SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Printemps de l’infra
Jeudi 26 mars 2014
Jean-Noël de Galzain, Président d’Hexatrust
-Le marché de la Cybersécurité ds le monde
-Evolutions récentes & nouvelles réglementations
-La Cybersecurité « made in FR », une dynamique
Déroulé
Le marché de la cybersécurité
Marché de la Cybersécurité
Entrée Valeur monde
(2012)
Valeur France
(2012)
Total (services
inclus)
60 milliards de
dollars
77 milliards (est.
2014)
5 milliards
Offre logicielle 19 milliards de
dollars
1,2 milliard en 2012
 Un marché dominé par les firmes anglo-saxonnes
 +8% / an
 Digitalisation des usages et de la société
 Emergence de nouveaux marchés
Mobilité / Cloud / IOT / Big Data / SCADA
Enjeux du Numérique
Marchés Anticipations
(en $)
Cloud 131 milliards
20% de croissance / an (Gartner)
Big data 24 milliards en 2016 (IDC)
Internet des objets 1,9 billion en 2020 (Gartner)
SCADA 6,9 milliards en 2016
 Hybrid & Private Cloud
 HTTP
 Mobilité & Nomadisme /BYOD
 Menace interne / IAM / PUM /
PAM
 Systèmes industriels
connectés
Evolution des menaces informatiques
Année Appareils
connectés
2012 15 milliards
2020 80 milliards
Prolifération des attaques
Trouver de nouvelles solutions…
 Of victims had up-to-date AV
100%
 Of breaches were reported by third parties
67%
 Of breaches involved compromised credentials
100%
 The median number of days an attacker was on the network
229
Source: Mandiant M-Trends 2014 report
Etude SIM 2015 sur 717 entreprises soit 25% du PIB américain
La Society of Information Management est une organisation
professionnelle présente aux États-Unis et au Canada qui regroupe 4
300 responsables informatiques, DSI, consultants
Pourtant…
Evolutions
& Nouvelles réglementations
 11 septembre 2001
Prévenir la menace terroriste
 Affaire ENRON en 2002
SOX -> Prévenir le risque financier
 Les révélations de Snowden en Juin 2013
PRISM
 Les attentats du 11 janvier 2015
PJLoi sur le Renseignement
Les événements majeurs…
Contraintes multisectorielles
 Protection ces données personnelles
 Protection des SI critiques
 Imputabilité des usurpations d’identité et des
atteintes aux systèmes de gestion de données
 Obligations en matière d’usage et de sécurité envers
les utilisateurs et clients
Nouveaux objectifs…
 Loi de Programmation Militaire : en attente des
décrets d’application de la loi pour les obligations
incombant aux OIV (article 22)
 PJL sur le renseignement 2015
 Network and Information Security : obligation de
déclaration des attaques informatiques en cas
d’incident (nb users, durée, étendue géo), mise à
niveau de l’équipement, auditabilité
 Règlement européen sur les données à caractère
personnel : cryptage des données stockées sur
internet
Nouvelles règlementations
 BCE recommendations on internet payments security :
• Rec. 3 : suivi des incidents
• Rec. 4 : gestion des comptes à privilèges
• Rec. 7 : authentification forte
• Rec. 8 : sécurisation de l’environnement de paiement, libre choix du
système d’authentification
• Rec. 11 : protection et cryptage des données client
 Payment services directive II : services d’initiation de paiement
(relation commerçant – Etb de paiement)
 PCI-DSS 3.0 :
• Condition 1 : accès sécurisé à l’internet entrant et sortant
• Condition 3 : protection des données stockées
• Conditions 5-6 : programme de gestion des vulnérabilités
• Conditions 7 & 8 : gestion des accès aux comptes
Exemples: impact des nouvelles règlementations
sur le secteur bancaire
La dynamique FR
 Taille de marché
 Ecosystème du Numérique encore jeune
 Financement des startups & PME innovantes
 SBA inexistant => Accès au marché
Le modèle américain n’est pas transposable
 Mobilisation des pouvoirs publics (ANSSI, DGE, Ministères…)
Plan 33, directives (Premier Ministre, …), LPM
 Emergence d’écosystèmes
Systematic, PEC, accélérateurs/incubateurs régionaux
 Accès aux financements des startups & PME innovantes
Publics (R&D, export) & Privés (BA, VC, Enternext)
 Concentration des acteurs historiques: Orange/Atheos,
Sopra/Steria, Thalès/ALU, Airbus/Netasq-Arkoon, Morpho/Dictao
 Marché des OIV pour les acteurs de confiance
 Vers un marché Franco-Allemand
 Exporter l’excellence FR
Hexatrust, Label France Cybersecurity, …
Quid d’un modèle franco-européen ?
 Brainwave : « Audit, contrôle et gouvernance des droits d'accès
attribués sur les systèmes d'information »
5 entités du groupe Crédit Agricole sont clientes de la solution
« Brainwave Identity GRC »
 Deny All : Sécuriser, accélérer et donner accès aux applications et
services Web
 InWebo : Sécurisation de la relation client par internet
(authentification des clients et sécurisation des transactions)
 Opentrust : signature électronique pour la souscription en ligne et en
agence sur tablette
Déploiement national en cours dans toutes les agences du Crédit
Agricole)
 Wallix : traçabilité des mouvements de trading, compliance, gestion
des comptes à privilèges
Qlqs applications concrètes
HEXATRUST remercie Nware

