top of page
  • Linkedin Républik IT
  • Youtube Républik MDC
HOME
CYBERNIGHT

LES CANDIDATS 2025

CATÉGORIE 1 - PROJETS/INITIATIVES ÉQUIPES CYBER

Commandement du Ministère de l'Intérieur dans le Cyberespace -Sensibiliser et informer par le jeu le plus jouer au monde !

Il s'agit du carte sur le célèbre jeu Fortnite d'Epic Games. Elle a été pensée comme un support ludique et immersif de prévention des risques cyber. On propose aux joueurs des mini-jeux intégrés à des espaces d'information dédiés aux unités cyber du ministère de l'intérieur, ainsi qu'à des conseils concrets de cybersécurité. Chaque défi ou visite rapporte de l’XP, encourageant l’apprentissage.

HACK4VALUES - Grand Live Hacking Solidaire à Bercy : bug bounty gratuit et solidaire au profit des ONG humanitaires

Quand les ONG sont attaquées, ce sont des vies menacées. C’est pour répondre à cette urgence que Hack4Values et le ministère de l’Économie, organisent le 24/10 à Bercy, ce bug bounty Solidaire. Les hackers éthiques mettent leurs compétences au service des ONG telles que Médecins Sans Frontières, Action contre la Faim, Handicap International, UNICEF, la Protection Civile, Surfrider, Apprentis d’Auteuil et encore SOS Méditerranée, ...

Ministère de la santé et de l'accès aux soins - CRRC : Apporter des ressources cyber mutualisées à des acteurs qui ne peuvent pas y accéder indépendamment

18 Centres Régionaux de Ressources Cyber ont été créés dans le cadre du programme CaRE depuis juillet 2024. Ils accompagnent les établissements de santé et médico-social avec des services adaptés : sensibilisation, ressources en cas de cyberattaque, mutualisation de sauvegardes, accompagnement au diagnostic et à la réalisation d'exercice de crise. Une nouvelle dynamique territoriale pour renforcer la résilience numérique du secteur de la santé.

SCHNEIDER ELECTRIC - Cybersecurity Thought Leadership Initiative at Schneider Electric

L’équipe Cybersecurity Thought Leadership de Schneider Electric définit et amplifie notre posture cyber par des messages clairs et des contenus impactants. En mobilisant les RSSI et en collaborant avec les autorités et forums mondiaux, elle renforce la transparence, la confiance et la résilience collective, positionnant Schneider comme une voix de référence dans l’écosystème mondial de la cybersécurité.

VINCI - Comment une plateforme partagée transforme-t-elle la donnée en décision chez VINCI ?

Donner aux équipes les moyens de prioriser, d’agir et de progresser grâce à une vision claire, partagée et en temps réel de l’état de la menace à toutes les échelles.

Développée en interne, la plateforme CERTWeb est devenue un outil incontournable de la cybersécurité chez VINCI. Adoptée par plus de 800 analystes dans plus de 4 000 entités, elle fournit des indicateurs opérationnels en temps réel, facilite le suivi des vulnérabilités et accélère le traitement des signalements de phishing. Modulaire et contextualisée, elle s’adapte aux environnements variés tout en s’alignant avec les enjeux globaux du groupe.

. . . . . .

CATÉGORIE 2 - SOLUTIONS INNOVANTES

ARC DATA SHIELD - La solution Digital Air Gap assure la sécurité des actifs des entreprises contre les attaques protocolaires

Notre solution apporte une protection permanente et durable, insensible aux problématiques de vulnérabilités logicielles et autres zero-days.

AVANOO - Identifier tous les usages numériques — y compris IA et extensions — pour renforcer la sécurité, la conformité et éliminer les angles morts

Projet : aller toujours plus loin dans la maîtrise du Shadow IT & du Shadow IA.

En plus de détecter tous les SaaS et IA utilisés par tous les collaborateurs, notre outil révèle désormais les IA cachées dans les outils SaaS (ex : OpenAI, Anthropic) et cartographie les extensions web téléchargées. En croisant ces données avec notre Trust Center, nous aidons les RSSI à éliminer les angles morts du SI et à se préparer aux nouvelles régulations IA.

BEAMY - Compléter les proxys/SSE en apportant la compréhension métier, la qualification des usages et l’activation des employés

Beamy rend la gouvernance applicative réellement opérable en connectant les proxys/SSE et le business IT. Les outils cyber identifient et bloquent les risques ; Beamy apporte la lecture business, facilite l’arbitrage et guide les utilisateurs. Ce modèle intégré transforme la détection en gouvernance active, conciliant maîtrise des risques et agilité métier.

