La sécurité de demain dès aujourd’hui Michel Frenkiel PDG
Le point sur la cybercriminalité
Cybercriminalité – long terme <ul><li>Depuis 1995, le chiffre d’affaires de la criminalité décroît tandis que celui de la ...
Bank of Canada (tendance 24 mois) Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwg...
<ul><li>Cybercrime organisé:  injection de malware ou intrusion physique, usurpation d’identité, vol de données, fraude ba...
Coût des fraudes <ul><li>Usurpation d'identité sur le Net </li></ul><ul><li>Etats-Unis : 32 Md€ pour 2007 </li></ul><ul><l...
<ul><li>Conséquences pénales du manque de sécurité : </li></ul><ul><ul><ul><ul><ul><li>Article 226-17 du Code Pénal : </li...
Quelques affaires <ul><li>VNU Business Media Europe 7/11/2008 :  un ancien d’Intel vole pour 1 milliard de dollars de donn...
La situation est grave,  mais pas désespérée <ul><li>La Voix du Nord 2/09/2008 :  Depuis quelques mois, on trouve sur le m...
Ce qui change aujourd’hui <ul><li>La législation sur le e-commerce et la répudiation d’un achat  </li></ul><ul><li>L’appli...
La technologie: l’authentification forte
Une vraie parade <ul><li>Au Royaume-Uni,  </li></ul><ul><ul><li>les revenus de la fraude bancaire sur Internet sont passés...
Authentification forte <ul><li>L'authentification forte :  existe depuis 20 ans, recommandée par  </li></ul><ul><ul><li>la...
Authentification forte  avant Mobilegov <ul><li>Chaque utilisateur reçoit un token d’authentification fourni par son prest...
Mobilegov et l’ADN du Numérique
ADN du Numérique Qu’est-ce que c’est? <ul><li>L’ADN du numérique : une technologie brevetée </li></ul><ul><li>Tout composa...
Secured Access Web Service (SAWS) <ul><li>L'ADN numérique au service de l’authentification forte </li></ul><ul><li>Le toke...
Avantages de la solution <ul><li>Token connecté : il peut être interrogé à tout moment sans déranger l’usager </li></ul><u...
SAWS : mise en œuvre <ul><li>1 ère  étape: enrôlement du/des tokens d’authentification </li></ul><ul><li>sur un site du pr...
SAWS : mise en œuvre <ul><li>2 ème  étape: sécurisation d’une transaction </li></ul><ul><li>Le serveur envoie un applet Ja...
Autres applications de l’ADN du Numérique <ul><li>Deux autres lignes de produits complémentaires: </li></ul><ul><ul><li>Au...
Caractéristiques communes à toutes nos applications <ul><li>Protégées par un brevet « process » qui décrit les deux étapes...
Quelques clients <ul><li>Des premiers clients couvrant une gamme de besoins : </li></ul><ul><li>Industrie: AREVA, SPEOS (P...
Notre dernier succès
L’entreprise
La Société MobileGov Brevet et produits validés par les autorités nationales Cotée au marché NYSE Euronext depuis mars 200...
Equipe 1/2 <ul><li>Fondateurs </li></ul><ul><ul><li>Michel Frenkiel, Président, Ingénieur Arts et Métiers, Master of Scien...
Equipe 2/2 Aujourd’hui 32 personnes compétentes et motivées à Sophia-Antipolis, Paris et Londres
Performances <ul><li>2008 est l’année du décollage commercial avec 70 distributeurs dans 14 pays. </li></ul><ul><li>Depuis...
Prévisions de croissance 48% 33% 33% 21% Marge d'exploitation 13 695 5 389 3 704 1 069 Résultat d'exploitation 28 444 16 2...
Performances boursières <ul><li>Entrée au marché libre mars 2008 </li></ul><ul><li>Levé 2,1M€ en deux étapes (mars et octo...
Actionnariat 100% 100% 730 544 Total 23% 37% 271 514 Public 17% 14% 99 030 Famille-Amis 61% 49% 360 000 Equipe dirigeante ...
Pourquoi une levée de fonds? <ul><li>Le marché est prêt: les accidents récents (Société Générale, NHS…) et les politiques ...
<ul><li>Mobilegov France S.A. </li></ul><ul><li>2000 route des lucioles </li></ul><ul><li>06901 Sophia Antipolis </li></ul...
Prochain SlideShare
Chargement dans…5
×

Mobilegov Février 09

992 vues

Publié le

Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
992
Sur SlideShare
0
Issues des intégrations
0
Intégrations
15
Actions
Partages
0
Téléchargements
14
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Mobilegov Février 09

    1. 1. La sécurité de demain dès aujourd’hui Michel Frenkiel PDG
    2. 2. Le point sur la cybercriminalité
    3. 3. Cybercriminalité – long terme <ul><li>Depuis 1995, le chiffre d’affaires de la criminalité décroît tandis que celui de la cybercriminalité explose </li></ul><ul><li>En 2000, le chiffre d’affaires de la cybercriminalité a rattrapé celui de la criminalité traditionnelle. </li></ul><ul><li>Aujourd’hui, la cybercriminalité représente 80% de la criminalité totale, et la courbe ne tend pas à s’inverser. </li></ul><ul><li>Alors que nous sommes de plus en plus dépendants des TI, notre naïveté face aux attaques ne change pas. </li></ul>
    4. 4. Bank of Canada (tendance 24 mois) Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
    5. 5. <ul><li>Cybercrime organisé: injection de malware ou intrusion physique, usurpation d’identité, vol de données, fraude bancaire… </li></ul><ul><li>Risque aggravé par le facteur humain: 70% du vol de données se fait avec la complicité (volontaire ou non) du personnel, contre 20% via le réseau </li></ul><ul><li>Les solutions sophistiquées (biométrie, cryptage) sont alors inopérantes </li></ul>Les chemins de la fraude
    6. 6. Coût des fraudes <ul><li>Usurpation d'identité sur le Net </li></ul><ul><li>Etats-Unis : 32 Md€ pour 2007 </li></ul><ul><li>Citigroup : 300 M$ pour 2007 </li></ul><ul><li>(source : discours du président le 3/10/08 lors de la mission UKT1 à New York) </li></ul><ul><li>Royaume Uni : 2,15 Md € pour 2007 </li></ul><ul><li>Fraude sur les e-transactions </li></ul><ul><li>e-transactions = 5% des transactions scripturales, mais 32% de la fraude à la carte bancaire </li></ul><ul><li>Croissance supérieure à 40% par an (Source: Banque de France, statistiques de fraude 2007) </li></ul>
    7. 7. <ul><li>Conséquences pénales du manque de sécurité : </li></ul><ul><ul><ul><ul><ul><li>Article 226-17 du Code Pénal : </li></ul></ul></ul></ul></ul><ul><li>Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l'article 34 de la loi nº 78-17 du 6 janvier 1978 (protection des fichiers de données à caractère personnel) est puni de 5 ans d'emprisonnement et de 300 000 Euros d'amende. </li></ul><ul><ul><ul><ul><ul><li>Article 226-22 du Code Pénal : </li></ul></ul></ul></ul></ul><ul><li>La communication d’informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de 300 000 € d'amende. La divulgation d’informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de 100 000 € d’amende. </li></ul>Risques juridiques
    8. 8. Quelques affaires <ul><li>VNU Business Media Europe 7/11/2008 : un ancien d’Intel vole pour 1 milliard de dollars de données. </li></ul><ul><li>Network World 20/11/2008 : Le département de la Défense des Etats-Unis a reconnu être la cible d’un ver informatique. Du coup, il vient d’interdire l’utilisation des disques durs externes et autres clés USB dans ses services. </li></ul><ul><li>Sky News 4/09/2008 : The NHS could be next in line to face an embarrassing data loss fiasco. Of the 92 memory sticks carried by the surveyed doctors 79 sticks held confidential patient information - yet only five were password protected. </li></ul><ul><li>Telegraph 21/05/2008 : un disque dur du NHS contenant les données de 38.000 patients perdu pendant son transport </li></ul>
