Actualités

Retour d’expérience : le Cyber Founder Tour à Sophia Antipolis, entre recherche, entrepreneuriat et réalité terrain

Le 9 avril dernier, nous avons participé au Cyber Founder Tour à Sophia Antipolis, un événement dédié à la création et à l’accélération de startups en cybersécurité. Organisé au sein du bâtiment ALPHA, au cœur de la technopole, l’événement réunissait chercheurs, entrepreneurs, industriels et acteurs institutionnels autour d’un objectif commun : faire émerger et structurer les futures startups cyber. Un format pensé pour faire avancer les projets Le Cyber Founder Tour n’est pas une conférence classique. La journée est construite autour de trois temps forts : Ce format est particulièrement intéressant, car il ne se limite pas à partager des idées :il permet de challenger concrètement des projets, des hypothèses et des stratégies. Collaboration académique / industrielle : un enjeu central Lors de cette édition, notre CTO, Jonathan Brossard, a participé à une table ronde consacrée à un sujet structurant :la collaboration entre recherche académique et industrie. Ce sujet est au cœur de l’innovation en cybersécurité. D’un côté, la recherche produit des avancées techniques profondes : reverse engineering, analyse de vulnérabilités, nouvelles méthodes d’analyse. De l’autre, l’industrie impose des contraintes fortes : L’enjeu n’est pas simplement de transférer la recherche vers l’industrie,mais de réussir à aligner ces deux mondes sans perdre ni la rigueur technique, ni la capacité à déployer à grande échelle. Des échanges concrets avec l’écosystème Au-delà des conférences, l’un des points forts de la journée a été les rendez-vous individuels avec des industriels et des acteurs institutionnels. Ces échanges permettent de : C’est souvent dans ces discussions que les projets évoluent le plus rapidement. L’écosystème présent, incluant notamment des acteurs de la recherche, de l’accompagnement et du financement, montre à quel point la cybersécurité est aujourd’hui un sujet structurant à l’échelle territoriale et nationale. Un point clé : structurer l’écosystème cyber Ce type d’événement met en lumière un élément fondamental : 👉 la cybersécurité ne se construit pas seule Elle repose sur un équilibre entre : Le Cyber Founder Tour illustre précisément cette dynamique en réunissant ces acteurs dans un même espace, avec un objectif clair : accélérer la transformation d’idées en solutions concrètes. Ce que nous retenons chez MOABI Chez MOABI, ce type d’événement fait directement écho à notre positionnement. Nous travaillons à la frontière entre : Ces échanges nous permettent de : Ils confirment également un point clé :👉 les problématiques liées à la sécurité des logiciels et de la supply chain logicielle sont de plus en plus centrales dans les discussions. Conclusion Le Cyber Founder Tour confirme l’importance de ces formats hybrides,à mi-chemin entre conférence, accompagnement et networking ciblé. Dans un domaine aussi complexe que la cybersécurité,les avancées ne viennent pas uniquement de la technologie,mais aussi de la capacité à faire dialoguer les bons acteurs au bon moment. Nous sommes ravis d’avoir pu y participer et d’échanger avec l’écosystème.

Lire la suite »

Retour d’expérience : ce que nous retenons d’Insomni’hack 2026

Nous revenons de Insomni’hack, une conférence de hacking incontournable en Europe, avec une conviction renforcée :la cybersécurité reste un domaine où la pratique, l’expérimentation et les échanges directs jouent un rôle essentiel. Nous remercions à nouveau EPFL pour son invitation et pour nous avoir permis de participer à l’événement avec un stand. Pendant ces quelques jours, nous avons eu l’occasion d’assister à plusieurs conférences, d’échanger avec de nombreux acteurs de l’écosystème et de découvrir des approches techniques particulièrement intéressantes. Voici quelques éléments marquants que nous retenons. Un rappel concret de la réalité des attaques Un moment marquant a été la projection du documentaire “Don’t go to the police”, présenté par Orange Cyberdefense. Ce type de contenu apporte une perspective différente :moins technique dans la forme, mais extrêmement concret dans le fond. Il met en lumière : Ce genre de retour d’expérience rappelle que derrière les vulnérabilités et les exploits, il y a surtout des organisations confrontées à des situations complexes, souvent dans l’urgence. Des démonstrations qui rappellent la réalité du terrain Parmi les démonstrations techniques, certaines portaient sur des scénarios d’attaque concrets, notamment autour de systèmes embarqués. Un exemple marquant :une démonstration montrant comment un véhicule, comme une Tesla, peut être ciblé via un vecteur aussi simple qu’un port USB. Sans entrer dans les détails techniques, ce type de démonstration met en évidence plusieurs points importants : Ces exemples illustrent bien la difficulté de sécuriser des systèmes modernes, où matériel, logiciel et interfaces utilisateur sont fortement imbriqués. Une communauté toujours aussi active Au-delà des conférences, Insomni’hack reste avant tout un lieu d’échange. Nous avons pu discuter avec : Ces échanges, souvent informels, permettent de confronter des approches, de découvrir de nouvelles idées et de mieux comprendre les problématiques rencontrées sur le terrain. C’est aussi ce qui fait la richesse de ce type d’événement : la possibilité de sortir du cadre habituel pour discuter technique de manière directe et ouverte. Ce que nous en retenons Ce type de conférence rappelle plusieurs éléments clés : Insomni’hack confirme, une fois de plus, l’importance des événements techniques dans l’écosystème cybersécurité. Ils permettent non seulement de suivre les évolutions du domaine, mais aussi de confronter les idées, partager des retours d’expérience et nourrir les réflexions techniques. Nous repartons avec de nombreuses pistes, de nouvelles idées, et l’envie de continuer à explorer ces sujets.

Lire la suite »

INSOMNI’HACK 2026

La cybersécurité est un domaine où l’innovation avance rapidement. Nouvelles techniques d’attaque, nouvelles méthodes d’analyse, nouveaux outils : les pratiques évoluent constamment et les connaissances doivent être mises à jour en permanence. Dans ce contexte, les conférences techniques jouent un rôle important dans l’écosystème. Elles permettent de partager des travaux, de découvrir de nouvelles approches et surtout de maintenir un dialogue entre les différentes communautés qui font avancer la sécurité informatique. C’est dans cet esprit que MOABI participera cette année à Insomni’hack, qui se tiendra en Suisse. Nous remercions chaleureusement l’EPFL pour son invitation et pour nous permettre de tenir un stand lors de l’événement. Les conférences techniques, un outil de veille indispensable Dans un domaine aussi technique que la cybersécurité, la veille ne peut pas reposer uniquement sur des articles ou des publications en ligne. Les conférences permettent d’accéder directement aux travaux de chercheurs, d’ingénieurs et de praticiens qui partagent leurs découvertes et leurs expérimentations. On y découvre souvent : Ces présentations constituent souvent un aperçu des tendances techniques qui influenceront les outils et les pratiques des années à venir. Un lieu de rencontre pour la communauté sécurité Au-delà des conférences elles-mêmes, ces événements sont surtout des lieux d’échanges. Ils rassemblent une communauté très diverse : chercheurs académiques, ingénieurs sécurité, développeurs d’outils, étudiants, consultants ou membres de communautés techniques. Les discussions informelles jouent souvent un rôle tout aussi important que les présentations officielles. Elles permettent de confronter des idées, de partager des retours d’expérience et parfois de faire émerger de nouvelles collaborations. Dans un domaine où beaucoup d’innovations naissent de l’expérimentation et de la curiosité technique, ces rencontres contribuent largement à faire vivre l’écosystème. À la frontière entre recherche et applications industrielles Chez MOABI, nous attachons une grande importance à ces échanges entre recherche en cybersécurité et applications concrètes. Nos travaux portent notamment sur l’analyse de logiciels à partir de leurs binaires, à l’aide de techniques de reverse engineering automatisé. Ces approches permettent d’examiner des logiciels, des firmwares ou des composants tiers, y compris lorsque l’accès au code source n’est pas possible. Dans un contexte où les organisations dépendent de plus en plus de logiciels développés par des tiers ou intégrés dans des systèmes complexes, ces méthodes deviennent essentielles pour mieux comprendre les risques liés aux logiciels et à la supply chain logicielle. Venez nous rencontrer à Insomni’hack Nous serons présents avec un stand pendant l’événement, et nous proposerons également quelques démonstrations techniques autour du reverse engineering et de l’analyse de logiciels. Si vous travaillez sur des sujets comme le reverse engineering, l’analyse binaire ou la sécurité logicielle, nous serons ravis d’échanger avec vous. Au plaisir de vous rencontrer lors de Insomni’hack. Plus d’informations : insomnihack.ch

