Etudes CA 2015: Transformation numérique : la France en tête de lice parmi les pays européens

 

 Etude Freeform Dynamics pour CA Technologies:

Les Entreprises Françaises Championnes d'Europe de la Transformation Numérique

 

  • Ont-elles les technologies adéquates pour exploiter tout le potentiel de la transformation numérique ?

  •           Comment appréhendent-elles la transformation numérique pour dynamiser leur croissance, leur chiffre d'affaires et leurs profits ?

(Communication Corporte) Paris, le 6 octobre 2015  – CA Technologies dévoile les résultats d'une étude conduite à l'échelle mondiale par le cabinet d'analystes Freeform Dynamics, et intitulée « Exploiter les avantages des logiciels : leçons de la part des Agitateurs du numérique ». Pour cette enquête, 1 442 hauts managers des informatiques et métiers ont été interrogés sur le niveau de maturité de leurs initiatives numériques. Parmi cet échantillon, figurent 506 européens (Royaume-Uni, France, Allemagne, Italie, Suisse et Espagne).

Transformation numérique : la France en tête de lice parmi les pays européens

L'étude révèle que 61 % des organisations françaises procèdent à leur transformation numérique dans le cadre d'un programme stratégique coordonné, soit le taux le plus élevé en Europe.

Dans le cadre de ces initiatives numériques en cours ou planifiées, la plupart sont axées sur le développement de produits et de services (82 % des sondés), les services à la clientèle (82 %), et la vente et le marketing (81 %). Cela dit, 19 % des organisations françaises utilisent les technologies numériques afin d'améliorer et non de transformer leur activité, tandis que 14 % d'entre elles continuent de lancer des initiatives numériques isolées et pas toujours coordonnées.

CA-2015-CYBERISQUES-NEWS

 

De nombreuses opportunités de développement en perspective

Pour exploiter pleinement tout le potentiel des initiatives numériques, des efforts supplémentaires doivent être menés dans ce sens par les entreprises françaises. En effet, en dépit de leur soif de transformation numérique, elles n'adoptent pas toujours l'ensemble des innovations et technologies nécessaires pour bénéficier pleinement des initiatives de transformation numérique.

Par exemple, seules 35% des entreprises françaises considèrent les technologies mobiles comme essentiels à l'engagement des clients et à au développement de leur marché. Et on constate les mêmes résultats pour ce qui est des applications et services Web, seules 30% d'entre elles se sentent concernées. Par ailleurs, 13 % des entreprises françaises estiment que l'Internet des Objets ne pourra pas s'appliquer à leur modèle d'engagement des clients, et 6 % d'entre elles partagent cet avis à propos des réseaux sociaux. Des résultats plutôt inquiétants au-delà des bonnes volontés affichées.

Les résultats sont pourtant bien tangibles en France.

                 Intégralité de l'article réservée à nos abonnés                   

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Les entreprises françaises atteignant un niveau de transformation numérique élevé en tirent les bénéfices :

  • 87 % des sondés ont constaté (ou prévoient) une hausse de leur taux de rétention des clients ;

  • 86 % enregistrent (ou anticipent) une hausse de leur chiffre d'affaires 

  • et 86 % remarquent (ou s'attendent) à une augmentation de leurs parts sur des marchés clés.

« Cette étude fournit la preuve irréfutable que les entreprises françaises vont de l'avant en matière de transformation numérique afin d'être plus compétitives dans l'économie des applications », déclare Eric Gallas, Directeur Général, CA Technologies France. « Elle révèle également d'importantes disparités quant à l'efficacité globale et à la maturité des initiatives numériques. Certaines ont pour effet d'importantes hausses au niveau du chiffre d'affaires et des taux de rétention de clientèle, tandis que d'autres génèrent des profits ayant au final un impact sur les résultats.Le concept de transformation numérique est intimement lié à l'utilisation efficace des logiciels, qui deviennent des facteurs de productivité, d'efficacité, de compétitivité et finalement de succès. »

Les « Digital Disrupters » ou Agitateurs Numériques face aux enjeux Franco-Français

Pour compléter cette enquête, un outil de mesure (le « Digital Efficiency Index » ou Indice d'Efficacité Numérique) a été développé en partenariat avec Freeform Dynamics. Cet outil a permis d'identifier une élite d'entreprises baptisée« Digital Disrupters » ou Agitateurs numériques. Il s'agit d'entreprises qui enregistrent, par rapport à leurs investissements numériques, une telle rentabilité qu'elles provoquent des perturbations sur leurs marchés et au sein des organisations concurrentes En France, parmi les entreprises interrogées, 8% sont considérées comme des Agitateurs Numériques contre 4% en Italie, 13% en Allemagne et 14% au Royaume-Uni.

Cette catégorie d'entreprises partage des caractéristiques et des comportements similaires qui doivent inspirer les organisations françaises traditionnelles dans le domaine de la transformation numérique :

  • 52% des Digital Disrupters européens sont convaincus qu'ils doivent mettre davantage l'accent sur les applications et devenir des entreprises guidées par les logiciels, contre 35% des entreprises françaises interrogées.

  • 79% des Agitateurs Numériques européens ont mis en place une méthode de développement agile, contre 43% dans l'Hexagone.

  • 68% d'entre eux gèrent et/ou coordonnent des interfaces de programmation d'applications (API) pour créer des applications Web, contre 38%des entreprises françaises.

L'étude met en lumière l'importance d'investir dans la transformation numérique en matière de d'optimisation des résultats. En effet, les hausses de chiffre d'affaires et des profits chez les Agitateurs Numériques du monde entier sont respectivement 2 fois et 2,5 fois plus élevées que chez les organisations traditionnelles. Les Digital Disrupters, au niveau mondial, allouent actuellement 36% de leur budget informatique à des investissements dans les technologies numériques. Ce taux devrait atteindre 48% d'ici trois ans. À contrario, les entreprises françaises réservent un pourcentage relativement faible, 22 %, de leur budget informatique au numérique avec un objectif de 34% dans les trois prochaines années.

