-day » sans historique | Solution | 𝕏 in |
Rasp — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Imperva Runtime Application Self-Protection | Imperva RASP détecte et neutralise les attaques connues et les attaques de type « zero-day », garantissant ainsi que les applications sont sécurisées par défaut | Solution | 𝕏 in |
Reverse-Engineering — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| CHIPJUICE | ChipJuice de Texplained permet l'ingénierie inverse et l'extraction de données des circuits intégrés | Solution | in |
Réseau — 8 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| Systancia | Solution d'accès distant (Systancia Gate) | ZTNA (Zero-Trust Network Access) | Solution | 𝕏 in | |
| Snowpack | Invisible Access - Solution Virtual & Invisible Private Network de sécurisation d'accès au net | Cyberfurtivité | Solution | 𝕏 in | |
| Snowpack | Invisible Services - Solution Virtual & Invisible Private Network de sécurisation des services web | Cyberfurtivité | Solution | 𝕏 in | |
| Snowpack | Invisible Infra - Solution Virtual & Invisible Private Network de sécurisation des infrastructures | Cyberfurtivité | Solution | 𝕏 in | |
| Chimere | Solution ZTNA pour l’accès distant sécurisé. Surface d’attaque invisible, Micro-segmentation et Contrôle d’accès pour tout type d'utilisateurs en mobilité ou sur site | ZTNA (Zero-Trust Network Access) | Solution | in | |
| Obvios | Dôme - Solution logicielle de 5G privée | 5G | Solution | in | |
| SAYSE | Editeur français SD-WAN & SASE (cybersécurité) | SD-WAN & SASE | Solution | in | |
| VERSA | Versa Networks propose une plateforme SD-WAN et SASE (Secure Access Service Edge) permettant aux entreprises de sécuriser et d'optimiser leurs réseaux distribués avec une gestion unifiée des politiques réseau et sécurité. | SD-WAN & SASE | Solution |
SIEM — 3 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Blue SIEM | Solution de SIEM | Solution | ISO 27001 | 𝕏 |
| REVEELIUM par ITRUST | SIEM SOAR XDR dopé à l’IA et au Threat Hunting | Solution | 𝕏 in | |
| Cymealog par SERENICITY | Solution d'analyse de logs pour la sécurité | Solution | 𝕏 in |
SOAR — 4 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Blue SOAR | Solution de SOAR | Solution | ISO 27001 | 𝕏 |
| Control par SERENICITY | Solution de contrôle et de supervision de sécurité | Solution | 𝕏 in | |
| OWLYSHIELD | OwlyShield permet l'automatisation et la gestion des incidents de sécurité | Solution | 𝕏 in | |
| Cortex par STRANGEBEE | Solution d'analyse observable et moteur de réponse active | Solution | 𝕏 in |
SOC — 6 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Sekoia.io | Suite Soc | Solution | PCI-DSS SecNumCloud en projet | 𝕏 in |
| Blue SOC | Solution de SOC | Solution | ISO 27001 | 𝕏 |
| SOC par ITRUST | SOC souverain à la demande | Solution | 𝕏 in | |
| SOC dediee au secteur public par ITRUST | SOC souverain à la demande dédié au secteur public | Solution | 𝕏 in | |
| SOC PARTNERS | Plateforme SOC SaaS Managée | Solution | in | |
| LogCraft | LogCraft est une plateforme collaborative qui simplifie et accélère le cycle de développement de détection, de la planification à la production. | Solution | in |
SSO — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Fairtrust | Fairtrust SSO | Solution | in | |
| Evidian | Solution de SSO poste de travail pour tout type d’application avec mode kiosk, délégation, mode 4 yeux, etc… | Solution | 𝕏 in |
SSPM — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| ZYGON | Zygon.tech offre un hub centralisé pour l'intégration et la gestion de la sécurité SaaS | Solution | 𝕏 in | |
| Sonar Clarity | Plateforme de SaaS Management, pour gouverner, surveiller et optimiser son paysage SaaS | Solution | in |
SWG — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Olfeo | Olfeo On-Premise - Passerelle de Sécurité Web On-premise | Solution | 𝕏 in | |
| Olfeo | Olfeo Saas - Passerelle de Sécurité Web dans le cloud | Solution | 𝕏 in |
Sensibilisation — 4 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| CyberInvestigation par ERIUM | Solution de CYBER SOCIAL LEARNING | Solution | 𝕏 in | |
| KAMAE | Plateforme de sensibilisation à la cybersécurité qui aide à réduire les risques cyber avec la gamification. | Solution | 𝕏 in | |
| Mantra | Solution de simulation d'hameçonnage et de sensibilisation à la cybersécurité | Solution | in | |
| SecDojo | Secdojo permet de mettre les compétences en action afin d'améliorer les opérations d'embauche et de formation continue | Solution | in |
Serverless — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Imperva Serverless Protection | Sécurise les angles morts de sécurité sur les fonctions sans serveur et permet de suivre le rythme du développement avec une visibilité totale et une atténuation automatisée | Solution | 𝕏 in |
Simulation — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| BlackNoise par ERIUM | BlackNoise simule des attaques en toute sécurité | Solution | 𝕏 in |
Supervision — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| CERBERE | Assistant de supervision Cybers curit | Solution | in |
Sureté — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Geoide | Solutions de sureté et d'équipements réseaux hautement sécurisés | Solution | in |
Surveillance — 14 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| PAXILIA | Analyse vidéo pour détection d'événements suspects et gestion d'alertes, assistant les opérateurs de surveillance. | Vidéo | Solution | ||
| Look Up Space | Services de surveillance de l'environnement spatial et d'opérations spatiales. | Monitoring | Solution | ||
| Inesys | Inesys : Solutions de sécurité et surveillance. Expertise technique. | Solution | |||
| HYDRO-K DETECTION | HYDRO-K DETECTION : Vidéosurveillance environnementale en zones portuaires et fluviales. | Vidéo | Solution | in | |
| A.I.Mergence | A.I.Mergence : Robotique autonome et IA pour sécurité intérieure. Surveillance et détection d'intrusions/dégradations. | Vidéo | Solution | in | |
| Copernilabs | Copernilabs (Paris) : Plateforme IA de surveillance multi-capteurs (vidéo, images, données). Analyse temps réel pour sécurité et protection. Intégration caméras, drones, etc. | Vidéo | Solution | in | |
| DiGEiZ | DiGEiZ : Analyse vidéo temps réel du flux piétonnier et suivi d'itinéraires, sans enregistrement d'images. Génère des statistiques. | Vidéo | Solution | in | |
| Oso-AI | Oso-AI : IA d'analyse et de compréhension des sons et bruits environnementaux. | Solution | in | ||
| Outsight | Outsight : Logiciel d'analyse LiDAR 3D pour suivi et numérisation des mouvements de personnes et véhicules. Améliore opérations et sécurité dans transports, infrastructures, etc. | Vidéo | Solution | in | |
| Sesame Acoustics | Sesame Acoustics : Surveillance acoustique de process. Analyse des sons pour détecter anomalies et incidents. Solution pré-intégrée adaptable. | Solution | in | ||
| Sonaid | Sonaid : Reconnaissance sonore pour améliorer la sécurité des personnes. | Solution | in | ||
| Sylviacare | Sylviacare : Détection précoce incendie (espaces naturels, sites isolés). Capteur infrarouge, IA embarquée, communication LTE-M1. | Vidéo | Solution | in | |
| Videtics | Videtics : Analyse vidéo par IA. | Vidéo | Solution | in | |
| Wavely | Wavely : Capteurs acoustiques et plateforme Cloud pour la détection et la localisation d'événements sonores en temps réel. Aide à la gestion des problèmes. | Audio | Solution | in |
Sécurité du contenu — 3 solutions
| Nom | Description | Spécialité | Type | Certifications | Réseaux |
|---|---|---|---|---|---|
| VIACCESS | VIACCESS : Solutions de sécurité du contenu et plateformes TV pour opérateurs, diffuseurs et fournisseurs de contenu. | Solution | 𝕏 in | ||
| Bodyguard | Bodyguard : Modération de contenu en temps réel et analyse d'audience pour sécuriser les espaces en ligne et optimiser les stratégies des marques. | Modération | Solution | 𝕏 in | |
| Tremau | Tremau : Outils pour la modération de contenu en ligne. Amélioration de l'efficacité et réduction des risques réglementaires. | Solution | in |
Test — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Passed par JUNE FACTORY | Nous vous accompagnons dans la montée en compétences en cybersécurité de vos collaborateurs. Découvrez nos formations et sensibilisations en e-learning. | Solution | in | |
| Haryon | Plateforme d'orchestration et d'automatisation de test d'intrusion cyber à destination des pentesters | Solution | in |
Threat Investigation Platform — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Malizen | Visualisation des données de cybersécurité couplé à des Algorithmes d'apprentissage automatique pour soutenir et multiplier les capacités des équipes | Solution | 𝕏 in |
Tracabilité — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| DigitalBerry | BerryCord - Solution blockchain de traçabilité des données à valeur légale | Solution | 𝕏 in | |
| Imatag | Imatag propose des solutions de marquage numérique pour protéger les actifs digitaux et réduire les risques de fuites. | Solution | 𝕏 in |
Traçabilitié — 2 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| ZIPLO | Preuve d'antériorité en ligne numérique horodatée | Solution | 𝕏 in | |
| TECHNILOG | Technilog propose des logiciels d'acquisition et de sécurisation de données pour l'industrie, le transport, la supply chain et les villes intelligentes. | Solution | 𝕏 in |
VDI — 3 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Systancia | Solution VDI(Systancia Workplace) | Solution | 𝕏 in | |
| Reemo par HUBITECH | Solution de bureau à distance | Solution | 𝕏 in | |
| Sanctuaris par HUBITECH | Solutions d'accès distant sécurisé | Solution | 𝕏 in |
VPN — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| TheGreenbow | VPN | Solution | 𝕏 in |
Vulnérabilités — 6 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Yogosha | Yogosha est une plateforme de sécurité offensive qui vous permet d'identifier vos vulnérabilités les plus critiques | Solution | 𝕏 in | |
| Moabi | MOABI détecte les bugs, défauts, faiblesses et vulnérabilités au niveau logiciel sans nécessiter de code source, en faisant du reverse engineering automatique | Solution | 𝕏 in | |
| Reversense | Solution pour automatiser l'évaluation de la sécurité des applications mobiles et embarquées grâce à son propre moteur d'attaque et de reverse engineering | Solution | 𝕏 in | |
| GLIMPS | GLIMPS analyse profonde de fichiers en vue de détecter et de caractériser les menaces les plus sophistiquées en quelques secondes | Solution | 𝕏 in | |
| Trust in Soft | TrustInSoft Analyzer, une analyse statique exhaustive pour prouver la sécurité et la sûreté des logiciels | Solution | 𝕏 | |
| IKARE par ITRUST | Scanner de Vulnérabilités « Made in France » labellisé et souverain | Solution | 𝕏 in |
Web — 5 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| HTTPCS by Ziwit | Outils en ligne pour sécuriser les sites et applications web | Solution | 𝕏 in | |
| CloudFilt by Ziwit | Solution de Bot Management | Solution | 𝕏 in | |
| Imperva Client-Side Protection | Solution pour protéger votre site web contre les attaques côté client et rationaliser la conformité réglementaire avec PCI DSS 4.0 | Solution | 𝕏 in | |
| Imperva Advanced Bot Protection | Solution pour protéger les sites web, applications mobiles et API contre les attaques automatisées sans affecter le flux de trafic critique | Solution | 𝕏 in | |
| Fairpatterns | FairPatterns est une solution d'intelligence artificielle pour les sites web et les applications qui analyse, détecte et corrige les dark patterns. | Solution | 𝕏 in |
XDR — 3 solutions
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| TEHTRIS | Solution de XDR | Solution | ISO 27001 | 𝕏 in |
| Blue XDR | Solution de XDR | Solution | ISO 27001 | 𝕏 |
| THEIA DRR par Athesya | Solution de détection et de réponse future proof, hautement précise en matière de protection prédictive, proactive et réactive contre les menaces et les attaques | Solution | in |
XTM — 1 solution
| Nom | Description | Type | Certifications | Réseaux |
|---|---|---|---|---|
| Filigran | Solutions de eXtended Threat Management (XTM) | Solution | in |