{"id":32258,"date":"2020-10-25T22:19:00","date_gmt":"2020-10-25T21:19:00","guid":{"rendered":"https:\/\/www.inovallee.com\/?p=32258"},"modified":"2022-01-04T11:30:48","modified_gmt":"2022-01-04T10:30:48","slug":"6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura","status":"publish","type":"post","link":"https:\/\/www.inovallee.com\/en\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/","title":{"rendered":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access !"},"content":{"rendered":"<p><strong>A l\u2019heure du \u00ab\u202ftout digital\u202f\u00bb\u00a0et dans le contexte\u00a0de relance \u00e9conomique,\u00a0la question du risque cyber\u00a0est renforc\u00e9. La cybers\u00e9curit\u00e9 doit donc devenir un enjeu prioritaire pour les entreprises. Plus que jamais, leurs Syst\u00e8mes d&rsquo;Information (SI) sont la cible de nouvelles cyberattaques. Du hacking de haut vol en passant par des attaques d\u2019institutions ou de m\u00e9dias, ces cyber-dangers n\u2019\u00e9pargnent pas l\u2019entreprise et, \u00e0 travers elle, le citoyen. Mais la cybers\u00e9curit\u00e9, mise en sc\u00e8ne par de nombreuses fictions, reste malheureusement en proie aux id\u00e9es re\u00e7ues. Et de nombreuses entreprises pr\u00e9f\u00e8rent faire l\u2019autruche plut\u00f4t qu\u2019adopter une d\u00e9marche professionnelle et concr\u00e8te. Afin de les sensibiliser aux enjeux r\u00e9els de la cybers\u00e9curit\u00e9 et apporter une r\u00e9ponse concr\u00e8te, Cybersecura est intervenu aupr\u00e8s des startups du Tarmac, annon\u00e7ant par la m\u00eame occasion le lancement de son offre CS-Community, d\u00e9di\u00e9 aux incubateurs de startups technologiques.<\/strong><\/p>\n<p>Start-up, PME, ETI\u2026 Tous les moteurs et v\u00e9hicules d\u2019innovation sont concern\u00e9s et expos\u00e9s aux menaces. Le constat est accablant : selon le rapport Hiscox sur la gestion des cyber-risques, 67 % des entreprises fran\u00e7aises d\u00e9clarent avoir subi au moins une cyberattaque en 2019. La p\u00e9riode, sans pr\u00e9c\u00e9dent de confinement que nous venons de traverser en Europe, ainsi que l\u2019explosion du t\u00e9l\u00e9travail, nous rappelle la n\u00e9cessit\u00e9 de disposer d\u2019un r\u00e9seau de communication \u00e9lectronique, disponible, performant et solide.<\/p>\n<p>La cybers\u00e9curit\u00e9 devient peu \u00e0 peu l\u2019affaire de tous et l\u2019on peut constater le renforcement d\u2019un cyber-\u00e9cosyst\u00e8me\u00a0: <a href=\"https:\/\/www.cybersecura.com\/\">cabinets de conseil sp\u00e9cialis\u00e9 en cybers\u00e9curit\u00e9<\/a>, courtiers en assurances sp\u00e9cialis\u00e9es, cabinets juridiques, prosp\u00e8rent et se structurent\u2026 Pourtant, force est d\u2019admettre que les start-ups, souvent par contraintes financi\u00e8res, orientation strat\u00e9gique, ou par manque d\u2019informations, ne se sentent qu\u2019en partie concern\u00e9es.<\/p>\n<p>Or, accomplir quelques actions de cybers\u00e9curit\u00e9 juste avant les phases de lancement ou d\u2019\u00e9volution des produits technologiques ne suffit pas. Non, utiliser un service d\u2019h\u00e9bergement cloud dit s\u00e9curis\u00e9 ne veut pas dire que le produit technologique soit automatiquement s\u00e9curis\u00e9. Parmi les raisons les plus souvent \u00e9voqu\u00e9es par les startups technologiques, on trouve notamment ces 6 id\u00e9es re\u00e7ues\u2026<\/p>\n<h3>Id\u00e9e re\u00e7ue n\u00b0 1 : \u00ab\u00a0On est trop petit pour les hackers, ce n\u2019est pas un sujet pour nous\u00a0\u00bb \/ \u00ab\u00a0Et si prot\u00e9ger sa PI \u00e9tait l\u2019affaire de tous\u00a0\u00bb\u00a0?<\/h3>\n<p>Selon le rapport Hiscox 2019, 47% des entreprises de moins de 50 collaborateurs ont \u00e9t\u00e9 touch\u00e9es par un cyber-incident. En effet, les hackers les consid\u00e8rent comme des \u201cproies\u201d plus faciles que les grandes entreprises. D\u2019autant plus que les hackers peuvent les \u201cutiliser\u201d pour rebondir et pirater plus \u201cfacilement\u201d les syst\u00e8mes d\u2019information de leurs clients. D\u2019ailleurs, d\u2019apr\u00e8s Cybersecura, on constate que dans 32% des cas, la Protection Intellectuelle (PI) est compromise\u00a0! <strong>Prot\u00e9ger sa PI<\/strong> et vendre un produit s\u00e9curis\u00e9 est donc une n\u00e9cessit\u00e9, m\u00eame pour les petits budgets.<\/p>\n<h3>Id\u00e9e re\u00e7ue n\u00b0 2 : \u00ab\u00a0On n\u2019a rien \u00e0 cacher\u2026\u00a0\u00bb \/ \u00ab\u00a0Et si on avait une vision holistique de la cybers\u00e9curit\u00e9\u00a0\u00bb\u00a0?<\/h3>\n<p>Si la question de la gestion des acc\u00e8s est importante, ce seul aspect limite mais ne suffit pas \u00e0 \u00e9viter la fuite de donn\u00e9es, notamment par des employ\u00e9s ou ex-employ\u00e9s m\u00e9contents. Encore un exemple de la vision parfois parcellaire de la cybers\u00e9curit\u00e9. En effet, une application web mal prot\u00e9g\u00e9e peut r\u00e9sulter \u00e9galement en une fuite de donn\u00e9es vers des mains malveillantes. Donc il est n\u00e9cessaire de se donner les moyens d\u2019avoir une vision holistique de la cybers\u00e9curit\u00e9 afin de r\u00e9duire efficacement la surface d\u2019attaques de sa startup.<\/p>\n<h3>Id\u00e9e re\u00e7ue n\u00b0 3 : \u00ab On sait coder et notre CTO est carr\u00e9 ! \u00bb \/ \u00ab Et si la cybers\u00e9curit\u00e9 \u00e9tait aussi une question de gouvernance et de gestion des risques \u00bb ?<\/h3>\n<p>Aucun doute l\u00e0-dessus. Pour autant, la cybers\u00e9curit\u00e9 ne se r\u00e9sume pas \u00e0 faire des tests d\u2019intrusion avant les mises en production d\u2019un produit technologique. Puis \u00e0 r\u00e9aliser les actions de rem\u00e9diation relatives aux failles trouv\u00e9es. La cybers\u00e9curit\u00e9, c\u2019est aussi de la gouvernance, de la gestion de risques, de l\u2019humain et de la technologie qui s\u2019articulent tout au long du cycle de vie de votre startup et de ses produits technologiques. Tout en s\u2019adaptant \u00e0 sa taille et \u00e0 son stade d\u2019avancement. Faire de la cybers\u00e9curit\u00e9 presque uniquement avant les phases de mise en production, c\u2019est risquer de lancer des produits technologiques gardant une surface d\u2019attaque importante.<\/p>\n<h3>Id\u00e9e re\u00e7ue n\u00b0 4\u00a0: \u00ab\u00a0On va d\u2019abord trouver des clients, on verra apr\u00e8s\u2026\u00a0\u00bb \/ \u00ab\u00a0\u00ab\u00a0Et si on augmentait sa capacit\u00e9 \u00e0 attirer et fid\u00e9liser ses clients\u00a0\u00bb\u00a0?<\/h3>\n<p>La cybers\u00e9curit\u00e9 n\u2019est pas une cerise sur le g\u00e2teau. Les clients font preuve de confiance lorsqu\u2019ils utilisent votre produit technologique, m\u00eame si c\u2019est un MVP (Minimum Viable Product \u2013 Produit minimum viable). Ils s\u2019attendent, entre autres, \u00e0 ce que leurs donn\u00e9es soient prot\u00e9g\u00e9es des hackers. Sans parler des impacts en termes financiers, image, juridique qu\u2019une cyberattaque pourrait avoir sur votre startup. Toujours d\u2019apr\u00e8s Cybersecura, <strong>38% des entreprises interrog\u00e9es ont perdu des clients par un manque de s\u00e9curit\u00e9 per\u00e7u<\/strong>. Car attention, certains concurrents peuvent faire valoir ces arguments de cybers\u00e9curit\u00e9 et remporter des march\u00e9s\u00a0! Donc mieux vaut s\u00e9curiser l\u2019ensemble de vos process AVANT de trouver des clients.<\/p>\n<h3>Id\u00e9e re\u00e7ue n\u00b0 5\u00a0: \u00ab\u00a0On n\u2019a pas fini le produit\u00a0\u00bb\u00a0\/ \u00ab\u00a0Et si la cybers\u00e9curit\u00e9 <em>by design<\/em>\u00a0\u00e9tait plus \u00e9conomique \u00bb\u00a0?