Annuaire Cybersécurité
- Société: SECKIOT
- Adresse: 10 rue de Penthièvre 75008 PARIS
- Tél: 01 84 60 78 20
- Mail: contact@seckiot.fr
- Site web: https://www.seckiot.fr/
Notre mission:
Contribuer à la sûreté et à la disponibilité des systèmes cyber-physiques
Spécialisations:
Renforcer la cybersécurité des systèmes industriels & XIoT par le biais d’une sonde :
• Cartographier les équipements
et flux réseaux
• Détecter les menaces & les
anomalies
• Cartographier les équipements
et flux réseaux
• Détecter les menaces & les
anomalies
Chiffres clés:
Effectifs : 40
Dirigeants
Nicolas GASCHY
Fondateur et CEO
François FOYER
CTO
« Il est primordial que les industriels français et européens puissent disposer d’outils souverains efficaces aussi essentiels au moment où les attaques visent de plus en plus de systèmes critiques »
Nicolas Gaschy - PDG
Nicolas Gaschy - PDG
Cybersécurité des systèmes cyber-physiques
SECKIOT, née en 2020, est le leader européen sur le marché de la cybersécurité dédiée aux systèmes cyber-physiques (systèmes industriels & XIoT). Notre solution vous fournit un inventaire précis de vos équipements industriels, analyse vos vulnérabilités afin de réduire votre surface d’attaque et détecte les tentatives d’intrusion sur votre réseau. SECKIOT est soutenu et financé par Bouygues. Nous sommes membre du Pôle d’Excellence Cyber.
SECKIOT, née en 2020, est le leader européen sur le marché de la cybersécurité dédiée aux systèmes cyber-physiques (systèmes industriels & XIoT). Notre solution vous fournit un inventaire précis de vos équipements industriels, analyse vos vulnérabilités afin de réduire votre surface d’attaque et détecte les tentatives d’intrusion sur votre réseau. SECKIOT est soutenu et financé par Bouygues. Nous sommes membre du Pôle d’Excellence Cyber.
Offres
Procéder à une analyse de risque pour vos réseaux OT & XIoT, c’est dans un premier temps la réalisation d’une cartographie des équipements et la construction d’une matrice des flux via la captation passive sur les réseaux industriels. Cet inventaire permet de mettre en évidence des comportements anormaux sur le réseau.
L’objectif est de fournir une visibilité à 100% pour éliminer les zones
d’ombres qui sont propices aux cyberattaques.
Le module de détection permet de réagir face à une cyberattaque en détectant les tentatives d’intrusions via l’analyse temporelle des communications et la détection des anomalies comportementales entre les différentes entités du réseau.
L’objectif est de fournir une visibilité à 100% pour éliminer les zones
d’ombres qui sont propices aux cyberattaques.
Le module de détection permet de réagir face à une cyberattaque en détectant les tentatives d’intrusions via l’analyse temporelle des communications et la détection des anomalies comportementales entre les différentes entités du réseau.
Cartographie Cyber
• Inventaire des équipements
• Architecture réseaux – Vue logique & Purdue
• Matrice des flux réels
• Contrôle segmentation
• Détection des faiblesses
• Journalisation des événements
• Architecture réseaux – Vue logique & Purdue
• Matrice des flux réels
• Contrôle segmentation
• Détection des faiblesses
• Journalisation des événements
Détection des menaces & anomalies
• Indicateur de compromission
• Détection des comportements à
risques (Sigma)
• Analyse comportementale basée sur du machine learning
• Détection des comportements à
risques (Sigma)
• Analyse comportementale basée sur du machine learning
Seckiot
Voir la fiche sur l'annuaire cybersécurité
- Site web
- https://www.seckiot.fr/
- Adresse
-
75008 Paris
France
- Offre
- Seckiot, éditeur de logiciel français, sécurise les systèmes industriels & IOT grâce à ses 3 modules : cartographie, surveillance des vulnérabilités et détection des intrusions
- Activité principale
- Fournisseurs de solutions (logiciels, matériels)
- Domaines d'applications
-
- Réseaux
- Systèmes de contrôle industriels
- Objets connectés
Activité principale : Fournisseurs de solutions (logiciels, matériels)
- État des lieux
-
- Cartographie
- Analyse de vulnérabilité
- Threat Intelligence
- Protection
-
- Protection réseau & infrastructure
- Protection des terminaux mobiles
- Exploitation
-
- Dashboards sécurité
- Réponse à incident