Eric Gallas, Directeur Général de CA Technologies France, conclut en affirmant que « Pour maintenir leur avance dans l'économie des applications, les entreprises françaises se doivent de bouleverser leurs structures internes, processus et systèmes traditionnels. Elles ne peuvent se permettre de continuer en l'état : il leur faut un changement majeur afin d'intégrer pleinement les technologies numériques à tous les aspects de leur activité. Une fois devenues des organisations agiles et axées sur les logiciels, elles pourront rapidement créer les applications numériques omni-canal nécessaires pour proposer une expérience client supérieure, combler leur retard sur leurs concurrents et pour prospérer, »

Méthodologie de l'étude

Dans le cadre de cette enquête mondiale commandée par CA Technologies et menée par le cabinet d'analystes Freeform Dynamics, 1 442 managers informatiques et métiers ont été interrogés au mois de juillet 2015. Parmi eux figuraient 506 répondants en Europe (Royaume-Uni, France, Allemagne, Italie, Suisse et Espagne). Les personnes interrogées occupent des postes au sein d'organisations publiques et privées issues de neuf secteurs d'activité (Industrie manufacturière, Automobile, Grande Distribution, Finance, Télécoms, Energie, Electronique Grand Public, Santé, Secteur Public), et ayant enregistré des chiffres d'affaires supérieurs ou égaux à 250 millions de dollars. L'étude a été enrichie par le biais d'entretiens téléphoniques avec des hauts cadres dirigeants.

 

BONUS:

 « Exploiting the Software Advantage: Lessons from Digital Disrupters ».

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR Abonnement individuel par eMail personnalisé

 Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

Cyber-Strategie: Guillaume Poupard ANSSI: "Le Premier ministre présentera à la rentrée la stratégie nationale pour la sécurité du numérique à laquelle les ministères ont largement contribué".

Cyber Stratégie

Guillaume Poupard Directeur Général ANSSI (1)

 

G-Poupard-PM

 

 

" Le Premier ministre présentera à la rentrée la stratégie nationale pour la sécurité du numérique à laquelle les ministères ont largement contribué. "  

 

 

Cyberisques: Guillaume Poupard, merci pour votre accueil. Commençons par la partie bilan d'abord. Qu'est-ce qui vous vient à l'esprit en priorité sur vos premiers mois écoulés à la direction de l'Agence ?

Guillaume Poupard: Je place la promulgation de la LPM (loi de programmation militaire) qui apporte des garanties supplémentaires de protection pour les OIV (Opérateurs d'importance vitale) comme un chantier majeur en passe d’être réussi. Au-delà des décrets d'applications publiés en mars dernier, nous rédigeons actuellement les arrêtés sectoriels définissant les règles de sécurité efficaces et adaptées aux métiers et aux opérateurs. Les applications spécifiques seront déclinées par secteur d’activité. Cette approche inédite place la France, à l'échelle mondiale, à la pointe en matière de protection contre les cyber-attaques sur des opérateurs d’importance vitale même s’il reste évidemment beaucoup à faire.

 

 

Précisément ces opérateurs, les OIV, peuvent-ils eux aussi devenir leur propre prestataire en matière de services et conseils contre les cyber-menaces ?

Dans le principe, les décrets d’application prévoient qu’un OIV puisse également être prestataire qualifié mais, pour les contrôles, il convient évidemment d’éviter de tomber dans le piège classique des intérêts croisés, juge et partie si vous préférez.

 

 

L'ANSSI qui est intervenue récemment sur le « terrain » en avril 2015 suite à l'attaque de TV5 joue également un rôle de conseil ?

Dans ce cas précis, il y avait urgence car à travers TV5 Monde c’était la France qui était attaquée. J'ai décidé très vite d'envoyer des équipes qui ont parfaitement réussies leurs missions en se coordonnant sur place avec des éditeurs puis en passant progressivement la main à des prestataires privés.

 

 

Cet exemple d'intervention sur le site de TV5 pose la question du rôle de l'ANSSI face à ce type de crise.

L’ANSSI a plusieurs missions : définir des règles de sécurité, offrir des services d'audit et de formation aux administrations, labelliser des produits et des services de sécurité, intervenir de façon ponctuelle sur des cyber-crises touchant directement des intérêts de l’État. Nous n’avons ni la vocation ni les moyens d’intervenir sur un trop grand nombre de fronts simultanément. La coordination d'une telle « réponse à incident » doit donc s'effectuer avec de nombreux prestataires du secteur privé.

 

 

Pour finir avec la séquence TV5, cette opération pose plusieurs questions à commencer par la gestion des priorités. Autrement dit, rétablir rapidement un niveau de service acceptable et laisser le temps aux équipes en charge du « forensic » de recenser les logs, traces et autres preuves pour remonter au plus près des attaquants afin de déterminer une « attribution ». Sur TV5, comment avez-vous tranché ?

Votre constat est exact. Dans le cas de TV5 Monde, les équipes de l’ANSSI ont très rapidement fait en sorte de préserver les preuves mais en temps contraint de manière à passer très vite à une phase de rétablissement du service. Notons que souvent ce sont les mêmes équipes qui sont en charge des deux missions, ce qui facilite la coordination.

 

 

Au plan international, et en termes de perspectives, quelles ambitions portez-vous pour l'ANSSI pour 2016 ?

Nous continuons à développer une industrie souveraine à l’échelle européenne, ce qui suppose de bonnes coopérations au niveau international. Notre entente avec notre homologue allemand est une chance pour l'Europe. Dans certains domaines comme la sécurité du Cloud, nous avons plus de 90 % de convergence. A partir de ce « noyau » dur Franco-Allemand, on encourage les autres pays de l'Union qui partagent nos valeurs à nous rejoindre pour construire une politique homogène de cyber-protection.

Le Premier ministre présentera à la rentrée la stratégie nationale pour la sécurité du numérique à laquelle les ministères ont largement contribué. Chaque ministère se dotera ensuite d'une feuille de route en propre en fonction de ses prérogatives. Ce projet ambitieux n'oublie pas les particuliers et notamment l’assistance aux victimes d’actes de cyber-malveillance.

Dans le domaine de la formation, l'ANSSI, et on ne le sait pas toujours, a formé en 2015 plus de 1400 agents de l’administration. Toutefois ce modèle ne peut pas être étendu au-delà de ce périmètre et nous allons continuer à soutenir le développement de formations, par exemple au moyen d’assistance à la définition de programmes et d’une forme de labellisation.

 

 

Quel regard portez-vous sur les actions de lobbying des « Gafas» (Google-Apple-Facebook-Amazon)  à Bruxelles par exemple ?

Les GAFAs ont une approche somme toute très rationnelle, guidée par le « business » ; ils savent se glisser dans les failles laissées par les systèmes juridiques mais, pour leur défense, ce n’est pas à eux qu’il revient de les combler. Si nous souhaitons qu’ils respectent nos règles, c’est bien à nous de les fixer.

 

 

Dernier point, la LIO (Lutte informatique offensive) ou l'opportunité de riposter de façon « offensive » suite à une cyber-attaque. Quelle est la position précise de l'ANSSI sur ce point ?

Notre position est claire : le modèle français de cybersécurité distingue sans ambiguïté l’attaque et la défense, cette dernière étant confiée à l’ANSSI, autorité nationale de sécurité et de défense des systèmes d’information. La capacité offensive est pour sa part assumée, comme en atteste le livre blanc de la défense et de la sécurité nationale de 2013.

 

 

Certes mais cela est valable lorsqu'on évoque une doctrine de cyber-défense propre aux Etats. Si l'on s'intéresse aux entreprises et par conséquent à la cybersécurité, les entreprises notamment OIV peuvent être tentées de connaître via des opérations de forensic certaines informations sur leurs attaquants : cyber-armes utilisées, autres en « développement », traces numériques, biens immatériels dérobés, cibles à venir, modèle économique, clients… Certaines entreprises peuvent même envisager de cyber-risposter, d'autres l'ont déjà fait, des acteurs économiques profitent de ce nouveau « business » lié à la revente de « 0day » entre autres vous le savez.

Je mets vivement en garde les OIV ou tout autre acteur contre la tentation d’utiliser eux-mêmes des moyens offensifs, même pour se défendre. Les règles sont très claires et l’intrusion dans les systèmes d’information formellement interdites par la loi française. La seule exception introduite récemment dans la loi est l’article 21 de la LPM qui prévoit la possibilité sous conditions et uniquement pour certains services de l’Etat de « procéder aux opérations techniques nécessaires à la caractérisation de l'attaque et à la neutralisation de ses effets en accédant aux systèmes d'information qui sont à l'origine de l'attaque ». (lire la section BONUS ci-dessous)

Il ne s’agit en aucun cas de « contre-attaque » et il convient de garder à l’esprit que ne nombreuses options qu’elles soient diplomatiques, juridiques ou techniques sont disponibles afin de répondre de manière efficace et proportionnée aux agressions informatiques.

 

 

Quel message voulez-vous adresser aux COMEX et managers IT ?

La sécurité est l’affaire de tous, à commencer par les cadres dirigeants. L’identification des risques et leur prise en compte au bon niveau est de leur responsabilité. L’ANSSI est là pour les y aider !

 

Propos recueillis par Jean Philippe Bichard Cyberisques NEWS

 

BONUS :

1 - ANSSI : Prestataires de services de confiance http://www.ssi.gouv.fr/entreprise/qualifications/prestataires-de-services-de-confiance-qualifies/

2 - LPM article 21

Article 21 

Au chapitre Ier du titre II du livre III de la deuxième partie du code de la défense, sont insérés des articles L. 2321-1 et L. 2321-2 ainsi rédigés :
« Art. L. 2321-1. - Dans le cadre de la stratégie de sécurité nationale et de la politique de défense, le Premier ministre définit la politique et coordonne l'action gouvernementale en matière de sécurité et de défense des systèmes d'information. Il dispose à cette fin de l'autorité nationale de sécurité des systèmes d'information qui assure la fonction d'autorité nationale de défense des systèmes d'information.
« Art. L. 2321-2. - Pour répondre à une attaque informatique qui vise les systèmes d'information affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation, les services de l’État peuvent, dans les conditions fixées par le Premier ministre, procéder aux opérations techniques nécessaires à la caractérisation de l'attaque et à la neutralisation de ses effets en accédant aux systèmes d'information qui sont à l'origine de l'attaque.
« Pour être en mesure de répondre aux attaques mentionnées au premier alinéa, les services de l'Etat déterminés par le Premier ministre peuvent détenir des équipements, des instruments, des programmes informatiques et toutes données susceptibles de permettre la réalisation d'une ou plusieurs des infractions prévues aux 
articles 323-1 à 323-3 du code pénal, en vue d'analyser leur conception et d'observer leur fonctionnement. »

 

 

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

Pour en savoir plus sur la suite de cet article 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

ENTREPRENEURS IT: Pascal Imbert Président du directoire de SOLUCOM (Cabinet de conseil)

 

ENTREPRENEURS IT:

 

Pascal IMBERT, Président du directoire SOLUCOM 

Un nouveau plan stratégique  2015 – 2020 pour Solucom 

 interview-de-pascal-imbert-president-SOLUCOM

 

 

Croissance externe et International :

« Notre implantation à l'international n'est qu'un début après le Maroc et la Belgique. Nous allons accompagner nos grands clients partout ou ils nous le demanderont à commencer par Dubaï (avec Axa) Singapour, Hong Kong, Brésil, sans oublier la Grande Bretagne, plate-forme incontournable en Europe ou une nouvelle opération de croissance externe n'est pas impossible. Il faut du temps, parfois plusieurs années pour réussir ce type d'opération. »

 

Talents et prestations :

« Nos consultants sont proposés légèrement en dessous de la moyenne d'un forfait quotidien en France soit 750 euros en 2014. La moyenne est davantage entre 800 euros et 1000 euros. Nous allons augmenter nos tarifs pour rejoindre cette moyenne en fourchette basse. La R&D représente en moyenne chez Solucom 7 % à 8 % du temps des consultants. Le salaire annuel moyen en 2015 s'élève à 55 000 euros avec des embauches autour de 36 000 euros. Nous avons réalisé plus de 300 recrutements sur l'exercice écoulé après avoir reçu plus de 7000 profils. Sur le marché de l'emploi de consultants IT, les offres ne sont pas totalement asséchées. Si l'économie repart cela peut changer. En cybersécurité, une agence comme l'ANSSI recrute beaucoup des profils similaires à Solucom par exemple. En interne notre « turn over » demeure en dessous de la moyenne du secteur 10 % pour Solucom contre 12 % à 15 % en fourchette normative. »

 

Clients et marché :

« Nous sommes sur une dynamique de croissance portée par l'ensemble de nos clients. La plupart de nos clients (200 premiers grands comptes en France) sont en croissance. Nous sommes très présents sur les secteurs de l'industrie et de l'énergie puis les banques – assurances et les services et transports. Notre croissance est due aussi à des acquisitions notamment en France avec Audisoft-Oxéa et Hapsis (4,5 millions de CA chacune). Au Royaume Uni Hudson&Yorke acquis cette année (3,7 M. de livres de CA) renforce notre présence sur ce marché. Les acquisitions s'effectuent selon des fourchettes d'investissement évoluant entre 0,6 % et 0,8 % du CA. Les secteurs banque et assurance ont pris le relais en IT de celui des télécoms par exemple qui ne représente plus pour Nous que 1 % de notre activité.»

