Imaginez un monde où une attaque ransomware ne paralyse plus votre entreprise pendant des jours, où les deepfakes ne trompent plus vos systèmes d’authentification et où même les outils d’intelligence artificielle les plus incontrôlés de vos collaborateurs sont immédiatement détectés et sécurisés. Ce futur n’est pas une utopie lointaine : il est déjà en train de se construire grâce à une nouvelle génération de startups audacieuses qui ont marqué les esprits lors du Startup Battlefield de TechCrunch Disrupt 2025.
Chaque année, des milliers de jeunes pousses tentent leur chance sur cette scène mythique. Parmi les centaines de sélectionnés, neuf ont particulièrement brillé dans le domaine de la cybersécurité. Elles ne se contentent pas de suivre les tendances : elles les créent. IA offensive et défensive, protection hardware contre les ransomwares, détection de deepfakes en temps réel, sécurisation du cloud… Le spectre couvert est impressionnant.
La cybersécurité réinventée par l’intelligence artificielle
Nous vivons une époque charnière. L’IA générative est partout, dans les processus métier, dans les outils collaboratifs, parfois même sans que les DSI ne soient au courant. Parallèlement, les cybercriminels l’utilisent pour automatiser leurs attaques, créer des malwares polymorphes ou générer des campagnes de phishing ultra-personnalisées. Face à cette double lame de fond, plusieurs startups ont choisi de faire de l’IA leur arme principale… mais du bon côté de la force.
AIM Intelligence : quand l’IA se teste elle-même
La première qui attire immédiatement l’attention est AIM Intelligence. Leur proposition est aussi simple dans le concept que complexe dans l’exécution : utiliser l’intelligence artificielle pour simuler des attaques IA contre… des systèmes IA. En clair, ils réalisent des pentests adaptés à l’ère de l’IA générative.
Mais ils vont plus loin. AIM développe également des guardrails sur mesure pour protéger les modèles d’IA déployés en entreprise et propose un outil de planification de la sécurité IA. En d’autres termes : ils aident les organisations à se poser les bonnes questions avant même de déployer ChatGPT-like en interne.
« Nous ne nous contentons pas de protéger contre les attaques d’aujourd’hui, nous anticipons celles que les hackers construiront demain avec l’IA. »
Équipe AIM Intelligence
Dans un contexte où 78 % des entreprises reconnaissent ne pas avoir de gouvernance claire autour de l’IA (source : études 2025), cette approche holistique est particulièrement pertinente.
Corgea : l’agent IA qui lit et corrige votre code
Autre approche fascinante : Corgea. Là où beaucoup de solutions SAST/DAST se contentent de scanner du code à la recherche de vulnérabilités connues, Corgea va plus loin. Leur IA est capable de détecter non seulement les failles classiques, mais aussi les implémentations cassées de mécanismes de sécurité pourtant bien intentionnés (authentification défaillante, mauvais usage de JWT, etc.).
- Support de tous les langages majeurs et de leurs frameworks
- Création d’agents IA autonomes dédiés à la sécurisation du code
- Correction contextuelle et suggestions d’amélioration en temps réel
Le résultat ? Une réduction drastique du temps passé par les équipes AppSec à trier les faux positifs et une accélération massive de la remediation.
HACKERverse : le simulateur de guerre autonome
Si vous avez toujours rêvé d’avoir votre propre équipe de hackers éthiques disponible 24/7 sans exploser votre budget, HACKERverse pourrait bien exaucer ce vœu. Leur plateforme déploie des agents IA autonomes qui reproduisent les techniques des hackers réels dans un environnement totalement isolé.
Le but n’est pas seulement de trouver des failles, mais de valider l’efficacité réelle des solutions de sécurité déjà achetées par l’entreprise. Car oui, beaucoup d’outils certifiés “bloquent 99,9 % des attaques”… sur le papier.
Polygraf AI : des LLM spécialisés cybersécurité
Plutôt que de construire un énième scanner, Polygraf AI a choisi de développer des small language models spécifiquement fine-tunés pour des cas d’usage cybersécurité : détection d’utilisation non autorisée d’IA, reconnaissance de deepfakes textuels, vérification de conformité RGPD/ISO/NIS2, protection automatique de données sensibles dans les prompts, etc.