    9. 9. La situation est grave, mais pas désespérée <ul><li>La Voix du Nord 2/09/2008 : Depuis quelques mois, on trouve sur le marché des clefs USB d’une capacité de 32 gigaoctets (Corsair - Flash Voyager, 99,99€ ), </li></ul><ul><li>Associated Press 7/08/2008 : Le piratage de données bancaires sur Internet dépasse l'imagination. Onze personnes inculpées pour avoir volé des millions de numéros de cartes bancaires </li></ul><ul><li>80 millions d’identité volées en 2004-2007, 35 million de plus aux US en 2008 </li></ul><ul><li>Volonté politique d’agir: Alliot-Marie, Obama </li></ul><ul><li>Et ça ne fait que commencer… </li></ul>
    10. 10. Ce qui change aujourd’hui <ul><li>La législation sur le e-commerce et la répudiation d’un achat </li></ul><ul><li>L’application des lois </li></ul><ul><ul><li>Obligation de signaler les attaques réussies </li></ul></ul><ul><ul><li>Partage de responsabilités sur les communications illégales </li></ul></ul><ul><li>Avant 18 mois, TOUTES les banques françaises, TOUS les opérateurs Internet se seront équipés d’une solution de sécurité qui les met en conformité et les protège </li></ul><ul><li>L’administration US a réservé 35Mds$ sur 7 ans </li></ul><ul><li>La technologie se décide au niveau mondial </li></ul><ul><li>Mobilegov dispose d’un avantage concurrentiel important sur cet énorme chantier. </li></ul>
    11. 11. La technologie: l’authentification forte
    12. 12. Une vraie parade <ul><li>Au Royaume-Uni, </li></ul><ul><ul><li>les revenus de la fraude bancaire sur Internet sont passés de 33 M£ en 2006 à 23 M£ en 2007, grâce à l’authentification forte et à l’éducation des usagers. (Source: APACS – Fraud, the facts 2008) </li></ul></ul><ul><li>En France, où les règles ne changent qu’en 2009 </li></ul><ul><ul><li>les revenus de la fraude liée aux paiements sur Internet sont passés de 13 M€ en 2006 à 26 M€ en 2007. (Source: Banque de France, Observatoire de la sécurité des cartes de paiement - Rapport 2007) </li></ul></ul>
    13. 13. Authentification forte <ul><li>L'authentification forte : existe depuis 20 ans, recommandée par </li></ul><ul><ul><li>la CNIL en France </li></ul></ul><ul><ul><li>l’APACS au UK </li></ul></ul><ul><ul><li>la FFIEC aux US </li></ul></ul><ul><li>Procédure d’identification reposant sur le contrôle de deux facteurs indépendants parmi : </li></ul><ul><ul><li>Ce que l’on sait (un mot de passe, un code PIN, etc.), </li></ul></ul><ul><ul><li>Ce que l’on a (un PC, une carte RFID, une clé USB…), </li></ul></ul><ul><ul><li>Ce que l’on est (empreinte digitale) ou ce que l’on sait faire (comportement). </li></ul></ul><ul><li>Un « must » pour sécuriser la plupart des applications et l’accès aux réseaux locaux. </li></ul>
    14. 14. Authentification forte avant Mobilegov <ul><li>Chaque utilisateur reçoit un token d’authentification fourni par son prestataire de service (par exemple sa banque) </li></ul><ul><li>Chaque token est dédié à une application </li></ul><ul><li>Chaque token est spécifique à un utilisateur </li></ul><ul><li>En général, le token est un boitier électronique qui génère un code différent à chaque utilisation. L’utilisateur saisit ce code sur son clavier. </li></ul><ul><li>Lorsqu’il perd ou casse son token, l’utilisateur est bloqué plusieurs jours/semaines </li></ul><ul><li>Le coût des tokens et surtout de la logistique est élevé. </li></ul><ul><li>Les utilisateurs rejettent massivement cette solution. </li></ul><ul><li>Principaux acteurs: RSA, ActivIdentity, Xiring. </li></ul>
    15. 15. Mobilegov et l’ADN du Numérique
    16. 16. ADN du Numérique Qu’est-ce que c’est? <ul><li>L’ADN du numérique : une technologie brevetée </li></ul><ul><li>Tout composant digital est « marqué » par un identifiant unique gravé dans le silicium par le fabricant </li></ul><ul><li>Cet identifiant s’est généralisé avec le Plug’nPlay </li></ul><ul><li>Il est indépendant du système (matériel, OS) auquel le composant est connecté </li></ul><ul><li>Il peut être lu de façon sécurisée </li></ul><ul><li>Exploité dans les lignes de produits de sécurité Mobilegov : Device Authenticator, Device Linker, SAWS. </li></ul>