 

Indicateurs et objectifs:

« Solucom sera peut être en fin d'année le premier cabinet de conseil indépendant sur le marché. En 2014, le CA s'élève à 163,1 millions d'euros (soit plus 15 % de hausse) avec une marge nette de 7,7 % (voir les résultats détaillés en section BONUS à la suite de cet article). Sur les quinze dernières années, nous avons toujours offert des dividendes en progression. La croissance de notre chiffre d'affaires doit être en 2015 supérieure à 12 % avec une marge opérationnelle courante entre 11 % et 13 %. (hors nouvelle acquisition). Le taux d'activité se situe à 83 %, le taux journalier moyen à 718 euros (en hausse de 0,7%) et nos effectifs à 1514 personnes (plus de 14 % de progression). La trésorerie se situe à 26,2 millions d'euros. »

 

Scénarios de croissance et axes essentiels du Plan 2015 – 2020

« Nos scénarios de croissance intègrent bon nombre d'opérations de croissances externes sur la période 2015 – 2020. En interne nous devons dessiner un nouveau paysage pour Solucom selon trois axes : développer une entreprise plus horizontale et plus agile, accélérer l'innovation et mobiliser les talents en priorité sur nos valeurs. Nous devons tenir compte de quelques freins constatés sur le marché en 2015. Par exemple, une visibilité encore courte (3,3 mois environ sur le carnet de commande) et des prix étroitement contrôlés par mes services Achats entre autres. Nous sommes à l'aube d'une transformation digitale en profondeur des entreprises via les innovations dues au Digital Working, relation client digitale, smat cities, Big data, cybersécurité... »

 

Jean Philippe Bichard @jpbichard

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

 

 

infographie-2

 

 

BONUS: 

Communication Corporate :

 

Solucom signe un exercice dynamique et lance son nouveau plan stratégique Up 2020

Lors de sa réunion du 1er juin 2015, le Conseil de surveillance de Solucom a approuvé les comptes annuels consolidés au 31 mars 2015 résumés ci-dessous. Les procédures d'audit des comptes sont effectuées et le rapport d'audit a été émis par les commissaires aux comptes.

 Données consolidées au 31/03
 (en M€)

2014/15

2013/14

Variation

Chiffre d'affaires

163,1

141,6

+15%

Résultat opérationnel courant

21,1

18,2

+16%

Marge opérationnelle courante

13,0%

12,9%

-

Résultat opérationnel

20,4

17,7

+15%

Résultat net part du groupe

12,6

10,9

+15%

Marge nette

7,7%

7,7%

-

Incluant Lumens Consultants (consolidé depuis 01/12/13), Trend Consultants (consolidé depuis 01/01/14), Branche industrie – PEA Consulting (intégrée depuis le 01/10/14), Audisoft Oxéa (consolidé depuis 01/11/14), Hudson & Yorke (consolidé depuis 01/03/15).

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Une croissance dynamique de 15%

A l'issue de son exercice 2014/15, clos le 31 mars 2015, Solucom a réalisé un chiffre d'affaires consolidé de 163,1 M€, en progression de 15%. Solucom dépasse ainsi son objectif, relevé fin novembre, d'une croissance annuelle supérieure à 12%.

Le cabinet a dégagé une croissance organique soutenue de 11%, complétée par la consolidation en année pleine de Lumens Consultants et Trend Consultants, et par les acquisitions réalisées sur l'exercice : branche industrie de PEA Consulting, Audisoft Oxéa et Hudson & Yorke.

L'effectif a lui aussi progressé rapidement au cours de l'exercice, avec un plan d'embauche pleinement rempli et un turn-over toujours bas, à 10%. Au 31 mars 2015, Solucom comptait 1 514 collaborateurs contre 1 327 un an plus tôt, soit une progression de 14%, dont 9% à périmètre comparable.

Des indicateurs opérationnels solides

Les indicateurs opérationnels de l'exercice se sont avérés solides, avec une fin d'année en définitive plus sereine qu'anticipée.

Le taux d'activité s'est élevé à 83% sur l'ensemble de l'exercice, chiffre stable par rapport à l'année précédente.

Le taux journalier moyen ressort à 718 €. Il progresse de 0,7% par rapport à 2013/14, conformément à l'anticipation d'une croissance de 0% à 1% fixée en début d'exercice.

La visibilité reste en revanche limitée, avec un carnet de commande qui s'établit à 3,3 mois au 31 mars 2015.

Marge opérationnelle courante de 13,0%, dans le haut de la fourchette visée

Le résultat opérationnel courant s'élève à 21,1 M€, en hausse de 16% par rapport à 2013/14.

La marge opérationnelle courante s'établit à 13,0%, contre 12,9% un an plus tôt. Elle s'inscrit dans le haut de la fourchette de 11% à 13% visée en début d'exercice.

Après comptabilisation d'autres produits et charges opérationnels pour -0,7 M€, constitués pour l'essentiel des frais liés aux acquisitions réalisées sur l'exercice, le résultat opérationnel s'élève à 20,4 M€, en progression de 15%.

Le résultat net part du groupe s'établit à 12,6 M€, en hausse de 15% également. La marge nette reste élevée, à 7,7%, chiffre identique à celui de l'exercice précédent.

Trésorerie nette en progression

Grâce à une solide capacité d'autofinancement, associée à une bonne gestion du poste clients, le cash-flow s'est établi à 14,6 M€ en 2014/15, en progression de 37%.

La trésorerie nette est en hausse, à 22,6 M€ au 31 mars 2015 contre 16,6 M€ un an plus tôt, en dépit des décaissements liés aux acquisitions et aux dividendes. Le montant des engagements financiers liés aux acquisitions reste quant à lui limité à 2,1 M€.

Les capitaux propres s'élèvent à 72,9 M€ à l'issue de l'exercice 2014/15.

Au titre de l'exercice 2014/15, Solucom proposera à l'assemblée générale des actionnaires du 22 juillet 2015 le versement d'un dividende de 0,39 € par action, en hausse de 18%.

Succès du plan stratégique Solucom 2015

L'exercice 2014/15 conclut avec succès le plan stratégique Solucom 2015, lancé en 2011.

Avec plus de 35% de son activité désormais réalisée en conseil en management, le cabinet a conquis des positions solides auprès des donneurs d'ordre métiers de ses clients et a démontré sa capacité à conjuguer ses savoir-faire Business et Technologie.

