print preview

Retour Message et Manifestation


Rencontrez les finalistes du Cyber Startup Challenge 2022

ONEKEY, Narrowin et Sepio ont convaincu le jury du Cyber Startup Challenge 2022 lors du processus de sélection. Toutes les trois ont fait leur pitch le 26 octobre 2022 dans le cadre de la conférence du Cyber-Defence (CYD) Campus.

26.10.2022 | Dr Colin Barschel, Cyber-Defence Campus, armasuisse Sciences et technologies

Deux mains numériques, composées de points lumineux, se serrent la main

Le Cyber-Defence Campus d’armasuisse Science et technologies a désormais organisé trois éditions de son Cyber Startup Challenge, événement de prospection des marchés. En 2022, les jeunes pousses ont eu l’occasion de présenter leurs technologies de détection des réseaux et de sécurité des dispositifs IoT (Internet of Things).

L’événement a pour but d’explorer le paysage technologique des startups dans un domaine en particulier et de présenter au Département fédéral de la défense, de la protection de la population et des sports DDPS (DDPS) des solutions innovantes qui pourront ensuite être testées dans un environnement réel.

Souvent, les idées novatrices des startups donnent lieu à des innovations qui procurent un avantage technologique au profit de la sécurité dans le cyberespace. Il est donc particulièrement important d’identifier et d’exploiter ces technologies en temps utile, même lorsqu’elles ne sont pas encore arrivées à maturité.

Parmi les 36 startups du monde entier qui ont présenté une grande variété de technologies novatrices cette année, le jury a nominé les trois finalistes suivants :

ONEKEY

Jan Wendenburg, fondateur de ONEKEY, donne une conférence lors d'un événement
© ONEKEY

ONEKEY est l’un des leaders européens de l’analyse automatisée de la sécurité et de la conformité des appareils IoT et des technologies opérationnelles (OT). La startup se sert de la software bill of materials (SBOM) des appareils et de digital twins générés automatiquement pour analyser le firmware afin d’identifier les failles critiques et violations des règles de conformité. D'une part, le SBOM fournit un aperçu détaillé de tous les composants d'un logiciel. D'autre part, un digital twin est une représentation virtuelle d'un système permettant son étude en laboratoire, sans le code source, le réseau ou l'accès physique à l'équipement. Les vulnérabilités et risques de sécurité sont ainsi identifiés très rapidement, permettant alors d’y remédier de manière ciblée. Cette solution peut être intégrée aux processus de développement et d’achats de logiciels. Ainsi, les fabricants, distributeurs et utilisateurs de technologies IoT sont à même de contrôler automatiquement et efficacement la sécurité et la conformité des produits, aussi bien avant leur mise en service que pendant tout leur cycle de vie. Des entreprises internationales leader tirent d’ores et déjà parti de la plateforme ONEKEY, tandis que les universités et institutions de recherche peuvent l’utiliser gratuitement à des fins d’études.

Pour de plus amples informations : https://onekey.com

Narrowin

Portraits de l'équipe Narrowin ; de gauche à droite : Mischa Diehm, Tim Senn, Delia Jacobs, Patrick Weber
© Narrowin

En croissance constante, les réseaux sont toujours plus hétérogènes et dynamiques. Dans ce contexte, le lightweight Network Explorer de Narrowin, indépendant des fournisseurs, réduit la complexité et l'effort d'une analyse de réseau afin d'obtenir une vision profonde de la structure et des actifs qu'elle contient. Par actifs, on entend tous les types de logiciels ou de matériels ainsi que d'autres composants qui font partie d'un réseau.

Cette technologie explore le réseau pour glaner des informations sur les actifs connus et inconnus, puis analyser leur structure et leur composition. Elle visualise automatiquement la topologie du réseau et fournit des données structurées sur les applications virtuelles et le matériel (switches, serveurs, pare-feux, imprimantes, matériel d’exploitation, IoT, etc.), de même que sur les relations logiques et physiques entre ces actifs, éliminant la fastidieuse documentation du réseau.

Une interface utilisateur intuitive assure la transparence de la surveillance et de l’analyse du réseau en temps réel. Les utilisatrices et utilisateurs appréhendent ainsi rapidement et en toute simplicité la structure globale du réseau et son développement.

Enfin, un back-end data lake fournit les ressources nécessaire aux analyses avancées, à la mise en réseau basée sur les données et à la sécurité. Ce format de données flexible et open source peut par ailleurs servir à des analyses des données et à une intégration dans d’autres systèmes (p. ex. à des fins de sécurité).

Pour de plus amples informations : https://narrowin.ch

Sepio

Logo Sepio en bleu foncé sur fond blanc
© Sepio

Créée en 2016 par des experts en cybersécurité, la plateforme Asset Risk Management (ARM) de Sepio détecte, évalue et réduit les risques, connus ou inconnus, en matière d’actifs. Cette plateforme étant évolutive, elle est en mesure de protéger l’ensemble des actifs lors de chaque accès à l’écosystème décentralisé et non contrôlé de l’entreprise.

Sepio emploie un algorithme novateur, combinaison d’un module de DNA profiling pour la couche physique et d’un module pour l’apprentissage automatique, qui procure la transparence souhaitée en matière de couche physique et permet d’appliquer des directives. Elle est complétée par une base de données de threat intelligence qui réduit les risques pour l’infrastructure matérielle et assure une gestion des risques exhaustive en ce qui concerne les actifs.

Sepio a notamment été récompensée par le « Gartner Cool Vendor Award für Cyber Physical Security » et le « Frost & Sullivan Enabling Technology Leadership Award » dans le domaine de la gestion des risques matériels.

Pour de plus amples informations : sepiocyber.com


Retour Message et Manifestation