09.cristophe pagezy evp_gemalto
-
Upload
pole-systematic-paris-region -
Category
Documents
-
view
258 -
download
3
Transcript of 09.cristophe pagezy evp_gemalto
La confiance numérique, pilier de la nouvelle économie digitale
Christophe PAGEZY
Gemalto, EVP Corporate Projects
#systematic2013
Monde connecté, sans fil et à hauts débits
Nouveaux objets: smartphones, tablettes
Services globalisés
Internet of Things/M2M
Informatique en nuage
Explosion de données
Tendances de fond
REVOLUTION NUMERIQUE
Confiance Numérique
Acceptation par le citoyen, consommateur, internaute ou une entreprise de prendre le risque d’utiliser des produits et
services numériques, ou procéder à une transaction ou une communication en ligne avec un tiers
Identité Numérique Cybersécurité
L’identité Numérique clé d’accès au monde digital
Une révolution en marche….
Définition
Spécifications
Tests
Déploiement
Juin 2013 : déploiement dans les 2 plus grands pays africains (Nigeria et Afrique du Sud)
2,6 milliards de citoyens auront une identité électronique d’ici 2015
Portugal : Modernisation de l’Etat : fin du « statut » de fonctionnaire, 1/3 d’effectifs en moins
Belgique : Plus de 600 apps en ligne
Estonie : Portail unique avec une seule Identité Nationale: zéro papier
Autriche : 80% d’utilisation avec multi-support
France: Exception « culturelle » ?
L’Identité numérique doit devenir une priorité nationale comme l’ont décrété de nombreux états
…accélératrice d’efficacité nationale
…également pour les opérateurs télécom: monétisation par e-wallet
14
… aussi pour tous les autres candidats au m-commerce
ARPU annuel GAFA: 250 € en 2012 600 € en 2015 (BCG)
De l’e-Administration à l’ Internet des objets
16
e-Gov 1.0 Information
Téléchargements
Echanges bilatéraux
Procédures intelligentes
sophistication
2013
e-Gov 2.0
Broker
Broker
E-ID 3.0
Fédération
Services coopératifs Publics/privés
E-ID 4.0
Identité à la demande
« Crowd Sourcing »
IoT, M2P
IaaS
Quand Identité croise Cybersécurité
WHALING
ID THEFT KEY/SCREEN
LOGGING
PHARMING
PHISHING
MAN-IN- THE-MIDDLE
MAN-IN- THE-BROWSER
SHOULDER SURFING
SOCIAL ENGINEERING
CROSS CHANNEL ATTACKS
CONTRACTUAL
FRAUD
RELAY ATTACK
La fraude devient de plus en plus sophistiquée
USA 2012 12,5 M cas ~50 Md $
Capitaliser sur les architectures et modèles
de confiance éprouvés
Le socle de base
Maîtrise stratégique des clefs d’accès essentielles
Approches holistiques de la sécurité et de la cybersécurité
Mettre en place des approches génériques multi-domaines
Confiance numérique basée sur l’Identité : verrous
Approches « agiles »
pour la certification
Mitigation et prise en compte du risque par conception
Passer d’approches statiques (règles) à des approches dynamiques, coopératives, distribuées avec auto-apprentissage
Architectures Holistiques d’identité Numériques
(user-centric, privacy by design)
Outils de Génie Logiciel
en sécurité adaptés
(Logiciel Libre?)
Développer des briques technologiques, méthodologiques et les outils nécessaires à la cyber-identité et sécurité
Etre un espace de coopétition intelligent
S’appuyer sur des différentiateurs potentiellement forts (IRT SystemX, Communauté du Logiciel Libre,..)
Détecter et accompagner les « champions » du futur
Quel rôle pour Systematic ?
Think out of the Box !
En conclusion
Think Global
Think Big
8ème CONVENTION ANNUELLE
SYSTEMATIC PARIS-REGION
Lundi 17 juin 2013 Beffroi, Montrouge