exaegis et Chaineum lancent le label ICO TRUXT !

Share

L’objectif d’exaegis et de Chaineum est d’apporter aux futurs investisseurs le maximum de garanties sur les projets d’ICOs (Initial Coin Offerings).

Label ICO Truxt

L’offre consiste à noter les projets sur la base :

En alternative et première instance, la plateforme www.rateandgo.co pourra être utilisée avec la visite d’un consultant sur site pour contrôler et collecter les preuves.

  • D’un chapitre spécial Blockchain, en cours de développement entre les équipes des deux entités et un label « ICO Truxt », qui sera édité pour les projets considérés comme les plus sérieux.

Ce pack complet comprend un rapport initial et une mise à jour annuelle obligatoire (crédibilité du label). Les investisseurs bénéficieront, sur abonnement, d’un suivi mensuel du projet et de deux mises à jour annuelles de la notation (une mise à jour financière et une mise à jour opérationnelle sur la vie du projet).

A propos d’exaegis
exaegis a fondé son développement sur un modèle d’évaluation de la performance opérationnelle et financière et de la garantie opérationnelle des entreprises du numérique. Elle a ajouté à ce socle initial un département services et études qui publie régulièrement des analyses à forte valeur ajoutée sur les segments les plus critiques ou les tendances les plus saillantes des marchés du numérique.
Pour en savoir plus :
www.exaegis.com/fr/

A propos de Chaineum
Chaineum est un cabinet conseil et un ICO studio à vocation internationale spécialisé dans les ICOs (Initial Coin Offerings).
Chaineum est basé en France avec des bureaux représentatifs à Genève, Bruxelles, Londres, Tel Aviv et Singapour.
Pour en savoir plus :
www.chaineum.com

Ransomware : Comment s’en prémunir et que faire en cas d’attaque ?

Share

Ransomware

Encore très récemment, des entreprises européennes ont été visées par des attaques informatiques de très grandes ampleurs. Les ransomwares (rançongiciels ou encore logiciels de rançon), sont des logiciels malveillants qui chiffrent les données de tous les fichiers d’un ordinateur ou d’un réseau et les prennent en otage contre rançon. Le plus souvent, ils se cachent dans les emails d’expéditeurs douteux. Vous ne vous méfiez pas, et n’avez pas appliqué les règles minimums de sécurité, vous ouvrez les pièces-jointe ou cliquez sur les liens et vous en êtes victime.

Alors comment se prémunir de ces actes malveillants et que faire si votre entreprise est touchée ?

Contrairement à ce qu’on pourrait penser, la sécurité et l’affaire de tous et pas uniquement celle des services informatiques. Voici une liste non exhaustive d’actions à mettre en place pour se prémunir du mieux possible des ransomwares et des cyberattaques en général.

  1. Soyez très vigilant en consultant vos emails
    La transmission par email est bien la principale cause d’infection. Il est donc nécessaire d’être particulièrement vigilant avant d’ouvrir un email et de consulter ses pièces-jointes ou de cliquer sur ses liens hypertextes. Si vous ne connaissez pas l’expéditeur ou s’il vous parait suspect, prévenez immédiatement votre responsable informatique. L’infection d’un seul ordinateur peut suffire à contaminer l’intégralité d’un réseau d’entreprise.

Méfiez-vous également des adresses email approximatives… En effet, certains hackers n’hésitent pas à récupérer vos données (par exemple noms de vos clients ou fournisseurs) pour créer de fausses adresses emails très ressemblantes…

  1. Apprenez à identifier les extensions douteuses de fichiers
    Certains types d’extension peuvent clairement vous mettre la puce à l’oreille. Exemples : .pif ; .com ; .bat ; .exe ; .vsb ; .Ink ; .scr ; .cab etc. Avant de les ouvrir, vérifier avec la personne qui vous les a transmis qu’il n’y a bien aucun risque.
  1. Mettez systématiquement à jour vos principaux outils
    Les ransomwares, ou plus généralement les malwares, se diffusent grâce aux failles des logiciels. Les systèmes d’exploitation obsolètes, ou qui ne sont pas à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes. Cependant, des mises à jour immédiates permettent de corriger ces failles. Il est donc nécessaire de mettre systématiquement à jours vos systèmes tels que Windows, Mac, Android, iOS antivirus, lecteur PDF etc. et de vérifier que vous utilisez bien la dernière version de vos logiciels.

Si possible, n’hésitez pas également à désactivez les macros des solutions bureautiques qui permettent d’effectuer des tâches automatisées.

  1. Effectuez régulièrement les sauvegardes de vos données
    Même si vous êtes victime d’un ransomware, il n’y aura pas de conséquences dramatiques si vous avez bien sauvegardé vos données sur des supports indépendants de votre ordinateur et de votre réseau.

Pour bien faire les choses, il est recommandé de créer plusieurs copies de sauvegarde : l’une sur le cloud et l’autre sur différents supports physiques (disque dur portatif, clé USB, ordinateur secondaire, etc.).

Enfin après chaque sauvegarde, pensez à vérifier qu’elle a bien fonctionné !

  1. Utilisez un compte « utilisateur » plutôt qu’ « administrateur »
    Il est grandement conseillé de naviguer depuis un compte utilisateur. En effet, celui-ci ralentira, voir dissuadera le voleur dans ses actions malveillantes. Le compte administrateur en revanche facilite l’accès aux hackers, qui peuvent plus facilement réaliser certaines actions et accéder aux fichiers de votre ordinateur.
  1. Sensibiliser les collaborateurs aux bons comportements à adopter
    Tous les collaborateurs doivent être informés sur les bons comportements à adopter (cités ci-dessus) et il faut également veiller à ce qu’ils les mettent en place. Il est important qu’ils apprennent à avoir un esprit critique et à garder un œil ouvert sur les éventuels cyberattaques qui se présenteraient à eux.
  1. Souscrivez une assurance cyber risques
    Pour vous garantir des sinistres financiers, protégez votre entreprise contre les cyber risques avec une assurance dédiée. Cela vous offrira des garanties face aux risques numériques, ainsi qu’un accompagnement en cas d’attaque.

Si malheureusement vous n’avez pas réussi à vous protéger à temps et que vous êtes infecté, voici nos recommandations :

  1. Ne payez jamais la rançon demandée
    Il ne faut jamais payer la rançon demandée. D’abord parce que rien ne garantit que les hackers vous transmettront la clé pour débloquer votre ordinateur, mais aussi parce que cela les encouragera à poursuivre ce type d’attaque sur d’autres cibles.
  1. Alertez le responsable sécurité ou le service informatique le plus vite possible
    Vous devez alerter le service informatique au plus vite afin qu’il effectue les vérifications nécessaires.
  1. Arrêtez au plus vite la propagation
    Débranchez immédiatement les disques externes et isolez l’ordinateur dans votre réseau pour éviter que le logiciel malveillant ne se propage. Eteignez l’ordinateur et débranchez-le d’Internet.
  1. Désinfectez l’ordinateur
    Si vous avez éteint l’ordinateur alors que tous les fichiers n’étaient pas encore chiffrés, utilisez un CD bootable pour mettre ce qui a été préservé sur un disque externe sécurisé. Utilisez ensuite un autre CD bootable de sécurité, comme ceux proposés par les antivirus, pour tenter de désinfecter l’ordinateur.
  1. Tentez de retrouver vos fichiers
    Des chercheurs spécialisés en sécurité ont mis au point des outils de cryptage contre certains ransomwares. Rien n’est garanti mais vous pouvez chercher sur internet si des solutions existent. Sinon, vous pouvez tenter de rechercher dans les fichiers temporaires ou utiliser des logiciels de récupération spécialisés.
  1. Signalez l’attaque aux autorités
    Objectivement, les autorités ne pourront pas faire grand-chose… Mais votre signalement aura au moins le mérite d’attirer l’attention sur ce fléau et de pouvoir faire jouer votre éventuelle assurance cyber risques.

Nous vous conseillons également de vous rendre sur le site cybermalveillance.gouv.fr, où un nouveau programme gouvernemental de lutte contre la cybermalveillance a été mis en place. Cette plateforme vous donnera de nombreux conseils pratiques et vous accompagnera en établissant un diagnostic précis de votre situation et en vous mettant en relation avec les spécialistes et organismes compétents proches de vous.

Avec les ransomwares, mieux vaut donc prévenir que guérir. Si les règles pour se prémunir de ces attaques ne sont pas si complexes à mettre en place, une fois victime, il est très difficile de récupérer ses données. Veillez donc à respecter scrupuleusement les 7 actions indiquées ci-dessus et faites un pied de nez aux hackers qui tenteront de vous infecter !

Startups ! Comment réussir votre Business Model ?

Share

homme-d-39-affaires-confus-debout-devant-un-panneau-routier_1401-12

Elément incontournable d’un projet de création d’entreprise, le business model (ou modèle économique) se construit avec la rédaction du business plan et résume la façon dont une entreprise compte créer de la valeur ajoutée et gagner de l’argent.

C’est donc à travers ce document que vous allez pouvoir rassurer et séduire des investisseurs, en leur prouvant votre capacité à créer et à gérer une entreprise fiable.

Le business model doit parcourir les 4 grandes dimensions d’une entreprise (clients, offre, infrastructure et viabilité financière) à travers 9 blocs distincts :

Bloc 1. Segment de clientèle

L’objectif est de créer une relation viable avec votre clientèle. Pour ce faire, il est nécessaire de hiérarchiser et de segmenter vos clients en fonction de leurs caractéristiques propres.

Qui aurait cru que LEGO, à la base focalisé sur les enfants, aurait pu développer des produits et des services pour les adolescents ? Aujourd’hui LEGO génère beaucoup de revenus issue d’une autre cible que celle des enfants !

Bloc 2. Proposition de valeur

L’objectif est de définir les caractéristiques qui vont répondre à une difficulté, séduire vos clients et qui vous dissocieront de vos concurrents.

La proposition de valeur est intéressante chez Apple, parce qu’elle peut être une image que l’on souhaite véhiculer : c’est l’image de marque qui créée la valeur, plus que le produit et ses fonctionnalités.

Bloc 3. Canaux

L’objectif est d’identifier les canaux à exploiter pour communiquer auprès de vos clients et leur transmettre vos propositions de valeur.

NIKE est contraint aujourd’hui de pivoter et d’accepter de distribuer ses produits via AMAZON, un bel exemple de changement de canal distribution.

Bloc 4. Relations avec le client

L’objectif est de déterminer les types de relations que vous allez établir avec vos clients pour répondre aux objectifs de votre stratégie.

DARTY est l’exemple par excellence, « la promesse du contrat de confiance ». Plus qu’un produit vous achetez la relation client, la réactivité, bref la liberté.

Bloc 5. Flux de revenus

L’objectif est de définir les revenus générés auprès de chaque segment de clientèle.

Les plus bels exemples de flux de revenus différenciés sont les modèles qui amènent le client à progresser dans l’échelle de valeur, jusqu’à le verrouiller en partant d’un produit gratuit. Les exemples sont pléthores, en commençant par DEEZER (cocorico !).

Bloc 6. Ressources clés

L’objectif est d’identifier les ressources nécessaires pour mettre en place votre proposition de valeur, toucher vos marchés et cibler votre clientèle. Les ressources clés peuvent être physiques financières, intellectuelles, humaines …

Le marché de l’imprimante multifonction utilise des ressources physiques clés pour être fabriquées ; avec l’émergence du leasing des multifonctions, c’est la finance qui est devenu une ressource clé : comment financer la fabrication d’une imprimante que l’on va mettre à disposition en location ? Le constat est le même dans le monde automobile : la location avec option d’achat est un modèle gourmand en ressources financières.

Bloc 7. Activités clés

L’objectif est de déterminer les activités qui feront que votre business model fonctionne.

AMAZON a tout misé sur une activité clé : la logistique. AMAZON est un exemple en la matière, qui a doublé tous les acteurs historiques de la Supply Chain.

Bloc 8. Partenaires clés

L’objectif est de choisir / évaluer correctement et de manière continue les partenaires et fournisseurs nécessaires pour votre réussite et de définir les ressources qu’ils devront vous allouer.

La guerre fait rage dans les équipementiers automobiles qui fabriquent les pièces qui seront assemblées dans nos usines ; d’un modèle de fabricants, les constructeurs automobiles sont entrés dans l’air de l’assemblage, et autant dire qu’ils veillent scrupuleusement à la qualité des pièces fournies par les équipementiers.

Bloc 9. Structures de coûts

L’objectif et de calculer les coûts générés par votre modèle économique. Pour cela, il est nécessaire de regrouper les coûts associés aux blocs précédents.

Les modèles économiques sont « value-driven » (ils répondent à une problématique client), d’autres sont « cost-driven » (réduire les coûts et proposer le même service en moins cher, pour rendre accessible le service à plus de monde), ce dernier cas est celui de Ryanair acteur incontournable du low-cost aérien

Si le contenu de ces 9 blocs est complet et suffisamment détaillé, il doit pouvoir répondre aux 6 questions suivantes :

  1. Quelles sont les visions, les missions et les valeurs de la startup?
  2. Comment fonctionne votre modèle économique ?
  3. Quelle est la proposition de valeur ?
  4. Quels marchés ciblez-vous?
  5. Quel est votre plan marketing?
  6. Quelles sont ressources & activités clés?

Pour aller plus loin, n’hésitez pas à lire « Business Model Nouvelle Génération », écrit par Alexander Osterwalder et Yves Pigneur.

La rédaction d’un business model n’est donc pas un exercice facile. Le plus compliqué étant souvent d’avoir le recul nécessaire pour déterminer ses faiblesses et les contrer. Partant de ce constat, la société exaegis propose d’évaluer les points forts et les points faibles de votre business model à travers RateAndGo, son offre de notation gratuite pour les startups.

La notation RateAndGo vous permettra d’obtenir une note sur 100, résumant la santé de votre projet, ainsi qu’un passeport qui synthétisera les points forts et les points faibles de votre business model et de votre maturité d’exécution.

Si vous obtenez une note supérieure ou égale à 60/100, nous transmettrons également votre rapport à 200 fonds d’investissement et family offices, 250 directeurs des achats numériques et 100 Chief Digital Officers (parmi les 250 plus grandes entreprises françaises), afin qu’ils vous recontactent.

En revanche si votre note est inférieur à 60/100, votre rapport sera tenu secret et ne sera pas diffusé.

Vous n’avez donc rien à perdre, si ce n’est 1h de votre temps qui vous servira dans tous les cas à faire le diagnostic complet de votre projet !

Pour obtenir votre notation RateAndGo c’est très simple !

  1. Connectez-vous sur le site rateandgo.co
  2. Remplissez le questionnaire d’une cinquantaine de questions
  3. Enregistrer 3 vidéos en ligne
  4. Attendez 48 heures que les équipes RateAndGo analysent minutieusement l’ensemble de vos données
  5. Recevez gratuitement votre note et votre passeport RateAndGo
  6. Si votre note et supérieure ou égale à 60, attendez simplement qu’un investisseur ou un grand compte entre en contact avec vous
  7. Si votre note et inférieure à 60, profitez de l’identification de vos points faibles pour les améliorer

JE COMMENCE MA NOTATION

Si vous avez la moindre question, n’hésitez pas à nous contacter ou à vous connecter sur le site RateAndGo, sinon commencez sans plus attendre votre notation RateAndGo !

L’équipe RateAndGo – 02 47 87 10 14 – rateandgo@exaegis.com

rateandgobyexaegis

Livre Blanc du financement du Cloud Computing

Share

LOGOS

La commission Financement d’EuroCloud et la société exaegis, sont heureux de vous présenter le nouveau Libre Blanc sur le Financement du Cloud Computing.

TÉLÉCHARGER

Découvrez la vidéo de Laurent Briziou, président d’exaegis, qui présente le Livre Blanc, lors de la CloudWeek Paris Region.

Ce Livre Blanc est à destination des entrepreneurs du Cloud est a pour objectif de rendre intelligible ce qui peut paraître très complexe : le financement.

Il est structuré en 3 parties distinctes :

  1. Que doit-on financer lorsqu’on est une entreprise du Cloud ?
  2. Quels sont les outils disponibles à l’entrepreneur du Cloud ? (véritable mode d’emploi sur les différents dispositifs de crédit innovation, crédit impôt recherche, subventions éligibles sur le plan régional, national et européen etc.)
  3. Témoignages d’entrepreneurs du Cloud, de la startup à la scale-up, avec des entreprises qui sont aujourd’hui confrontées à leur internationalisation

Ce Livre Blanc a été rédigé par des spécialistes du financement, avec la participation d’exaegis, Leasecom, F. Iniciativas, BpiFrance, Business Digital Security et Joëlle Le Goff.