Gemalto, Autorité de Confiance avec SafeNet ?

Epaulé par SafeNet, quels futurs marchés « clé » envisage Gemalto ?

Après l'annonce du rachat de SafeNet (1) pour 890 millions de dollars en août dernier, quelle stratégie se dessine pour le groupe français (CA de 2,4 milliards d'Euros en 2013) présent dans 44 pays ? Rencontre. 

Jean-François Schreiber, Senior Vice-President de l'entité « Identity & Security services (Accès sécurisés, chiffrement, authentification) détaille la stratégie de Gemalto sur les marchés des accès sécurisés« Coté business, SafeNet représente plus de 350 Millions de Dollars. Si l'on ajoute ces résultats au milliard d'Euros que nous réaliserons en 2017, c'est une réelle opportunité. Coté solutions, SafeNet sait gérer des boîtiers de cryptographie spécifiques en technologie HSM (Hardware Security Module) qui offrent l'avantage de mettre en place des solutions de sécurité fortes avec notamment des services de séquestre de clés de chiffrement ». Des boîtiers HSM qui sont notamment intégrés a l'offre « secure » d'IBM. Un marché « clé » pour Gemalto qui envisage de se renforcer en devenant AC (Autorité de certification) (2). Rappelons qu'une AC héberge des services de gestion de certificats et clés « séquestrées » pour ses clients. Idée intéressante si l'on considère que plusieurs « extraits » de codes sont détenus par différentes entités géographiquement séparées (AC et clients par exemple). Il faut les rassembler pour constituer la clé complète et accéder ainsi à la lecture des données chiffrées. Un procédé connu en sécurité proche des serrures anciennes de la Renaissance qui nécessitaient plusieurs clés détenues par des personnes distinctes pour fonctionner.

« Près de 400 millions de données au sens informations cohérentes ont été dérobées aux opérateurs. 37 % ont subi des cyber-attaques. La gestion des données sécurisées devient donc un enjeu économique et sociétal d'autant que les métiers évoluent avec le développement du numérique. Ainsi des banques deviennent des acteurs du eCommerce en développant leurs services WEB d’où la nécessité de renforcer le lien de confiance avec leurs clientsau moyen de services d'authenfication forte». L'utilisateur final appartient aussi au coeur de cible de Gemalto. Les paiements sans contacts (NFC) (3) développés via les cartes SIM présentes sur les smartphones démontrent la vitalité de ce marché pour le développeur de services sécurisés sur..les cartes SIM. « La tendance est au renforcement physique des composants sur les « devices ». C'est d'ailleurs ce que propose Apple et Google. » estime Jean-François Schreiber qui prédit...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.


Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Cadre réglementaire:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Données et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions de la perception des cyber-risques, le facteur humain:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

-----------------------------------------------

 

 

EUROPE-REPORT-2020

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires