Sécurité

Les enjeux

Les attaques sur les systèmes d’information (SI) et leur intégrité sont aujourd’hui quotidiennes et se veulent de plus en plus fulgurantes et agressives. Leurs conséquences sont souvent très graves et s’avèrent irrémédiables.

Pour une entreprise, elles mettent en péril sa production, ses relations avec ses clients et fournisseurs, et au final stoppent purement et simplement leur activité commerciale sans compter les dommages irréversibles en terme de e-réputation. L’impact économique est majeur, parfois même fatal.

Dans le cas d’organisations gouvernementales, l’objectif de ces attaques est tout autre. Il s’agit de déstabiliser l’Etat en mettant en péril la sécurité des personnes, des organisations et des lieux, soit par une désorganisation du SI rendant inopérant les nécessaires échanges de données entre services, soit par des pratiques d’espionnage.

Comment prévenir ces menaces et, lorsqu’elles ont lieu, limiter leur propagation et leur contamination ?

Tout l’enjeu pour les Ministères et acteurs du secteur de la Défense et Sécurité est de disposer d’outils performants et structurants capables d’analyser la vaste quantité et variété de données (audio, vidéo, texte, images) dont ils disposent pour exercer en toute sécurité leur mission régalienne :

  • Eclairer la prise de décision géo-politique
  • Assurer la sécurité des biens, des personnes et des évènements
  • Maintenir la compétitivité du pays

Ils ont besoin d’outils permettant d’identifier les signaux faibles précurseurs de menaces potentielles afin d’évaluer les risques encourus pour les prévenir et surtout les contrer.

Les solutions de Flandrin Technologies

Flandrin Technologies propose des solutions qui accompagnent les acteurs de la Défense Sécurité dans tous les stades du processus de traitement et d’investigation de la Data.

Argonos, le système d'exploitation de la donnée

Le système d’exploitation de la donnée permet de traiter des cas d’usage dans le domaine de l’intelligence militaire, sécuritaire, sociale, politique et économique avec 5 bénéfices clés :

  • Conserver une supériorité opérationnelle
  • Accélérer la mise à disposition d’indicateurs stratégiques et différenciants
  • Outiller la recherche du renseignement et la détection des signaux faibles dans des océans d’information
  • Augmenter la capacité informationnelle
  • Démultiplier la performance des solutions dédiées OSINT

Argonos se compose de 3 modules pour extraire toute la valeur des Datas :

  • Le module de Data Preparation prend en entrée les données brutes (non structurées) issues de différents capteurs (web visible, invisible, réseaux sociaux) ou se connecte à vos propres capteurs et ce quel que soit leur nature (socmint, webint, osint, geoint …).
    Puis il les transforme pour les enrichir, les normaliser, les rendre exploitables les unes avec les autres. Par exemple, transformer les vidéos en texte, extraire de ces textes des concepts, des lieux, des noms, résoudre la géolocalisation de données, faire de la reconnaissance faciale…
  • Le module de Data Projection va traiter l’ensemble des données transformées issues de la Data Preparation et calculer les relations entre les objets en fonction de l’univers de l’analyste, son ou ses cas d’usage.
  • Le module de Data Analysis va offrir les outils d’exploitation, de recherche, de navigation et d’investigation au sein de ces univers et restituer les données sous le format qui vous convient (mapping, tableur, entités cibles …).

CrossinG

CrossinG est un équipement de sécurité intégré destiné aux Opérateurs d’Importance Vitale qui ont l’obligation de cloisonner fortement les systèmes d’information critiques et de contrôler les échanges avec l’extérieur. CrossinG permet de transférer des fichiers à haut-débit en maintenant une étanchéité absolue entre deux réseaux grâce à une technologie de diode logicielle. Le contenu transféré fait l’objet de contrôles de sécurité à la volée (liste blanche, antivirus, analyse de format, vitrification, filigranage, vérification de signature). La solution gère les autorisations d’accès en entrée et en sortie, et garde trace de tous les transferts.

Crossing est déployée chez plusieurs grands OIV pour des usages multiples : système d’échanges du Réseau d’Administration (norme ANSSI PA-022), cloisonnement IT-OT dans l’industrie, protection des données sensibles (norme ANSSI PA-075), contrôle de l’importation des contenus UHD dans les régies de diffusion média, sauvegarde à froid des bases de données dans le cloud SecNumCloud.

Trezell

Trezell, évolution de CrossinG pour les usages militaires temps-réel permet d’échanger des informations tactiques en opération entre des systèmes de niveaux de classification différents, en 3D ou en coalition.

Contactez nos experts Sécurité :

En soumettant ce questionnaire, j’accepte que Flandrin Technologies traite, collecte et utilise mes données. Consultez la politique de protection de confidentialité de Flandrin Technologies.

Contactez nos experts Sécurité :

En soumettant ce questionnaire, j’accepte que Flandrin Technologies traite, collecte et utilise mes données. Consultez la politique de protection de confidentialité de Flandrin Technologies.