SlideShare une entreprise Scribd logo
1  sur  34
[object Object]
[object Object],[object Object],[object Object]
Historique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A propos de MobileGov Elu « Best Innovation 2005 », Capital-IT Paris Prix de la Start-up Innovante, Cap Innovation 2007. Membre du CLUSIF. Membre associé du Pôle SCS. Partenaire Pacte PME.  Brevet et produit validés par le DCSSI, le SGDN, la DST, les RG et accord avec le Ministère de l’Intérieur, Haut Fonctionnariat d’État aux Nouvelles Technologies pour « garder » l’innovation en France.  Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI Spin-off du projet Européen eJustice (Prochaine génération de documents d’identité biométriques)‏
Partenaires <   Technologiques / Stratégiques   > <   Grossistes / Distributeurs   > <   Récompenses et Validation   > <   Industriels   >
Nous sommes ,[object Object],[object Object],[object Object],[object Object],[object Object]
Equipe 1/2 ,[object Object],[object Object],[object Object],[object Object]
Equipe 2/2 Une partie de l’équipe dans ses locaux :  des gens compétents, motivés, qui y croient.
[object Object],[object Object],[object Object]
Cybercriminalité – long terme Source: IBM http://www-03.ibm.com/ondemand/ca/fr/pointofview/cybercrime/jul18/ibm_future_crime.html
Bank of Canada – tendance 24 mois Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
Le contexte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La menace en milieu professionnel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Le risque
Aspects financiers ,[object Object],[object Object],[object Object],[object Object],[object Object],Le coût du risque ,[object Object],[object Object],355 552 $ 16 859 $ Pertes générées par vol de données 303 234 $ 51 545 $ Pertes générées par accès non autorisé 2005 2004 Incidents informatiques
Banalisation du risque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Le patrimoine de l’entreprise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quelques titres d’articles ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Contexte juridique
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Contexte juridique 2
[object Object],[object Object],[object Object],[object Object],[object Object],Contexte juridique 3
[object Object],[object Object],[object Object]
Notre vision de la sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nous savons ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nos produits Deux familles de produits qui veillent sur les composants amovibles:
[object Object],[object Object],[object Object],[object Object],Device Authenticator
Avantages produit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuration ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Device Linker
Produits futurs 1/2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Produits futurs 2/2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prévisions de croissance
Prévisions de croissance
[object Object],[object Object],[object Object],[object Object],La sécurité de demain dès aujourd’hui    +33 492 944 894   +33 492 944 895 [email_address] www.mobilegov.com Contact: Michel FRENKIEL [email_address]    +33 662 012 851

Contenu connexe

Tendances

Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 

Tendances (20)

Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 

En vedette

Toulouse déclin ou accident
Toulouse   déclin ou accidentToulouse   déclin ou accident
Toulouse déclin ou accidentMarc De Jongy
 
L'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas cliniqueL'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas cliniquedoctiti
 
Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)alvaroliuzzi
 
Diaporama géromine gouleau
Diaporama géromine gouleauDiaporama géromine gouleau
Diaporama géromine gouleaugeromine
 
Ush 12 questions maires
Ush 12 questions mairesUsh 12 questions maires
Ush 12 questions mairesElisabeth Gras
 
Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"Emmanuel Mayoud
 
Cuando me ame De verdad Chaplin
Cuando me ame De verdad ChaplinCuando me ame De verdad Chaplin
Cuando me ame De verdad ChaplinAdriana Gotsis
 
PresentacióN3
PresentacióN3PresentacióN3
PresentacióN3isologia
 
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticosNetvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticosAnna García Sans
 
La ciencia y su medida
La ciencia y su medidaLa ciencia y su medida
La ciencia y su medidaPablo Eiras
 
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuelsIntervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuelsGehan Kamachi
 
Internet
InternetInternet
Internetiabg
 

En vedette (20)

India
IndiaIndia
India
 
L humour de-mark_twain
L humour de-mark_twainL humour de-mark_twain
L humour de-mark_twain
 
Toulouse déclin ou accident
Toulouse   déclin ou accidentToulouse   déclin ou accident
Toulouse déclin ou accident
 
L'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas cliniqueL'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas clinique
 
Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)
 
Tedbonilla
TedbonillaTedbonilla
Tedbonilla
 
Diaporama géromine gouleau
Diaporama géromine gouleauDiaporama géromine gouleau
Diaporama géromine gouleau
 
Ush 12 questions maires
Ush 12 questions mairesUsh 12 questions maires
Ush 12 questions maires
 
Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"
 
Facebook.
Facebook.Facebook.
Facebook.
 
Clase5
Clase5Clase5
Clase5
 
Cuando me ame De verdad Chaplin
Cuando me ame De verdad ChaplinCuando me ame De verdad Chaplin
Cuando me ame De verdad Chaplin
 
PresentacióN3
PresentacióN3PresentacióN3
PresentacióN3
 
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticosNetvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticos
 
Creando un Mooc en Facebook Verano Tic Panamá
Creando un Mooc en Facebook Verano Tic PanamáCreando un Mooc en Facebook Verano Tic Panamá
Creando un Mooc en Facebook Verano Tic Panamá
 
La ciencia y su medida
La ciencia y su medidaLa ciencia y su medida
La ciencia y su medida
 
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuelsIntervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
 
Avisos Parroquiales Abr 17_16
Avisos Parroquiales Abr 17_16Avisos Parroquiales Abr 17_16
Avisos Parroquiales Abr 17_16
 
Investigación IxD
Investigación IxDInvestigación IxD
Investigación IxD
 
Internet
InternetInternet
Internet
 

Similaire à Introduction Mobile Gov

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 

Similaire à Introduction Mobile Gov (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 

Introduction Mobile Gov

  • 1.
  • 2.
  • 3.
  • 4. A propos de MobileGov Elu « Best Innovation 2005 », Capital-IT Paris Prix de la Start-up Innovante, Cap Innovation 2007. Membre du CLUSIF. Membre associé du Pôle SCS. Partenaire Pacte PME. Brevet et produit validés par le DCSSI, le SGDN, la DST, les RG et accord avec le Ministère de l’Intérieur, Haut Fonctionnariat d’État aux Nouvelles Technologies pour « garder » l’innovation en France. Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI Spin-off du projet Européen eJustice (Prochaine génération de documents d’identité biométriques)‏
  • 5. Partenaires < Technologiques / Stratégiques > < Grossistes / Distributeurs > < Récompenses et Validation > < Industriels >
  • 6.
  • 7.
  • 8. Equipe 2/2 Une partie de l’équipe dans ses locaux : des gens compétents, motivés, qui y croient.
  • 9.
  • 10. Cybercriminalité – long terme Source: IBM http://www-03.ibm.com/ondemand/ca/fr/pointofview/cybercrime/jul18/ibm_future_crime.html
  • 11. Bank of Canada – tendance 24 mois Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Nos produits Deux familles de produits qui veillent sur les composants amovibles:
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 34.