Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.
FIC 2016 : deux lauréats pour le prix de la PME innovante
L’évènement organisé par la Gendarmerie Nationale, CEIS et EuraTechnologies aura lieu les 25 et 26 janvier prochains au Grand Palais à Lille. Pour cette 8ème édition parrainée par Airbus Defence and Space et co-financée par la Région Nord-Pas de Calais, les prix récompensent deux entreprises, Cyber Test Systems, lauréat du prix de la PME innovante et TrustInSoft, prix spécial du jury. L’occasion pour ces deux structures de bénéficier d’une certaine visibilité et reconnaissance sur le marché ultra-compétitif qu’est celui de la sécurité.
Cyber Test Systems, fondée en 2014 par deux experts de l’industrie du test de performance et de la sécurité réseau, Laurent Chabenet et Gregory Fresnais, propose une gamme de 8 générateurs de trafic 100% made in France. Les Network Trafic Generator CTS-NTG sont capables de générer de 1 Gbps à 100 Gbps de trafic réseau L2/L3 et applicatif L4/L7. L’objectif étant de pouvoir simuler du trafic réel légitime comme malveillant et ainsi effectuer tout une batterie de tests concernant les performances, la disponibilité et la stabilité mais surtout sur la sécurité avec la capacité de générer des scénarios de cyberattaques avancées (comme des attaques DDoS/DRDoS, malwares connus comme inconnus).
Laurent Chabenet et Gregory Fresnais, co-fondateurs de Cyber Test Systems soulignent «cette distinction par un jury de professionnels de la sécurité informatique valide à la fois le caractère innovant des scénarios de cyberattaques que nous proposons et le degré de complexité de la menace devenue réelle pour toutes les entreprises ». Cyber Test Systems compte doubler son effectif en 2016 et améliorer sa présence au niveau international.
Sur les 12 entreprises candidates, TrustInSoft remporte le prix spécial du jury par ses solutions offrant la possibilité aux entreprises de disposer des garanties sur la sécurité et la fiabilité du code d’un logiciel sans devoir modifier le processus de développement. La société commercialise trois produits, TrustInSoft Analyse qui authentifie mathématiquement en analysant le code source, la conformité de composants logiciels, TrustInSoft Advanced Audit servant comme son nom l’indique à évaluer la sécurité et la fiabilité de composants logiciels existants ou en cours de développement, et pour finir, TrustInSoft Expertise, service de formation, de conseil et développement d’extension offrant un accompagnement dans le déploiement de TrustInSoft Analyser ou Frama-C au bénéfice des entreprises.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
