SlideShare una empresa de Scribd logo
1 de 34
La sécurité de demain dès aujourd’hui Michel Frenkiel PDG
Le point sur la cybercriminalité
Cybercriminalité – long terme ,[object Object],[object Object],[object Object],[object Object]
Bank of Canada (tendance 24 mois) Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
[object Object],[object Object],[object Object],Les chemins de la fraude
Coût des fraudes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Risques juridiques
Quelques affaires ,[object Object],[object Object],[object Object],[object Object]
La situation est grave,  mais pas désespérée ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ce qui change aujourd’hui ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La technologie: l’authentification forte
Une vraie parade ,[object Object],[object Object],[object Object],[object Object]
Authentification forte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Authentification forte  avant Mobilegov ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mobilegov et l’ADN du Numérique
ADN du Numérique Qu’est-ce que c’est? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Secured Access Web Service (SAWS) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Avantages de la solution ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SAWS : mise en œuvre ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SAWS : mise en œuvre ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autres applications de l’ADN du Numérique ,[object Object],[object Object],Autorise la connexion d’un composant seulement sur des machines de confiance
Caractéristiques communes à toutes nos applications ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quelques clients ,[object Object],[object Object],[object Object],[object Object],[object Object]
Notre dernier succès
L’entreprise
La Société MobileGov Brevet et produits validés par les autorités nationales Cotée au marché NYSE Euronext depuis mars 2008. 32 personnes à Sophia-Antipolis, Paris et Londres Elue « Best Innovation 2005 », Capital-IT Paris Prix de la Start-up Innovante, Cap Innovation 2007 Winner Red Herring 100 Europe en 2008, World en 2009 Membre du CLUSIF. Partenaire Pacte PME.  Membre du Pôle SCS (dirige le GT Identité).  Accompagnée par INRIA Transfert « Performance IT ». Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI Spin-off en 2004 du projet Européen eJustice : 15 ans d’expérience internationale Sécurité/Défense/Crime organisé
Equipe 1/2 ,[object Object],[object Object],[object Object],[object Object]
Equipe 2/2 Aujourd’hui 32 personnes compétentes et motivées à Sophia-Antipolis, Paris et Londres
Performances ,[object Object],[object Object],[object Object],[object Object]
Prévisions de croissance 48% 33% 33% 21% Marge d'exploitation 13 695 5 389 3 704 1 069 Résultat d'exploitation 28 444 16 294 11 286 5 100 Chiffre d’affaires 2012 2011 2010 2009 K€
Performances boursières ,[object Object],[object Object],[object Object]
Actionnariat 100% 100% 730 544 Total 23% 37% 271 514 Public 17% 14% 99 030 Famille-Amis 61% 49% 360 000 Equipe dirigeante % droits de vote % titres Nb titres
Pourquoi une levée de fonds? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Digital DNA Tel.  +33 493 330 666 Fax. +33 492 944 895 [email_address] www.mobilegov.com NYSE Euronext MLMOB MobileGov Ltd. 200 Brook Drive Green Park Reading  RG2 6UB United Kingdom

Más contenido relacionado

La actualidad más candente

Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardSylvain Maret
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1. Freelance
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSylvain Maret
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 

La actualidad más candente (20)

Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Omc201409
Omc201409Omc201409
Omc201409
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
IFT6801-IdO
IFT6801-IdOIFT6801-IdO
IFT6801-IdO
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 

Destacado

msumuko colour scans (2)
msumuko colour scans (2)msumuko colour scans (2)
msumuko colour scans (2)simon msumuko
 
Segundo_tercer_año_cohorte12final
Segundo_tercer_año_cohorte12finalSegundo_tercer_año_cohorte12final
Segundo_tercer_año_cohorte12finalIvelisse Blasini
 
Plan.2014 pei.espagnol
Plan.2014 pei.espagnolPlan.2014 pei.espagnol
Plan.2014 pei.espagnol18123
 
Sobre matrices y portfolios conclusiones preliminares
Sobre matrices y portfolios   conclusiones preliminaresSobre matrices y portfolios   conclusiones preliminares
Sobre matrices y portfolios conclusiones preliminaresJulio
 
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquentsOffres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquentsFrance Travail
 
Environnement bien
Environnement bienEnvironnement bien
Environnement bienmarivarg95
 
Mag Up and Under (n°11)
Mag Up and Under (n°11) Mag Up and Under (n°11)
Mag Up and Under (n°11) Marc De Jongy
 
Quelles habitations vertes en 2016 ?
Quelles habitations vertes en 2016 ?Quelles habitations vertes en 2016 ?
Quelles habitations vertes en 2016 ?Julien Durand
 
Presentación slidehare
Presentación slideharePresentación slidehare
Presentación slideharealiz Santos
 
Conférence Confidentialité des données
Conférence Confidentialité des donnéesConférence Confidentialité des données
Conférence Confidentialité des donnéesMarie-Hélène Thouin
 
Présentation Musée des beaux arts de Montréal
Présentation Musée des beaux arts de MontréalPrésentation Musée des beaux arts de Montréal
Présentation Musée des beaux arts de MontréalStephanieLaurin
 
Un blog de_classe_comme_alternative_a_moodle
Un blog de_classe_comme_alternative_a_moodleUn blog de_classe_comme_alternative_a_moodle
Un blog de_classe_comme_alternative_a_moodleJürgen Wagner
 
Appropriation nationale des évaluations de la gouvernance
Appropriation nationale des évaluations de la gouvernanceAppropriation nationale des évaluations de la gouvernance
Appropriation nationale des évaluations de la gouvernanceGovernance Asssessment Portal
 
Student samples character trait
Student samples character traitStudent samples character trait
Student samples character traitAmanda Brayton
 

Destacado (20)

msumuko colour scans (2)
msumuko colour scans (2)msumuko colour scans (2)
msumuko colour scans (2)
 
Segundo_tercer_año_cohorte12final
Segundo_tercer_año_cohorte12finalSegundo_tercer_año_cohorte12final
Segundo_tercer_año_cohorte12final
 
Búsqueda avanzada en google
Búsqueda avanzada en googleBúsqueda avanzada en google
Búsqueda avanzada en google
 
Plan.2014 pei.espagnol
Plan.2014 pei.espagnolPlan.2014 pei.espagnol
Plan.2014 pei.espagnol
 
Sobre matrices y portfolios conclusiones preliminares
Sobre matrices y portfolios   conclusiones preliminaresSobre matrices y portfolios   conclusiones preliminares
Sobre matrices y portfolios conclusiones preliminares
 
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquentsOffres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
 
Environnement bien
Environnement bienEnvironnement bien
Environnement bien
 
Programas de la web 2.0
Programas de la web 2.0Programas de la web 2.0
Programas de la web 2.0
 
Mag Up and Under (n°11)
Mag Up and Under (n°11) Mag Up and Under (n°11)
Mag Up and Under (n°11)
 
63333804
6333380463333804
63333804
 
Quelles habitations vertes en 2016 ?
Quelles habitations vertes en 2016 ?Quelles habitations vertes en 2016 ?
Quelles habitations vertes en 2016 ?
 
Presentación slidehare
Presentación slideharePresentación slidehare
Presentación slidehare
 
ppsx2.ppsx
ppsx2.ppsxppsx2.ppsx
ppsx2.ppsx
 
Conférence Confidentialité des données
Conférence Confidentialité des donnéesConférence Confidentialité des données
Conférence Confidentialité des données
 
Présentation Musée des beaux arts de Montréal
Présentation Musée des beaux arts de MontréalPrésentation Musée des beaux arts de Montréal
Présentation Musée des beaux arts de Montréal
 
Phonegap #MeetApp
Phonegap #MeetAppPhonegap #MeetApp
Phonegap #MeetApp
 
Ramirez
RamirezRamirez
Ramirez
 
Un blog de_classe_comme_alternative_a_moodle
Un blog de_classe_comme_alternative_a_moodleUn blog de_classe_comme_alternative_a_moodle
Un blog de_classe_comme_alternative_a_moodle
 
Appropriation nationale des évaluations de la gouvernance
Appropriation nationale des évaluations de la gouvernanceAppropriation nationale des évaluations de la gouvernance
Appropriation nationale des évaluations de la gouvernance
 
Student samples character trait
Student samples character traitStudent samples character trait
Student samples character trait
 

Similar a Mobilegov Février 09

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingCANTON-Consulting
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Sécurité du paiement mobile
Sécurité du paiement mobileSécurité du paiement mobile
Sécurité du paiement mobileMichel-Ange Camhi
 
Eric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 

Similar a Mobilegov Février 09 (20)

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Sécurité du paiement mobile
Sécurité du paiement mobileSécurité du paiement mobile
Sécurité du paiement mobile
 
Eric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securisée
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Marketing mobile
Marketing mobileMarketing mobile
Marketing mobile
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 

Mobilegov Février 09

  • 1. La sécurité de demain dès aujourd’hui Michel Frenkiel PDG
  • 2. Le point sur la cybercriminalité
  • 3.
  • 4. Bank of Canada (tendance 24 mois) Source: National Bank of Canada, Cybercrime & Identity theft, 5 mars 2007 http://www.pwgsc.gc.ca/recgen/colloquium2007/pdf/panel-discussion-jose-navarro-e.pdf
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.
  • 14.
  • 15. Mobilegov et l’ADN du Numérique
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 26. La Société MobileGov Brevet et produits validés par les autorités nationales Cotée au marché NYSE Euronext depuis mars 2008. 32 personnes à Sophia-Antipolis, Paris et Londres Elue « Best Innovation 2005 », Capital-IT Paris Prix de la Start-up Innovante, Cap Innovation 2007 Winner Red Herring 100 Europe en 2008, World en 2009 Membre du CLUSIF. Partenaire Pacte PME. Membre du Pôle SCS (dirige le GT Identité). Accompagnée par INRIA Transfert « Performance IT ». Qualifiée « Entreprise Innovante » au titre des FCPI par OSEO-ANVAR et JEI par la DGI Spin-off en 2004 du projet Européen eJustice : 15 ans d’expérience internationale Sécurité/Défense/Crime organisé
  • 27.
  • 28. Equipe 2/2 Aujourd’hui 32 personnes compétentes et motivées à Sophia-Antipolis, Paris et Londres
  • 29.
  • 30. Prévisions de croissance 48% 33% 33% 21% Marge d'exploitation 13 695 5 389 3 704 1 069 Résultat d'exploitation 28 444 16 294 11 286 5 100 Chiffre d’affaires 2012 2011 2010 2009 K€
  • 31.
  • 32. Actionnariat 100% 100% 730 544 Total 23% 37% 271 514 Public 17% 14% 99 030 Famille-Amis 61% 49% 360 000 Equipe dirigeante % droits de vote % titres Nb titres
  • 33.
  • 34.