Défense

Les enjeux

Dans un contexte ultra connecté où le big data règne en maître, la maîtrise tout autant que la protection de l’information sont les deux enjeux prioritaires que toute organisation doit relever.

D’un côté, les cyber-attaques se font de plus en plus fulgurantes, agressives et inattendues via des supports de plus en plus exotiques voir hybrides qui peuvent mettre en péril vos données confidentielles. Anticiper, prévenir et limiter les menaces et risques de contamination et de contagion sont stratégiques afin de protéger vos données critiques et infrastructures sensibles et maintenir ainsi la continuité de votre activité dans les meilleures conditions.

D’un autre côté, vous disposez d’une vaste quantité de données issues de différents capteurs du renseignement et de différentes natures (audio, vidéo, texte, images) souvent complexes et chronophages à traiter et analyser pour en extraire plus de connaissance (état, prédictions) sur les situations d’intérêt.

Ministères et acteurs de la défense et sécurité ont besoin d’être accompagnés dans leur mission régalienne en disposant d’outils d’analyses de données performants et structurants pour :

  • Eclairer la prise de décision géopolitique ou stratégique
  • Assurer la sécurité des biens, des personnes et des évènements
  • Maintenir la compétitivité du pays
  • Anticiper les actions menées contre vos intérêts
  • Identifier les signaux faibles pour orienter les actions au plus tôt
  • Sécuriser le transfert de vos données sensibles
  • Détecter la désinformation sur vos environnements

CAS d'USAGE

  • Anticipation d’une action coup de poing sur un OIV (opérateur d’importance vitale) (Argonos)
  • Identification d’acteurs à l’origine d’une opération de déstabilisation sur les réseaux sociaux (Argonos)
  • Surveillance de réputation d’entreprises présentes sur des zones en conflit (Argonos et AMI EI)
  • Veille sur les innovations stratégiques et prospectives (AMI EI)

Les solutions de Flandrin Technologies

Flandrin IT propose des solutions qui accompagnent les acteurs de la Défense Sécurité dans tous les stades du processus de traitement et d’investigation de la Data.

Argonos, le système d'exploitation de la donnée

Le système d’exploitation de la donnée permet de traiter des cas d’usage dans le domaine de l’intelligence militaire, sécuritaire, sociale, politique et économique avec 5 bénéfices clés :

  • Conserver une supériorité opérationnelle
  • Accélérer la mise à disposition d’indicateurs stratégiques et différenciants
  • Outiller la recherche du renseignement et la détection des signaux faibles dans des océans d’information
  • Augmenter la capacité informationnelle
  • Démultiplier la performance des solutions dédiées OSINT

Argonos se compose de 3 modules pour extraire toute la valeur des Datas :

  • Le module de Data Preparation prend en entrée les données brutes (non structurées) issues de différents capteurs (web visible, invisible, réseaux sociaux) ou se connecte à vos propres capteurs et ce quel que soit leur nature (socmint, webint, osint, geoint …).
    Puis il les transforme pour les enrichir, les normaliser, les rendre exploitables les unes avec les autres. Par exemple, transformer les vidéos en texte, extraire de ces textes des concepts, des lieux, des noms, résoudre la géolocalisation de données, faire de la reconnaissance faciale…
  • Le module de Data Projection va traiter l’ensemble des données transformées issues de la Data Preparation et calculer les relations entre les objets en fonction de l’univers de l’analyste, son ou ses cas d’usage.
  • Le module de Data Analysis va offrir les outils d’exploitation, de recherche, de navigation et d’investigation au sein de ces univers et restituer les données sous le format qui vous convient (mapping, tableur, entités cibles …).

CrossinG

CrossinG est un équipement de sécurité intégré destiné aux Opérateurs d’Importance Vitale qui ont l’obligation de cloisonner fortement les systèmes d’information critiques et de contrôler les échanges avec l’extérieur. CrossinG permet de transférer des fichiers à haut-débit en maintenant une étanchéité absolue entre deux réseaux grâce à une technologie de diode logicielle. Le contenu transféré fait l’objet de contrôles de sécurité à la volée (liste blanche, antivirus, analyse de format, vitrification, filigranage, vérification de signature). La solution gère les autorisations d’accès en entrée et en sortie, et garde trace de tous les transferts.

Crossing est déployée chez plusieurs grands OIV pour des usages multiples : système d’échanges du Réseau d’Administration (norme ANSSI PA-022), cloisonnement IT-OT dans l’industrie, protection des données sensibles (norme ANSSI PA-075), contrôle de l’importation des contenus UHD dans les régies de diffusion média, sauvegarde à froid des bases de données dans le cloud SecNumCloud.

Trezell

Trezell, évolution de Crossing pour les usages militaires temps-réel permet d’échanger des informations tactiques en opération entre des systèmes de niveaux de classification différents, en 3D ou en coalition.

MediaSpeech

Solution de transcription vocale multilingue, MediaSpeech® convertit les pistes audio et vidéo en transcriptions texte interrogeables. Grâce aux réseaux de neurones profonds (ou deep learning) aujourd’hui très présents dans les systèmes d’Intelligence Artificielle, MediaSpeech® s’appuie sur une modélisation extrêmement fine de l’espace acoustique, robuste face aux variabilités des locuteurs (débit, accents, …) et des conditions sonores, et offre ainsi une transcription encore plus précise et plus rapide

La solution MediaSpeech Mobile de reconnaissance vocale  fonctionne en temps réel, en mode embarqué autonome, sans nécessiter d’accès réseau ou à un serveur tiers. MediaSpeech Mobile fonctionne sur les smartphones et les tablettes Android et peut être adapté à un matériel dédié. MediaSpeech Mobile permet une reconnaissance vocale de très haute qualité et une robustesse aux conditions dégradées telles que la saisie de données sur le terrain ou l’interaction vocale dans des véhicules militaires.

Contactez nos experts Défense :

En soumettant ce questionnaire, j’accepte que Flandrin Technologies traite, collecte et utilise mes données. Consultez la politique de protection de confidentialité de Flandrin Technologies.

Contactez nos experts Défense :

En soumettant ce questionnaire, j’accepte que Flandrin Technologies traite, collecte et utilise mes données. Consultez la politique de protection de confidentialité de Flandrin Technologies.