Mobilegov Février 09
-
Upload
financialvideo -
Category
Technology
-
view
795 -
download
0
description
Transcript of Mobilegov Février 09
29 janvier 2009 Présentation société 1
La sécurité de demaindès aujourd’hui
Michel FrenkielPDG
29 janvier 2009 Présentation société 2
Le point sur la cybercriminalité
29 janvier 2009 Présentation société 3
Cybercriminalité – long terme
Depuis 1995, le chiffre d’affaires de la criminalité décroît tandis que celui de la cybercriminalité explose
En 2000, le chiffre d’affaires de la cybercriminalité a rattrapé celui de la criminalité traditionnelle.
Aujourd’hui, la cybercriminalité représente 80% de la criminalité totale, et la courbe ne tend pas à s’inverser.
Alors que nous sommes de plus en plus dépendants des TI, notre naïveté face aux attaques ne change pas.
29 janvier 2009 Présentation société 4
Bank of Canada(tendance 24 mois)
Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
29 janvier 2009 Présentation société 5
Cybercrime organisé: injection de malware ou intrusion physique, usurpation d’identité, vol de données, fraude bancaire…
Risque aggravé par le facteur humain: 70% du vol de données se fait avec la complicité (volontaire ou non) du personnel, contre 20% via le réseau
Les solutions sophistiquées (biométrie, cryptage) sont alors inopérantes
Les chemins de la fraude
29 janvier 2009 Présentation société 6
Coût des fraudes
Usurpation d'identité sur le NetEtats-Unis : 32 Md€ pour 2007Citigroup : 300 M$ pour 2007
(source : discours du président le 3/10/08 lors de la mission UKT1 à New York)
Royaume Uni : 2,15 Md € pour 2007
Fraude sur les e-transactionse-transactions = 5% des transactions scripturales, mais 32% de la fraude à la carte bancaireCroissance supérieure à 40% par an (Source: Banque de France, statistiques de fraude 2007)
29 janvier 2009 Présentation société 7
Conséquences pénales du manque de sécurité :
» Article 226-17 du Code Pénal :Le fait de procéder ou de faire procéder à un traitement de données à
caractère personnel sans mettre en œuvre les mesures prescrites à l'article 34 de la loi nº 78-17 du 6 janvier 1978 (protection des fichiers de données à caractère personnel) est puni de 5 ans d'emprisonnement et de 300 000 Euros d'amende.
» Article 226-22 du Code Pénal : La communication d’informations à des personnes non-autorisées est punie de
5 ans d'emprisonnement et de 300 000 € d'amende. La divulgation d’informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de 100 000 € d’amende.
Risques juridiques
29 janvier 2009 Présentation société 8
Quelques affaires
VNU Business Media Europe 7/11/2008 : un ancien d’Intel vole pour 1 milliard de dollars de données.
Network World 20/11/2008 : Le département de la Défense des Etats-Unis a reconnu être la cible d’un ver informatique. Du coup, il vient d’interdire l’utilisation des disques durs externes et autres clés USB dans ses services.
Sky News 4/09/2008 : The NHS could be next in line to face an embarrassing data loss fiasco. Of the 92 memory sticks carried by the surveyed doctors 79 sticks held confidential patient information - yet only five were password protected.
Telegraph 21/05/2008 : un disque dur du NHS contenant les données de 38.000 patients perdu pendant son transport
29 janvier 2009 Présentation société 9
La situation est grave, mais pas désespérée
La Voix du Nord 2/09/2008 : Depuis quelques mois, on trouve sur le marché des clefs USB d’une capacité de 32 gigaoctets (Corsair - Flash Voyager, 99,99€ ),
Associated Press 7/08/2008 : Le piratage de données bancaires sur Internet dépasse l'imagination. Onze personnes inculpées pour avoir volé des millions de numéros de cartes bancaires
80 millions d’identité volées en 2004-2007, 35 million de plus aux US en 2008
Volonté politique d’agir: Alliot-Marie, Obama
Et ça ne fait que commencer…
29 janvier 2009 Présentation société 10
Ce qui change aujourd’hui
La législation sur le e-commerce et la répudiation d’un achat
L’application des lois Obligation de signaler les attaques réussies Partage de responsabilités sur les communications
illégales
Avant 18 mois, TOUTES les banques françaises, TOUS les opérateurs Internet se seront équipés d’une solution de sécurité qui les met en conformité et les protège
L’administration US a réservé 35Mds$ sur 7 ans
La technologie se décide au niveau mondial
Mobilegov dispose d’un avantage concurrentiel important sur cet énorme chantier.
