VIPress.net

Thales dévoile les premiers résultats de son programme Cyber@STATION F

Au terme de 6 mois d’accélération, les 9 start-up du programme Cyber@STATIONF de Thales ont pu développer conjointement 3 démonstrateurs. La première période d’accélération arrive à son terme, et Thales travaille à la deuxième session dont les start-up seront annoncées courant juillet 2018.

Thales a sélectionné et accompagné pendant six mois neuf start-up sur près de 100 candidatures pour rejoindre son programme de cybersécurité à STATION F. Parmi ces start-up, quatre sont françaises ; les cinq autres viennent de Pologne, d’Israël, des Etats-Unis, de Suisse et des Pays-Bas. Avec au programme Cyber@STATIONF, qui s’inscrit dans la transformation numérique et dans la stratégie de la Digital Factory du groupe, Thales a voulu accéléré le développement de chaque start-up en leur apportant du conseil, de l’expertise technique et un accès aux 5 grands marchés du groupe.

En sélectionnant des start-up complémentaires au regard de la chaine de cybersécurité, Thales a souhaité favoriser la coopération entre elles pour ainsi mutualiser leurs compétences, renforcer l’échange et l’innovation. Grâce à leur complémentarité, certaines start-up ont pu co-développer avec Thales des démonstrateurs conjoints.

Le premier démonstrateur, baptisé Collaboration without revealing data a été co-créé avec KeeX, Inpher et QED-it. Il permet de tirer les bénéfices des capacités du big data et de l’intelligence artificielle appliquées à des jeux de données venant de plusieurs acteurs d’un écosystème, tout en garantissant leur protection. Cette innovation favorise la collaboration entre les fournisseurs de données, offrant ainsi des services à valeur ajoutée à leurs clients, notamment dans les domaines médical (prévenir des maladies), industriel (éviter une action de maintenance ou de réparation non nécessaire). Et ce, sans perdre la maîtrise de leurs données (conformité RGPD, maintien de la confidentialité commerciale, etc.).

Le second démonstrateur, Secure Critical infrastructure, créé avec Alsid et Nethone, traite les menaces cyber internes pour mieux protéger les infrastructures critiques, notamment satellitaire. Pour répondre à une menace en constante évolution, les start-up recourent à l’intelligence artificielle et à des techniques de Threat Intelligence afin de sécuriser les données sensibles échangées entre le centre de contrôle terrestre et le satellite.

Le troisième démonstrateur, Car Sharing, créé en collaboration avec Keex, QED-it et MultiSense, permet de vérifier l’authenticité de données propriétaires et locataires d’une application de location de voitures, pour faciliter l’expérience utilisateur et sécuriser la transaction dans la mesure où l’utilisation se fait sans partage de données. L’état initial et final du véhicule est certifié par une signature électronique. La sécurité d’accès et de démarrage du véhicule est assurée par une authentification biométrique multi-facteurs qui garantit que l’utilisateur est bien le locataire validé.

Ce partenariat avec STATION F s’inscrit dans la stratégie digitale globale du groupe et contribue au renforcement de l’écosystème existant autour de la cybersécurité ; c’est-à-dire de trouver de nouvelles solutions technologiques dans le travail collaboratif avec l’ensemble d’un écosystème.

Les start-up de Cyber@STATIONF :

Alsid conçoit des solutions de cyberdéfense permettant aux grandes entreprises de sécuriser le cœur de leurs systèmes d’information.

Biowatch développe une technologie biométrique portable  basée sur la reconnaissance des veines, s’inscrivant en alternative aux méthodes d’authentification actuelles (PIN, mots de passe, cartes, clés, empreintes digitales, reconnaissance faciale).

Inpher et ses spécialistes du cryptage travaillent sur l’application du « big data » et  du « machine learning », ou apprentissage automatique, aux données cryptées, afin d’améliorer la combinaison sécurité-expérience utilisateur ;

KeeeX propose des solutions blockchain totalement opérationnelles pour sécuriser, signer, chaîner, partager et horodater tout type de document sans altération (+250 formats) ; il ajoute aussi des tags pour permettre une meilleure recherche ; les documents sont encrés par défaut sur la Blockain Bitcoin pour prouver son existence à une date donnée. C’est la seule technologie de protection universelle embarquée par les fichiers dont on peut être certain que le document est bien un original par la garantie de la source, l’intégrité et la date.

Multisense B.V, spécialiste de la multibiométrie et des solutions logicielles de pointe, propose une technologie unique qui fusionne des facteurs multibiométriques (reconnaissance faciale et vocale, signature par empreinte digitale et les combine aux technologies GPS et NFC[1], et à quelques procédés brevetés de détection du vivant). Ces technologies sont intégrées dans le système de contrôle APM (gestion de plateforme d’authentification) destinés aux grandes entreprises ;

Profileur d’utilisateurs spécialisé dans le renseignement commercial basé sur l’Intelligence Artificielle et la prévention de la fraude, Nethone crée des solutions d’auto-apprentissage qui convertissent les menaces en décisions rentables, automatiquement et en temps réel ;

QED-it a développé la Zero Knowledge Blockchain, une plateforme qui combine l’avantage d’une coordination des parties opératives (technologie Blockchain) et la nécessité, pour des raisons légales ou commerciales, de fournir une preuve sans divulguer les données (Zero Knowledge Proof) ;

Skeyecode offre une solution cryptographique de sécurisation des transactions financières et de l’authentification de l’utilisateur ce qui permet une sécurité importante lors de cyberattaques.(l’authentification à double facteur simplifiée, offre une alternative logicielle sans friction et sécurisée à l’authentification à deux facteurs matérielle et logicielle, grâce aux dernières avancées technologiques de la cryptographie 😉

La plate-forme Bug Bounty de Yogosha s’appuie sur un réseau mondial de hackers éthiques pour aider les clients à mettre en œuvre une démarche de détection de leurs failles de sécurité. La start-up accompagne ses clients et défini une mission de Bug Bounty pour mieux répondre à leurs attentes et objectifs. Dans un premier temps ils définissent la cible, puis déterminent le budget des clients et le prix des failles et enfin valident les rapports proposés par les hackers. Pour améliorer la sécurité de la plate-forme, ils ont mis en place un programme de Bug Bounty portant sur leur propre infrastructure.

, ,

Top

ALLEZ A L'ESSENTIEL !

Recevez notre newsletter par email  

   JE M'INSCRIS A LA NEWSLETTER  

You have Successfully Subscribed!

Pin It on Pinterest

Share This