La dynamique internationale de Solucom a été enclenchée, à travers 2 implantations, au Royaume-Uni et au Maroc, et un partenariat stratégique à Singapour.

Au cours de ce plan, Solucom a en outre délivré une croissance organique soutenue et réalisé 8 acquisitions, conduisant à un véritable changement de dimension du cabinet. Le chiffre d'affaires de Solucom est ainsi passé 108 M€ en début de plan à près de 175 M€ aujourd'hui, en année pleine, soit plus de 60% de croissance.

« Up 2020 », un nouveau plan stratégique pour Solucom

Le marché entre dans une nouvelle ère, marquée par la révolution digitale. Une révolution industrielle et économique de grande ampleur, qui entraîne pour les clients de Solucom des bouleversements profonds et qui exige d'opérer en quelques années des transformations d'envergure, parfois vitales.

Cette nouvelle donne constitue bien sûr une formidable opportunité pour Solucom, compte tenu de sa proposition de valeur, combinant savoir-faire Business et Technologie, et de son retour d'expérience des ruptures qui ont préfiguré le digital.

Dans le cadre de son nouveau plan stratégique, Up 2020, Solucom compte renforcer sa surface et accélérer son développement international, afin d'être pleinement légitime sur les grands projets de transformation à venir.

Solucom entend en outre, et surtout, développer la valeur de son offre, en combinant vision, qualité d'exécution et culture de l'innovation. Avec une ambition : apporter les meilleures réponses au regard des défis stratégiques auxquels sont confrontés ses clients.

A horizon 2020, Solucom se fixe les objectifs suivants :

  • Franchir un nouveau cap en termes de taille, et compter 300 M€ de chiffre d'affaires ;

  • Acquérir un statut plus global, et réaliser 20% de son activité à l'international ;

  • Développer la valeur de son offre, et atteindre 15% de marge opérationnelle courante.

Perspectives 2015/16

Pour ce qui concerne l'exercice 2015/16, première année de ce nouveau plan stratégique, Solucom se fixe l'objectif d'enregistrer une croissance de son chiffre d'affaires supérieure à 12%, hors nouvelle acquisition, et de dégager une marge opérationnelle courante située entre 11% et 13%.

 

TrendLabs : les têtes chercheuses de Trend Micro prêtes pour passer à l'offensif

 

TrendLabs : les têtes chercheuses de Trend Micro prêtes pour passer à "l'offensif"

 

A l'occasion de la visite du laboratoire TrendLabs à Manille aux Philippines Trend Micro a confirmé son engagement dans des partenariats stratégiques en cybersécurité et son intérêt croissant pour ...la « sécurité offensive ».

 

Manille 12 juin 2015 : dans un environnement particulier de veille de fête nationale, avec 30 degrés à l'ombre, les jeep bus bigarrées se faufilent comme elles peuvent dans un trafic toujours dense. Peu de bruit, pas d'accrochage juste la patience, l'énergie et le courage des asiatiques au cœur de Manille, huitième métropole mondiale. Manille, capitale des Philippines est située stratégiquement. C'est un archipel de plus de 7000 îles à 800 kilomètresdu continent asiatique, entre Taïwan et Bornéo à proximité des côtes chinoises.

 

Hacking-Services-Prix-Intrenationaux-Cyberisques

                               Zéro day et autres "produits / services" un black market "marketé" (Source Trend Micro 2015)

 

Le labo principal du japonais Trend Micro, cinquième éditeur mondial, est situé au cœur du « business district » de Manille. Il entrouvre ses portes à la presse européenne. Suivie et encadrée en permanence par des gardes « body bodybuildés », la petite troupe de journalistes s'installe face a Myla V Pilao, Director Core Technology du Labo. Hospitalité légendaire des asiatique, sourires et échanges de « business card » tenues à deux mains. Introduction. La jeune femme décrit le choix des Philippines pour installer le TrendLabs par des raisons stratégiques. L'une de ces raisons tient au mode de vie des philippins. Selon elle, plus d'un million de philippins sur une population avoisinant les 100 millions travaillent a l'étranger. Cette spécificité favorise un flux financier important de transfert de fonds vers leurs familles avec tous les problèmes de cyber-securité qui accompagnent les opérations de transfert de fonds via Internet. Ce qui explique selon la manager le rang occupé par les Philippines en matière de cyber attaques. (8eme rang devant l'Italie en nombre de cyber attaques en 2014 selon Trend Micro)

 

CHEF-LABO-TRENDMICRO-CYBERISQUES-2015

Myla V Pilao, Directrice Core Technology du Labo

  

A Manille, le labo fonctionne avec 1200 ingénieurs et techniciens (sur 5300 collaborateurs Trend Micro au total) pour la plupart très jeunes avec une mixité proche de 40%. 55% sont des supports techniques repartis dans des services divers : recherche et détection de nouvelles cyber menaces, analyse et mise au point de nouvelles signatures, recherches ciblées et forensic. Ce sont prés de 5 millions de menaces qui seraient traitées chaque jour.

 

IMG 8648

 Des outils "sur mesure" en open source  (Photo JPB)

 

Les process sont toujours les mêmes : analyse des motivations des attaquants, recherche du code malveillant, behavior, niveau de classement en fonction de la complexité des codes analyses.... Au niveau des partenariats, des représentants de Trend Micro comme Loïc Guézo, technical evangelist pour Trend Micro Europe du Sud, rappelle volontiers les liens tissés entre l'éditeur et des organisations telles que Interpol, ITU, Cyber security nuclear…

Cette volonté affichée de travailler de concert avec des grandes institutions internationales constitue l'un des axes forts de la stratégie de Trend Micro. La proximité géographique de la Chine avec les Philippines constitue t-elle un autre signe fort de l'engagement de Trend Micro ?

Sans doute. Pour cet éditeur qui se revendique japonais et qui tient a afficher ses distances avec toutes formes d'influences (http://cyberisques.com/fr) l'indépendance reste un mot-clé. Pour Myla V Pilao Trend Micro est « un éditeur indépendant et travaille uniquement à un niveau technique. Lorsque nous travaillons sur des opérations d'attribution des cyber-attaques il s'agit purement d'opérations de « technical attributions ».