<\/h3>\n<p>L\u00e0 encore, faire de la cybers\u00e9curit\u00e9 d\u00e8s la phase de conception, c\u2019est faire preuve de consid\u00e9ration aux attentes de vos clients actuels ou que la meilleure fa\u00e7on de se mettre en conformit\u00e9 avec les r\u00e9glementations en vigueur. Par ailleurs, une conception amont prenant en compte la cybers\u00e9curit\u00e9 garantit une protection architecturale efficace et permet de gagner sur les co\u00fbts, aujourd\u2019hui comme demain\u00a0! Il est en effet plus efficace de travailler \u00e0 la s\u00e9curisation d&rsquo;un produit avant d\u2019op\u00e9rer de mauvais choix ou avant une cyberattaque ! Sans compter que votre entreprise grandira en ayant int\u00e9gr\u00e9 la culture cybers\u00e9curit\u00e9 dans son ADN. Donc oui, une <strong>architecture Secure by design<\/strong> co\u00fbte moins cher si l\u2019on consid\u00e8re les gains en termes de temps et d\u2019argent.<\/p>\n<h3>Id\u00e9e re\u00e7ue n\u00b0 6 : \u00ab On va d\u2019abord trouver des fonds \u00bb \/ \u00ab Et si la cybers\u00e9curit\u00e9 augmentait la valorisation de sa startup \u00bb ?<\/h3>\n<p>Et si la cybers\u00e9curit\u00e9 vous permettait d\u2019avoir une meilleure valorisation de votre startup ? La valorisation d\u2019une startup est d\u00e9cid\u00e9e au terme de n\u00e9gociations avec des investisseurs potentiels. Or, force est de constater que les risques et l\u2019exposition des syst\u00e8mes d\u2019informations deviennent des indicateurs de s\u00e9lection cl\u00e9s pour nombre d\u2019investisseurs. 67% d\u2019entre eux s\u2019int\u00e9resseraient d\u2019ores et d\u00e9j\u00e0 \u00e0 ces crit\u00e8res\u00a0!<\/p>\n<h2>CS-Access bys Cybersecura\u00a0: une innovation de rupture en accompagnement de cybers\u00e9curit\u00e9 d\u00e9di\u00e9e aux startups<\/h2>\n<p>Ces arguments tendent \u00e0 prouver que la cybers\u00e9curit\u00e9 concerne aussi bien les startups que les grands groupes. Mais si, en r\u00e9alit\u00e9, il manquait une offre adapt\u00e9e aux besoins sp\u00e9cifiques des startups\u00a0? C\u2019est de ce constat que sont partis David ROZIER, Docteur en intelligence artificielle, et Saghar ESTEHGHARI, consultante experte en cybers\u00e9curit\u00e9 chez petits et grands comptes, les cofondateurs de Cybersecura, pour proposer une offre 100% d\u00e9di\u00e9e aux startups.<\/p>\n<p>Persuad\u00e9s que la s\u00e9curisation du num\u00e9rique ne doit pas \u00eatre un privil\u00e8ge des grandes entreprises, leur volont\u00e9 est d\u2019accompagner les start-ups, qui disposent d\u2019un budget serr\u00e9, avec la m\u00eame qualit\u00e9 que leurs clients grands comptes. C\u2019est ainsi qu\u2019ils ont con\u00e7u CS-Access, offrant la possibilit\u00e9 aux startups de g\u00e9rer enfin le sujet de la cybers\u00e9curit\u00e9 \u00e0 leur rythme, sans que le budget ne soit un obstacle, avec des experts \u00e0 leurs c\u00f4t\u00e9s chaque jour.<\/p>\n<p>Car aujourd\u2019hui, l&rsquo;enjeu de la cybers\u00e9curit\u00e9 est double : lutter efficacement contre la cybercriminalit\u00e9 \u00e0 un instant T, mais aussi s&rsquo;adapter en temps r\u00e9el \u00e0 l&rsquo;apparition de nouvelles menaces. Phishing, arnaque au pr\u00e9sident, ransomware, spyware, trojan horse, cryptolocker, shellcode encod\u00e9 ou polymorphe, botnet ou DoS\u2026 Les armes des hackers \u00e9voluent en effet en permanence\u00a0!<\/p>\n<h2>Le Tarmac s\u2019engage pour la cybers\u00e9curit\u00e9 de ses startups avec l\u2019offre CS-Community de Cybersecura\u00a0!<\/h2>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright wp-image-32259\" src=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/cybersecura-tarmac-engage-pour-cybersecurite-startups.png\" alt=\"\" width=\"413\" height=\"384\" \/>L\u2019objectif de CS-Access est donc de r\u00e9pondre aux besoins sp\u00e9cifiques des startups en leur proposant une offre compl\u00e8te via leur plateforme, comprenant\u00a0:<\/p>\n<ul>\n<li>De la visibilit\u00e9 sur les failles de s\u00e9curit\u00e9 via un audit-flash de diagnostic \u00e0 distance, effectu\u00e9 sur un mode d\u00e9claratif, avec une s\u00e9ance de travail en commun et la production d&rsquo;un rapport de diagnostic.