SlideShare une entreprise Scribd logo
1  sur  21
Interpretation et Analyse
Frédéric Trojani, Président de la Secure Identity Alliance
24 Septembre 2013
2
Les français ne se sentent pas en sécurité sur Internet
01
Conférence de PresseCarteset Milipol du 24 septembre2013
3
Les français ne se sentent pas en sécurité sur
Internet
= 52% des Internautes ne se sentent pas en sécurité
sur Internet
IFOP: 48% des Internautes se sentent en sécurité
sur Internet mais…
Conférence de PresseCarteset Milipol du 24 septembre2013
4
Les faitstendent à leurdonner raison
Des attaques pirates massives montrent des défauts majeurs dans
la sécurité d’Internet d'aujourd'hui
Source: BCG
40 millions de
données des
salariésvolées
77 millions d’
adresses e-mail
et
d’informationcart
es de
créditsvolées
Adresses email
et noms de
millions de clients
dévoilés
Bases de
données
piratées, clients
adresses e-mail
et noms des
clients dévoilés
Divulgation de
noms, mots de
passe et
informations
personnelles de
35 millions de
Coréens
Conférence de PresseCarteset Milipol du 24 septembre2013
L’impact de l'incident Sony PlayStation Network estimé à 4,6 milliards USD
L'information
médicale et
financière de 5,1
millions de
personnes volés
Ecoute des
communications
en salle de
réunion
concernant plus
de 10.000 cadres
Numéros de
téléphone clients
retrouvés sur des
sites pirates
Fichiers
contenant 6,4
millions de mots
de passe
LinkedIn
retrouvés sur
sites de piratage
Plus de 200.000
adresses e-
mail, ainsi que
d'autres
informations
clients dévoilées
major 2011/12 data breaches
5
Les problématiques aujourd’hui
Conférence de PresseCarteset Milipol du 24 septembre2013
6
Identifiant et mot de passe
Les nomsd’utilisateur et mots de
passesontpiratés
 La plupart des gens ont plus de 25 mots de
passedifférentsouutilisent le même pour tous les
services
 Les mots de passe les plus
sophistiquéssontaussivulnérables…Les
fraudeursont de nombreusesméthodes pour
capturer “les clés du royaume”
Source: NSTIC
Conférence de PresseCarteset Milipol du 24 septembre2013
7
Les problématiques aujourd’hui
Conférence de PresseCarteset Milipol du 24 septembre2013
8
Source: NSTIC
LES IDENTITES SONT DIFFICILES A VERIFIER
SUR INTERNET
o DE NOMBREUSES TRANSACTIONS, PRET AUTO OU
PRET HYPOTHECAIRE, SONT TOUJOURS CONSIDEREES
COMME TROP RISQUEES POUR ETRE REALISEES EN
LIGNE EN RAISON DE RISQUES DE RESPONSABILITÉ
o NOMBREUX SONT LES SERVICES GOUVERNEMENTAUX
QUI DOIVENT ENCORE ETRE MENES EN PERSONNE OU
PAR LA POSTE, CE QUI ENTRAINE UNE
AUGMENTATION DES COUTS
o LES DOSSIERS DE SANTE ELECTRONIQUES
POURRAIENT PERMETTRE AUX ETATS D’ECONOMISER
DES MILLIARDS DE EUROS, MAIS IL EST IMPOSSIBLE
DE PROGRESSER SANS RESOUDRE LES PROBLEMES
D’AUTHENTIFICATION ENTRE FOURNISSEURS DE
SERVICE ET PARTICULIERS.
Usurpation d’identité
Conférence de PresseCarteset Milipol du 24 septembre2013
9
Les problématiques aujourd’hui
Conférence de PresseCarteset Milipol du 24 septembre2013
10
Source: NSTIC
LA PROTECTION DE LA VIE PRIVÉE
DEMEURE UN DEFI
o LES PERSONNES DOIVENT SOUVENT FOURNIR
PLUS D’INFORMATION PERSONNELLE QUE
NECESSAIRE
o CES DONNEES SONT SOUVENT STOCKEES, CE
QUI CONSTITUE DES MINES D’ INFORMATION
POUR LES CYBERCRIMINELS
o LES INDIVIDUS DISPOSENT DE PEU DE
MOYENS CONCRETS POUR CONTRÔLER
L'UTILISATION DE LEURS RENSEIGNEMENTS
o PRES DE DEUX TIERS DES ADULTES (62%)
HESITENT A ENTRER DES INFORMATIONS
PERSONNELLES NE SACHANT PAS COMMENT LE
SITE OU LA MARQUE PEUVENT UTILISER CES
INFORMATIONS
Le respect de la vie privée
Conférence de PresseCarteset Milipol du 24 septembre2013
11
@
La menace du Big Data: des millions de données
collectées aujourd’hui
N de téléphone
Adresse
Centre d’ interêt
Historiqued’acha
t
Historiquemédical
Groupesanguin
Assurance
Adresse
SécuritéSociale
Anniversaire
Genre
Nationalité
Credit rating
Revenus
Adresse
Loisirs
Travail
Conférence de PresseCarteset Milipol du 24 septembre2013
12
Les comportementscontradictoires des internautes
Grâce à toutes les informationsdisponibles en ligne, ilest possible
d’obtenir un acte de naissance qui luimêmepermetd’obtenir un
passeportouune carte d’identité
Source Bearing Point
Les comportementsdes internautespeuvent porter atteinte
à la chaine de confiance
Conférence de PresseCarteset Milipol du 24 septembre2013
13
Les français sont prêts pour plus de sécurité sur Internet
02
Conférence de PresseCarteset Milipol du 24 septembre2013
14
De nombreux exemples existent déjà à l’étranger
notamment dans les domaines gouvernementaux
Accès multi-canal (fixe–mobile) à des services gouvernementaux
en ligne, sécurisés par uneidentitéélectronique
OMAN
EAU
Belgium
Estonia
Moldava
Finland
Sweden
Singapore
Norway
AlbaniaeCard
Germany
Sweden
Italy
Conférence de PresseCarteset Milipol du 24 septembre2013
15
Les gouvernements sont capables de mettre en
place l’environnement de sécurité
03
Conférence de PresseCarteset Milipol du 24 septembre2013
16
Les quatre piliers d’un système d’identité
numérique
Ergonomie
Confiance
Vie PrivéeSecurité
Conférence de PresseCarteset Milipol du 24 septembre2013
17
Les gouvernements garants de l’identité numérique
Opérateurs services
de confiance
2
3
Fournisseurs de
services
REVOCATION
Identité
Régalienne
Client /
Usager
@
Conférence de PresseCarteset Milipol du 24 septembre2013
18
L’identité numérique sécurisée par composant
électronique (technologie carte à puce)
• 500 MILLIONS DE
PASSEPORTS
ELECTRONIQUES
UTILISES (SOURCE OACI
2012)
• 1 350 MILLIONS DE
CARTES D'IDENTITE
NATIONALE
ELECTRONIQUES EN
CIRCULATION (SOURCE
ABI 2012)
• 450 MILLIONS DE CARTES
DE SANTE EN
CIRCULATION (SOURCE
ABI 2012)
• 250 MILLIONS DE PERMIS
DE CONDUIRE
ELECTRONIQUES (SOURCE
ABI 2012)
• 25 MILLIARDS DE CARTES
SIM LIVREES
• 1 MILLIARD DE CARTES
DE PAIEMENT EMV
FOURNIES EN 2011
Confidentialité : données personnelles
stockées dans un composant sécurisé
(dossiers de santé, la biométrie, autres)
Portabilité : différents dispositifs d'accès
peuvent être utilisés
Contrôle citoyen : transmission de données
initiée par le l’individu
Personnalisation : une plateforme multi-
services
Sécurité : garantie à chaque étape du cycle
de vie
Connectivité : gestion à distance avec
domaines sécurisés gérés indépendamment
par chaque entité
Normalisation : interopérabilité des
dispositifs / support physique & services
Une technologie éprouvée et mûre - pas de
fraude significative depuis sa création
Conférence de PresseCarteset Milipol du 24 septembre2013
19
Un rôle logique mais une tâche complexe.
 “AN ONLINE ENVIRONMENT WHERE INDIVIDUALS
AND ORGANIZATIONS WILL BE ABLE TO TRUST EACH OTHER
BECAUSE THEY FOLLOW AGREED UPON STANDARDS TO
OBTAIN AND AUTHENTICATE THEIR DIGITAL IDENTITIES.”
NSTIC
CADRE REGLEMENTAIRE
o NSTIC AUX ÉTATS-UNIS (National Program Office of
the National Strategy for Trusted Identities in
Cyberspace)
o E- IDAS EN EUROPE (eIdentification, eAuthentication
and eSignatures )
o INITIATIVES NATIONALES EN SUEDE OU ESTONIE
PAR EXEMPLE
CADRE NORMATIF
o CEN , ETSI , OACI , ISO , GSMA MOBILE ID
Conférence de PresseCarteset Milipol du 24 septembre2013
20
La Secure Identity Alliance
FONDEE EN MARS 2013, LES PRINCIPALES MISSIONS DE LA SECURE IDENTITY
ALLIANCE SONT D'ACCELERER LA TRANSITION VERS DES DOCUMENTS
ELECTRONIQUES INTELLIGENTS ET DE PERMETTRE UN DEPLOIEMENT
OUVERT, INTEROPERABLE ET EFFICACE DE SERVICES GOUVERNEMENTAUX EN
LIGNE FIABLES
Conférence de PresseCarteset Milipol du 24 septembre2013
LES PREMIERS RESULTATS DES GROUPES DE TRAVAIL SECURE DOCUMENTS ET
EGOV SERVICES SERONT PRESENTES LORS DU SALON CARTES
Merci
Frederic.trojani@secureidentityalliance.com
www.secureidentityalliance.org

Contenu connexe

En vedette

La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry LARBelgium
 
Extract résultats complémentaire santé : les comparateurs d'assurance et les ...
Extract résultats complémentaire santé : les comparateurs d'assurance et les ...Extract résultats complémentaire santé : les comparateurs d'assurance et les ...
Extract résultats complémentaire santé : les comparateurs d'assurance et les ...L'Assurance en mouvement
 
Software libre
Software libreSoftware libre
Software librearmajo
 
Presentacion del reglamento dela upc sergio prado
Presentacion del reglamento dela upc  sergio pradoPresentacion del reglamento dela upc  sergio prado
Presentacion del reglamento dela upc sergio pradoSergio Prado
 
Taller 3 seminar sandra milena
Taller 3 seminar sandra milenaTaller 3 seminar sandra milena
Taller 3 seminar sandra milenaMilena Guzman
 
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-CommerceClicboutic
 
i-Génération : iPad, iPhone and creativity
i-Génération : iPad, iPhone and creativityi-Génération : iPad, iPhone and creativity
i-Génération : iPad, iPhone and creativityMay Abou Zahra
 
Env 6000 tn6_Conf Web
Env 6000 tn6_Conf WebEnv 6000 tn6_Conf Web
Env 6000 tn6_Conf Webbekoffi1967
 
Passà prop meu (5)
Passà prop meu (5)Passà prop meu (5)
Passà prop meu (5)bevipa81
 
Orígenes geográficos de mi familia
Orígenes geográficos de mi familiaOrígenes geográficos de mi familia
Orígenes geográficos de mi familiaSebastían Díaz
 