Contenu connexe

En vedette

ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...Claudy75
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Arrow Institute
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesPôle Systematic Paris-Region
 

En vedette (20)

ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprises
 

Similaire à "Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par Jean-Noël de Galzain, Président Hexatrust & CEO Wallix

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Fintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance VieFintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance VieGenovefa APEDOH
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovationLivre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovationInstitut G9+
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
Big Data RenaissanceNumerique
Big Data RenaissanceNumeriqueBig Data RenaissanceNumerique
Big Data RenaissanceNumeriqueFanny Despouys
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomYassine El Hassani
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Hortense Billot
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 

Similaire à "Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par Jean-Noël de Galzain, Président Hexatrust & CEO Wallix (20)

Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Fintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance VieFintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance Vie
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovationLivre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
Big Data RenaissanceNumerique
Big Data RenaissanceNumeriqueBig Data RenaissanceNumerique
Big Data RenaissanceNumerique
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 

Dernier

webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdfwebinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdfInstitut de l'Elevage - Idele
 
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...Institut de l'Elevage - Idele
 
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptxBassamRhouma
 
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdfwebinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdfInstitut de l'Elevage - Idele
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfAyoub893663
 
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...NiHad27
 
2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULTBassamRhouma
 

Dernier (7)

webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdfwebinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
 
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
 
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
 
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdfwebinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...
 
2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT
 

"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par Jean-Noël de Galzain, Président Hexatrust & CEO Wallix