    17. 17. Secured Access Web Service (SAWS) <ul><li>L'ADN numérique au service de l’authentification forte </li></ul><ul><li>Le token est n’importe quel composant électronique de l’usager   : </li></ul><ul><ul><li>son poste de travail (PC/Mac ou smartphone) </li></ul></ul><ul><ul><li>un périphérique connecté à son poste de travail (clé USB, lecteur MP3, …) </li></ul></ul><ul><li>Le token est identifié à distance de manière unique grâce à son ADN </li></ul>
    18. 18. Avantages de la solution <ul><li>Token connecté : il peut être interrogé à tout moment sans déranger l’usager </li></ul><ul><li>Pas de problème de portabilité : l’usager choisit son token compatible avec son équipement </li></ul><ul><li>Le token ne sert pas qu’à l’authentification : pas de coût spécifique </li></ul><ul><li>L’usager est déjà en possession de son token : pas de logistique </li></ul><ul><li>Enrôlement d’un token, remplacement d’un token endommagé ou perdu possible en ligne: l’usager a toujours accès à ses applications (banque en ligne, applis professionnelles…) </li></ul><ul><li>La seule solution compatible avec la logique « pure player » Internet (Google, eBay, Paypal, banque directe…) </li></ul>
    19. 19. SAWS : mise en œuvre <ul><li>1 ère étape: enrôlement du/des tokens d’authentification </li></ul><ul><li>sur un site du prestataire (agence bancaire), ou </li></ul><ul><li>en ligne selon une procédure simple et sécurisée convenue entre prestataire et usager </li></ul><ul><ul><li>One Time Password envoyé par SMS, </li></ul></ul><ul><ul><li>Ou par courrier recommandé </li></ul></ul><ul><ul><li>Ou par téléphone suite à vérification multi-critères </li></ul></ul><ul><ul><li>Ou par visioconférence, </li></ul></ul><ul><li>La même procédure s’applique si le token doit être remplacé </li></ul>
    20. 20. SAWS : mise en œuvre <ul><li>2 ème étape: sécurisation d’une transaction </li></ul><ul><li>Le serveur envoie un applet Java signée au client </li></ul><ul><li>L’applet collecte et retourne de façon sécurisée une information sur le matériel du poste client (seul le serveur connaît le token utilisé pour l’authentification) </li></ul><ul><li>Fonctionne sous Windows, MacOS, Linux, Symbian… </li></ul><ul><li>Sans installation préalable sur le poste client </li></ul><ul><li>Sans intervention de l’usager et même sans qu’il soit conscient du contrôle </li></ul>
    21. 21. Autres applications de l’ADN du Numérique <ul><li>Deux autres lignes de produits complémentaires: </li></ul><ul><ul><li>Autorise seulement la connexion de composants de confiance aux machines d’un réseau </li></ul></ul>Autorise la connexion d’un composant seulement sur des machines de confiance
    22. 22. Caractéristiques communes à toutes nos applications <ul><li>Protégées par un brevet « process » qui décrit les deux étapes (et un peu plus). </li></ul><ul><li>Développées de façon légère et portable (sur PC, PDA, microcontrôleur, clé USB, smartcard…) </li></ul><ul><ul><li>méthodologie CMMI, développement OOM </li></ul></ul><ul><ul><li>Noyau en C/C++ </li></ul></ul><ul><ul><li>Interfaces .Net, Java (JNI), XML </li></ul></ul><ul><li>Distribuées pour satisfaire une large gamme de clients, des PME (en mode SaaS) aux plus grandes organisations (intégration LDAP et bases de données). </li></ul><ul><li>Architecture JEE multi-tiers pour offrir scalabilité, disponibilité, fiabilité, interface de pilotage web. </li></ul>
    23. 23. Quelques clients <ul><li>Des premiers clients couvrant une gamme de besoins : </li></ul><ul><li>Industrie: AREVA, SPEOS (Poste belge), iEurop (premier hébergeur web en Europe) </li></ul><ul><li>Administrations: Ministère de la Défense (France), National Health Service (UK), Bundeskanzleramt (Autriche), Home Office (UK) </li></ul><ul><li>Centres de Recherche: Institut Eurécom </li></ul><ul><li>PME : Azur Routage, Triton GmbH </li></ul>
    24. 24. Notre dernier succès
    25. 25. L’entreprise
    26. 26. La Société MobileGov Brevet et produits validés par les autorités nationales Cotée au marché NYSE Euronext depuis mars 2008. 32 personnes à Sophia-Antipolis, Paris et Londres Elue « Best Innovation 2005 », Capital-IT Paris Prix de la Start-up Innovante, Cap Innovation 2007 Winner Red Herring 100 Europe en 2008, World en 2009 Membre du CLUSIF. Partenaire Pacte PME. Membre du Pôle SCS (dirige le GT Identité). Accompagnée par INRIA Transfert « Performance IT ». Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI Spin-off en 2004 du projet Européen eJustice : 15 ans d’expérience internationale Sécurité/Défense/Crime organisé
    27. 27. Equipe 1/2 <ul><li>Fondateurs </li></ul><ul><ul><li>Michel Frenkiel, Président, Ingénieur Arts et Métiers, Master of Science, IST Consultants, Thales, Lectra Systèmes, IBM </li></ul></ul><ul><ul><li>François Le Page, DG, MBA CERAM et Phoenix-Arizona, créateur de Promorepublic SA </li></ul></ul><ul><ul><li>Eric Mathieu, Directeur Technique, Ingénieur des Mines, Eurocopter, SEMA, Amadeus </li></ul></ul>
    28. 28. Equipe 2/2 Aujourd’hui 32 personnes compétentes et motivées à Sophia-Antipolis, Paris et Londres
    29. 29. Performances <ul><li>2008 est l’année du décollage commercial avec 70 distributeurs dans 14 pays. </li></ul><ul><li>Depuis que nous sommes cotés, nous intéressons de très gros clients. </li></ul><ul><li>L’évolution de notre carnet de prospection pour tous nos produits confirme la tendance vers une croissance très forte. </li></ul><ul><li>Notre dernier produit, SAWS, peut révolutionner la sécurité sur Internet. Il intéresse les banques françaises, obligées de sécuriser les e-transactions selon la directive de la Banque de France. Il est la seule solution pour les « pure players » comme Google ou eBay ou iEurop, conscients de besoin de sécurité accrue. </li></ul>
    30. 30. Prévisions de croissance 48% 33% 33% 21% Marge d'exploitation 13 695 5 389 3 704 1 069 Résultat d'exploitation 28 444 16 294 11 286 5 100 Chiffre d’affaires 2012 2011 2010 2009 K€
    31. 31. Performances boursières <ul><li>Entrée au marché libre mars 2008 </li></ul><ul><li>Levé 2,1M€ en deux étapes (mars et octobre) </li></ul><ul><li>Evolution: </li></ul>
    32. 32. Actionnariat 100% 100% 730 544 Total 23% 37% 271 514 Public 17% 14% 99 030 Famille-Amis 61% 49% 360 000 Equipe dirigeante % droits de vote % titres Nb titres
    33. 33. Pourquoi une levée de fonds? <ul><li>Le marché est prêt: les accidents récents (Société Générale, NHS…) et les politiques (CNIL, Banque de France…) imposent des mesures dès 2009 </li></ul><ul><li>Le marché est mondial </li></ul><ul><li>Nous devons occuper ce terrain </li></ul><ul><li>L'augmentation de capital de 800K€ ouverte le 20 janvier correspond à la 3eme tranche prévue lors de l'annonce de l'introduction en bourse en 2007, et permettra de décupler notre action commerciale dès le 1er trimestre 2009 </li></ul><ul><li>Plus tard nous prévoyons une première croissance externe qui nous apportera un portefeuille clients US et une techno complémentaire </li></ul>
    34. 34. <ul><li>Mobilegov France S.A. </li></ul><ul><li>2000 route des lucioles </li></ul><ul><li>06901 Sophia Antipolis </li></ul><ul><li>France </li></ul>Digital DNA Tel. +33 493 330 666 Fax. +33 492 944 895 [email_address] www.mobilegov.com NYSE Euronext MLMOB MobileGov Ltd. 200 Brook Drive Green Park Reading RG2 6UB United Kingdom

    ×