<\/li>\n<li>Des r\u00e9ponses expertes et r\u00e9actives \u00e0 leurs questions sur les failles et les contre-mesures<\/li>\n<li>Une mise \u00e0 jour trimestrielle des audits, car les produits et les infrastructures \u00e9voluent en permanence<\/li>\n<li>Un coaching expert mensuel pour concevoir et impl\u00e9menter de nouveaux produits<\/li>\n<li>Une formation r\u00e9guli\u00e8re des collaborateurs par webinaires, abordant diff\u00e9rents sujets techniques et organisationnels de cybers\u00e9curit\u00e9.<\/li>\n<li>Des tarifs n\u00e9goci\u00e9s aupr\u00e8s d&rsquo;\u00e9diteurs de solutions logicielles ou hardware partenaires, afin de faire des \u00e9conomies sur vos acquisitions de solutions mat\u00e9rielles ou logicielles, avec une r\u00e9duction tarifaire n\u00e9goci\u00e9e d\u00e9pendante du partenaire.<\/li>\n<\/ul>\n<p>Ainsi, pour aider ses startups \u00e0 concevoir une strat\u00e9gie appropri\u00e9e, adopter les mesures pertinentes pour leur domaine et leurs produits, stabiliser dans leur culture d&rsquo;entreprise le \u00ab\u00a0Secure Development Lifecycle\u00a0\u00bb, le tout \u00e0 un rythme compatible avec leurs cycles de d\u00e9veloppement, le Tarmac a d\u00e9cid\u00e9 de s\u2019engager aux c\u00f4t\u00e9s de Cybersecura dans une d\u00e9marche de sensibilisation et d\u2019accompagnement \u00e0 la cybers\u00e9curit\u00e9. Car la cybers\u00e9curit\u00e9 touche \u00e0 de nombreux aspects, de l\u2019infrastructure IT aux produits et ses composants.<\/p>\n<p>Le Tarmac accompagne en effet des startups de l\u2019IoT, devant \u00e0 fois s\u00e9curiser la solution Cloud, en analysant l\u2019architecture incluant les communications et le stockage, mais aussi les appareils (\u00e9valuer la s\u00e9curit\u00e9 du firmware, des composants physiques, la robustesse de disponibilit\u00e9). L\u2019incubateur a donc bien conscience des enjeux strat\u00e9giques pour celles-ci face \u00e0 la cybers\u00e9curit\u00e9. D\u2019autant plus que les algorithmes d&rsquo;Intelligence Artificielle (IA), qui se r\u00e9pandent de plus en plus, peuvent d\u00e9clencher des actions critiques : la s\u00e9curit\u00e9 doit \u00eatre consid\u00e9r\u00e9e comme une probl\u00e9matique centrale (s&rsquo;assurer que ce sont les donn\u00e9es d\u2019input attendues, sans aucun doute d&rsquo;int\u00e9grit\u00e9, assurer la confidentialit\u00e9 des donn\u00e9es \u00e0 forte valeur, prot\u00e9ger et avoir les moyens d&rsquo;identifier toute modification indue de l&rsquo;algorithme, identifier l\u2019authenticit\u00e9 des r\u00e9sultats du mod\u00e8le, mais aussi les r\u00e8gles de s\u00e9curit\u00e9 aval). C&rsquo;est ainsi que le Tarmac a d\u00e9cid\u00e9 de b\u00eata-tester l&rsquo;offre <strong>CS-Community de Cybersecura, destin\u00e9e aux incubateurs de startups<\/strong>.<\/p>\n<h2>TiHive s\u00e9duit par l\u2019accompagnement de Cybersecura, que la team qualifie de \u00ab v\u00e9ritable partenariat \u00bb<\/h2>\n<p><img decoding=\"async\" class=\"size-medium wp-image-32260 alignleft\" src=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/PartageExpe-Cybersecura_TiHive_24.09.20-300x225.png\" alt=\"\" width=\"300\" height=\"225\" \/>La cybers\u00e9curit\u00e9 est en effet un sujet cl\u00e9 pour la jeune startup deeptech qui vient de d\u00e9coller du Tarmac. D\u00e9veloppant une technologie de rupture, TiHIve g\u00e9n\u00e8re \u00e9galement de nombreuses datas qu\u2019elle \u00e9change avec ses clients. Aujourd\u2019hui, la jeune pousse ne manque pas de mettre en avant ces aspects de cybers\u00e9curit\u00e9 face \u00e0 ses clients ou ses investisseurs.