PyParis 2017 / Un mooc python, by thierry parmentelat
09.cristophe pagezy evp_gemalto
1. La confiance numérique, pilier
de la nouvelle économie digitale
Christophe PAGEZY
Gemalto, EVP Corporate Projects
#systematic2013
2. Monde connecté, sans fil et à hauts débits
Nouveaux objets: smartphones, tablettes
Services globalisés
Internet of Things/M2M
Informatique en nuage
Explosion de données
Tendances de fond
REVOLUTION NUMERIQUE
3. Confiance Numérique
Acceptation par le citoyen, consommateur, internaute ou une
entreprise de prendre le risque d’utiliser des produits et
services numériques, ou procéder à une transaction ou une
communication en ligne avec un tiers
Identité Numérique Cybersécurité
5. Une révolution en marche….
Définition
Spécifications
Tests
Déploiement
Juin 2013 : déploiement dans
les 2 plus grands pays africains
(Nigeria et Afrique du Sud)
2,6 milliards de citoyens auront une
identité électronique d’ici 2015
6. Portugal : Modernisation de l’Etat : fin
du « statut » de fonctionnaire, 1/3
d’effectifs en moins
Belgique : Plus de 600 apps en ligne
Estonie : Portail unique avec une seule
Identité Nationale: zéro papier
Autriche : 80% d’utilisation avec multi-
support
France: Exception « culturelle » ?
L’Identité numérique doit devenir une
priorité nationale comme l’ont décrété de
nombreux états
…accélératrice d’efficacité nationale
8. … aussi pour tous les autres candidats
au m-commerce
ARPU annuel GAFA: 250 € en 2012 600 € en 2015 (BCG)
9. De l’e-Administration à l’ Internet
des objets
16
e-Gov 1.0
Information
Téléchargements
Echanges bilatéraux
Procédures
intelligentes
sophistication
2013
e-Gov 2.0
Broker
Broker
E-ID 3.0
Fédération
Services coopératifs
Publics/privés
E-ID 4.0
Identité à la demande
« Crowd Sourcing »
IoT, M2P
IaaS
10. Quand Identité croise Cybersécurité
WHALING
ID THEFT
KEY/SCREEN
LOGGING
PHARMING
PHISHING
MAN-IN-
THE-MIDDLE
MAN-IN-
THE-BROWSER
SHOULDER
SURFING
SOCIAL
ENGINEERING
CROSS CHANNEL
ATTACKS
CONTRACTUA
L
FRAUD
RELAY ATTACK
La fraude devient de plus en plus sophistiquée
USA 2012
12,5 M cas
~50 Md $
11. Capitaliser sur les
architectures et modèles
de confiance éprouvés
Le socle de base
Maîtrise stratégique des clefs
d’accès essentielles
Approches holistiques de la sécurité
et de la cybersécurité
Mettre en place des approches
génériques multi-domaines
12. Confiance numérique basée
sur l’Identité : verrous
Approches « agiles »
pour la certification
Mitigation et prise en compte
du risque par conception
Passer d’approches statiques (règles) à des approches dynamiques,
coopératives, distribuées avec auto-apprentissage
Architectures Holistiques
d’identité Numériques
(user-centric, privacy by design)
Outils de Génie Logiciel
en sécurité adaptés
(Logiciel Libre?)
13. Développer des briques technologiques, méthodologiques
et les outils nécessaires à la cyber-identité et sécurité
Etre un espace de coopétition intelligent
S’appuyer sur des différentiateurs potentiellement forts
(IRT SystemX, Communauté du Logiciel Libre,..)
Détecter et accompagner les « champions » du futur
Quel rôle pour Systematic ?
14. Think out of the Box !
En conclusion
Think Global
Think Big