BLUEFLAG SECURITY Protéger la supply chain logicielle (SDLC)

en sécurisant les identités des développeurs (Humain & Non Humain),

les outils de développement et le code

BlueFlag est une structure de confiance "Identity Centric" qui sécurise les environnements de développement, pilotés par l'IA contre les menaces de sécurité et les risques opérationnels. 
BlueFlag utilise Active Intelligence Framework pour protéger, détecter et remédier aux menaces. 
L'IA façonnera la manière dont les logiciels sont développés, testés et déployés. Sans BlueFlag les entreprises l'intègrent à leur cycle de vie de développement sans aucune protection. Nous leur fournissons la couche de sécurité qui leur manque.

BLUESECURE Black-Out : Serious game en ligne sur le thème de la gestion de crise cyber

Il est 9h45, vous travaillez dans l’entreprise Demotex, un industriel spécialiste des pièces détachées. Ce matin, une alerte inhabituelle s’affiche sur votre écran après l’ouverture d’un mail de phishing. Les serveurs tombent un à un, vos collègues paniquent. Des messages de rançon apparaissent sur les postes de travail. Vous avez 20 minutes pour décider, mobiliser, contenir… et reprendre le contrôle.

BSECURE BACKRANKS : IA de détection d’angle mort et de chemin d’attaque sans agent

Entraînée en continu par nos experts et contextualisable par vous, notre IA sans agent identifie les chemins d'attaque réels induisant un risque pour votre SI, et ceci jusque dans ses moindres recoins. Choisissez vos points de départ et enrichissez le contexte pour obtenir des réponses circonstanciées et actionnables, permettant des décisions éclairées pertinentes. Échangez ainsi votre vulnérabilité brute et vos angles morts en compréhension stratégique des leviers réels de protection contre vos vrais risques.

CYBER CONNECT Plateforme qui connecte ceux qui ont besoin de cybersécurité (des TPE aux grands groupes) avec ceux qui la font (des prestations aux solutions)

Cyber Connect est une plateforme d’intermédiation spécialisée en cybersécurité, basée entre Paris et Lille. Elle connecte entreprises et fournisseurs via des outils IA, facilite la recherche de solutions, l’accompagnement conformité. La plateforme permet d'être sensibilisé, de comprendre et de trouver la solution, l'évènement ou l'article sur n'importe quel sujet en cyber. Elle s’impose comme le réflexe pré-achat en cybersécurité en France.

CYBERLIB - Première plateforme SaaS de Hardening automation

Nous révolutionnons le durcissement des endpoints par une plateforme de hardening innovante alliant intelligence et automatisation.

La startup Cyberlib est l'émanation de l'agence de Cybersécurité CRYPTON.IT. Après plus de 5 ans à réaliser des prestations de Hardening, nous avons conçu une plateforme logicielle de hardening automatique et intelligente pour disrupter les pratiques de hardening actuelles couteuses, fastidieuses et partiellement efficaces.

CYBERLIFT - IAnalyse : Solution d'analyse de risque SSI augmenté par IA, permettant de diviser les coûts d'analyse par 2 tout en rehaussant la qualité

IAnalyse révolutionne l’analyse des risques SSI grâce à un agent IA enrichi des meilleures pratiques de terrain. Elle divise les coûts par deux tout en rehaussant la qualité. Déjà déployée chez plusieurs acteurs du CAC 40, elle a permis une optimisation des coûts dès la première année. Enfin, elle amorce une nouvelle ère de la CyberGRC, où les analyses deviennent dynamiques et évoluent en fonction du contexte.

CYBERR - Révolutionner le recrutement en cybersécurité

      

Cyberr est la 1ère plateforme de recrutement ultra-spécialisée dans la cybersécurité en Europe.

Face à la pénurie croissante de talents dans ce secteur critique, nous avons conçu une solution technologique innovante qui permet aux entreprises de trouver rapidement, efficacement et au juste coût les experts dont elles ont besoin. Ce qui nous distingue : Spécialisation sectorielle 100 % cybersécurité ; Matching intelligent pour une précision inégalée ; Réseau exclusif de milliers de talents certifiés et disponibles ; Modèle compétitif.