2011 - L’impact de la loi applicable sur l’Assurance Maladie française
2011 - L’impact de la loi applicable sur l’Assurance Maladie française2011 - L’impact de la loi applicable sur l’Assurance Maladie française
2011 - L’impact de la loi applicable sur l’Assurance Maladie françaisetrESS Network
 
Pedagogia del oprimido
Pedagogia del oprimidoPedagogia del oprimido
Pedagogia del oprimidoEymerPadilla
 
Le Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses VentesLe Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses VentesClicboutic
 
Coltan7
Coltan7Coltan7
Coltan7kivaou
 
Copywriter Collective - Christophe - Cithéa
Copywriter Collective - Christophe - CithéaCopywriter Collective - Christophe - Cithéa
Copywriter Collective - Christophe - CithéaCopywriter Collective
 

En vedette (19)

La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry
 
Extract résultats complémentaire santé : les comparateurs d'assurance et les ...
Extract résultats complémentaire santé : les comparateurs d'assurance et les ...Extract résultats complémentaire santé : les comparateurs d'assurance et les ...
Extract résultats complémentaire santé : les comparateurs d'assurance et les ...
 
Software libre
Software libreSoftware libre
Software libre
 
Presentacion del reglamento dela upc sergio prado
Presentacion del reglamento dela upc  sergio pradoPresentacion del reglamento dela upc  sergio prado
Presentacion del reglamento dela upc sergio prado
 
Taller 3 seminar sandra milena
Taller 3 seminar sandra milenaTaller 3 seminar sandra milena
Taller 3 seminar sandra milena
 
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
20 Techniques Prouvées pour Booster les Ventes de votre E-Commerce
 
i-Génération : iPad, iPhone and creativity
i-Génération : iPad, iPhone and creativityi-Génération : iPad, iPhone and creativity
i-Génération : iPad, iPhone and creativity
 
Env 6000 tn6_Conf Web
Env 6000 tn6_Conf WebEnv 6000 tn6_Conf Web
Env 6000 tn6_Conf Web
 
Model cv
Model cvModel cv
Model cv
 
Dominio
DominioDominio
Dominio
 
Passà prop meu (5)
Passà prop meu (5)Passà prop meu (5)
Passà prop meu (5)
 
Orígenes geográficos de mi familia
Orígenes geográficos de mi familiaOrígenes geográficos de mi familia
Orígenes geográficos de mi familia
 
2011 - L’impact de la loi applicable sur l’Assurance Maladie française
2011 - L’impact de la loi applicable sur l’Assurance Maladie française2011 - L’impact de la loi applicable sur l’Assurance Maladie française
2011 - L’impact de la loi applicable sur l’Assurance Maladie française
 
Pedagogia del oprimido
Pedagogia del oprimidoPedagogia del oprimido
Pedagogia del oprimido
 
Le Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses VentesLe Guide Ultime pour Booster ses Ventes
Le Guide Ultime pour Booster ses Ventes
 
Coltan7
Coltan7Coltan7
Coltan7
 
Alberto
AlbertoAlberto
Alberto
 
Copywriter Collective - Christophe - Cithéa
Copywriter Collective - Christophe - CithéaCopywriter Collective - Christophe - Cithéa
Copywriter Collective - Christophe - Cithéa
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 

Similaire à Analyse des usages numériques en France - Conférence de Presse Cartes et Millipol

Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Alain Ducass
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
 
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdfIpsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdfIpsos France
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Etat de l'économie numérique en Tunisie
Etat de l'économie numérique en TunisieEtat de l'économie numérique en Tunisie
Etat de l'économie numérique en TunisieMahmoud Sami Nabi
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Projet de la carte chifa algérien de l'idée à la rélisation
Projet de la carte chifa algérien de l'idée à la rélisationProjet de la carte chifa algérien de l'idée à la rélisation
Projet de la carte chifa algérien de l'idée à la rélisationFarid ABER
 
Protection sociale et données personnelles : rapport Institut Montaigne
Protection sociale et données personnelles : rapport Institut MontaigneProtection sociale et données personnelles : rapport Institut Montaigne
Protection sociale et données personnelles : rapport Institut MontaigneSociété Tripalio
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au pointAntonio Fontes
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomYassine El Hassani
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 

Similaire à Analyse des usages numériques en France - Conférence de Presse Cartes et Millipol (20)

Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdfIpsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdf
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Etat de l'économie numérique en Tunisie
Etat de l'économie numérique en TunisieEtat de l'économie numérique en Tunisie
Etat de l'économie numérique en Tunisie
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réelparis 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Projet de la carte chifa algérien de l'idée à la rélisation
Projet de la carte chifa algérien de l'idée à la rélisationProjet de la carte chifa algérien de l'idée à la rélisation
Projet de la carte chifa algérien de l'idée à la rélisation
 
Protection sociale et données personnelles : rapport Institut Montaigne
Protection sociale et données personnelles : rapport Institut MontaigneProtection sociale et données personnelles : rapport Institut Montaigne
Protection sociale et données personnelles : rapport Institut Montaigne
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 

Analyse des usages numériques en France - Conférence de Presse Cartes et Millipol

  • 1. Interpretation et Analyse Frédéric Trojani, Président de la Secure Identity Alliance 24 Septembre 2013
  • 2. 2 Les français ne se sentent pas en sécurité sur Internet 01 Conférence de PresseCarteset Milipol du 24 septembre2013
  • 3. 3 Les français ne se sentent pas en sécurité sur Internet = 52% des Internautes ne se sentent pas en sécurité sur Internet IFOP: 48% des Internautes se sentent en sécurité sur Internet mais… Conférence de PresseCarteset Milipol du 24 septembre2013
  • 4. 4 Les faitstendent à leurdonner raison Des attaques pirates massives montrent des défauts majeurs dans la sécurité d’Internet d'aujourd'hui Source: BCG 40 millions de données des salariésvolées 77 millions d’ adresses e-mail et d’informationcart es de créditsvolées Adresses email et noms de millions de clients dévoilés Bases de données piratées, clients adresses e-mail et noms des clients dévoilés Divulgation de noms, mots de passe et informations personnelles de 35 millions de Coréens Conférence de PresseCarteset Milipol du 24 septembre2013 L’impact de l'incident Sony PlayStation Network estimé à 4,6 milliards USD L'information médicale et financière de 5,1 millions de personnes volés Ecoute des communications en salle de réunion concernant plus de 10.000 cadres Numéros de téléphone clients retrouvés sur des sites pirates Fichiers contenant 6,4 millions de mots de passe LinkedIn retrouvés sur sites de piratage Plus de 200.000 adresses e- mail, ainsi que d'autres informations clients dévoilées major 2011/12 data breaches
  • 5. 5 Les problématiques aujourd’hui Conférence de PresseCarteset Milipol du 24 septembre2013
  • 6. 6 Identifiant et mot de passe Les nomsd’utilisateur et mots de passesontpiratés  La plupart des gens ont plus de 25 mots de passedifférentsouutilisent le même pour tous les services  Les mots de passe les plus sophistiquéssontaussivulnérables…Les fraudeursont de nombreusesméthodes pour capturer “les clés du royaume” Source: NSTIC Conférence de PresseCarteset Milipol du 24 septembre2013
  • 7. 7 Les problématiques aujourd’hui Conférence de PresseCarteset Milipol du 24 septembre2013
  • 8. 8 Source: NSTIC LES IDENTITES SONT DIFFICILES A VERIFIER SUR INTERNET o DE NOMBREUSES TRANSACTIONS, PRET AUTO OU PRET HYPOTHECAIRE, SONT TOUJOURS CONSIDEREES COMME TROP RISQUEES POUR ETRE REALISEES EN LIGNE EN RAISON DE RISQUES DE RESPONSABILITÉ o NOMBREUX SONT LES SERVICES GOUVERNEMENTAUX QUI DOIVENT ENCORE ETRE MENES EN PERSONNE OU PAR LA POSTE, CE QUI ENTRAINE UNE AUGMENTATION DES COUTS o LES DOSSIERS DE SANTE ELECTRONIQUES POURRAIENT PERMETTRE AUX ETATS D’ECONOMISER DES MILLIARDS DE EUROS, MAIS IL EST IMPOSSIBLE DE PROGRESSER SANS RESOUDRE LES PROBLEMES D’AUTHENTIFICATION ENTRE FOURNISSEURS DE SERVICE ET PARTICULIERS. Usurpation d’identité Conférence de PresseCarteset Milipol du 24 septembre2013
  • 9. 9 Les problématiques aujourd’hui Conférence de PresseCarteset Milipol du 24 septembre2013
  • 10. 10 Source: NSTIC LA PROTECTION DE LA VIE PRIVÉE DEMEURE UN DEFI o LES PERSONNES DOIVENT SOUVENT FOURNIR PLUS D’INFORMATION PERSONNELLE QUE NECESSAIRE o CES DONNEES SONT SOUVENT STOCKEES, CE QUI CONSTITUE DES MINES D’ INFORMATION POUR LES CYBERCRIMINELS o LES INDIVIDUS DISPOSENT DE PEU DE MOYENS CONCRETS POUR CONTRÔLER L'UTILISATION DE LEURS RENSEIGNEMENTS o PRES DE DEUX TIERS DES ADULTES (62%) HESITENT A ENTRER DES INFORMATIONS PERSONNELLES NE SACHANT PAS COMMENT LE SITE OU LA MARQUE PEUVENT UTILISER CES INFORMATIONS Le respect de la vie privée Conférence de PresseCarteset Milipol du 24 septembre2013
  • 11. 11 @ La menace du Big Data: des millions de données collectées aujourd’hui N de téléphone Adresse Centre d’ interêt Historiqued’acha t Historiquemédical Groupesanguin Assurance Adresse SécuritéSociale Anniversaire Genre Nationalité Credit rating Revenus Adresse Loisirs Travail Conférence de PresseCarteset Milipol du 24 septembre2013
  • 12. 12 Les comportementscontradictoires des internautes Grâce à toutes les informationsdisponibles en ligne, ilest possible d’obtenir un acte de naissance qui luimêmepermetd’obtenir un passeportouune carte d’identité Source Bearing Point Les comportementsdes internautespeuvent porter atteinte à la chaine de confiance Conférence de PresseCarteset Milipol du 24 septembre2013
  • 13. 13 Les français sont prêts pour plus de sécurité sur Internet 02 Conférence de PresseCarteset Milipol du 24 septembre2013
  • 14. 14 De nombreux exemples existent déjà à l’étranger notamment dans les domaines gouvernementaux Accès multi-canal (fixe–mobile) à des services gouvernementaux en ligne, sécurisés par uneidentitéélectronique OMAN EAU Belgium Estonia Moldava Finland Sweden Singapore Norway AlbaniaeCard Germany Sweden Italy Conférence de PresseCarteset Milipol du 24 septembre2013
  • 15. 15 Les gouvernements sont capables de mettre en place l’environnement de sécurité 03 Conférence de PresseCarteset Milipol du 24 septembre2013
  • 16. 16 Les quatre piliers d’un système d’identité numérique Ergonomie Confiance Vie PrivéeSecurité Conférence de PresseCarteset Milipol du 24 septembre2013
  • 17. 17 Les gouvernements garants de l’identité numérique Opérateurs services de confiance 2 3 Fournisseurs de services REVOCATION Identité Régalienne Client / Usager @ Conférence de PresseCarteset Milipol du 24 septembre2013
  • 18. 18 L’identité numérique sécurisée par composant électronique (technologie carte à puce) • 500 MILLIONS DE PASSEPORTS ELECTRONIQUES UTILISES (SOURCE OACI 2012) • 1 350 MILLIONS DE CARTES D'IDENTITE NATIONALE ELECTRONIQUES EN CIRCULATION (SOURCE ABI 2012) • 450 MILLIONS DE CARTES DE SANTE EN CIRCULATION (SOURCE ABI 2012) • 250 MILLIONS DE PERMIS DE CONDUIRE ELECTRONIQUES (SOURCE ABI 2012) • 25 MILLIARDS DE CARTES SIM LIVREES • 1 MILLIARD DE CARTES DE PAIEMENT EMV FOURNIES EN 2011 Confidentialité : données personnelles stockées dans un composant sécurisé (dossiers de santé, la biométrie, autres) Portabilité : différents dispositifs d'accès peuvent être utilisés Contrôle citoyen : transmission de données initiée par le l’individu Personnalisation : une plateforme multi- services Sécurité : garantie à chaque étape du cycle de vie Connectivité : gestion à distance avec domaines sécurisés gérés indépendamment par chaque entité Normalisation : interopérabilité des dispositifs / support physique & services Une technologie éprouvée et mûre - pas de fraude significative depuis sa création Conférence de PresseCarteset Milipol du 24 septembre2013
  • 19. 19 Un rôle logique mais une tâche complexe.  “AN ONLINE ENVIRONMENT WHERE INDIVIDUALS AND ORGANIZATIONS WILL BE ABLE TO TRUST EACH OTHER BECAUSE THEY FOLLOW AGREED UPON STANDARDS TO OBTAIN AND AUTHENTICATE THEIR DIGITAL IDENTITIES.” NSTIC CADRE REGLEMENTAIRE o NSTIC AUX ÉTATS-UNIS (National Program Office of the National Strategy for Trusted Identities in Cyberspace) o E- IDAS EN EUROPE (eIdentification, eAuthentication and eSignatures ) o INITIATIVES NATIONALES EN SUEDE OU ESTONIE PAR EXEMPLE CADRE NORMATIF o CEN , ETSI , OACI , ISO , GSMA MOBILE ID Conférence de PresseCarteset Milipol du 24 septembre2013
  • 20. 20 La Secure Identity Alliance FONDEE EN MARS 2013, LES PRINCIPALES MISSIONS DE LA SECURE IDENTITY ALLIANCE SONT D'ACCELERER LA TRANSITION VERS DES DOCUMENTS ELECTRONIQUES INTELLIGENTS ET DE PERMETTRE UN DEPLOIEMENT OUVERT, INTEROPERABLE ET EFFICACE DE SERVICES GOUVERNEMENTAUX EN LIGNE FIABLES Conférence de PresseCarteset Milipol du 24 septembre2013 LES PREMIERS RESULTATS DES GROUPES DE TRAVAIL SECURE DOCUMENTS ET EGOV SERVICES SERONT PRESENTES LORS DU SALON CARTES

Notes de l'éditeur

  1. These examples speak for themselves: Sony (a high tech company!), RSA (a security company!), NASDAQ (a financial and trusted institution!), etc. Obviously conventional methods of accessing online services which have tended to revolve around user name and password systems have been proven to be ineffective against increasingly sophisticated attacks.  We are familiar at managing security in the real world: lock a door, put a PC/tablet in a safe of the hotel room, etc….. But a lot still needs to be done in the Virtual world.
  2. Example of the numberof points on a driving licence in France.Identities are difficult to verify over the internetNumerous government services must still be conducted in person or by mail, leading to continual rising costsElectronic health records could save billions, but can’t move forward without solving authentication challenge for providers and individualsMany transactions, such as signing an auto loan or a mortgage, are still considered too risky to be conducted online due to liability risks