Nous vous en parlions dans un précédent article, les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue. Les méthodologies Agiles se généralisent au sein des organisations et les équipes de sécurité doivent désormais s’adapter pour…
Categorie: Cloud & Next-Gen IT Security
Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à…
12Plus de 60 start-ups et PME ont participé à la quatrième édition des « Banking Innovation Awards » (BIA), anciennement « Banking CyberSecurity Innovation Awards » (BCSIA). Cybersécurité, intelligence artificielle et data sont les maîtres mots de ce concours de startups organisé…
Dans un précédent article, nous avons partagé une première analyse sur la dynamique de l'écosystème des startups cybersécurité en France. Le panorama des startups demeure constant, avec des startups nouvellement créées montrant déjà de belles promesses. D'autres, avec déjà plusieurs…
Vers une concrétisation malgré l'adversité ? L’année dernière montrait l’amorçage de la transformation de l’écosystème des startups en cybersécurité françaises. Cette année, de nombreuses questions se posent : la dynamique a-t-elle continué en dépit de la crise sanitaire ? Comment…
Tous les ans, Wavestone conduit une analyse poussée de l'écosystème des startups cybersécurité françaises. Dans ce cadre, notre équipe a organisé un entretien avec la société de capital-investissement ACE Management et notamment Quentin BESNARD et François LAVASTE. Retrouvez l'analyse complète…
Nous ouvrons désormais les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hazy est un générateur de données synthétiques, combinant confidentialité différentielle, et intégrité référentielle, proposant un support de base de données multi-tableaux et avec un déploiement…
Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations. Pour celles qui n’ont pas encore franchi le pas (principalement les ETI et le secteur public),…
Le Cloud est sur toutes les lèvres, surtout en ces temps inhabituels de travail à distance. De nombreuses organisations revoient la manière avec laquelle elles conçoivent et mettent en œuvre leurs activités afin de passer avec succès vers des fournisseurs…
Dans une première partie, nous avons présenté une démarche pas à pas de Machine Learning appliqué à la cybersécurité afin d’illustrer sa valeur et d’en comprendre le fonctionnement. Dans cette seconde partie, nous allons répondre à un certain nombre de…