29 janvier 2009 Présentation société 11
La technologie:l’authentification forte
29 janvier 2009 Présentation société 12
Une vraie parade
Au Royaume-Uni, les revenus de la fraude bancaire sur Internet
sont passés de 33 M£ en 2006 à 23 M£ en 2007, grâce à l’authentification forte et à l’éducation des usagers. (Source: APACS – Fraud, the facts 2008)
En France, où les règles ne changent qu’en 2009 les revenus de la fraude liée aux paiements sur
Internet sont passés de 13 M€ en 2006 à 26 M€ en 2007. (Source: Banque de France, Observatoire de la sécurité des cartes de paiement - Rapport 2007)
29 janvier 2009 Présentation société 13
Authentification forte
L'authentification forte : existe depuis 20 ans, recommandée par la CNIL en France l’APACS au UK la FFIEC aux US
Procédure d’identification reposant sur le contrôle de deux facteurs indépendants parmi : Ce que l’on sait (un mot de passe, un code PIN, etc.), Ce que l’on a (un PC, une carte RFID, une clé USB…), Ce que l’on est (empreinte digitale) ou ce que l’on sait faire
(comportement).
Un « must » pour sécuriser la plupart des applications et l’accès aux réseaux locaux.
29 janvier 2009 Présentation société 14
Authentification forte avant Mobilegov
Chaque utilisateur reçoit un token d’authentification fourni par son prestataire de service (par exemple sa banque)Chaque token est dédié à une applicationChaque token est spécifique à un utilisateurEn général, le token est un boitier électronique qui génère un code différent à chaque utilisation. L’utilisateur saisit ce code sur son clavier.Lorsqu’il perd ou casse son token, l’utilisateur est bloqué plusieurs jours/semainesLe coût des tokens et surtout de la logistique est élevé. Les utilisateurs rejettent massivement cette solution.Principaux acteurs: RSA, ActivIdentity, Xiring.
29 janvier 2009 Présentation société 15
Mobilegov etl’ADN du Numérique
29 janvier 2009 Présentation société 16
ADN du NumériqueQu’est-ce que c’est?
L’ADN du numérique : une technologie brevetée
Tout composant digital est « marqué » par un identifiant unique gravé dans le silicium par le fabricant
Cet identifiant s’est généralisé avec le Plug’nPlay
Il est indépendant du système (matériel, OS) auquel le composant est connecté
Il peut être lu de façon sécurisée
Exploité dans les lignes de produits de sécurité Mobilegov : Device Authenticator, Device Linker, SAWS.
29 janvier 2009 Présentation société 17
Secured Access Web Service(SAWS)
L'ADN numérique au service de l’authentification forte
Le token est n’importe quel composant électronique de l’usager : son poste de travail (PC/Mac ou smartphone) un périphérique connecté à son poste de travail (clé USB,
lecteur MP3, …)
Le token est identifié à distance de manière unique grâce à son ADN
29 janvier 2009 Présentation société 18
Avantages de la solution
Token connecté : il peut être interrogé à tout moment sans déranger l’usagerPas de problème de portabilité : l’usager choisit son token compatible avec son équipementLe token ne sert pas qu’à l’authentification : pas de coût spécifiqueL’usager est déjà en possession de son token : pas de logistiqueEnrôlement d’un token, remplacement d’un token endommagé ou perdu possible en ligne: l’usager a toujours accès à ses applications (banque en ligne, applis professionnelles…)La seule solution compatible avec la logique « pure player » Internet (Google, eBay, Paypal, banque directe…)
29 janvier 2009 Présentation société 19
SAWS : mise en œuvre
1ère étape: enrôlement du/des tokens d’authentification
sur un site du prestataire (agence bancaire), ou
en ligne selon une procédure simple et sécurisée convenue entre prestataire et usager One Time Password envoyé par SMS, Ou par courrier recommandé Ou par téléphone suite à vérification multi-critères Ou par visioconférence,
La même procédure s’applique si le token doit être remplacé
29 janvier 2009 Présentation société 20
SAWS : mise en œuvre
2ème étape: sécurisation d’une transaction
Le serveur envoie un applet Java signée au client
L’applet collecte et retourne de façon sécurisée une information sur le matériel du poste client (seul le serveur connaît le token utilisé pour l’authentification)
Fonctionne sous Windows, MacOS, Linux, Symbian…
Sans installation préalable sur le poste client
Sans intervention de l’usager et même sans qu’il soit conscient du contrôle
29 janvier 2009 Présentation société 21
Autres applicationsde l’ADN du Numérique
Deux autres lignes de produits complémentaires:
Autorise seulement la connexion de composants de confiance aux machines d’un réseau
Autorise la connexion d’un composant seulement sur des machines de confiance
29 janvier 2009 Présentation société 22
Caractéristiques communesà toutes nos applications
Protégées par un brevet « process » qui décrit les deux étapes (et un peu plus).
Développées de façon légère et portable (sur PC, PDA, microcontrôleur, clé USB, smartcard…) méthodologie CMMI, développement OOM Noyau en C/C++ Interfaces .Net, Java (JNI), XML
Distribuées pour satisfaire une large gamme de clients, des PME (en mode SaaS) aux plus grandes organisations (intégration LDAP et bases de données).
Architecture JEE multi-tiers pour offrir scalabilité, disponibilité, fiabilité, interface de pilotage web.
29 janvier 2009 Présentation société 23
Quelques clients
Des premiers clients couvrant une gamme de besoins :
Industrie: AREVA, SPEOS (Poste belge), iEurop (premier hébergeur web en Europe)
Administrations: Ministère de la Défense (France), National Health Service (UK), Bundeskanzleramt (Autriche), Home Office (UK)
Centres de Recherche: Institut Eurécom
PME : Azur Routage, Triton GmbH
29 janvier 2009 Présentation société 24
Notre dernier succès
29 janvier 2009 Présentation société 25
L’entreprise
29 janvier 2009 Présentation société 26
Spin-off en 2004 du projet Européen eJustice : 15 ans d’expérience internationale Sécurité/Défense/Crime organisé
Brevet et produits validés par les autorités nationales
Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI
Membre du CLUSIF. Partenaire Pacte PME. Membre du Pôle SCS (dirige le GT Identité). Accompagnée par INRIA Transfert « Performance IT ».Elue « Best Innovation 2005 », Capital-IT ParisPrix de la Start-up Innovante, Cap Innovation 2007Winner Red Herring 100 Europe en 2008, World en 2009
Cotée au marché NYSE Euronext depuis mars 2008.
32 personnes à Sophia-Antipolis, Paris et Londres
La Société MobileGov
29 janvier 2009 Présentation société 27
Equipe 1/2
Fondateurs Michel Frenkiel, Président,
Ingénieur Arts et Métiers, Master of Science, IST Consultants, Thales, Lectra Systèmes, IBM
François Le Page, DG, MBA CERAM et Phoenix-Arizona, créateur de Promorepublic SA
Eric Mathieu, Directeur Technique, Ingénieur des Mines, Eurocopter, SEMA, Amadeus
29 janvier 2009 Présentation société 28
Equipe 2/2
Aujourd’hui 32 personnes compétentes et motivées à Sophia-Antipolis, Paris et Londres
29 janvier 2009 Présentation société 29
Performances
2008 est l’année du décollage commercial avec 70 distributeurs dans 14 pays.Depuis que nous sommes cotés, nous intéressons de très gros clients. L’évolution de notre carnet de prospection pour tous nos produits confirme la tendance vers une croissance très forte.Notre dernier produit, SAWS, peut révolutionner la sécurité sur Internet. Il intéresse les banques françaises, obligées de sécuriser les e-transactions selon la directive de la Banque de France. Il est la seule solution pour les « pure players » comme Google ou eBay ou iEurop, conscients de besoin de sécurité accrue.
29 janvier 2009 Présentation société 30
Prévisions de croissance
K€ 2009 2010 2011 2012
Chiffre d’affaires 5 100 11 286 16 294 28 444
Résultat d'exploitation
1 069 3 704 5 389 13 695
Marge d'exploitation 21% 33% 33% 48%
29 janvier 2009 Présentation société 31
Performances boursières
Entrée au marché libre mars 2008
Levé 2,1M€ en deux étapes (mars et octobre)
Evolution:
29 janvier 2009 Présentation société 32
Actionnariat
Nb titres % titres% droits de vote
Equipe dirigeante 360 000 49% 61%
Famille-Amis 99 030 14% 17%
Public 271 514 37% 23%
Total 730 544 100% 100%
29 janvier 2009 Présentation société 33
Pourquoi une levée de fonds?
Le marché est prêt: les accidents récents (Société Générale, NHS…) et les politiques (CNIL, Banque de France…) imposent des mesures dès 2009
Le marché est mondial
Nous devons occuper ce terrain
L'augmentation de capital de 800K€ ouverte le 20 janvier correspond à la 3eme tranche prévue lors de l'annonce de l'introduction en bourse en 2007, et permettra de décupler notre action commerciale dès le 1er trimestre 2009
Plus tard nous prévoyons une première croissance externe qui nous apportera un portefeuille clients US et une techno complémentaire
29 janvier 2009 Présentation société 34
Mobilegov France S.A.2000 route des lucioles06901 Sophia AntipolisFrance
Tel. +33 493 330 666Fax. +33 492 944 895
www.mobilegov.com
NYSE Euronext MLMOB
MobileGov Ltd.200 Brook DriveGreen ParkReading RG2 6UBUnited Kingdom
Digital DNA