<\/p>\n<p>Si Hani Sherry, le CEO de TiHIve, parle d\u2019un <em>partnership<\/em>, mettant en avant la disponibilit\u00e9 et la flexibilit\u00e9 de l\u2019\u00e9quipe Cybersecura, Clement Jany, son CTO arriv\u00e9 en mars 2020, confirme la bienveillance et le c\u00f4t\u00e9 rassurant dont fait preuve l\u2019\u00e9quipe d\u2019experts en cybers\u00e9curit\u00e9. \u00ab\u00a0<em>Cybersecura nous a accompagn\u00e9s sur toutes les phases de s\u00e9curisation de l\u2019architecture IT, du choix du mat\u00e9riel jusqu\u2019\u00e0 la configuration, en passant par la mise en place et le d\u00e9ploiement<\/em>\u00a0\u00bb, explique Cl\u00e9ment. <em>\u00ab\u00a0Ils nous ont expliqu\u00e9 les enjeux RGPD de mani\u00e8re simple et fluide avec des guidelines. Ils ont mis ce travail \u00e0 notre port\u00e9e pour nous rendre compliant RGPD. Sur la partie produit critique, nous d\u00e9ployons de nombreux petits objets via Sigfox, la 4G, etc. par rapport aux usines dans lesquelles nous travaillons. La prochaine \u00e9tape sera de s\u00e9curit\u00e9 la partie end user. Leur accompagnement s\u2019adapte parfaitement \u00e0 notre roadmap et aux milestones qui restent \u00e0 franchir, notamment par rapport \u00e0 nos <\/em><a href=\"https:\/\/www.inovallee.com\/en\/tihive-prend-son-envol-du-tarmac-et-leve-86-me-aupres-de-leurope-pour-deployer-sa-technologie-revolutionnaire-dinspection-industrielle-ecologique\/\"><em>engagements europ\u00e9ens<\/em><\/a><em>. Leur travail a donc eu une valeur indirecte mais r\u00e9elle dans l\u2019equity\u00a0!<\/em>\u00a0\u00bb, s\u2019enthousiasme-t-il.<\/p>","protected":false},"excerpt":{"rendered":"<p>A l\u2019heure du \u00ab\u202ftout digital\u202f\u00bb\u00a0et dans le contexte\u00a0de relance \u00e9conomique,\u00a0la question du risque cyber\u00a0est renforc\u00e9. La cybers\u00e9curit\u00e9 doit donc devenir un enjeu prioritaire pour les entreprises. Plus que jamais, leurs Syst\u00e8mes d&rsquo;Information (SI) sont la cible de nouvelles cyberattaques. Du hacking de haut vol en passant par des attaques d\u2019institutions ou de m\u00e9dias, ces cyber-dangers [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":32262,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[58,41],"tags":[241,228,67],"class_list":["post-32258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite-infrastructure-it","category-entrepreneur-competences","tag-cybersecura","tag-cybersecurite","tag-iot"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access ! - inovall\u00e9e<\/title>\n<meta name=\"description\" content=\"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura avec sa plateforme CS-Access !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inovallee.com\/en\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access ! - inovall\u00e9e\" \/>\n<meta property=\"og:description\" content=\"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura avec sa plateforme CS-Access !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inovallee.com\/en\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/\" \/>\n<meta property=\"og:site_name\" content=\"inovall\u00e9e\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/technopoleinovallee\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-25T21:19:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-04T10:30:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/equipe-cybersecura.png\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Val\u00e9rie BERTRAND\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inovallee\" \/>\n<meta name=\"twitter:site\" content=\"@inovallee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Val\u00e9rie BERTRAND\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/\"},\"author\":{\"name\":\"Val\u00e9rie BERTRAND\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#\\\/schema\\\/person\\\/16ce8129e17b4871a123504e8f87f4ee\"},\"headline\":\"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access !