Code de la société: 360 Security Technology Inc(601360) nom abrégé de la société: 360 Security Technology Inc(601360)
Résumé du rapport annuel 2021
Section I conseils importants
1 le résumé du rapport annuel provient du texte intégral du rapport annuel. Afin de bien comprendre les résultats d’exploitation, la situation financière et les plans de développement futurs de la société, les investisseurs doivent se rendre à www.sse. Com. Cn. Lire attentivement le texte intégral du rapport annuel sur le site Web. 2 le Conseil d’administration, le Conseil des autorités de surveillance, les administrateurs, les autorités de surveillance et les cadres supérieurs de la société garantissent l’authenticité, l’exactitude et l’exhaustivité du contenu du rapport annuel, l’absence de faux documents, de déclarations trompeuses ou d’omissions importantes et assument des responsabilités juridiques individuelles et conjointes. 3 tous les administrateurs de la société assistent aux réunions du Conseil d’administration. 4 Deloitte Touche huayong Certified Public Accountants (Special General partnership) a publié un rapport d’audit standard sans réserve pour la société. 5. Plan de distribution des bénéfices ou plan de conversion du Fonds d’accumulation en capital social adopté par résolution du Conseil d’administration au cours de la période considérée
Après délibération à la huitième réunion du sixième Conseil d’administration de la société, le plan de distribution des bénéfices de la société pour 2021 est formulé comme suit: sur la base du nombre de capitaux propres disponibles pour la distribution à la date d’enregistrement des capitaux propres (le capital total moins le solde des actions du compte spécial de rachat de la société) au moment de la mise en œuvre du plan de distribution des bénéfices de 2021, un dividende en espèces de RMB (y compris l’impôt) est versé pour chaque 10 actions. Le plan de distribution des bénéfices susmentionné a été approuvé par les administrateurs indépendants de la société et doit encore être soumis à l’Assemblée générale des actionnaires pour examen et approbation.
Section 2 informations de base de l’entreprise
1 profil de l’entreprise
Profil des actions de la société
Catégorie d’actions actions actions cotées en bourse abréviation d’actions abréviation d’actions avant le changement de code d’actions
A share Shanghai Stock Exchange 360 Security Technology Inc(601360) 360 Security Technology Inc(601360) Jiangnan jiajie
Personne – ressource Secrétaire du Conseil d’administration représentant des valeurs mobilières
Nom: Zhao Luming, Hu Xiao
Adresse: Building a, Building 2, Yard 6, Jiuxianqiao Road, Chaoyang District, Beijing
Tel 010 – 56821816010 – 56821816
E – mail Q [email protected]. Q – [email protected].
2. Principales activités de la société au cours de la période considérée
Ces dernières années, avec l’approfondissement du degré de numérisation de l’ensemble de la société, la vague de numérisation de l’industrie, dont le noyau est le « jumelage numérique », deviendra une force motrice importante pour l’évolution de la société humaine de l’ère de la civilisation industrielle à l’ère de la civilisation numérique. Dans le « quatorzième plan quinquennal » publié en mars 2021 et les grandes lignes des objectifs à long terme de 2035, le Gouvernement central a clairement énoncé l’objectif stratégique de « développer l’économie numérique et construire une Chine numérique », de répondre à l’ère numérique, d’activer le potentiel des éléments de données, de promouvoir la construction d’une puissance de réseau, d’accélérer la construction d’une économie numérique, d’une société numérique et d’un gouvernement numérique, et de stimuler la transformation globale du mode de production, du mode de vie et du mode de gouvernance par la transformation numérique. En janvier 2022, le Conseil d’État a publié le quatorzième plan quinquennal de développement de l’économie numérique, qui a clairement proposé de renforcer la construction d’infrastructures numériques, d’améliorer le système de gouvernance de l’économie numérique, de promouvoir conjointement l’industrialisation numérique et la numérisation industrielle, de permettre la transformation et la modernisation des industries traditionnelles et de cultiver Shenzhen New Industries Biomedical Engineering Co.Ltd(300832) Renforcer et améliorer continuellement l’économie numérique de la Chine afin de fournir un soutien solide à la construction de la Chine numérique. Le plan souligne également que d’ici 2025, la valeur ajoutée de l’industrie de base de l’économie numérique représentera 10% du PIB de la Chine, et qu’en 2035, il s’efforcera de former un système de marché moderne unifié, équitable, compétitif, ordonné, mature et complet de l’économie numérique, avec un niveau de développement de l’économie numérique parmi les plus élevés du monde. La numérisation est devenue le Consensus de notre pays de haut en bas, de l’intérieur à l’extérieur. Dans ce contexte, l’importance de la sécurité est plus importante. Ce n’est qu’en résolvant le problème de la sécurité que nous pourrons faire en sorte que la numérisation nationale se développe rapidement et s’éloigne de façon stable. À l’ère de la sécurité informatique, la collecte d’échantillons dépend principalement de l’échange de fournisseurs et de la rétroaction des utilisateurs. La compétence de base de l’entreprise est la capacité de la base de données de virus et la fréquence de mise à jour, essentiellement la capacité installée du logiciel antivirus. À l’ère de la sécurité des réseaux, le nombre de menaces auxquelles les utilisateurs sont confrontés augmente de façon géométrique, et leur complexité et leur dissimulation s’approfondissent simultanément. Les systèmes existants fournissent une capacité de protection basée sur la numérisation et la défense contre les logiciels malveillants, qui est souvent un système de protection passive dans l’architecture informatique des utilisateurs. Tout comme la construction de défenses traditionnelles pour protéger la sécurité de la Ville, il ne peut pas résoudre les nouvelles attaques complexes modernes. Ce n’est que si le système de défense a la capacité évolutive d’envoyer des « éclaireurs » sur la base des défenses traditionnelles pour détecter les attaques potentielles à l’avant et transmettre des renseignements pour aider le système de défense à prendre des décisions plus précises qu’il peut rester invincible face aux menaces modernes à la cybersécurité. Crowdstrinke aux États – Unis est en quelque sorte le précurseur du succès de cette idée. Le produit de base de l’entreprise, crowdsstrike Falcon, est un ensemble de terminaux évolutifs qui permettent aux utilisateurs de se protéger contre les logiciels malveillants sans mettre à jour quotidiennement leurs signatures en transformant les capacités de sécurité en une seule série d’agents légers. En même temps, il fournit de nouveaux mécanismes de protection, tels que l’apprentissage automatique, l’analyse du comportement et la surveillance continue, qui peuvent également s’adapter à la situation actuelle de la menace à la sécurité du réseau d’itération rapide.
Dans les années 1920, les progrès rapides de la numérisation dans les domaines de la 5G, de l’IOT et de l’Internet industriel ont montré une tendance importante – l’ère de l’Internet des consommateurs, sous la forme d’un changement de mode de vie Lbx Pharmacy Chain Joint Stock Company(603883) La base fondamentale de tout cela est le jumelage numérique, c’est – à – dire que chaque état du monde physique est numérisé en utilisant la capacité de perception de l’Internet des objets et un grand nombre de capteurs, et que de grandes quantités de données sont transmises au Cloud par divers protocoles de l’Internet sans fil. Ces Données massives sont gérées dans le cloud par une forte capacité de stockage et d’informatique en nuage, et le monde physique non mesurable devient mesurable après la numérisation.
En même temps, parce que le jumelage numérique est la cartographie en temps réel du monde physique dans le monde virtuel, l’état de développement du chaos qui ne peut être prédit dans le monde physique peut être simulé par la modélisation dans le monde virtuel, et par la capacité d’auto – apprentissage de l’intelligence artificielle, l’état de développement du monde physique peut être spéculé dans une certaine mesure, fournissant une certaine référence pour la prise de décisions dans le monde physique.
Toutefois, les nouvelles technologies non seulement améliorent l’efficacité des industries et le niveau de vie de la population, mais elles entraînent également des facteurs d’insécurité potentiels. Tout est programmable, tout doit être interconnecté, les services axés sur les mégadonnées deviendront les caractéristiques de l’ère numérique future, en général, le logiciel définit le monde.
“Tout est Programmable”, ce qui signifie qu’il y a une vulnérabilité là où il est programmable. Selon des statistiques incomplètes, chaque millier de lignes de code écrites par un programmeur doit produire 4 – 6 vulnérabilités, et si le Code et le Code sont corrélés sous forme de matrice au fur et à mesure que la numérisation progresse, le nombre de vulnérabilités augmentera au rythme des séries géométriques;
“Tout doit être connecté”, ce qui signifie que les attaques contre l’espace virtuel peuvent se transformer en dommages au monde physique. De tels événements négatifs se sont produits au cours des dernières années, comme l’effondrement du système d’approvisionnement en pétrole de la côte est des États – Unis et la quasi – urgence.
