Delicious Digg Facebook Favorites More Stumbleupon Twitter

Charles D’Aumale, ERCOM : Le téléphone de Madame Merkel racheté par Blackberry , Pour une souveraineté technologique européenne

Blackberry vient d’annoncer le rachat de la société allemande Secusmart. Secusmart est un des leaders allemands de la sécurisation des mobiles. Ils mettent d’ailleurs en avant le fait de protéger le téléphone de la Chancelière allemande, Madame Merkel. Pour Charles D’Aumale, Directeur Commercial et Marketing d’ERCOM, si ce mouvement capitalistique semble être cohérent d’un point de vue stratégique pour les deux entreprises, cela soulève de nombreuses questions quant à l’indépendance européenne en matière de technologies de sécurité informatique et télécom.


Global Security Mag : Pouvez-vous nous rappeler le contexte de ce rachat et de la décision allemande ?

Charles D’Aumale : Fin 2013, la Chancelière allemande faisait part aux autorités américaines de son extrême étonnement suite à la diffusion d’informations sur des écoutes dont elle aurait été victime. Parallèlement, le gouvernement avait renforcé son programme de protection de ses smartphones à travers notamment l’acquisition des produits de la société Secusmart. PME allemande de haute technologie, Secusmart est reconnue en Europe pour la qualité de ses produits de sécurité sur mobile, en particulier sur Blackberry. L’autorité de sécurité des systèmes d’informations allemande, le BSI, a d’ailleurs certifié leur produit pour l’usage gouvernemental allemand.
Fin juillet 2014, Blackberry a décidé de racheter cette PME. Si il apparait tout à fait cohérent pour le géant Nord Américain de renforcer son portefeuille de solutions à destination du marché professionnel, il est étonnant de constater qu’un grand pays européen laisse partir une si belle pépite.

Global Security Mag :  » Souveraineté technologique », concrètement, à quoi cela correspond-il ?

Charles D’Aumale : Régulièrement, on entend parler des enjeux de souveraineté technologique pour les produits de sécurité. Il convient de donner quelques explications pour comprendre les briques essentielles d’une telle souveraineté :

- La technologie et les ressources humaines :

Ce sont les ressources humaines qui représentent le principal actif d’une entreprise de haute technologique. C’est grâce aux ingénieurs et techniciens que les technologies sont inventées, développées et déployées. Pour l’indépendance d’un état ou d’une région, il convient donc de s’assurer de disposer des équipes ad hoc sur son territoire pour assurer les innovations dans la durée. Dans certains cas, les états demandent que toute ou partie de l’équipe dispose d’habilitation spécifique pour traiter des informations confidentielles ou pour développer des produits qui serviront à transmettre des informations confidentielles.

- Le capital et le marché :

L’embauche et le maintien d’équipes sont couteux notamment en phase de démarrage. Il faut donc avoir accès à des fonds pour participer au développement et avoir accès à un marché suffisamment large pour pouvoir pérenniser l’activité. L’enjeu de l’origine des fonds est une question en soi car cela permet d’orienter les décisions stratégiques aussi bien termes commercial que technique et d’architecture. Quant au marché de la téléphonie mobile chiffrée, il est encore très confidentiel. Compte tenu de la propension à payer des clients et des restrictions des dépenses publiques européennes, les marchés nationaux peuvent parfois ne pas être suffisamment importants pour justifier un tel investissement. Parallèlement le marché européen dans sa globalité est suffisamment important pour permettre l’activité de plusieurs acteurs.

- La loi, les contraintes réglementaires et la protection des données des clients :
En fonction de l’origine des actionnaires et de la localisation de l’entreprise, une société de haute technologie est soumise à différentes lois et règlements. Mais certains pays peuvent avoir des approches extraterritoriales étonnantes. Ainsi, en avril dernier, Microsoft s’est vu imposé par un juge fédéral américain de fournir des informations sur un de ses clients européens qui utilisait un de ses services de cloud déployés en Europe. Toutes les données étaient localisées en Europe. Cela n’a pas empêché la justice américaine d’exiger d’obtenir les informations demandées. Qu’en sera-t-il demain pour les données des communications mobiles ?

Global Security Mag : Quelle est votre conclusion de cette histoire ?

Charles D’Aumale : Cette brève analyse milite pour une Europe indépendante et autonome pour les technologies de sécurité avec des entreprises détenues par des européens.
Cela veut dire que non seulement il convient de garder les équipes et le capital au sein de l’Union mais aussi que les pouvoirs publics européens fassent l’effort de privilégier les acquisitions des produits qui répondent à ces critères. Si cette approche peut être complexe à considérer étant donnés les accords internationaux, des critères de souveraineté européenne pourrait être mis en place pour des secteurs liés à la sécurité de notre continent. Ces critères pourraient non seulement être appliqués aux phases d’acquisition des produits et services mais aussi lors des appels à projet de recherche et développement.

Source: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.