\",\"datePublished\":\"2020-10-25T21:19:00+00:00\",\"dateModified\":\"2022-01-04T10:30:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/\"},\"wordCount\":2157,\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovallee.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/equipe-cybersecura.png\",\"keywords\":[\"CYBERSECURA\",\"cybers\u00e9curit\u00e9\",\"IoT\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9 et infrastructure IT\",\"Entreprendre et d\u00e9velopper ses comp\u00e9tences\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/\",\"url\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/\",\"name\":\"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access ! - inovall\u00e9e\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovallee.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/equipe-cybersecura.png\",\"datePublished\":\"2020-10-25T21:19:00+00:00\",\"dateModified\":\"2022-01-04T10:30:48+00:00\",\"description\":\"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura avec sa plateforme CS-Access !\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.inovallee.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/equipe-cybersecura.png\",\"contentUrl\":\"https:\\\/\\\/www.inovallee.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/equipe-cybersecura.png\",\"width\":900,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.inovallee.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access !\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#website\",\"url\":\"https:\\\/\\\/www.inovallee.com\\\/\",\"name\":\"inovall\u00e9e technopole, Home to software & smart technologies\",\"description\":\"Home to software &amp; smart technologies\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.inovallee.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#organization\",\"name\":\"inovall\u00e9e\",\"url\":\"https:\\\/\\\/www.inovallee.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.inovallee.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/inovallee_2022_GrenobleAlpes.png\",\"contentUrl\":\"https:\\\/\\\/www.inovallee.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/inovallee_2022_GrenobleAlpes.png\",\"width\":945,\"height\":369,\"caption\":\"inovall\u00e9e\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/technopoleinovallee\\\/\",\"https:\\\/\\\/x.com\\\/inovallee\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/inovall-e\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/inovallee?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.inovallee.com\\\/#\\\/schema\\\/person\\\/16ce8129e17b4871a123504e8f87f4ee\",\"name\":\"Val\u00e9rie BERTRAND\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access ! - inovall\u00e9e","description":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura avec sa plateforme CS-Access !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inovallee.com\/en\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/","og_locale":"en_GB","og_type":"article","og_title":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access ! - inovall\u00e9e","og_description":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura avec sa plateforme CS-Access !","og_url":"https:\/\/www.inovallee.com\/en\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/","og_site_name":"inovall\u00e9e","article_publisher":"https:\/\/www.facebook.com\/technopoleinovallee\/","article_published_time":"2020-10-25T21:19:00+00:00","article_modified_time":"2022-01-04T10:30:48+00:00","og_image":[{"width":900,"height":675,"url":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/equipe-cybersecura.png","type":"image\/png"}],"author":"Val\u00e9rie BERTRAND","twitter_card":"summary_large_image","twitter_creator":"@inovallee","twitter_site":"@inovallee","twitter_misc":{"Written by":"Val\u00e9rie BERTRAND","Estimated reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/#article","isPartOf":{"@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/"},"author":{"name":"Val\u00e9rie BERTRAND","@id":"https:\/\/www.inovallee.com\/#\/schema\/person\/16ce8129e17b4871a123504e8f87f4ee"},"headline":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access !","datePublished":"2020-10-25T21:19:00+00:00","dateModified":"2022-01-04T10:30:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/"},"wordCount":2157,"publisher":{"@id":"https:\/\/www.inovallee.com\/#organization"},"image":{"@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/equipe-cybersecura.png","keywords":["CYBERSECURA","cybers\u00e9curit\u00e9","IoT"],"articleSection":["Cybers\u00e9curit\u00e9 et infrastructure IT","Entreprendre et d\u00e9velopper ses comp\u00e9tences"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/","url":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/","name":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access ! - inovall\u00e9e","isPartOf":{"@id":"https:\/\/www.inovallee.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/#primaryimage"},"image":{"@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/equipe-cybersecura.png","datePublished":"2020-10-25T21:19:00+00:00","dateModified":"2022-01-04T10:30:48+00:00","description":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura avec sa plateforme CS-Access !","breadcrumb":{"@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/#primaryimage","url":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/equipe-cybersecura.png","contentUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2020\/10\/equipe-cybersecura.png","width":900,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/www.inovallee.com\/6-idees-recues-des-startups-sur-la-cybersecurite-by-cybersecura\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.inovallee.com\/"},{"@type":"ListItem","position":2,"name":"6 id\u00e9es re\u00e7ues des startups sur la cybers\u00e9curit\u00e9 mises \u00e0 mal par Cybersecura\u00a0avec sa plateforme CS-Access !"}]},{"@type":"WebSite","@id":"https:\/\/www.inovallee.com\/#website","url":"https:\/\/www.inovallee.com\/","name":"inovall\u00e9e technopole, Home to software & smart technologies","description":"Home to software &amp; smart technologies","publisher":{"@id":"https:\/\/www.inovallee.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inovallee.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.inovallee.com\/#organization","name":"inovall\u00e9e","url":"https:\/\/www.inovallee.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.inovallee.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/08\/inovallee_2022_GrenobleAlpes.png","contentUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/08\/inovallee_2022_GrenobleAlpes.png","width":945,"height":369,"caption":"inovall\u00e9e"},"image":{"@id":"https:\/\/www.inovallee.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/technopoleinovallee\/","https:\/\/x.com\/inovallee","https:\/\/www.linkedin.com\/company\/inovall-e\/","https:\/\/www.youtube.com\/user\/inovallee?reload=9"]},{"@type":"Person","@id":"https:\/\/www.inovallee.com\/#\/schema\/person\/16ce8129e17b4871a123504e8f87f4ee","name":"Val\u00e9rie BERTRAND"}]}},"_links":{"self":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/posts\/32258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/comments?post=32258"}],"version-history":[{"count":0,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/posts\/32258\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/media\/32262"}],"wp:attachment":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/media?parent=32258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/categories?post=32258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/tags?post=32258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}