Site icon

5 start-up à connaitre dans la cybersecurité qui redessinent le paysage européen de la protection des données

5 start-up à connaitre dans la cybersecurité qui redessinent le paysage européen de la protection des données

5 start-up à connaitre dans la cybersecurité qui redessinent le paysage européen de la protection des données

Cyberattaques sur les hôpitaux, vols de données clients, rançongiciels sur les PME… La cybersécurité n’est plus un sujet « tech » réservé aux DSI, c’est devenu une variable stratégique pour toute entreprise qui manipule de la donnée, y compris les TPE/PME.

En Europe, ce mouvement s’accélère sous l’effet combiné du RGPD, de la directive NIS2 et des tensions géopolitiques. Résultat : une nouvelle génération de start-up européennes est en train de redessiner le paysage de la protection des données, avec des approches plus agiles, plus spécialisées et souvent plus adaptées aux contraintes réglementaires locales que les grands acteurs américains.

Dans cet article, je vous propose un zoom sur 5 start-up à connaître, non pas pour « faire de la veille » mais pour identifier des pistes concrètes d’action pour votre propre stratégie de cybersécurité.

Pourquoi les start-up jouent un rôle clé dans la cybersécurité européenne

Le marché mondial de la cybersécurité dépasse désormais les 200 milliards de dollars, avec une croissance annuelle proche de 10 %. En Europe, la dynamique est encore plus marquée : les levées de fonds dans la cyber ont quasiment doublé entre 2020 et 2023.

Pourquoi cet écosystème start-up est-il si important pour les entreprises européennes ?

À retenir : l’enjeu n’est plus de choisir entre « gros éditeur » ou « start-up », mais de combiner les deux intelligemment. Les acteurs établis pour la base (antivirus, firewall, sauvegarde) ; des start-up pour traiter vos angles morts stratégiques.

HarfangLab – L’EDR français qui attaque le marché mondial

Pays : France – Spécialité : Endpoint Detection & Response (EDR) – Type de clients : ETI, grands comptes, secteur public, mais de plus en plus de PME via partenaires.

HarfangLab développe une solution EDR qui surveille en continu les postes de travail et serveurs afin de détecter les comportements suspects (processus anormaux, connexions inhabituelles, chiffrement massif de fichiers, etc.).

Quelques éléments concrets à noter :

Cas d’usage typique : une PME industrielle de 250 salariés victime d’une première attaque par rançongiciel, qui décide de professionnaliser sa défense. L’EDR permet de détecter la tentative suivante avant chiffrement massif, en isolant automatiquement le poste compromis du réseau.

Leviers actionnables pour un dirigeant :

Sekoia.io – De la donnée de menace à la décision opérationnelle

Pays : France – Spécialité : Threat Intelligence & SOC modernisé – Type de clients : MSSP, grands comptes, mais aussi structures intermédiaires disposant d’une équipe sécurité interne.

Sekoia.io se positionne sur un point souvent négligé : comment transformer un flux massif d’alertes et de signaux faibles en décisions de sécurité pertinentes, sans saturer les équipes ?

La plateforme agrège différentes sources de renseignement sur la menace (IOCs, comportements, campagnes en cours) et les corrèle avec vos propres logs pour identifier ce qui est réellement pertinent pour votre organisation.

En pratique, cela permet de :

Mini check-list pour les entreprises déjà outillées :

Si vous cochez plusieurs de ces cases, une solution de type Sekoia.io (directement ou via un prestataire SOC qui l’utilise) peut devenir un vrai levier de productivité en cybersécurité.

Tessian – Sécuriser la donnée au niveau le plus fragile : l’humain

Pays : Royaume-Uni – Spécialité : sécurité des emails pilotée par l’IA – Type de clients : services financiers, cabinets d’avocats, sociétés de conseil, ETI fortement exposées aux risques de fuite de données.

La majorité des incidents de données ne viennent pas d’un malware ultra sophistiqué, mais… d’erreurs humaines : mauvais destinataire, pièce jointe sensible envoyée trop vite, clic sur un faux mail de DocuSign, etc.

