
Cédric O, secrétaire d’Etat chargé de la Transition numérique et des Communications électroniques, et Guillaume Boudy, secrétaire général pour l’investissement, annoncent les lauréats de l’appel à manifestation d’intérêt « Sécuriser les territoires ». Cet AMI a pour objectif d’identifier les collectivités territoriales, ports et établissements de santé, qui présentent des besoins en solutions innovantes de cybersécurité. Il sera suivi d’un appel à projet qui visera à sélectionner les entreprises qui répondront à ces besoins de sécurisation en développant des prototypes appelés « démonstrateurs de cybersécurité ».
L’appel à manifestation d’intérêt (AMI) « Sécuriser les territoires », s’inscrit dans cette volonté de renforcement de la cybersécurité des territoires.
La seconde étape consistera en un appel à projets, co-construit par l’État et les lauréats. Il permettra de sélectionner les entreprises qui réaliseront ces démonstrateurs et d’en cofinancer le développement.
A l’issue de l’expérimentation, puis de leur validation, le déploiement à plus large échelle de ces solutions adaptées aux besoins spécifiques des acteurs territoriaux sera engagé.
Gouvernement >> Communiqué complet
L’appel à manifestation d’intérêt (AMI) « Sécuriser les territoires », s’inscrit dans cette volonté de renforcement de la cybersécurité des territoires.
La seconde étape consistera en un appel à projets, co-construit par l’État et les lauréats. Il permettra de sélectionner les entreprises qui réaliseront ces démonstrateurs et d’en cofinancer le développement.
A l’issue de l’expérimentation, puis de leur validation, le déploiement à plus large échelle de ces solutions adaptées aux besoins spécifiques des acteurs territoriaux sera engagé.
Gouvernement >> Communiqué complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants