
Petit Déjeuner « L’expérimentation cyber: comment intégrer des utilisateurs dans le développement d’une solution de sécurité ? »
Le prochain Petit-déjeuner de l’Observatoire du FIC aura lieu le 24 mai 2016 sur le thème « L’expérimentation « cyber »: comment intégrer des utilisateurs dans le développement d’une solution de sécurité? »
Initialement perçue comme un centre de coût, la sécurisation d’un produit hard ou soft ou d’une solution peut devenir source de valeur ajoutée ou de différenciation marché pour l’offre d’un industriel.
La région Bretagne a mis en place une approche originale permettant la mise au point de produits et de services innovants de cybersécurité via l’expérimentation. A partir de l’expression de besoins d’un industriel, il s’agit de créer un binôme offreur de solutions techniques – expérimentateur qui travaillera, pendant un temps relativement court (9-12 mois), au développement d’une solution répondant aux attentes de l’industriel. L’objectif est de permettre une mise sur le marché rapide d’une solution testée, l’expérimentateur jouant le rôle de premier « client ».
Quel intérêt pour l’expérimentateur ? Lui permettre la mise au point d’un produit répondant au plus près à ses besoins à un moindre coût et de crédibiliser sa démarche sécurité.
Cette approche prend la forme d’un appel à projets régional dédié à la mise au point et l’expérimentation de briques ou de solutions de confiance. Les projets financés sont portés par l’offreur de solution techno associé à un expérimentateur, qui peut être un client, un intégrateur, un utilisateur.
Les applications visées portent en particulier sur le secteur de l’industrie, la banque, la santé, l’énergie, la mer, le transport. Vous êtes un acteur d’un de ces secteurs, alors ce dispositif est une véritable opportunité. Venez le découvrir en détails lors du prochain petit déjeuner de l’Observatoire du FIC qui sera animé par l’équipe de la Meito représentant les offreurs de solutions cyber. Des témoignages d’industriels viendront ponctuer la présentation du dispositif.
- Cyber sécurité industrielle
- Sécurité et stabilité du cyberespace
- Cyber criminalité
- Souveraineté numérique
- Identité numérique & KYC
- Lutte anti-fraude
- Sécurité opérationnelle
- Cyber risques
- Transformation numérique