CYBI - L’IA qui fait du patching un levier stratégique de cybersécurité

Grâce à son IA SCUBA, Cybi transforme le patching en action ciblée : moins d’effort, plus d’impact, pour une cybersécurité mesurable et un ROI immédiat.

Patcher est un gouffre caché : 1h par serveur, des milliers de failles, pour un impact incertain. SCUBA, l’IA souveraine de Cybi, réduit de 87 % l’effort de patching en priorisant les correctifs à plus fort levier. Moins d’heures perdues, moins de charge, et un ROI mesurable. La cybersécurité devient prédictive, pilotée par la valeur, et alignée sur les enjeux métiers.

DARKTRACE - L’approche comportementale, une révolution dans la sécurisation des messageries

Les attaques par messagerie, souvent renforcées par l’IA générative, deviennent plus furtives et complexes. Une IA comportementale auto-apprenante permet de bloquer jusqu’à 70 % de liens malveillants supplémentaires, détecter les menaces invisibles aux outils classiques, alléger les équipes SOC et offrir une visibilité centralisée sur l’ensemble des vecteurs de communication, sans perturber les flux existants.

DATAMINR AGENTIC IA - Génération en temps réel des informations contextuelles nécessaires pour traiter les alertes avec confiance et rapidité

Dataminr s'illustre depuis plus de 10 ans dans la détection des menaces en temps réel grâce à ses modèles d'IA propriétaires exploitant plus d'un million de sources de données publiques. Avec "Agentic AI" chaque alerte Dataminr est enrichie d'un contenu contextuel complet (vulnérabilité, auteurs...) généré en quelques secondes. Les utilisateurs disposent ainsi de toutes les informations nécessaires pour une prise de décision rapide et éclairée.

ENFORCIS - Enforcis Data Leak Active Testing Platform

    

Découverte anticipée des vecteurs de fuite de données via une plateforme automatisée (SaaS ou on-premises).

Une solution innovante basée sur des agents qui simule en continu les techniques d’exfiltration de données les plus avancées en conditions réelles afin d’identifier les vecteurs potentiels de fuite de données. Seules des données factices sont utilisées pour plus de sécurité. Tous les types de vecteurs de fuite de données sont couverts (protocoles réseaux, applicatifs, d’accès à distance, sites web publics, ICS, Cloud), compatible standards MITRE. 

GLEV - Plateforme de remédiation agile pour sécuriser le code

    

Glev est une intelligence AppSec qui automatise la gestion des vulnérabilités de code, de la priorisation à la remédiation, pour libérer les équipes tech de la dette sécurité accumulée dans la codebase.

Avec l'explosion des CVEs et le code généré par l'IA, sécuriser le code devient une priorité pour les équipes de développement informatique. Mais si les scanners détectent toujours plus d'alertes, ils génèrent plus de bruit que de solution. Glev est une solution IA native qui capte le contexte du code et exécute un savoir-faire AppSec à grande échelle afin de traiter efficacement ces alertes et d'orchestrer la remédiation des vrais risques.

HELIOS SECURITY - Protection runtime pour applications IA d'entreprise

Samsung a leaké du code via ChatGPT. Microsoft Copilot a exposé des salaires. Chaque entreprise déploie de l'IA, aucune ne peut la sécuriser en production.

Helios Security se place entre vos applications IA et vos données critiques pour bloquer fuites et attaques en temps réel. Protection inline sur API et MCP avec inspection, masquage de données sensibles, et audit complet. Zéro latence, déploiement non-intrusif, conformité EU AI Act intégrée.

IAMONES  - Plateforme de sécurité des identités propulsée par l’IA agentique et les LLMs pour une détection et une réponse proactive aux menaces 

IAMONES renforce les silos IAM traditionnels avec une interface conversationnelle, no-code, alimentée par des LLMs. Fini les workflows rigides : configurez et gérez les accès en langage naturel. Simplifiez les processus, réduisez les coûts et intégrez-vous facilement à vos systèmes existants. En cas de fuite de données, notre moteur ITDR détecte les anomalies en temps réel et accélère la réponse. IAMONES rapproche les équipes sécurité et IAM.

IDECSI  - Very Sensitive People & Data Classif : Une nouvelle approche pour protéger les données sensibles

IDECSI complète et renforce les approches classiques de classification des données. Sans accéder au contenu, la solution croise intelligemment plusieurs sources pour identifier les utilisateurs exposés, classifier et labeliser automatiquement des fichiers critiques dans M365. Elle offre des résultats concrets là où les projets traditionnels atteignent leurs limites. Simple et efficace, IDECSI permet de mieux protéger les données sensibles.

IDEMIA  - IDEMIA Sphere Hardware Security Module (HSM)

À mesure que les organisations modernisent leurs activités, leurs processus et leurs services grâce aux technologies numériques, elles s’exposent à de nouveaux risques.

IDEMIA Sphere HSM constitue une véritable base de confiance numérique pour les appareils, les identités et les transactions — protégeant votre cloud, IoT, PKI, 5G, paiements, blockchain et autres infrastructures critiques.

INTUITEM - CISO Assistant v3.0 : Analyse de risque quantitative simplifiée et mapping entre standards évolué  

CISO Assistant est la solution open source de GRC la plus populaire au monde, portée par une communauté active. Avec la v3, nous apportons des avancées majeures : un module d’analyse de risque quantitative simple et ludique pour s’initier à la discipline, et un mapping entre standards renforcé, tout en restant fidèle à l’esprit gratuit et ouvert de la plateforme. 

MINDLAPSE.AI - Entrez dans l’ère de la gouvernance intelligente 

Mindlapse permet aux leaders en cybersécurité de prendre des décisions plus éclairées et plus rapides en alignant la gouvernance sur des données réelles, plutôt que sur une documentation statique.

Elle développe une plateforme de gouvernance cyber AI-native qui rompt avec les solutions GRC traditionnelles. Notre approche transforme les processus manuels et réactifs en intelligence opérationnelle automatisée. Nous aidons les entreprises à passer de la conformité subie à la résilience stratégique.

MOBETA  - Un pentest, c’est un point de départ. Avec Rigma, vous maîtrisez la suite

Rigma est la première solution à automatiser vos vulnérabilités issues de vos pentests vos surfaces externes et internes. Rigma transforme vos rapports de pentest en tableaux de bord dynamiques : les vulnérabilités sont centralisées et revérifiées automatiquement. Vous réduisez le délai de correction des vulnérabilités, détectez les réapparitions, éliminez les maillons faibles avec une approche exhaustive, fluidifiez vos réunions de suivi.

NUCLEON SECURITY - EDR Zero-Trust augmentée par l’IA

Nucleon Security réinvente la cybersécurité des endpoints en combinant Zero-Trust et Intelligence Artificielle. Notre solution durcit les postes de travail et serveurs, bloque par défaut toute action non autorisée et absorbe les usages métiers légitimes, réduisant jusqu’à 95 % les faux positifs tout en protégeant efficacement contre les cyberattaques.

OPENTEXT - Réunir les données sensibles et non sensibles dans un SaaS : cas clients

Relever le défi de la migration SaaS pour les données sensibles et non sensibles grâce à une architecture unifiée, sécurisée et agile.

RAPID 7 - Améliorer la cybersécurité de l'entreprise avec l'innovation en IA appliquée

Rapid7 révolutionne la cybersécurité avec l'IA. De la gestion des risques de l'IA fantôme à l'intégration d'IA dans sa plateforme, Rapid7 assure la sécurité par ou pour l'IA pour les entreprises. Les innovations, comme le triage des alertes, l'analyse de log ou l’IA agentique, transforment les équipes de sécurité opérationnelle, les rendant plus rapides et plus efficaces pour protéger l'organisation.

REEMO - Plateforme de sécurisation des accès distants

Reemo réinvente la cybersécurité des accès distants en proposant une plateforme souveraine qui protège l’ensemble des connexions sensibles à distance : postes de travail, environnements virtualisés, applications web, partenaires externes, accès à privilèges, SI Diffusion Restreinte... Certifiée ISO 27001, SOC 2 et TPN Gold, Reemo allie sécurité de haut niveau et expérience fluide, au service des entreprises, le tout dans un simple navigateur web.

SENTINEL ONE - Prompt Security – Sécuriser les usages de l’IA générative

La première solution de sécurité capable d’identifier, contrôler et protéger les usages d’IA générative au sein des entreprises, sans freiner l’innovation.

SHAREKEY x CSKY - Alternative souveraine à Teams & Copilot

SHAREKEY et CSKY unissent leurs expertises pour proposer une IA Confidentielle intégrée à une Suite Collaborative suisse et souveraine.

L’Agent IA de SHAREKEY interagit avec l’IA Edge de CSKY (boîtier sécurisé) pour générer en toute confidentialité des comptes rendus de réunions sensibles, incluant transcript et actions à suivre. Cette intégration innovante permet également d’effectuer des traductions et des recherches avancées sur des documents.

SHIELD AI - La Nouvelle Génération de Sécurité Intelligente à l’ère de l’IA

Shield AI est une solution de cybersécurité avancée conçue pour aider les organisations à maîtriser les risques liés à l’usage non contrôlé de l’intelligence artificielle (Shadow AI) et à la protection des données sensibles. 
Grâce à ses capacités d’analyse et de détection intelligentes, Shield AI identifie les usages à risque, prévient l’exposition involontaire d’informations confidentielles et garantit la conformité avec les exigences réglementaires.

VIRTUALBROWSER - Sécurisez la navigation web tout en libérant les collaborateurs des restrictions mises en place 

Le navigateur web est la principale porte d’entrée des cyberattaques (phishing, malwares, zero-day…). Pour s’en protéger, les entreprises imposent des restrictions qui bloquent aussi des usages essentiels : sites non catégorisés, applications web (chatGPT,Gmail, Zoom, Webex...), accès partenaires… VirtualBrowser apporte une réponse à ce dilemme : sécuriser la navigation sans entraver la productivité grâce à l’isolation distante du navigateur.

. . . . . .

CATÉGORIE 3 - CO-CONSTRUCTIONS

ARX ONE & HEC PARIS - Réconcilier isolation, sécurité et simplicité : Le pari d’Arx One avec HEC

Réconcilier sécurité, automatisation et souveraineté dans un scénario de sauvegarde sans mot de passe co-construit avec HEC Paris.

BOARD OF CYBER & IDF - Une cybersécurité collective au service des territoires

 

Mutualiser l'évaluation cyber des fournisseurs à l'échelle régionale.

FDJ UNITED x ERIUM - La CyberWeek 2025, l’opportunité pour chaque collaborateur FDJ United, partout dans le monde, de renforcer ses réflexes face aux cybermenaces, grâce à des formats ludiques, interactifs et accessibles à tous.

La première CyberWeek à l'échelle du Groupe FDJ UNITED, co-construite avec Erium a enregistré un taux de participation record. Ancré dans la réalité de terrain de ses métiers, ce temps fort s'est rythmé par des conférences en Live, des villages cyber (ateliers immersifs sur les risques cyber et jeu inédit pour se mettre dans la peau d'un hacker) animés dans quatre pays et un challenge accessible à tous, tout au long du mois d'Octobre.

 

MOBETA x INTUITEM x INFOCOM94 - Gouvernance & Pentests : Vulnérabilités sous contrôle 

Notre projet associe deux entreprises françaises pour accompagner un syndicat mixte engagé dans la cybersécurité de ses collectivités. Nous modernisons la gestion des vulnérabilités en alliant gouvernance et automatisation des attaques, afin d’accélérer la remédiation et d’atteindre 100 % de correction des failles après chaque pentest.

. . . . . .

CATÉGORIE 4 - MEILLEURES ÉCOLES / FORMATIONS

HETIC x HACKER - Stanley

 

Cyber Range révolutionnaire permettant d'entrainer des IAs en attaque et défense, fondé sur un cluster de calcul issu de matériel recyclé.

UNIVERSITÉ SORBONNE PARIS NORD - Mission RGPD : Jouer, apprendre, protéger grâce à un jeu sérieux

 

Ce jeu sérieux transforme l’apprentissage du RGPD en une expérience engageante et efficace, permettant de faire passer le taux de réussite des élèves de 20 % à 80 %, là où les méthodes traditionnelles échouaient. 

Face au désengagement des élèves lors des formations au RGPD, un jeu sérieux a été conçu avec l’aide de l’IA. Ce jeu transforme un contenu juridique complexe en une expérience ludique, interactive et pédagogique, favorisant l’attention et la motivation. 
Les règles du RGPD, souvent perçues comme abstraites ou arides, sont contextualisées dans des situations concrètes et des défis à résoudre. 
Résultat : le taux de réussite est passé de 20 % à 80 %.

OTERIA - HACK HER CTF

 

Le HACK HER CTF renforce la place des femmes dans la cybersécurité en leur offrant une expérience technique concrète, inclusive et inspirante à travers un Capture The Flag 100 % féminin conçu par des étudiants d’Oteria. 

bottom of page