Les 17 lauréats du Réseau entreprendre

lauréats du réseau entreprendre

Le Réseau entreprendre accompagne les créateurs d’entreprises. Jeudi soir, les 17 lauréats de la promotion 2014 ont été présentés.

Jeudi soir, dans l’amphithéâtre de l’école d’ingénieurs de l’Icam, le Réseau entreprendre a présenté, lors d’une soirée de gala, les 17 entreprises qu’il a choisi d’aider en 2014. « Soit 21 personnes méritantes, sélectionnées pour leur parcours, leurs projets et la bonne adéquation entre leur personnalité et leur vision de l’entreprise », expliquait le président du Réseau, Laurent Blandin.

Le soutien du Réseau entreprendre se traduit par un accompagnement bénévole par des chefs d’entreprises chevronnés et l’attribution de prêts d’honneur. Les entreprises sélectionnées sont les suivantes.

Bertrand Brégeon, Plan B Mobile, marketing mobiles, applications, push, Les Sables-d’Olonne. Prêt d’honneur : 40 000 €.

Laurent Ricard et Emmanuelle Roux, SC 21, conseil dédié à l’aménagement des collectivités, La Roche-sur-Yon. Prêt d’honneur : 25 000 €.

Pierre-Vincent Cools, Bridging, conseil opérationnel orienté PMI, Les Lucs-sur-Boulogne. Prêt d’honneur : 15 000 €.

François Chaillou et Rémy Bricaud, Jungl, applications mobiles, Les Sables-d’Olonne. Prêt d’honneur : 35 000 €.

Ludovic de Carcouet, Digitemis, sécurité des systèmes d’information, La Merlatière. Prêt d’honneur : 35 000 €.

Benoît Roncin et Julien Frimaudeau, Frimron, sports de glisse avec système innovant et écologique de traction électrique, L’Aiguillon-sur-Mer. Prêt d’honneur : 40 000 €.

Nicolas Rondeau, Le Rondeau gourmand, restaurant, Les Herbiers. Prêt d’honneur : 35 000 €.

Clément Posson, climatisation, chauffage, plomberie, sanitaire, Aubigny. Prêt d’honneur : 15 000 €.

David Ambs, Culture In, matériaux composites thermoplastiques, Saint-Hilaire-de-Loulay. Prêt d’honneur : 25 000 €.

Benoît Crespin et Joseph Cagnolo, Aquafish Vendée, production de perches et de sandres à destination de la restauration, Saint-Etienne-du-Bois. Prêt d’honneur : 45 000 €.

Jean De Lavau, E-Box Développement, véhicules de loisirs destinés à être tractés, La Roche-sur-Yon. Prêt d’honneyr : 20 000 €.

Sébastien Mériau, reprise de Star Piscine, rebaptisé Cap Piscines, installations de piscines, La Chapelle-Achard. Prêt d’honneur : 25 000 €.

Thierry Ferchaud, reprise de AMPH, mécanique industrielle, Les Herbiers. Prêt d’honneur : 35 000 €.

Jean-Marc Perrot, reprise de TVSL, systèmes d’aspiration, Saint-Lin (79). Prêt d’honneur : 15 000 €.

Pascal Barathon, reprise de Coffrages Gaillard, coffrages en bois, Fontenay-le-Comte. Prêt d’honneur : 25 000 €.

Emmanuel Alland, reprise de Pété SAS, maçonnerie, Bournezeau. Prêt d’honneur : 30 000 €.

Jo Di Paola, reprise de SAS AP Loisirs, achat et revente de mobile-homes d’occasion, La Roche-sur-Yon. Prêt d’honneur : 30 000 €.

Source : 

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article