Lire la suite »

Cartographie « Résilience des infrastructures numériques »

Cyberattaques en France en 2025 : la réalité est déjà là L’année 2025 restera comme une année charnière sur le front de la cybersécurité en France. Le paysage des menaces s’est densifié : attaques massives, compromissions de services publics et perturbations de systèmes critiques montrent que aucun secteur n’est à l’abri. Parmi les exemples les plus marquants : la cybersécurité du Ministère de l’Intérieur a été compromise, ses serveurs de messagerie infiltrés, ce qui a conduit à un renforcement immédiat des contrôles d’accès et à une enquête approfondie par les autorités compétentes.De plus, l’organisme France Travail a vu les données personnelles de centaines de milliers de demandeurs d’emploi exposées via une faille dans l’application Kairos, révélant des fragilités persistantes dans des services nationaux essentiels.Enfin, même des infrastructures de grande envergure comme le service postal national ont été affectées par des attaques ciblées, impactant la disponibilité des services en période de fort trafic. Ce constat est renforcé par les observations générales du secteur : les attaques exploitent de plus en plus les chaînes d’approvisionnement et les composants tiers plutôt que d’attaquer directement les défenses visibles d’une organisation. Pourquoi une cartographie des solutions de résilience est indispensable ? Dans ce contexte, disposer d’une vision claire et structurée des approches de résilience numérique disponibles n’est pas un luxe. C’est une nécessité stratégique pour toute organisation qui doit faire des choix éclairés face à un paysage de solutions croissant et complexe. La cartographie « Résilience des Infrastructures Numériques » publiée par Systematic Paris-Region offre ce cadre de lecture essentiel. Elle permet aux décideurs de repérer les solutions classées par type : prévention, détection, protection, réaction et reprise. Elle met en lumière des technologies et des acteurs capables de répondre efficacement à différentes dimensions de la menace. Au-delà d’une simple liste, cette cartographie devient un référentiel opérationnel : Dans un environnement où les attaques ne cessent de gagner en fréquence et en sophistication, disposer de ce type de ressource est un avantage compétitif autant qu’un levier de sécurité. MOABI : ancrage dans l’innovation et engagement continu Chez MOABI, nous ne considérons pas la cybersécurité comme une simple case à cocher. Elle est au cœur de nos réflexions, de notre innovation et de nos collaborations avec des partenaires académiques, industriels et institutionnels. Notre travail s’articule autour de plusieurs axes : Cette veille permanente, ce dialogue entre science et pratique, nous permet d’accompagner des organisations de toutes tailles : des grandes entreprises aux PME, des structures publiques aux jeunes pousses technologiques. Notre objectif n’est pas seulement de détecter des vulnérabilités, mais de libérer les équipes techniques des tâches répétitives pour qu’elles puissent se concentrer sur la stratégie et l’innovation. Vers une cybersécurité proactive et maîtrisée Les attaques françaises récentes démontrent que la cybermenace ne se contente pas de frapper de façon aléatoire : elle s’infiltre, elle contamine les écosystèmes et elle exploite les maillons faibles de la chaîne, notamment via des composantes tierces. Face à cette réalité, une réponse fragmentée ou trop tardive ne suffit plus. Les cartographies comme celle de Systematic Paris-Region offrent une boussole précieuse dans un environnement complexe. Elles permettent de structurer des stratégies cohérentes et durables. Et au-delà de la cartographie, l’engagement permanent dans la recherche, l’innovation et l’accompagnement des organisations est ce qui permet de transformer des défis en opportunités. La résilience numérique n’est pas une destination.C’est un processus continu, ancré dans l’analyse, la compréhension des risques et l’adoption de solutions robustes pour anticiper plutôt que subir.

Lire la suite »