Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Publication

Approach, l’un des acteurs clés d’Itsme

Date de publication

11.12.2017

image
Approach est l’une des discrètes chevilles ouvrières derrière la solution d’identification sécurisée Itsme, dévoilée récemment. Interview de Régional-IT.

Approach est l’un des principaux acteurs à l’origine de la solution d’identification sécurisée Itsme, lancée récemment. Solidement positionnée dans le domaine de la (cyber)sécurité, la récente acquisition de l’entreprise a inspiré des ambitions d’exploration de nouveaux « territoires » tels que l’IoT et la blockchain.

Fondée en 2001, Approach a déjà connu plusieurs transformations. Au départ, elle s’est concentrée sur le développement de solutions de gestion pour les infrastructures informatiques et les centres de données. Cependant, à peine un an plus tard, la société a changé d’orientation, influencée par le ralentissement du marché consécutif aux attentats du 11 septembre 2001. Comme l’ont expliqué les dirigeants de l’époque, ce changement était nécessaire pour s’adapter à l’évolution de l’environnement.

En 2011, l’entreprise a opéré un nouveau virage stratégique, en se recentrant cette fois sur la sécurité. Selon l’actuel PDG David Vanderoost, cette décision a été motivée par l’existence d’une expertise interne dans ce domaine, complétée par des clients de premier plan tels que les institutions européennes et l’OTAN. Ces capacités, a-t-il noté, n’avaient pas été pleinement exploitées jusqu’alors. Par conséquent, au début de l’année 2012, l’accent mis sur la sécurité est devenu presque exclusif, à une exception notable près : Atlas, une solution SaaS de gestion des expatriés pour les grandes multinationales.

Il est intéressant de noter que cette année, la société a décidé de séparer complètement l’activité Atlas de ses autres activités. Une structure et un site web dédiés sont en cours de développement, soulignant encore davantage l’engagement de la société envers sa mission principale de (cyber)sécurité.

Services et solutions

En termes de services, Approach offre des solutions de sécurité complètes qui couvrent à la fois la sécurité de l’infrastructure et des applications. L’entreprise fournit des services de (cyber)sécurité et de GRC (gouvernance, risque et conformité) en plus du développement de logiciels. Bien qu’elle se concentre principalement sur les grandes entreprises et organisations, elle s’adresse également aux PME de taille moyenne et même aux start-ups, en particulier celles qui opèrent dans l’espace fintech.

Par exemple, la start-up anversoise Rombit fait partie de ses clients. Approach a testé et sécurisé plusieurs applications pour Rombit, dont une qui gère les panneaux de stationnement interactifs déployés à Anvers. Les deux entreprises ont un investisseur commun, Michel Akkermans (Pamida, Volta Ventures, Capricorn ICT, ex-Clear2Pay).

Pour en savoir plus, lisez l’interview complète sur Regional-IT, datée du 5 juillet 2017.

Télécharger

AUTRES HISTOIRES

Alors que les organisations belges naviguent dans les méandres de la conformité NIS2, une nouvelle vague réglementaire se profile déjà à l’horizon. La loi de l’Union européenne sur la cyber-résilience (CRA) est entrée en vigueur le 10 décembre 2024 et remodèlera fondamentalement la façon dont les entreprises abordent la cyber-sécurité pour les produits comportant des éléments numériques. Contrairement à la NIS2, qui se concentre sur les mesures de sécurité organisationnelles, l’ARC cible les produits eux-mêmes – des appareils domestiques intelligents aux systèmes IoT industriels.
En 2025, le paysage du développement sécurisé est à un tournant. Des réglementations essentielles telles que la loi européenne sur la cyber-résilience obligent les organisations à passer de meilleures pratiques facultatives à des stratégies obligatoires de sécurisation dès la conception. Mais les organisations sont-elles vraiment prêtes ? S’appuyant sur les données de référence SAMM de l’OWASP, ce document évalue la situation de différents secteurs, l’influence de la taille de l’organisation sur la maturité, et ce qu’il faut pour mettre en place des programmes de sécurité qui soient à la fois efficaces et conformes.
La modélisation des menaces n’est pas seulement une étape technique, c’est un état d’esprit. Elle permet aux équipes de développement de penser comme des attaquants, de poser les bonnes questions dès le début et d’intégrer la sécurité dès le départ. En rendant la sécurité collaborative, pratique et conviviale pour les développeurs, elle jette les bases d’une livraison de logiciels résilients et fiables.

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?