Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

09.cristophe pagezy evp_gemalto

561 views

Published on

  • Be the first to comment

  • Be the first to like this

09.cristophe pagezy evp_gemalto

  1. 1. La confiance numérique, pilierde la nouvelle économie digitaleChristophe PAGEZYGemalto, EVP Corporate Projects#systematic2013
  2. 2.  Monde connecté, sans fil et à hauts débits Nouveaux objets: smartphones, tablettes Services globalisés Internet of Things/M2M Informatique en nuage Explosion de donnéesTendances de fondREVOLUTION NUMERIQUE
  3. 3. Confiance NumériqueAcceptation par le citoyen, consommateur, internaute ou uneentreprise de prendre le risque d’utiliser des produits etservices numériques, ou procéder à une transaction ou unecommunication en ligne avec un tiersIdentité Numérique Cybersécurité
  4. 4. L’identité Numérique clé d’accèsau monde digital
  5. 5. Une révolution en marche….DéfinitionSpécificationsTestsDéploiementJuin 2013 : déploiement dansles 2 plus grands pays africains(Nigeria et Afrique du Sud)2,6 milliards de citoyens auront uneidentité électronique d’ici 2015
  6. 6.  Portugal : Modernisation de l’Etat : findu « statut » de fonctionnaire, 1/3d’effectifs en moins Belgique : Plus de 600 apps en ligne Estonie : Portail unique avec une seuleIdentité Nationale: zéro papier Autriche : 80% d’utilisation avec multi-support France: Exception « culturelle » ? L’Identité numérique doit devenir unepriorité nationale comme l’ont décrété denombreux états…accélératrice d’efficacité nationale
  7. 7. …également pour les opérateurstélécom: monétisation par e-wallet 1
  8. 8. … aussi pour tous les autres candidatsau m-commerceARPU annuel GAFA: 250 € en 2012 600 € en 2015 (BCG)
  9. 9. De l’e-Administration à l’ Internetdes objets16e-Gov 1.0InformationTéléchargementsEchanges bilatérauxProcéduresintelligentessophistication2013e-Gov 2.0BrokerBrokerE-ID 3.0FédérationServices coopératifsPublics/privésE-ID 4.0Identité à la demande« Crowd Sourcing »IoT, M2PIaaS
  10. 10. Quand Identité croise CybersécuritéWHALINGID THEFTKEY/SCREENLOGGINGPHARMINGPHISHINGMAN-IN-THE-MIDDLEMAN-IN-THE-BROWSERSHOULDERSURFINGSOCIALENGINEERINGCROSS CHANNELATTACKSCONTRACTUALFRAUDRELAY ATTACKLa fraude devient de plus en plus sophistiquéeUSA 201212,5 M cas~50 Md $
  11. 11. Capitaliser sur lesarchitectures et modèlesde confiance éprouvésLe socle de baseMaîtrise stratégique des clefsd’accès essentiellesApproches holistiques de la sécuritéet de la cybersécuritéMettre en place des approchesgénériques multi-domaines
  12. 12. Confiance numérique baséesur l’Identité : verrousApproches « agiles »pour la certificationMitigation et prise en comptedu risque par conceptionPasser d’approches statiques (règles) à des approches dynamiques,coopératives, distribuées avec auto-apprentissageArchitectures Holistiquesd’identité Numériques(user-centric, privacy by design)Outils de Génie Logicielen sécurité adaptés(Logiciel Libre?)
  13. 13.  Développer des briques technologiques, méthodologiqueset les outils nécessaires à la cyber-identité et sécurité Etre un espace de coopétition intelligent S’appuyer sur des différentiateurs potentiellement forts(IRT SystemX, Communauté du Logiciel Libre,..) Détecter et accompagner les « champions » du futurQuel rôle pour Systematic ?
  14. 14. Think out of the Box !En conclusionThink GlobalThink Big
  15. 15. 8ème CONVENTION ANNUELLESYSTEMATIC PARIS-REGIONLundi 17 juin 2013Beffroi, Montrouge

×