Comprenez : l'éditeur n'a aucune volonté d'attribuer des messages politiques lorsqu'il « attribue » autrement dit donne une signature à telle cyberattaque venue de tel ou tel pays. On touche là à une évolution intéressante de la cybercriminalité et du « forensic » (enquête) l'intrusion de la donne « politique » au sein des conséquences de l'usage des technologies (Lire l'encadré). La difficulté est bien réelle d'autant qu'au delà de la difficulté de la traçabilité des attaques existent aussi la mise en place d'organisations « cyber mercenaires » qui travaillent « sur commande » en toute discrétion. Interroger sur le même sujet, Loïc Guezo reconnaît « la difficulté d'isoler certaines cyber attaques de motivations politiques ».

 BODYGUARD-TRENDMICRO-CYBERISQUES-2015

 Sécurité virtuelle et matérielle... (Photo JPB)

 

Manille pour Trend Micro c'est aussi une main d’œuvre disponible et « avantageuse » avec des salaires allant de 400 a 650 euros selon l’expérience. Lors de la visite du labo un exercice de « démo » a été proposé aux journalistes. Au delà du cas d'école – infection par technique de spam via un mail du transporteur « DHL » contenant un malware dans un document PDF en pièce jointe. Celle-ci renvoyant sur un site « pirate » qui déclenche le chargement d'un code malicieux sophistiqué. Ce dernier « squattant» une partie de la machine infectée en établissant une zone pirate « zombie » véritable base de départ de nouvelles cyber-attaques. On voit clairement les niveaux d'infection (faux site, codes malicieux pour poste zombie, ouverture d'un botnet) mis en place par les attaquants. On constate aussi la transformation rapide d'une machine « neutre » en plate-forme compromise pour lancer des cyber-attaques. D'autres "configurations" existent avec notamment l'emploi par les cyber-attaquants d'outils de cyberespionnage tels que Eviltoss, Chopstick... Comment mesurer la dimension de l'attaque et ses conséquences ? C'est une des nombreuses évolutions en terme de risques que doit gérer chaque jour le TrendLabs pour l'ensemble des clients de Trend Micro.

Pour contrer ce type de cyber-menaces, les jeunes équipes du TrendLabs de Manille utilisent en environnement virtuel des outils de simulation sophistiqués. Certains sont “made in Manilla” en code Open source. D'autres sont plus connus tels Wireshark, Virus Expert.… rappelons que Wireshar sait examiner les données d'un réseau en direct et réaliser des captures des différents protocoles. L'application peut offrir une consultation des "directory" et exporter des objets au format SMB via le support de protocoles de type ADwin, Apache Etch, Wi-Fi P2P...

 

Crypto-ransomware-2015-Corporate

Forte progression des crypto-ransomware en entreprise (Source Trend Micro 2015)

 

 La « partie visitée » du labo de Trend Micro donne en apparence l'impression de savoir résoudre des problèmes de “masse” à un rythme “industriel” mais quid des interrogations laissées par des cyber-attaques de plus en plus sophistiquées via des APT et autres cyber-missiles (Stuxnet) par exemple ? Quid des statistiques sur les zéro day, patch, faux positifs, résultats d'investigations, cybersabotage, support de haut niveau de grands comptes, nature des partenariats, pression de certains pouvoirs et cyberespionnage… ? (Lire la section BONUS en fin d'article)

Top secret. Une visite de labo a toujours très vite de sérieuses limites. Idem pour les recherches en matière de cybersabotage (Systeme SCADA) alors qu'on sait que Trend Micro a participé début juin à l’International Conference on Computer Security in a Nuclear World: Expert Discussion and Exchange(Conférence Internationale sur la Sécurité Informatique dans le Monde Nucléaire, une conference pour échanger entre experts dont l'ANSSI organisée par l’Agence Internationale de l’Energie Atomique(AIEA).

C'est tout l'enjeu des défis du futur que les représentants de Trend Micro veulent appréhender. La Trend University forme et entraîne des profils internes et des clients et partenaires venus du monde entier. Parmi ces clients et partenaires, figurent les équipes d'Interpol et des échanges avec des équipes techniques de Facebook, SFR, BNP Paribas.... Selon Ryan Flores Forward-looking Threat research Senior Manager au TrendLabs trois grandes tendances inquiétent aujourd'hui les responsables du TrendLab de Manille. “Les cyber-attaques sur les publicités en ligne, les crypto ransomwares avec plus de 1,70% des cyber-menaces en 2014 rien qu'aux Philippines et 2% en France constituent également une réelle cyber menace pour nos clients tout comme la multiplication des attaques sur mobiles avec notamment en “cœur de cible” les applications “mobiles banking” et “financial”. Ryan précise une autre tendance; "Sur le darkNet, des services de hacking se font concurrence (cf Photo) et deviennent de plus en plus abordables ce qui démocratise et augmente le nombre de cybermenaces". 

 

 Ryan-TRENDMICRO-Cyberisques-2015

 Ryan Flores, en charge des opérations Forensic

 

Le département Forensic confié a Ryan Flores prend une importance stratégique. Dans ses équipes d'investigation 22 ingénieurs dont deux basés aux États-Unis sont dédiés aux systèmes industriels Scada interviennent sur des enquêtes d'une durée moyenne de trois mois. Leur mission est large: identifier des botnets, reconnaître de nouvelles “équipes” de cybercriminels, surveiller les activités “underground” sur le « dark net », apporter des éléments de preuve....

Cette approche Forensic pose également la question sur les limites de plus en plus floues entre sécurité défensive et sécurité offensive, autrement dit entre se protéger contre une attaque et répondre a une cyber-attaque. Lorsqu'on demande à Ryan Flores jusqu ou peut aller une démarche forensic, il répond de manière un peu évasive: “il nous faut comprendre une agression, les motivation comme le ROI d une attaque par exemple, sa médiatisation éventuelle, pourquoi et les raisons du choix de tel ou tel outils”. Faut il payer les rançons demandée lors des opérations de ransomwares ? “Ça dépend des types d'attaques. En général, seules les petites et moyennes entreprises payent les grandes savent se protéger y compris juridiquement et elles disposent de ressources humaines importantes. Elles sont aussi conseillées par la police”.

Des remarques qui prennent tout leur sens quand on sait que selon la dernière étude de RSA (filiale sécurité de EMC) publiée le 14 juin dernier sur le niveau de cybersécurité des organisations dans le monde, au niveau géographique, les entreprises de la région Asie-Pacifique sont les plus matures (39%), suivies par la zone EMEA (26%) et la zone Amériques (24%).

Jean Philippe Bichard

Voir le profil de Jean Philippe Bichard sur LinkedIn

 

 

(Fin version publique. Pour en savoir plus abonnez vous à Cyberisques NEWS)  

 

 JEEP-BUS

 

Sécurité offensive et Ethical Hacking : officiellement un débat...

Sécurité offensive : « C'est le sujet le plus discuté en 2015 » affirme Loïc Guézo chez Trend Micro. En France, la LPM (Loi de programmation militaire) légalise certaines pratiques propres a la cyberdéfense domaine réservé entre autres en France a la DGSE*. Ces pratiques étaient officieuses, elles sont désormais officielles. Va t-on s'acheminer vers la même « régulation » pour la sécurité offensive ? Reste que la sécurité offensive (répondre a une cyber attaque par une riposte proportionnée) constitue officiellement un acte illégal. Officiellement, les opérations les plus proches de la sécurité offensive sont celles réalisées lors de tentative d'attribution pour désigner un responsable à qui « attribué » une cyber attaque ; L'attribution concerne un individu ou un groupe voire un pays (comme pour la récente cyber-attaque de TV5 Monde début 2015 et son attribution selon une enqu^te de l'Express au groupe russe APT28 / lire la section BONUS).

Pour maîtriser l'offensif, certaines techniques sont indispensables (serious game) et des informations sont parfois «achetées» (Zéro day) par des services « officiels ». Bref il faut refaire à l'envers la cyber-attaque. Encore faut-il que l'attribution soit exacte. Pour s'en assurer, des OIC ou Indices de compromission (adresse IP, exécutables…) doivent exister "avec des garanties". Pour réaliser une attribution exacte, il faut contourner certains pièges (cyber-mercenaires travaillant pour le compte de telle ou telle organisation et identifier le commanditaire en plus de l'exécutant).

Selon Ryan Flores Forward-looking Threat research Senior Manager au TrendLabs et Myla V Pilao, Director Core Technology du Labo, les 1200 collaborateurs du laboratoire TrendLabs de Manille respectent les règles de l'Ethical Hacking en s'arrêtant à l'attribution « pure et dure ». Mais il est évident que tous les éditeurs en sécurité aujourd'hui se préparent à passer à l'offensive. Dans les annéees à venir, la demande sera énorme. Une simple question permet de comprendre rapidement la situation actuelle : qui utilise des RAT (Remote administration tool) dans un cadre légal ou autre...?

Récemment lors d'une opération nommée Aurora, un groupe de cyber-attaquants nommé Elderwood a exploité une vulnérabilité non patchée qui pouvait impacter Internet Explorer (CVE-2010-0249) désormais corrigée par le patch MS10-002 de Microsoft. L'exploitation de cette vulnérabilité pouvait permettre l'installation d'un RAT (nommé Hydraq). Ce RAT donnait aux cyber-attaquants un contrôle total sur le système infecté.

Jean Philippe Bichard

 * la DGSE d’aujourd’hui, comme le BCRA d’hier, est un service de renseignement intégré. Il réunit en un seul service les capacités nécessaires au recueil du renseignement (humain, technique et opérationnel), à son analyse, à sa diffusion, et à l’action clandestine (l’entrave). La DGSE est un service « civil », au sens où il est rattaché à l’autorité politique civile et distinct de tout état-major militaire.

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

BONUS :

http://www.trendmicro.fr/mobile/blogue/trendlabs/index.html

https://www.europol.europa.eu/content/page/forensics-1854

http://securitygladiators.com/2015/06/14/chinese-hackers-target-privacy-tools-vpn-tor/

 

http://www.databreaches.net/eviltoss-and-sourface-hacker-crew-likely-backed-by-kremlin-fireeye/ 

http://www.lexpress.fr/actualite/medias/piratage-de-tv5-monde-la-piste-russe_1687673.html

 

 

CyberDéfense: fausses alertes pour vrais cyberisques pour DEFNET 2015

 

DEFNET 2015: Fausses alertes pour vrais cyberisques

 

 

Commandement-Cyberisques-1

 

  

Les « Cyber Serious Game » sont très utiles pour expérimenter un modèle de centre opérationnel devant faire face aux cyber-attaques et tester le fonctionnement d'une réserve cyberdéfense pour toutes les armées. C'est l'objectif des exercices DEFNET 2015.

 

 « My Company vient d'être attaquée. Des données ont peut être été volées. Nous n'avons pas d'Internet et pas de back up. Expliquez ce qui s'est passé. Évaluez les impacts de la compromission, destruction et vols de données. Établissez une reconstruction. Vous avez huit heures ».

C'est à peu près ce qu'on reçu comme exercice le matin du 24 mars au centre d'études stratégiques de l'armée de terre (CESAT) à l'Ecole Militaire en plein coeur de Paris, une quinzaine d'étudiants en sécurité des réseaux et systèmes de l'EPITA. D'autres exercices avec d'autres écoles et d'autres armées se déroulent également dans le cadre de l'exercice interarmées DefNet 2015, deuxième édition (1).

Fondés sur des scénarios de cyber-menaces réalistes, il permettent d'entraîner différents experts militaires et civils (étudiants et réserve citoyenne). DEFNET 2015, mobilise près de 500 militaires et civils, dont 80 spécialisés dans la défense numérique et simultanément sur sept sites différents (Paris, Rennes, Douai, Toulon, Mont-De-Marsan et en mer, sur deux bâtiments de la marine nationale), autour de thèmes complémentaires. Sur la base de Mont-de-Marsan, où l’Armée de l’Air a installé son centre technique de la lutte informatique défensive (CTLID), l’entraînement repose sur des modes opératoires. En Méditerranée,  deux bâtiments de la marine nationale en opérations,, le « Mistral » et le «Tonnerre », font l’objet de cyberattaques simultanées sur leurs systèmes SCADA (2). Enfin, au sol, l'Armée de terre à Douai participe à l'exercice avec le 41ème régiment de transmissions. Cyber-scénario : deux brigades interarmes doivent contrôler le territoire d’un « Etat partenaire » occupé par des groupes armés qui emploient des méthodes de cyber-terrorisme. C'est pour de faux au plan opérationnel mais pour de vrais concernant les scénarios. Bref des jeux de rôles de type « Cyber Serious Game » très utiles pour expérimenter un modèle de centre opérationnel devant faire face aux cyber-attaques et tester le fonctionnement d'une réserve cyberdéfense dans un cadre opérationnel pour toutes les armées.

Ces cybermenaces fictives sont en fait « bien réelles » comme le souligne le numéro Deux de l'ANSSI, le Contre amiral Dominique Riban. Il peut s'agir sur un site compromis via une vulnérabilité du blog de l'organisation de gérer les conséquences d'une usurpation de comptes « à privilèges » par exemple. Une fois entrés, les cyber-attaquants ouvrent différentes portes pour s'approprier les informations stratégiques en les exfiltrant. « L'idée de cet exercice explique le Colonel Michel Gourdin, directeur de l’EMSST  c'est de comprendre quelles portes ont été ouvertes et avec quelles conséquences puis de les refermer et de s'assurer qu'aucune n'est restée ouverte » ; Bref un grand nettoyage allant de la gestion des mots de passe aux vulnérabilités des applications réseaux et systèmes. Puis vient la phase de reconstruction précise. Avant de « nettoyer », les étudiants doivent comprendre le début de l'attaque, les fuites de données organisées par les « attaquants », les moyens employés et s'assurer qu'aucun « malware » et autres codes « dormants » n'ont été « oubliés ».

Dans l'exercice du 24 mars, des données ont été volées sur un ERP sensible. « sur une cinquantaine d'affaires que nous traitons chaque semaine à l ANSSI , c'est près de 4 a 5 alertes de ce type que nous constatons » révèle le directeur général adjoint de l'agence qui rappelle le cadre de ces exercices : « essentiellement défensif et non offensif. Pas d'exercice de riposte dans le cadre de DefNet 2015. Nous évoluons en respectant à la lettre la loi et notamment l'article 21 de la LPM qui autorise de riposter seulement pour stopper une cyber-attaque. Nous n'allons donc pas au delà ». Sébastien Bombal responsable du département système réseau et sécurité d’EPITA et capitaine de réserve (RC), souligne l'objectif pour cet exercice « nous recherchons à expérimenter avec l’état major aux armées les méthodes et moyens à mettre en place suite à des cyber-attaques nécessitant une collaboration cyber inter-armées et des réservistes pour des cibles civiles non vitales ». 

 

Jean Philippe Bichard            Voir le profil de Jean Philippe Bichard sur LinkedIn

 

1 ( DefNet 2015 fait suite a DefNet 2014, première édition.

 Érigée au rang des priorités du ministère dans le Livre Blanc sur la sécurité et la Défense nationale de 2013, la montée en puissance de la composante cyberdéfense se poursuit et se traduit par un effort cyber qui s’élève à un milliard d’euros pour l’actuelle loi de programmation militaire. Conformément aux orientations du plan ministériel de lutte contre les menaces cybernétiques et de développement des expertises militaires et technologiques nécessaires définies dans le Pacte Défense cyber signé par Jean-Yves Le Drian, ministre de la Défense, en février 2014, le premier exercice DEFNET s’est déroulé aux Écoles de Saint-Cyr Coëtquidan (Morbihan) du 30 septembre au 3 octobre 2014. Placé sous le commandement de l’état-major des armées, il s’agissait du premier exercice global de la chaîne cyberdéfense des armées. Simulant une attaque des systèmes informatiques de notre pays, il engendrait la mise en œuvre d’une cellule de crise et le déploiement des groupes d’intervention rapide.

 

2  http://www.cyberisques.com/fr/mots-cles-12/408-scada-et-milieu-maritime-une-cybersecurite-strategique

 

BONUS: 

 

Colonel Michel Gourdin directeur de lEMSST

LCL Dossé, EMA / CYBER et directeur de l’exercice DEFNET 2015   (Photo cyberisques 2015)

http://www.cesat.terre.defense.gouv.fr/emsst

 

 

OTAN : réunion du comité de cyberdéfense (CDC) en France

À l’initiative de la représentation permanente de la France auprès de l’OTAN (REPAN), de l’état-major des armées (EMA) et de la direction générale de l’armement (DGA), la France a accueilli jeudi 19 et vendredi 20 mars 2015 à Rennes et à Bruz (à DGA Maîtrise de l’information) une réunion du comité de cyberdéfense (CDC) de l’OTAN. Rappelons que le CDC est chargé de mettre en place la politique renforcée de cyberdéfense de l’Alliance ( approuvée en 2014 par les ministres de la Défense et entérinée lors du sommet du pays de Galles ). Cette délégation internationale était constituée d’une quarantaine de militaires et diplomates représentant 22 pays de l’OTAN. Elle était accompagnée par une dizaine de représentants du ministère de la Défense, du ministère des Affaires étrangères et du Développement international ainsi que de la Région Bretagne.

 

L'industrie de la Cyberdéfense bien implantée en Bretagne: 

Projet SOCRATE : Salle Opérationnelle Cyber sécurisée pour la RAdio et la TElephonie 

Subvention : 81 014 €(av.remboursable)

Projet ESTIMER : expérimentation d’une solution de sécurisation par tatouage d’images médicales échangées sur les réseaux privés et publics (cloud)

Subvention : 30 037 €

 

Projet LR2 : boîtier de contrôle et sécurisation des accès internet dans le cadre familial
Subvention :27 322 €

 

Projet COTS : sécurisation de produits COTS (Commercial Off The Shelf : logiciels embarqués d’Interface Concept
Subvention : 50 000 €

 

Projet BEST : borne d’enrôlement pour la sécurité des transactions
Subvention : 50 000 €

 

Projet TASDel : brique de tests de sécurité automatisés des logiciels en cours de développement
Subvention : 15 223 € (Dareboost) et 19 335 € (Société pour l’Informatique Industrielle à Cesson-Sévigné)

 

Projet HARDSPLOIT : outil logiciel et matériel d’audit du niveau de sécurité d’un système embarqué
Subvention : 47 600 €

 

Projet Giga-ORECAS : outil réseau de cartographie et de surveillance des flux, version Gigabit
Subvention : 46 596 € (Amossys) et 8 959 € (Claranet)

 

Projet IMPROVE 1000 : développement d’une solution d’optimisation réseau comprenant la compression et la cryptographie pour rendre inaccessibles les informations transportées
Subvention : 38 155 €(av.remboursable)

 

Projet INFRASEC : Expérimentation dans l’industrie chimique d’un système de cartographie des éléments vitaux d’une architecture et d’identification des chemins d’attaque.
Subvention : 47 400 €(av.remboursable)

 

Projet SYD (Système « Yec’hed » Data) : système de collecte et traitement de données de santé anonymisées et sécurisées dans le cadre d’études sur la consommation médicamenteuse des Français.
Subvention : 131 335 €(av.remboursable)

http://www.bdi.fr/notre-action/numerique

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires