SlideShare une entreprise Scribd logo
[object Object]
[object Object],[object Object],[object Object]
Historique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A propos de MobileGov Elu « Best Innovation 2005 », Capital-IT Paris Prix de la Start-up Innovante, Cap Innovation 2007. Membre du CLUSIF. Membre associé du Pôle SCS. Partenaire Pacte PME.  Brevet et produit validés par le DCSSI, le SGDN, la DST, les RG et accord avec le Ministère de l’Intérieur, Haut Fonctionnariat d’État aux Nouvelles Technologies pour « garder » l’innovation en France.  Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI Spin-off du projet Européen eJustice (Prochaine génération de documents d’identité biométriques)‏
Partenaires <   Technologiques / Stratégiques   > <   Grossistes / Distributeurs   > <   Récompenses et Validation   > <   Industriels   >
Nous sommes ,[object Object],[object Object],[object Object],[object Object],[object Object]
Equipe 1/2 ,[object Object],[object Object],[object Object],[object Object]
Equipe 2/2 Une partie de l’équipe dans ses locaux :  des gens compétents, motivés, qui y croient.
[object Object],[object Object],[object Object]
Cybercriminalité – long terme Source: IBM http://www-03.ibm.com/ondemand/ca/fr/pointofview/cybercrime/jul18/ibm_future_crime.html
Bank of Canada – tendance 24 mois Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
Le contexte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La menace en milieu professionnel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Le risque
Aspects financiers ,[object Object],[object Object],[object Object],[object Object],[object Object],Le coût du risque ,[object Object],[object Object],355 552 $ 16 859 $ Pertes générées par vol de données 303 234 $ 51 545 $ Pertes générées par accès non autorisé 2005 2004 Incidents informatiques
Banalisation du risque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Le patrimoine de l’entreprise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quelques titres d’articles ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Contexte juridique
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Contexte juridique 2
[object Object],[object Object],[object Object],[object Object],[object Object],Contexte juridique 3
[object Object],[object Object],[object Object]
Notre vision de la sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nous savons ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nos produits Deux familles de produits qui veillent sur les composants amovibles:
[object Object],[object Object],[object Object],[object Object],Device Authenticator
Avantages produit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuration ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Device Linker
Produits futurs 1/2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Produits futurs 2/2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prévisions de croissance
Prévisions de croissance
[object Object],[object Object],[object Object],[object Object],La sécurité de demain dès aujourd’hui    +33 492 944 894   +33 492 944 895 [email_address] www.mobilegov.com Contact: Michel FRENKIEL [email_address]    +33 662 012 851

Contenu connexe

Tendances

Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
Stephane Droxler
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
Alghajati
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
Thierry Pertus
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Christian Charreyre
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
Thierry Pertus
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
Thierry RAMARD
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
FinancialVideo
 

Tendances (20)

Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 

En vedette

Toulouse déclin ou accident
Toulouse   déclin ou accidentToulouse   déclin ou accident
Toulouse déclin ou accidentMarc De Jongy
 
L'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas cliniqueL'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas cliniquedoctiti
 
Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)
alvaroliuzzi
 
Tedbonilla
TedbonillaTedbonilla
Tedbonilla
Ted Bonilla
 
Diaporama géromine gouleau
Diaporama géromine gouleauDiaporama géromine gouleau
Diaporama géromine gouleaugeromine
 
Ush 12 questions maires
Ush 12 questions mairesUsh 12 questions maires
Ush 12 questions maires
Elisabeth Gras
 
Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"
Emmanuel Mayoud
 
Facebook.
Facebook.Facebook.
Clase5
Clase5Clase5
Cuando me ame De verdad Chaplin
Cuando me ame De verdad ChaplinCuando me ame De verdad Chaplin
Cuando me ame De verdad ChaplinAdriana Gotsis
 
PresentacióN3
PresentacióN3PresentacióN3
PresentacióN3isologia
 
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticosNetvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Anna García Sans
 
Creando un Mooc en Facebook Verano Tic Panamá
Creando un Mooc en Facebook Verano Tic PanamáCreando un Mooc en Facebook Verano Tic Panamá
Creando un Mooc en Facebook Verano Tic Panamá
Universidad Autónoma Gabriel René Moreno. Bolivia
 
La ciencia y su medida
La ciencia y su medidaLa ciencia y su medida
La ciencia y su medida
Pablo Eiras
 
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuelsIntervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Gehan Kamachi
 
Avisos Parroquiales Abr 17_16
Avisos Parroquiales Abr 17_16Avisos Parroquiales Abr 17_16
Avisos Parroquiales Abr 17_16
PARROQUIACRISTOMISIONERO
 
Investigación IxD
Investigación IxDInvestigación IxD
Investigación IxD
Herbert Spencer
 
Internet
InternetInternet
Internet
iabg
 

En vedette (20)

India
IndiaIndia
India
 
L humour de-mark_twain
L humour de-mark_twainL humour de-mark_twain
L humour de-mark_twain
 
Toulouse déclin ou accident
Toulouse   déclin ou accidentToulouse   déclin ou accident
Toulouse déclin ou accident
 
L'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas cliniqueL'Hyperalgésie secondaire expliquée à partir d'un cas clinique
L'Hyperalgésie secondaire expliquée à partir d'un cas clinique
 
Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)Génesis Del Periodismo Digital (Septiembre Digital)
Génesis Del Periodismo Digital (Septiembre Digital)
 
Tedbonilla
TedbonillaTedbonilla
Tedbonilla
 
Diaporama géromine gouleau
Diaporama géromine gouleauDiaporama géromine gouleau
Diaporama géromine gouleau
 
Ush 12 questions maires
Ush 12 questions mairesUsh 12 questions maires
Ush 12 questions maires
 
Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"Journée FFMJC "Numérique et éducation populaire"
Journée FFMJC "Numérique et éducation populaire"
 
Facebook.
Facebook.Facebook.
Facebook.
 
Clase5
Clase5Clase5
Clase5
 
Cuando me ame De verdad Chaplin
Cuando me ame De verdad ChaplinCuando me ame De verdad Chaplin
Cuando me ame De verdad Chaplin
 
PresentacióN3
PresentacióN3PresentacióN3
PresentacióN3
 
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticosNetvibes: portal personalizado y página personal, dos en uno. Usos didácticos
Netvibes: portal personalizado y página personal, dos en uno. Usos didácticos
 
Creando un Mooc en Facebook Verano Tic Panamá
Creando un Mooc en Facebook Verano Tic PanamáCreando un Mooc en Facebook Verano Tic Panamá
Creando un Mooc en Facebook Verano Tic Panamá
 
La ciencia y su medida
La ciencia y su medidaLa ciencia y su medida
La ciencia y su medida
 
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuelsIntervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
Intervention hyperurbain.3 - Ville, réalité mixte et mondes virtuels
 
Avisos Parroquiales Abr 17_16
Avisos Parroquiales Abr 17_16Avisos Parroquiales Abr 17_16
Avisos Parroquiales Abr 17_16
 
Investigación IxD
Investigación IxDInvestigación IxD
Investigación IxD
 
Internet
InternetInternet
Internet
 

Similaire à Introduction Mobile Gov

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Lexing - Belgium
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
SOUKARIEH Mayass
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
COMPETITIC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
Veritas Technologies LLC
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
Andreanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
Claudy75
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
Ludovic Tant
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
Dominique Gayraud
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Christophe Elut
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
René Vergé
 

Similaire à Introduction Mobile Gov (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 

Introduction Mobile Gov

  • 1.
  • 2.
  • 3.
  • 4. A propos de MobileGov Elu « Best Innovation 2005 », Capital-IT Paris Prix de la Start-up Innovante, Cap Innovation 2007. Membre du CLUSIF. Membre associé du Pôle SCS. Partenaire Pacte PME. Brevet et produit validés par le DCSSI, le SGDN, la DST, les RG et accord avec le Ministère de l’Intérieur, Haut Fonctionnariat d’État aux Nouvelles Technologies pour « garder » l’innovation en France. Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI Spin-off du projet Européen eJustice (Prochaine génération de documents d’identité biométriques)‏
  • 5. Partenaires < Technologiques / Stratégiques > < Grossistes / Distributeurs > < Récompenses et Validation > < Industriels >
  • 6.
  • 7.
  • 8. Equipe 2/2 Une partie de l’équipe dans ses locaux : des gens compétents, motivés, qui y croient.
  • 9.
  • 10. Cybercriminalité – long terme Source: IBM http://www-03.ibm.com/ondemand/ca/fr/pointofview/cybercrime/jul18/ibm_future_crime.html
  • 11. Bank of Canada – tendance 24 mois Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Nos produits Deux familles de produits qui veillent sur les composants amovibles:
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 34.