Leur argument principal : un modèle de 7 à 13 milliards de paramètres bien entraîné sur des données de sécurité bat souvent un modèle généraliste de 70 ou 405 milliards sur ces tâches très spécifiques.
Quand la cybersécurité sort du virtuel
Malgré toute la puissance de l’IA, certaines menaces nécessitent encore une réponse physique ou hybride. Deux startups présentées à Disrupt 2025 l’ont parfaitement compris.
Cyntegra : le coffre-fort matériel anti-ransomware
Cyntegra propose une solution qui fait sourire les anciens de l’informatique : un système hardware qui crée une sauvegarde inviolable et isolée du système d’exploitation, des applications et des données critiques. En cas d’attaque ransomware, le dispositif permet de restaurer l’environnement sain en quelques minutes seulement.
Exit les restaurations qui durent 48 heures depuis un backup cloud chiffré et verrouillé par les attaquants. Ici, le principe du “clean immutable backup” est poussé à son paroxysme grâce à une séparation physique.
CyDeploy : cartographier et jumeauter le réseau
Autre approche très concrète : CyDeploy automatise la découverte d’actifs (matériels, logiciels, SaaS, shadow IT) et crée des digital twins de l’infrastructure entière. Ces jumeaux numériques servent ensuite de terrain de jeu sécurisé pour tester des scénarios d’attaque, valider des correctifs ou entraîner des modèles d’IA de détection d’anomalies.
- Découverte automatique multi-cloud et on-prem
- Cartographie en temps réel des dépendances applicatives
- Sandboxing via digital twin pour tests destructifs sans risque
- Automatisation IA des workflows de remédiation
Les menaces émergentes : deepfakes et Shadow AI
Deux catégories de menaces inquiètent particulièrement les RSSI en 2025-2026 : les deepfakes multimodaux et l’adoption sauvage d’outils IA par les collaborateurs (aussi appelée Shadow AI).
TruSources : la fin de l’imposture vocale et visuelle
TruSources développe une technologie de détection de deepfakes audio, vidéo et image qui fonctionne en temps réel. Leur solution est déjà utilisée pour renforcer l’authentification vocale, vérifier l’âge sur des plateformes sensibles, lutter contre la fraude à l’identité et protéger les appels visiophoniques professionnels.
Dans un monde où un PDG peut être imité en 3 minutes à partir de 30 secondes de voix publique, cette brique technologique devient stratégique.
Mill Pond Research : traquer l’IA fantôme
De son côté, Mill Pond Research s’attaque au phénomène massif mais peu visible de l’unmanaged AI : tous ces outils ChatGPT, Claude, Gemini, Copilot ou Midjourney que les employés utilisent sans aucune supervision.
Leur plateforme détecte ces usages, évalue les risques (fuites de données, prompt injection, violation de conformité) et permet de mettre en place des politiques granulaires sans pour autant bloquer totalement l’innovation.
ZEST Security : le cloud sous surveillance IA
Terminons ce panorama avec ZEST Security, une plateforme qui aide les équipes à détecter et corriger rapidement les vulnérabilités cloud connues mais non patchées, tout en unifiant la gestion des vulnérabilités multi-cloud et multi-applicatives.
Leur promesse : réduire de 80 % le temps moyen de remédiation des failles critiques dans les environnements cloud hybrides. Un argument qui parle directement aux DSI débordées.
Que retenir pour 2026 ?
Ces neuf startups montrent une tendance lourde : la cybersécurité n’est plus seulement une question de signatures, de règles et de firewalls. Elle devient un affrontement permanent entre deux intelligences artificielles : celle des attaquants et celle des défenseurs.
Elles montrent aussi que les réponses les plus efficaces combinent souvent plusieurs approches : IA + hardware, simulation autonome + validation réelle, détection temps réel + remédiation automatisée.
Pour les entreprises, le message est clair : ignorer ces nouvelles approches, c’est accepter de se faire distancer dans la course à la résilience cyber. Pour les investisseurs, c’est une évidence : les pépites qui sauront allier innovation technique radicale et compréhension fine des douleurs des RSSI sont en train de naître… et elles étaient sur la scène de Disrupt 2025.
Maintenant, la question n’est plus de savoir si ces technologies vont s’imposer, mais à quelle vitesse et par qui elles seront adoptées en premier.
Et vous, laquelle de ces approches vous semble la plus prometteuse pour sécuriser votre organisation dans les 24 prochains mois ?