  • 1. Printemps de l’infra Jeudi 26 mars 2014 Jean-Noël de Galzain, Président d’Hexatrust
  • 2. -Le marché de la Cybersécurité ds le monde -Evolutions récentes & nouvelles réglementations -La Cybersecurité « made in FR », une dynamique Déroulé
  • 3. Le marché de la cybersécurité
  • 4. Marché de la Cybersécurité Entrée Valeur monde (2012) Valeur France (2012) Total (services inclus) 60 milliards de dollars 77 milliards (est. 2014) 5 milliards Offre logicielle 19 milliards de dollars 1,2 milliard en 2012  Un marché dominé par les firmes anglo-saxonnes  +8% / an
  • 5.  Digitalisation des usages et de la société  Emergence de nouveaux marchés Mobilité / Cloud / IOT / Big Data / SCADA Enjeux du Numérique Marchés Anticipations (en $) Cloud 131 milliards 20% de croissance / an (Gartner) Big data 24 milliards en 2016 (IDC) Internet des objets 1,9 billion en 2020 (Gartner) SCADA 6,9 milliards en 2016
  • 6.  Hybrid & Private Cloud  HTTP  Mobilité & Nomadisme /BYOD  Menace interne / IAM / PUM / PAM  Systèmes industriels connectés Evolution des menaces informatiques Année Appareils connectés 2012 15 milliards 2020 80 milliards
  • 8. Trouver de nouvelles solutions…  Of victims had up-to-date AV 100%  Of breaches were reported by third parties 67%  Of breaches involved compromised credentials 100%  The median number of days an attacker was on the network 229 Source: Mandiant M-Trends 2014 report
  • 9. Etude SIM 2015 sur 717 entreprises soit 25% du PIB américain La Society of Information Management est une organisation professionnelle présente aux États-Unis et au Canada qui regroupe 4 300 responsables informatiques, DSI, consultants Pourtant…
  • 11.  11 septembre 2001 Prévenir la menace terroriste  Affaire ENRON en 2002 SOX -> Prévenir le risque financier  Les révélations de Snowden en Juin 2013 PRISM  Les attentats du 11 janvier 2015 PJLoi sur le Renseignement Les événements majeurs…
  • 13.  Protection ces données personnelles  Protection des SI critiques  Imputabilité des usurpations d’identité et des atteintes aux systèmes de gestion de données  Obligations en matière d’usage et de sécurité envers les utilisateurs et clients Nouveaux objectifs…
  • 14.  Loi de Programmation Militaire : en attente des décrets d’application de la loi pour les obligations incombant aux OIV (article 22)  PJL sur le renseignement 2015  Network and Information Security : obligation de déclaration des attaques informatiques en cas d’incident (nb users, durée, étendue géo), mise à niveau de l’équipement, auditabilité  Règlement européen sur les données à caractère personnel : cryptage des données stockées sur internet Nouvelles règlementations
  • 15.  BCE recommendations on internet payments security : • Rec. 3 : suivi des incidents • Rec. 4 : gestion des comptes à privilèges • Rec. 7 : authentification forte • Rec. 8 : sécurisation de l’environnement de paiement, libre choix du système d’authentification • Rec. 11 : protection et cryptage des données client  Payment services directive II : services d’initiation de paiement (relation commerçant – Etb de paiement)  PCI-DSS 3.0 : • Condition 1 : accès sécurisé à l’internet entrant et sortant • Condition 3 : protection des données stockées • Conditions 5-6 : programme de gestion des vulnérabilités • Conditions 7 & 8 : gestion des accès aux comptes Exemples: impact des nouvelles règlementations sur le secteur bancaire
  • 17.  Taille de marché  Ecosystème du Numérique encore jeune  Financement des startups & PME innovantes  SBA inexistant => Accès au marché Le modèle américain n’est pas transposable
  • 18.  Mobilisation des pouvoirs publics (ANSSI, DGE, Ministères…) Plan 33, directives (Premier Ministre, …), LPM  Emergence d’écosystèmes Systematic, PEC, accélérateurs/incubateurs régionaux  Accès aux financements des startups & PME innovantes Publics (R&D, export) & Privés (BA, VC, Enternext)  Concentration des acteurs historiques: Orange/Atheos, Sopra/Steria, Thalès/ALU, Airbus/Netasq-Arkoon, Morpho/Dictao  Marché des OIV pour les acteurs de confiance  Vers un marché Franco-Allemand  Exporter l’excellence FR Hexatrust, Label France Cybersecurity, … Quid d’un modèle franco-européen ?
  • 19.  Brainwave : « Audit, contrôle et gouvernance des droits d'accès attribués sur les systèmes d'information » 5 entités du groupe Crédit Agricole sont clientes de la solution « Brainwave Identity GRC »  Deny All : Sécuriser, accélérer et donner accès aux applications et services Web  InWebo : Sécurisation de la relation client par internet (authentification des clients et sécurisation des transactions)  Opentrust : signature électronique pour la souscription en ligne et en agence sur tablette Déploiement national en cours dans toutes les agences du Crédit Agricole)  Wallix : traçabilité des mouvements de trading, compliance, gestion des comptes à privilèges Qlqs applications concrètes