« big data Driven business » signifie que la valeur des données augmente rapidement. Dans le passé, le Big Data peut être utilisé pour construire des portraits d’utilisateurs pour les entreprises Internet, ce qui peut améliorer l’efficacité de la réalisation du trafic dans une certaine mesure. À l’ère numérique, grâce à l’exploration de données massives, en particulier l’intervention d’organisations de hackers au niveau national, il est même possible de comprendre la décision stratégique d’un pays, la tendance au développement d’une ville ou d’une industrie, c’est pourquoi, après la promulgation de la loi sur la sécurité des réseaux, il est nécessaire de publier le règlement sur la protection des infrastructures essentielles de l’information;
Le logiciel définit le monde, ce qui signifie que le monde physique dans lequel nous vivons est inséparable du logiciel. Les gens utilisent la perception intelligente de l’Internet des objets et un grand nombre de capteurs de l’Internet des objets pour numériser chaque état du monde physique. Les données sont transmises au Cloud en temps réel par le protocole Internet sans fil 5G et ainsi de suite. Grâce à la puissante puissance de calcul de la sector – forme de Big Data dans le cloud, le contenu qui ne peut pas être estimé dans le monde réel est simulé et mesuré pour permettre le développement du monde physique. Au cours de la phase de développement rapide du processus de numérisation en Chine, la gouvernance nationale, le fonctionnement social, la gestion gouvernementale, le fonctionnement des infrastructures et de l’industrie, ainsi que la vie quotidienne des gens, seront construits sur des logiciels, des réseaux et des données. Ces logiciels, réseaux et données seront présentés sous forme numérique, ce qui aggravera la vulnérabilité de la société numérique.
Tout ce qui précède montre qu’à l’ère numérique future, les menaces à la sécurité du cyberespace seront fusionnées avec toutes les scènes de notre monde réel. Les problèmes de sécurité passés présentent des caractéristiques fragmentées, qui peuvent être simplement classées comme la sécurité des frontières, la sécurité du trafic, la sécurité des terminaux, etc., qui peuvent être traités au cas par cas, en achetant de l’équipement ou en installant des logiciels pour résoudre les problèmes; À l’avenir, les problèmes de sécurité seront extrêmement complexes, tels que l’intelligence artificielle, le cloud, les liens de communication, etc. chaque scénario peut ne pas exister indépendamment et ne pas être résolu par les produits de sécurité traditionnels ou les technologies de sécurité. Par conséquent, l’industrie de la sécurité doit être mise à niveau en sécurité numérique pour correspondre à la Stratégie numérique nationale et au processus d’entrée de l’humanité dans la phase de civilisation numérique.
L’entreprise 360 a vu la nouvelle tendance du développement de l’industrie de la s écurité des réseaux. Grâce à des investissements continus dans la recherche et le développement en matière de sécurité et à l’innovation technologique, elle a lancé le système de sécurité intelligent distribué, le « cerveau de sécurité 360», dans le but de construire un système de stratégie de défense globale capable de servir les utilisateurs à différents niveaux et à différentes échelles, dans le but de croître avec l’industrie chinoise de la sécurité des réseaux et d’améliorer conjointement la capacité de défense globale des réseaux.
Pour plus de détails, veuillez consulter la partie I de la section III du rapport annuel 2021 de la compagnie intitulée « discussion et analyse de la situation opérationnelle ». 3 Principales données comptables et indicateurs financiers de la société 3.1 principales données comptables et indicateurs financiers des trois dernières années
Unit é: 1000 yuan monnaie: RMB
20212020 cette année par rapport à l’année précédente 2019
Augmentation / diminution (%)
Total des actifs 4203948444261773 – 5,0233751570
Actif net attribuable aux actions de la société cotée 3500652136825916 – 4,9428700288 East
Résultat d’exploitation 10 888832 11 614731 – 6,28 12 841095
Bénéfice net attribuable aux actions de la société cotée 9022392912505 – 69,025980435 est attribuable aux actions de la société cotée
Bénéfice net de Dong après déduction des bénéfices et pertes non récurrents 608304 2 546767 – 76,11 3 524621
Flux de trésorerie nets provenant des activités opérationnelles 165582 194970 – 91,48 2 759929
Revenu moyen pondéré de l’actif net 2,50 9,61 diminution de 7,11 points de pourcentage 22,95 taux de rendement (%)
Bénéfice de base par action (RMB / 0,13 0,43 – 69,77 0,88 actions)
Bénéfice dilué par action (RMB / 0,13 0,43 – 69,77 0,88 action) 3,2 principales données comptables trimestrielles pour la période de déclaration
Unit é: 1000 yuan monnaie: RMB
Premier trimestre deuxième trimestre troisième trimestre quatrième trimestre
(janvier – mars) (avril – juin) (juillet – septembre) (octobre – décembre)
Résultat d’exploitation 2552029306740229195682346833
270417301634431618 (101430) attribuable aux actionnaires de la société cotée