Tessian s’attaque précisément à ce maillon faible : l’email professionnel. Grâce au machine learning, la solution apprend les habitudes d’envoi de chaque utilisateur :

Lorsqu’un comportement sort de ce schéma, Tessian alerte : « Êtes-vous sûr de vouloir envoyer ce fichier client à cette adresse externe que vous n’avez jamais utilisée ? »

Effet intéressant : au-delà de la réduction des erreurs, l’outil éduque en continu les collaborateurs, sans passer par des formations théoriques. L’email devient un canal de sensibilisation contextualisé.

Pour une PME/ETI, que regarder en priorité ?

Si vos métiers reposent lourdement sur l’email (juridique, finance, relation client B2B), une solution de type Tessian peut réduire significativement votre risque RGPD à coût relativement maîtrisé.

Tuta (ex-Tutanota) – L’email chiffré, version européenne

Pays : Allemagne – Spécialité : messagerie, calendrier et stockage chiffrés de bout en bout – Type de clients : professions réglementées, PME sensibles aux enjeux de souveraineté, associations, particuliers exigeants.

Si Tessian sécurise les comportements autour de l’email, Tuta part d’un autre postulat : limiter par défaut la quantité d’information exploitable par un attaquant ou un tiers. Tout est chiffré : emails, pièces jointes, carnet d’adresses, agenda, sans que l’éditeur puisse lui-même accéder au contenu.

Dans un contexte où :

une solution comme Tuta peut devenir un argument commercial autant qu’un rempart technique.

Cas pratique : un cabinet d’expertise comptable souhaitant proposer à ses clients un « espace d’échange » sécurisé pour les pièces sensibles. Plutôt que de multiplier les portails dédiés, il peut réserver des boîtes Tuta pour certains échanges critiques, en les intégrant à ses process internes.

Questions à vous poser :

L’enjeu n’est pas forcément de migrer toute votre messagerie, mais d’identifier des « zones rouges » où le chiffrement systématique devient pertinent, et d’y associer une solution comme Tuta.

Zama – Le chiffrement homomorphe, futur pilier de la donnée sensible

Pays : France – Spécialité : chiffrement homomorphe (FHE) – Type de clients : fintech, santé, assurance, data platforms, industriels manipulant de larges volumes de données sensibles.

Avec Zama, on entre dans un registre plus technologique, mais aux implications très business. Le chiffrement homomorphe permet de faire des calculs sur des données chiffrées… sans jamais les déchiffrer côté serveur.

Concrètement :

Jusqu’à récemment, cette technologie était surtout un sujet de laboratoire, car beaucoup trop coûteuse en ressources. Zama fait partie des acteurs qui travaillent à la rendre déployable à grande échelle (bibliothèques open source, outils de développement, optimisation de performances).

Pourquoi cela concerne déjà les dirigeants ?

Pour l’instant, Zama s’adresse surtout à des entreprises ayant des équipes techniques capables de s’approprier ces briques. Mais pour un dirigeant ou un DAF, comprendre que ces solutions existent permet déjà de :

Comment intégrer ces start-up dans une stratégie cybersécurité réaliste

Connaître des noms de start-up est une chose. Les intégrer utilement dans une stratégie, sans disperser ses budgets ni complexifier son SI, en est une autre.

Voici une approche pragmatique en 4 étapes.

1. Cartographiez vos risques de données, pas vos outils

C’est cette carte des risques qui doit guider le recours à des solutions innovantes, pas l’inverse.

2. Commencez par un « pilier » et un « angle mort »

Cela évite de multiplier les projets pilotes sans impact visible et facilite la défense du budget auprès de la direction.

3. Exigez des POC orientés résultats, pas fonctionnalités

Lors d’un test de solution avec une start-up, fixez dès le départ des objectifs chiffrés :

Un POC réussi est un POC qui sort des KPI business tangibles, pas seulement un « retour positif des équipes techniques ».

4. Intégrez ces briques à vos process, pas seulement à votre SI

La tendance naturelle est de considérer ces outils comme une « couche de plus ». Pour en tirer le plein bénéfice, il faut les intégrer aux process métiers :

La compétition ne se joue plus seulement sur le produit ou le prix, mais aussi sur la confiance numérique. Ces start-up européennes offrent des briques concrètes pour la renforcer. Reste, pour chaque dirigeant, à décider où placer le curseur entre risque acceptable, investissement raisonnable et avantage compétitif.

Quitter la version mobile