4
FOCUS ® est un publi-rédactionnel conçu par la société System Media. La rédaction du quotidien économique Les Echos n’a pas participé à la réalisation de celui-ci. System Media – 9, rue de la Gare – 94230 Cachan – Tél. : 01 46 12 04 70 Directeur Général : Marc Vermeil – Chefs de projet : Stéphanie Baniel – Rédaction : Chiara Perotti - Gérald Hoarau – Anne Marcel - Vanessa Bernard - Responsable Technique : Vincent Dumont – Responsable publi-rédactionnel & Maquette : Estelle David L’observatoire des synergies économiques Sécurité pour les entreprises ® © Fotolia © Fotolia I L’expérience d’un site hautement sécurisé Didier Trutt a travaillé pendant plus de 20 ans au service de l’industrie. L’homme a ainsi suivi et accompagné l’un des changements majeurs de l’époque, le passage de l’analogique au digital. C’est en septembre 2009, qu’il prend la direction de l’Imprimerie nationale. Rencontre : L’Imprimerie nationale vient d’être classée « Opé- rateur d’Importance Vitale », pour son site de Douai. Quel impact ce classement a-t-il sur votre entreprise et ses clients ? Déjà, en 2006 après le regroupement sur un même lieu de nos activités de fabrication et de personna- lisation des premiers passeports électroniques, le site de Douai avait été classé PS1 « Point sensible de première catégorie ». Un classement impliquant la mise en place d’un périmètre sécurisé, de dispositifs de surveillance et de contrôle, une traçabilité des flux, des personnes, des véhicules, des matières et des produits finis, des dispositifs anti-intrusion et des moyens d’alerte et de mobilisation extérieure. La qualification OIV « Opérateur d’Impor- tance Vitale » est venue parachever cette démarche en intégrant les exigences de sécurité physique, informatique et réseaux les plus élevées qui existent. Elle garantit ainsi à nos clients l’intégrité, la confidentialité et la disponibilité de leurs produits et données. Pour nous, cette distinction à laquelle s’ajoute notre nomination aux Trophées de la sécurité, en 2010, sont la reconnaissance de l’importance straté- gique des missions régaliennes qui nous sont confiées et de nos titres de sécurité. Quels enseignements tirez-vous de cette expérience exceptionnelle de gestion d’un site hautement sécurisé ? Derrière ce système, il y a une gouvernance très exigeante : avant de déployer des outils et des méthodes, il faut prendre la mesure de ce que l’on veut pro- téger, contre quels risques et comment. Des problématiques qui, une fois décryptées, permettent la mise en place d’une politique qui définit les objectifs et les règles à respecter. Viennent ensuite les moyens à mettre en œuvre : gestion des accès physiques, informatiques, télématiques, bases de données, respect de la réglementation CNIL, contrôle de présence, signatures électroniques, confidentialité, authen- tification, accès aux données… Des paramètres qui vont per- mettre de déterminer quel système de sécurité mettre en place, au-delà de la simple notion de site sécurisé car il peut s’agir aussi de la sécurisation d’un système, d’un réseau, d’un processus… De par son expérience acquise sur le site de Douai, l’Imprimerie nationale a tous les arguments pour répondre aux exigences de sécurité les plus affûtées. Ainsi s’est-elle récemment vue confier la réalisation des cartes de gendarme- rie, la carte justice, la carte Police municipale ou la carte Taxi. D’autres projets sont en cours et parmi eux, la future CNIe (Carte nationale d’identité électronique) ou le futur permis de conduire électronique européen. En parti- cipant au développement des échanges dématérialisés et de l’économie nu- mérique, les fonctionnalités autorisées par ces cartes favorisent une réduction des coûts et la croissance de nouvelles activités. Comment en tant qu’Imprimerie, appuyez-vous votre légitimité, à être un acteur de référence dans les domaines de la sécurité et de la haute technologie ? Le traitement des données sensibles a toujours été notre métier et nous avons traversé les siècles en nous adap- tant, en permanence, aux besoins et aux nouvelles technologies. Je dirai, ensuite, que la transformation et le recentrage du Groupe Imprimerie nationale autour de ses trois compétences (authentification des personnes et des biens, services de confiance, impressions et flux numérisés) lui per- mettent de proposer les solutions de sécurité les plus adaptées. Enfin, j’ajouterai que l’Imprimerie nationale est un intégrateur agnostique de technologies et un opérateur de services de confiance : nous savons pro- poser au marché le meilleur de chaque technologie et service, et ce, en toute indépendance et au meilleur coût ! Notre millefeuille de technolo- gies, en effet, est la base même de notre savoir-faire en matière de protection contre la falsification, l’usurpation ou la contrefaçon. Pour cela, nous nous appuyons bien entendu sur les grandes sociétés françaises, lea- ders mondiaux dans le domaine de la carte à puces, mais également sur des partenariats stratégiques. Nous travaillons par exemple avec SPS dans le domaine des modules embarqués pour cartes hybrides ou duales ou en- core avec Tessi dans le domaine de la dématérialisation, ou Keynectis dans celui des infrastructures de gestion de clés. A ces partenaires majeurs, pour- ront venir bientôt s’ajouter d’autres sociétés innovantes qui enrichiront, en- core plus, notre portefeuille de solutions. Et pour terminer par un clin d’œil, je conclurai en disant que nos 500 ans d’histoire au service de l’Etat et du citoyen justifient, dans la durée, la confiance qui nous est accordée. Comment ces solutions sécurisées développées pour la sphère publique peuvent-elles être étendues à la sphère privée ? Toutes les entreprises, qu’elles soient publiques ou privées sont confrontées aux problèmes de sécurisation des données selon le triptyque : confidentialité, intégrité, disponibilité. Notre expérience unique dans le monde de la sécurité régalienne nous rend compétitifs sur le marché car nous prenons en compte les aspects éthiques de préservation de la confidentialité des données personnelles ce qui, indéniablement, fait de nous un tiers de confiance pouvant servir les intérêts du plus grand nombre. Nos compétences s’étendent de la mise en place d’un système hautement sécurisé d’identification électronique à la conception et réa- lisation de systèmes de dématérialisation sécurisée, en passant par l’hébergement de services ou systèmes sensibles, la numérisation de documents, leur archivage et la gestion du cycle de vie des données les plus confidentielles. CONTACT www.imprimerienationale.fr L’IMPRIMERIE NATIONALE EN QUELQUES CHIFFRES : > Un peu moins de mille salariés > Plus de 15 millions de titres sécurisés par an > Une capacité de 20 000 passeports par jour > 700 000 cartes de chronotachygraphe pour la sécurité du transport de voyageurs et de marchandises > 50 millions de courriers personnalisés et traités par éditique > 50 millions de relevés de la Banque Postale par an > 100 000 entreprises connectées au réseau de dématérialisation des échanges commerciaux de l’Imprimerie nationale. Virus, fraude, vol de documents, intrusion, malveillance, usurpation d’identité, piratage, espionnage industriel, perte des données… A l’heure de la mondialisation, de la virtualisation et de l’externalisation, les menaces pour les entreprises sont nombreuses et nouvelles. Face aux risques actuels, les entreprises expriment de nouveaux besoins sécuritaires. Leur intérêt pour des systèmes performants assurant une sécurité optimale est croissant. L’affaire d’espionnage industriel qui bouscule Renault en ce moment et fait les choux gras de la presse met en lumière un problème majeur de l’entreprise française, sa vulnérabi- lité face aux attaques qui la touchent, qu’elles soient internes ou extérieures. Vol, abus de confiance, fuite d’informations stratégiques intéressant le secret écono- mique français… les risques sont nombreux et surtout dan- gereux. Pourtant la nécessité de protéger le secret industriel ne date pas d’hier. Les récits d’espionnage sont même historiques. Pour la petite histoire, déjà, au XVIIIème siècle alors que la Chine faisait tout pour protéger le secret de fabrication de sa très convoitée porcelaine, elle se fit piéger par le père d’Entrecolles, un missionnaire jésuite français. Envoyé à Jingdezhen, à l'est de la Chine, où se fabriquait à l’abri des regards extérieurs les plus belles pièces de porce- laine, il en profita pour décrire en détail, dans deux lettres (1712 et 1722), toute la technique de la fabrication de cette céramique à pâte dure, par l’emploi du kaolin. A l’époque, il détourna la vigilance du contre-espionnage chinois… Il est ainsi à l’origine de la production de la porcelaine véritable en Europe et en France. Près de 300 ans après, le problème persiste donc et s’amplifie même. En cause, une société moderne, très exposée et particulièrement communicante. Transposé dans le monde actuel, il aurait fallu encore moins de temps au père d’Entrecolles pour révéler l’art chinois. On l’imagine alors saisir son Smartphone et envoyer un e-mail à qui de droit… Sécurité : le nouveau défi des entreprises EN QUELQUES CHIFFRES * > 69 % des entreprises ont été victimes d’au moins une perte de données > 88 % des entreprises consultées dans le monde ont été victimes d’au moins une infraction > En France, elles « ne sont que » 69 % mais 93 % d’entre elles n’ont pas eu à en faire état > 78 % des entreprises françaises consultées déclare considérer la protection des données comme un élément « très important » ou « important » de leur gestion des risques > 75 % des données archivées sont des données superflues conservées indéfiniment ou des jeux de sauvegarde conservés pour des raisons juridiques > 70 % des entreprises utilisent leur logiciel de sauvegarde pour respecter les obligations légales > 45 % des sauvegardes faites par les entreprises françaises représentent des contraintes légales > Si 87 % des entreprises sont convaincues d’un plan de conservation de l’information, seules 46 % en ont défini un * Sources : Symantec Une image un peu simpliste, certes, quand on connaît l’arsenal déployé par certaines entreprises pour proté- ger l’accès à leurs données les plus sensibles, mais une seule faille suffit parfois à désarçonner un système de sécurité. Une enquête menée par le Club des directeurs de sécurité des entreprises (CDSE) et l'Edhec (école su- périeure de commerce), sur les crimes commis contre les sociétés en 2008-2009 porte à 34 le nombre de fraudes qui peuvent les toucher. Au premier rang, les vols de produits ou d'équipements sur les sites qui affectent 75 % des entreprises, tandis que la fraude interne par détournement d'argent apparaît en seconde position en touchant 60 % des sociétés inter- rogées. Les menaces internes seraient-elles plus prégnantes que celles provenant de l’extérieur ? On au- rait tendance à le croire. Une étude menée par PRICEWaterhouseCoopers, intitulée « Enquête 2009 sur la fraude dans les entreprises en temps de crise » confirme la tendance en indiquant que 53 % des fraudes commises en 2008, provenaient de fraudeurs internes à l’entreprise. Les petites et grandes entreprises affectées par la fraude mais à des niveaux différents Les fraudes peuvent prendre de multiples formes, détournements d’actifs, fraude comptable, corruption… Par ailleurs, l’étude menée par PricewaterhouseCoo- pers met aussi en évidence une corrélation importante entre la taille de l’entreprise et l’occurrence de la fraude. Les entreprises de plus de 1 000 salariés sont bien plus nombreuses à avoir déclaré une fraude en 2008 par rapport aux entreprises de taille plus petite : seules 26 % des structures dont les effectifs sont compris entre 201 et 1 000 personnes avouent avoir été touchées par des escroqueries et 15 % pour les structures dont les effectifs sont inférieurs à 200 salariés. Une situation qui s’explique par le fait que les grandes entités disposent d’organisations complexes, sont dotées de processus et de systèmes interconnectés, où les failles potentiellement exploitables par les fraudeurs sont naturellement plus nombreuses. Mais elles sont aussi celles qui profitent des outils de détec- tion les plus performants pour identifier les dangers. A L HEURE DE LA MONDIALISATION, DE LA VIRTUALISATION ET DE L EXTERNALISATION, LES MENACES POUR LES ENTREPRISES SONT NOMBREUSES ET NOUVELLES . F ACE AUX RISQUES ACTUELS, LES ENTREPRISES EXPRIMENT DE NOUVEAUX BESOINS SÉCURITAIRES . © almagami - Fotolia.com FOCUS – Publi-rédactionnel FOCUS_Se?curite?:Mise en page 1 17/02/11 10:41 Page I

FOCUS – Publi-rédactionnel I Sécurité pour les entreprises · FOCUS® est un publi-rédactionnel conçu par la société System Media. La rédaction du quotidien économique

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: FOCUS – Publi-rédactionnel I Sécurité pour les entreprises · FOCUS® est un publi-rédactionnel conçu par la société System Media. La rédaction du quotidien économique

FOCUS® est un publi-rédactionnel conçu par la société System Media. La rédaction du quotidien économique Les Echos n’a pas participé à la réalisation de celui-ci. System Media – 9, rue de la Gare – 94230 Cachan – Tél. : 01 46 12 04 70

Directeur Général : Marc Vermeil – Chefs de projet : Stéphanie Baniel – Rédaction : Chiara Perotti - Gérald Hoarau – Anne Marcel - Vanessa Bernard - Responsable Technique : Vincent Dumont – Responsable publi-rédactionnel & Maquette : Estelle David

L’observatoire des synergies économiques

Sécurité pourles entreprises

®

© F

otol

ia

© F

otol

ia

I

L’expérience d’un sitehautement sécurisé

Didier Trutt a travaillé pendant plus de 20 ansau service de l’industrie. L’homme a ainsi suiviet accompagné l’un des changements majeursde l’époque, le passage de l’analogique au digital. C’est en septembre 2009, qu’il prend ladirection de l’Imprimerie nationale. Rencontre :

L’Imprimerie nationale vient d’être classée « Opé-rateur d’Importance Vitale », pour son site deDouai. Quel impact ce classement a-t-il sur votreentreprise et ses clients ?Déjà, en 2006 après le regroupement sur un mêmelieu de nos activités de fabrication et de personna-lisation des premiers passeports électroniques, le

site de Douai avait été classé PS1 « Point sensible de première catégorie ». Un classement impliquant la mise en place d’un périmètre sécurisé, de dispositifsde surveillance et de contrôle, une traçabilité des flux, des personnes, des véhicules,des matières et des produits finis, des dispositifs anti-intrusion et des moyensd’alerte et de mobilisation extérieure. La qualification OIV « Opérateur d’Impor-tance Vitale » est venue parachever cette démarche en intégrant les exigences desécurité physique, informatique et réseaux les plus élevées qui existent. Elle garantitainsi à nos clients l’intégrité, la confidentialité et la disponibilité de leurs produitset données. Pour nous, cette distinction à laquelle s’ajoute notre nomination auxTrophées de la sécurité, en 2010, sont la reconnaissance de l’importance straté-gique des missions régaliennes qui nous sont confiées et de nos titres de sécurité.

Quels enseignements tirez-vous de cette expérience exceptionnelle de gestiond’un site hautement sécurisé ?Derrière ce système, il y a une gouvernance très exigeante : avant de déployerdes outils et des méthodes, il faut prendre la mesure de ce que l’on veut pro-téger, contre quels risques et comment. Des problématiquesqui, une fois décryptées, permettent la mise en place d’unepolitique qui définit les objectifs et les règles à respecter.Viennent ensuite les moyens à mettre en œuvre : gestiondes accès physiques, informatiques, télématiques, bases dedonnées, respect de la réglementation CNIL, contrôle deprésence, signatures électroniques, confidentialité, authen-tification, accès aux données… Des paramètres qui vont per-mettre de déterminer quel système de sécurité mettre enplace, au-delà de la simple notion de site sécurisé car il peuts’agir aussi de la sécurisation d’un système, d’un réseau,d’un processus…De par son expérience acquise sur le site de Douai, l’Imprimerie nationale atous les arguments pour répondre aux exigences de sécurité les plus affûtées.Ainsi s’est-elle récemment vue confier la réalisation des cartes de gendarme-rie, la carte justice, la carte Police municipale ou la carte Taxi. D’autres projets sont en cours et parmi eux, la future CNIe (Carte nationale d’identitéélectronique) ou le futur permis de conduire électronique européen. En parti-cipant au développement des échanges dématérialisés et de l’économie nu-mérique, les fonctionnalités autorisées par ces cartes favorisent une réductiondes coûts et la croissance de nouvelles activités.

Comment en tant qu’Imprimerie, appuyez-vous votre légitimité, à être un acteur de référence dans les domaines de la sécurité et de la haute

technologie ?Le traitement des données sensibles a

toujours été notre métier et nous avons traversé les siècles en nous adap-tant, en permanence, aux besoins et aux nouvelles technologies. Je dirai,ensuite, que la transformation et le recentrage du Groupe Imprimerie nationale autour de ses trois compétences (authentification des personneset des biens, services de confiance, impressions et flux numérisés) lui per-mettent de proposer les solutions de sécurité les plus adaptées. Enfin,j’ajouterai que l’Imprimerie nationale est un intégrateur agnostique detechnologies et un opérateur de services de confiance : nous savons pro-poser au marché le meilleur de chaque technologie et service, et ce, entoute indépendance et au meilleur coût ! Notre millefeuille de technolo-gies, en effet, est la base même de notre savoir-faire en matière de protection contre la falsification, l’usurpation ou la contrefaçon. Pour cela,nous nous appuyons bien entendu sur les grandes sociétés françaises, lea-ders mondiaux dans le domaine de la carte à puces, mais également surdes partenariats stratégiques. Nous travaillons par exemple avec SPS dansle domaine des modules embarqués pour cartes hybrides ou duales ou en-core avec Tessi dans le domaine de la dématérialisation, ou Keynectis danscelui des infrastructures de gestion de clés. A ces partenaires majeurs, pour-ront venir bientôt s’ajouter d’autres sociétés innovantes qui enrichiront, en-core plus, notre portefeuille de solutions. Et pour terminer par un clin d’œil,je conclurai en disant que nos 500 ans d’histoire au service de l’Etat et ducitoyen justifient, dans la durée, la confiance qui nous est accordée.

Comment ces solutions sécurisées développées pour la sphère publiquepeuvent-elles être étendues à la sphère privée ?Toutes les entreprises, qu’elles soient publiques ou privées sont confrontées auxproblèmes de sécurisation des données selon le triptyque : confidentialité, intégrité,disponibilité. Notre expérience unique dans le monde de la sécurité régaliennenous rend compétitifs sur le marché car nous prenons en compte les aspectséthiques de préservation de la confidentialité des données personnelles ce qui,indéniablement, fait de nous un tiers de confiance pouvant servir les intérêts duplus grand nombre. Nos compétences s’étendent de la mise en place d’un système hautement sécurisé d’identification électronique à la conception et réa-lisation de systèmes de dématérialisation sécurisée, en passant par l’hébergementde services ou systèmes sensibles, la numérisation de documents, leur archivageet la gestion du cycle de vie des données les plus confidentielles.

CONTACT

www.imprimerienationale.fr

L’IMPRIMERIE NATIONALE EN QUELQUES CHIFFRES :> Un peu moins de mille salariés

> Plus de 15 millions de titres sécurisés par an

> Une capacité de 20 000 passeports par jour

> 700 000 cartes de chronotachygraphe pour la sécurité du transport devoyageurs et de marchandises

> 50 millions de courriers personnalisés et traités par éditique

> 50 millions de relevés de la Banque Postale par an

> 100 000 entreprises connectées au réseau de dématérialisation des échanges

commerciaux de l’Imprimerie nationale.

Virus, fraude, vol de documents, intrusion, malveillance,usurpation d’identité, piratage, espionnage industriel,perte des données… A l’heure de la mondialisation, dela virtualisation et de l’externalisation, les menacespour les entreprises sont nombreuses et nouvelles. Faceaux risques actuels, les entreprises expriment de nouveaux besoins sécuritaires. Leur intérêt pour des systèmes performants assurant une sécurité optimaleest croissant.

L’affaire d’espionnage industriel qui bouscule Renault en cemoment et fait les choux gras de la presse met en lumièreun problème majeur de l’entreprise française, sa vulnérabi-lité face aux attaques qui la touchent, qu’elles soient internes ou extérieures. Vol, abus de confiance, fuite d’informations stratégiques intéressant le secret écono-mique français… les risques sont nombreux et surtout dan-gereux. Pourtant la nécessité de protéger le secret industrielne date pas d’hier. Les récits d’espionnage sont même historiques. Pour la petite histoire, déjà, au XVIIIème sièclealors que la Chine faisait tout pour protéger le secret de fabrication de sa très convoitée porcelaine, elle se fit piégerpar le père d’Entrecolles, un missionnaire jésuite français.Envoyé à Jingdezhen, à l'est de la Chine, où se fabriquait àl’abri des regards extérieurs les plus belles pièces de porce-laine, il en profita pour décrire en détail, dans deux lettres(1712 et 1722), toute la technique de la fabrication de cettecéramique à pâte dure, par l’emploi du kaolin. A l’époque,il détourna la vigilance du contre-espionnage chinois… Il estainsi à l’origine de la production de la porcelaine véritableen Europe et en France. Près de 300 ans après, le problèmepersiste donc et s’amplifie même. En cause, une société moderne, très exposée et particulièrement communicante.Transposé dans le monde actuel, il aurait fallu encore moinsde temps au père d’Entrecolles pour révéler l’art chinois. Onl’imagine alors saisir son Smartphone et envoyer un e-mailà qui de droit…

Sécurité : le nouveau défi des entreprises

EN QUELQUES CHIFFRES *

> 69 % des entreprises ont été victimes d’au moins une perte de données

> 88 % des entreprises consultées dans le monde ont été victimes d’au moins une infraction

> En France, elles « ne sont que » 69 % mais 93 % d’entre elles n’ont pas eu à en faire état

> 78 % des entreprises françaises consultées déclareconsidérer la protection des données comme un élément « très important » ou « important » de leur gestion desrisques

> 75 % des données archivées sont des donnéessuperflues conservées indéfiniment ou des jeux desauvegarde conservés pour des raisons juridiques

> 70 % des entreprises utilisent leur logiciel de sauvegarde pour respecter les obligations légales

> 45 % des sauvegardes faites par les entreprisesfrançaises représentent des contraintes légales

> Si 87 % des entreprises sont convaincues d’un plande conservation de l’information, seules 46 % enont défini un

* Sources : Symantec

Une image un peu simpliste, certes, quand on connaîtl’arsenal déployé par certaines entreprises pour proté-ger l’accès à leurs données les plus sensibles, mais uneseule faille suffit parfois à désarçonner un système desécurité. Une enquête menée par le Club des directeursde sécurité des entreprises (CDSE) et l'Edhec (école su-périeure de commerce), sur les crimes commis contreles sociétés en 2008-2009 porte à 34 le nombre defraudes qui peuvent les toucher. Au premier rang, lesvols de produits ou d'équipements sur les sites qui affectent 75 % des entreprises, tandis que la fraudeinterne par détournement d'argent apparaît en seconde position en touchant 60 % des sociétés inter-rogées. Les menaces internes seraient-elles plus prégnantes que celles provenant de l’extérieur ? On au-

rait tendance à le croire. Une étude menée par PRICEWaterhouseCoopers, intitulée « Enquête 2009sur la fraude dans les entreprises en temps de crise »confirme la tendance en indiquant que 53 % desfraudes commises en 2008, provenaient de fraudeursinternes à l’entreprise.

Les petites et grandes entreprises affectées par lafraude mais à des niveaux différents Les fraudes peuvent prendre de multiples formes, détournements d’actifs, fraude comptable, corruption…Par ailleurs, l’étude menée par PricewaterhouseCoo-pers met aussi en évidence une corrélation importanteentre la taille de l’entreprise et l’occurrence de lafraude. Les entreprises de plus de 1 000 salariés sont

bien plus nombreuses à avoir déclaré une fraude en2008 par rapport aux entreprises de taille plus petite :seules 26 % des structures dont les effectifs sont compris entre 201 et 1 000 personnes avouent avoirété touchées par des escroqueries et 15 % pour lesstructures dont les effectifs sont inférieurs à 200 salariés. Une situation qui s’explique par le fait que lesgrandes entités disposent d’organisations complexes,sont dotées de processus et de systèmes interconnectés,où les failles potentiellement exploitables par les fraudeurs sont naturellement plus nombreuses. Maiselles sont aussi celles qui profitent des outils de détec-tion les plus performants pour identifier les dangers.

A L’HEURE DE LA MONDIALISATION, DE LA VIRTUALISATION ET DE L’EXTERNALISATION,LES MENACES POUR LES ENTREPRISES SONT NOMBREUSES ET NOUVELLES.FACE AUX RISQUES ACTUELS, LES ENTREPRISES EXPRIMENT DE NOUVEAUX BESOINS SÉCURITAIRES.© almagami - Fotolia.com

FOCUS – Publi-rédactionnel

FOCUS_Se?curite?:Mise en page 1 17/02/11 10:41 Page I

Page 2: FOCUS – Publi-rédactionnel I Sécurité pour les entreprises · FOCUS® est un publi-rédactionnel conçu par la société System Media. La rédaction du quotidien économique

Pour lutter contre le fléau de lacontrefaçon, Etats, entreprises,individus et prestataires de service, doivent chacun apporterleur contribution à une chaîneglobale de responsabilité.Arjowiggins Security conçoit etdéveloppe un panel de solutionsextrêmement varié.

Interview d’Olivier Guize, PDGd’Arjowiggins Security

Qu’est-ce qui conduit ArjowigginsSecurity à se positionner sur lemarché de la lutte contre la contre-façon ?Arjowiggins Security, filiale dugroupe Sequana, tire de son premiermétier de producteur mondial de papier pour les billets de banques,les chèques et les docu-ments officiels (passe-ports, cartes d’identité,diplômes…), une expertisede la sécurisation et del’authentification de toutce qui touche à la circula-tion des individus, des moyens depaiement et des marchandises. Ce savoir-faire, appuyé par une R&Dconséquente, nous le mettons auservice des entreprises, des Etats oudes institutions afin de définir aveceux, les moyens d’une politique effi-cace contre la fraude et le commerceillicite ; et le sujet est complexe !

Quelle évolution constatez-vous dela part de vos clients, face à lacontrefaçon ?Les Etats, les entreprises sont entrésdans une vraie dynamique de gestion de ce fléau. Les collabora-tions se multiplient, les informationss’échangent, des solutions se met-

tent en place. Les fraudeurs ontmontré qu’ils étaient capables decréativité, désormais, les industrielsaussi. L’enjeu est de taille. Quand ons’attaque au secteur pharmaceu-tique, la lutte contre la contrefaçonsauve des vies. Tous les acteurs de lachaîne ont compris qu’une actionindividuelle est de peu de poids faceà des actions concertées à plusieursniveaux.

Quels sont les services développéspar Arjowiggins Security ?Entre la conception, l’élaborationd’un produit, son lancement et sacommercialisation, il existe une listeimportante et mouvante de risquesde contrefaçon. Arjowiggins Securitya décidé d’intervenir sur différentsdomaines, auprès des entreprises

et/ou des Etats afind’augmenter et d’optimi-ser les contrôles. Chez Arjowiggins Security nousne cantonnons pas nos solutions à l’élaborationd’étiquettes sécurisées et

de traceurs, aussi sophistiquéssoient-ils. Nous fournissons des solu-tions mixées de sécurité et d’authentification des produits, etnous allons plus loin en organisantla formation des personnels (em-ployés, distributeurs, bureaux decontrôle, agents d’Etat) pour qu’ilssachent utiliser nos solutions et reconnaître les contrefaçons à toutmoment (fabrication, transport, commercialisation, SAV, etc.).

Et comment réagissent vos clientsface à cette démarche ?Dans ce secteur qui requiert de ladiscrétion, nous avons deux types declients : les Etats et le secteur privé.

Tout ce qu’un Etat produit de réga-lien à l’usage de ses citoyens doitêtre sécurisé, protégé, authentifiable,traçable, contrôlable. Billet debanque, passeport, carte d’identité,permis de conduire, diplômes uni-versitaires, actes notariés etc. expri-ment peu ou prou la souverainetéd’un Etat et il n’y a pas d’Etat aumonde sans expression sécurisée desa souveraineté. Certains Etats vontjusqu’à prendre directement en mainla question de la sécurisation desmédicaments. C’est d’ailleurs parcequ’il en est ainsi que les pouvoirs publics clients et particulièrementl’Etat français imité en cela parbeaucoup d’autres, imposent à nosoutils industriels, à nos productionset à notre Centre de Recherche desnormes de sûreté peu communes. Quant au secteur privé qui fait appelà nous et que nous prospectons,nous constatons que les entreprisesprennent leur destin en main et n’at-tendent pas tout de l’arsenal juri-dique et réglementaire récemmentrenforcé, européanisé et mondialisépar le WTO. Leurs consommateursfinaux qui sont aussi des citoyens lesy poussent.Le passionnant de ce métier se révèle lorsque ces entreprises intè-grent la problématique contrefaçondans le cadre d’une conquête globale de compétitivité et d’image.Cette approche est très stimulantepour nos équipes et gratifiante dansla mesure où elle nous associe à unprojet d’entreprise dans le cadred’une véritable problématique sociétale… celle de la contrefaçon !Le juge de Paix de notre légitimitédans ce métier est la proximité avecnos clients et la croissance de notrechiffre d’Affaires.

Contrefaçon : la protection des biens, des entreprises et des consommateursgagne en efficacité

Le laboratoire d’investigationKroll Ontrack intervient dans uncadre amiable, judiciaire, préven-tif (audit) ou précontentieux pourmettre en évidence des indices etéléments de preuves contenus surordinateurs, disques durs, clé USB,Internet, GSM, PDA, GPS…

KROLL ONTRACK est le leadermondial en récupération de don-nées perdues ou effacées. Cettecompétence est au service de soncentre d’expertise ONTRACK FORENSICS créé en 1998. Au tra-vers de ce savoir-faire et de moyenshumains dédiés, le laboratoire aideles entreprises à se défendre dans

un cadre prudhommal ou en cas de soupçon de détournement declientèle (fuite, vol), fraude, corrup-tion, entente illicite, concurrencedéloyale, piratage, malveillance interne, diffamation, soupçon deharcèlement interne, usurpationd’identité…

Le laboratoire ONTRACK FOREN-SICS s’appuie sur une équipe d’unetrentaine de personnes composéed’experts, d’ingénieurs et de tech-niciens expérimentés dans les sup-ports numériques et les structuresde données. Présent dans 35 pays,Kroll Ontrack peut intervenir en urgence de manière simultanée surplusieurs continents.

Clients et procéduresLes clients d’ONTRACK FORENSICSsont les PME, les entreprises du CAC 40, les cabinets d’avocats, les tribunaux et les huissiers de justice.Toutes les opérations, du prélève-ment aux analyses des données, fontl’objet d’une traçabilité. Chaque

étape est identifiée et conservée demanière précise et mentionne lesopérations effectuées et l’identité desintervenants.A l’issue des investigations, les rapports circonstanciés sont rédigésde manière à être potentiellement exploitables devant les tribunaux.Les centaines d’interventions réali-sées par KROLL ONTRACK lui ontpermis d’être apprécié et reconnu parles entreprises et les professionnelsdu droit.

Si la fiabilité de la sécurité des entreprisespeut progresser grâce aux avancées tech-nologiques, il faut disposer des moyens humains pour les mettre en application.L’Université de technologie de Troyes propose des cursus en adéquation avec cesnouvelles problématiques.

Une réponse humaine à des attaques virtuellesde plus en plus fréquentes. Différentes forma-tions ont été créées pour répondre à ces nouveaux besoins au sein de l’Université detechnologie de Troyes. Louis-Joseph Brossollet,chargé de mission, Partenariats et Stratégie

au sein de l’établissement d’enseignement supérieur aubois, a lancé au mois de janvierdernier un partenariat avec la Gendarmerie Nationale pour ouvrir une licence profession-nelle en cybercriminalité. Une année universi-taire diplômante unique en France.

Les cybercriminels n’ont aucune limite« Nous nous adressons aux gendarmes déjàspécialisés dans cette lutte. Ils y trouveront unemise à niveau face à une menace qui ne cessede se perfectionner », confie Louis-Joseph Bros-sollet. En effet, les hackers et autres cyber-pi-

rates mènent des actions en perpétuelle évolu-tion. Ils possèdent toujours un temps d’avancesur les autorités chargées de lutter contre leurscrimes « car ils n’ont pas de limites. On ne lescombat pas à armes égales car eux ne respec-tent ni les règles, ni les lois. » Pourtant, il est toujours possible de limiter leur action ou deretrouver les auteurs des forfaits. Ainsi, ce sontdes gendarmes formés au sein de l’UTT qui ontretrouvé les jeunes hackers qui ont aidé JulianAssange, fondateur de WikiLeaks. Et cela, seu-lement quelques jours après leur cyber attaque.Grâce aux compétences acquises par les forces

de l’ordre dans cette formation, d’autres cybercriminels pourront également être démasqués :« Leur nouveau savoir peut leur permettre deprouver, par exemple, l’existence de photogra-phies pédophiles, même apparemment effacées,sur tous les supports numériques, trouvés sur ouchez la personne mise en cause, de la clé USBau disque dur de la box ADSL », précise Louis-Joseph Brossollet.En sus de cette licence professionnelle, leséquipes pédagogiques de l’UTT proposentd’autres cursus sur ces métiers de la sécuritéaux entreprises. Une métier d’avenir.

Quand les Troyens protègent les ordis

Valerian, filiale du Groupe Elcimaï, est un éditeur de logicielsfinanciers disposant de plus de 25ans d’expertise dans le traitementà valeur ajoutée des fluxbanques/entreprises. La R&D etla sécurité sont des axes majeursde notre stratégie qui favorisentle développement de l’activité denos clients. Nos logiciels assurent :

■ La continuité de services (STP) : - Robustesse des logiciels, réguliè-

rement validée sur de hautsniveaux de volumétrie, - Haute disponibilité des logiciels(architecture « 3 tiers », répartiteursde charge, clustering applicatifs),

■ La maitrise du risque opération-nel (Bâle II, …) :- Infrastructures urbanisées (normesISO 17799 :2000 / BS7799-2 /ISO 27001 / ISO 15489),

- Intégration de contrôles appro-fondis,- Gestion de la signature électro-nique disjointe (cartes OTP, certifi-cats X509),- Service de préservation de lapreuve, Archaeon,

■ La sécurité des accès de nos mo-dules IHM (certificat X509, cartes

OTP, SSO).

Contact :

[email protected]

GAMME LOGICIELLE :

> Espace Banque : logiciel d’analyse et de traitement multi-formats, multi-protocoles (EBICS, SWIFTNET, AS2, ETEBAC3 et 5, PeSIT, SFTP, FTPS, HTTPS,...), proposant des contrôles approfondis, de la traduction multi-formats, de la haute disponi-bilité, une traçabilité exhaustive et la préservation de la valeur probante

> eMon : IHM centralisée d’administration et de supervision,

> WeBank : offre Web EDI, proposant des fonctions avancées (transfert de flux, consultations, moyens de paiements,pré-saisies, mandats, …), des accès sécurisés (certificats de classe 3, carte EMV, token, SSO) et différents modes designatures électroniques (XIRING, GEMALTO, PKCS7, S-MIME).

ValerianLa sécurité est au cœur de nos offres

© iStock

© iStock

© iStock

Kroll OntrackLe risque informatique et la preuveélectronique en entreprise

(Suite P. 1) Comment prévenir les dangers qui peuvententraver la sécurité des entreprisesVirus, fraude, vol de documents, intrusion, malveil-lance, usurpation d’identité, piratage, espionnage in-dustriel, perte des données, contrefaçon… Les menaces,on l’a vu, viennent de tous les côtés et rendent essen-tielle la mise en place de systèmes de sécurité sur dif-férents niveaux. Sécurité des biens et des données,sécurité des personnes, sécurité informatique, les me-naces qui touchent l’entreprise sont nombreuses etbeaucoup de solutions industrielles sont désormais déployées pour assurer la protection de l’entreprise.Toutes les structures sont concernées même si bien sûr,elles ne le sont pas de la même façon. Une entreprisede dix personnes qui fait de la prestation de servicesaura moins de données à protéger et courra moins derisques qu’une PME de 30 salariés déployant une tech-nologie innovante mais dont les systèmes de sécurisa-tion ne rentreront toutefois pas en concurrence avecune société de 500 personnes qui produit par exempledes titres sécurisés (Imprimerie Nationale). Les dangersencourus s’amplifient, en effet, en fonction de la tailleet de l’activité de la société.

Lutter contre les vols de données et confidentielleset contre les contrefaçonsPremière mesure sécuritaire, l’accès au site qui est généralement verrouillé. Le système de contrôle d’accès par badge ou carte adossé à un dispositif de lecteurs associés est une méthode fréquemment utili-sée par les employeurs. Pour plus de sécurité encore,

certaines technologies viennent conforter les diffé-rentes mesures de sécurisation des accès. Ainsi, la bio-métrie qui consiste à identifier la personne grâce à sonempreinte digitale s’impose de plus en plus (Cf SafeTic) et conquiert même le marché des PME. A l’inté-rieur de l’entreprise, maintenant, les informationsconfidentielles ne doivent pas passer entre toutes lesmains. Là encore, des solutions d’authentification deplus en plus pointues se développent (Cf Gemalto) carface aux intrusions, aux vols de données, les chefs d’entreprise risquent gros et peuvent même s’exposerà des poursuites judiciaires. Outre les intrusions et lesvols de données confidentielles qui peuvent mettre enpéril une entreprise, il est un autre danger contre lequel elles doivent lutter celui de la contrefaçon dontles conséquences peuvent s’avérer désastreuses danscertaines situations (Cf Arjowiggins Security).

La sécurité informatique, un marché en plein essor Avec selon Médiamétrie 37,5 millions d’internautes enFrance, force est de constater que les risques de pira-tages informatiques sont prégnants. Une étude publiéepar Symantec révèle d’ailleurs que 73 % des entre-prises françaises ont été victimes de ce type d’attaquesen 2009. La sécurité informatique est l’une desgrandes préoccupations des entreprises du monde entier : 84 % des personnes interrogées la considèrentcomme impérative. C’est pourquoi de plus en plus desociétés développent des solutions innovantes pourcontrecarrer les dangers (Kroll Ontrack, Valerian,I Trust, Sifaris, Lexsi, Dictao…).

© Fotolia

II • Publi-rédactionnel – FOCUS

FOCUS_Se?curite?:Mise en page 1 17/02/11 10:41 Page II

Page 3: FOCUS – Publi-rédactionnel I Sécurité pour les entreprises · FOCUS® est un publi-rédactionnel conçu par la société System Media. La rédaction du quotidien économique

SafeTIC, installée à Aix-en-Provence a étécréée en 2004, avec pour objectif initialde démocratiser la biométrie et la rendreaccessible aux PME. Depuis, l’entreprisea fait évoluer ses métiers. Outre la sécu-rité des accès, elle propose désormaisdes solutions pour la sécurité des bienset des personnes. Les explications de Pa-trick Fornas, son dirigeant :

SafeTIC a connu un développement rapide en Europe… En créant SafeTIC notre objectif était dedémocratiser les technologies innovantesen matière de sécurité pour les entreprises.Nous avions au départ la volonté de rendrela biométrie accessible aux PME-PMI. En2004, nous nous lançons donc sur le mar-ché de la sécurisation des accès à partir delecteurs biométriques utilisant la recon-naissance de l’empreinte digitale. En

2006, nous lançons notre deuxième pôle :la VisioMobilité en déployant la technolo-gie VisioMobile®, un système de vidéo pro-tection sous IP utilisable à partir d’untéléphone mobile ou d’un ordinateur. Enfinen 2010, nous créons notre troisième pôleavec la solution DOC®, le 1er DéfibrillateurOpérationnel Connecté. Pour commercia-liser ces trois offres, nous disposons de 450commerciaux répartis dans 13 pays d’Eu-rope et aux Etats-Unis. Au global, nouscomptons un millier de collaborateurs etdégageons un chiffre d’affaires de 110 mil-lions d’euros.

L’arrivée du lecteur Biovein® a sans douteaussi contribué à l’ascension de SafeTIC ? Depuis sa création, SafeTIC s’emploie àmettre au point des technolo-gies innovantes pour garan-tir la sécurité en entreprise.Le lancement de Biovein® apar exemple complètementrévolutionné le marché de labiométrie en France. Ici, lecontrôle d’accès se fait par lareconnaissance du réseau veineux du doigtet non par son empreinte. C’est à ce jour, laseule technologie qui répond aux directivesde la CNIL. La technologie « sans trace »utilisée, interdit tout détournement de

finalité. Par conséquent, la liberté indivi-duelle des utilisateurs est totalement préservée. Biovein® a d’ailleurs été récom-pensé par le Trophée de l’Innovation ausalon européen de la sécurité ExpoProtec-tion en 2008 et reçu l’autorisation uniquede la CNIL française. Dans le reste de l’Eu-rope, le cadre réglementaire est moins rigoureux qu’en France et la technologiepar l’empreinte digitale reste d’actualité.Issue de notre partenariat avec Morpho(Groupe SAFRAN) c’est une technologietoujours très performante.

Parlez-nous de VisioMobile®…C’est un système de vidéo protection sousIP permettant à un chef d’entreprise de sécuriser et de protéger un site intérieur

et/ou extérieur. Les imagessont stockées sur un centreserveur de sécurité distant(CSSD) et sont doncconsultables par internetn’importe où dans lemonde 24h/24, 7j/7. Je

dirai que cette offre est par-faitement bien adaptée aux sociétés mul-tisites. Cette solution est adaptable àn’importe quel environnement et assure lasécurité des entreprises quelles que soientleurs ressources et leur domaine d’activité.

Jusqu’à présent SafeTIC a déjà installé 120 000 produits dont la moitié est repré-sentée par des lecteurs biométriques et lereste par les autres solutions de notregamme. En l’occurrence VisioMobile® maisaussi « DOC® » le premier DéfibrillateurOpérationnel Connecté, véritable révolu-tion sur le marché de la défibrillation précoce !Depuis le décret de mai 2007, tout lemonde - même les non médecins – peut seservir d’un défibrillateur, semi-automatiqueou entièrement-automatique, pour portersecours à toute personne victime d’unarrêt cardiaque. Pour répondre à un enjeude santé publique, nous avons développé,en partenariat avec Philips, une solutionunique : DOC®, le premier DéfibrillateurOpérationnel Connecté utilisable par tous.DOC® propose des services de télésurveil-lance 24h/24, 7j/7 et est équipé d’unepuce GPS permettant de géolocaliser lavictime et de gagner ainsi de précieuses secondes. Grâce à un télécontrôle continudu bon fonctionnement du DOC®, la responsabilité du dirigeant n’est plus en-gagée mais transférée sur l’ensemble denos partenaires. Notre objectif : partout oùun extincteur est installé…nous devrionsvoir un DOC® sur le mur !

Vos technologies sont très innovantes.N’ont-elles pas un coût prohibitif ? Notre objectif a toujours été de nous positionner en priorité sur le marché desPME-PMI. Aujourd’hui, notre volonté restela même : rendre nos technologies acces-sibles à toutes les entreprises en démocra-tisant notre gamme de services. Nousproposons à nos clients nos solutions in-cluant le produit et les services associéssous forme d’abonnement. La trésoreriedes entreprises n’est donc pas amputée.

Le mot de la fin ? Un nouveau produit àdéployer, peut-être ? SafeTIC a innové dans trois métiers : la protection des accès avec la Biométrie, laprotection des biens avec VisioMobile® etla protection des personnes avec DOC®.Notre ambition aujourd’hui est de déployernos solutions : Biovein®, DOC®, VisioMo-bile® dans l’ensemble des pays que nouscouvrons actuellement en Europe et depuispeu aux USA. L’aboutissement de l’inno-vation reste le succès commercial !

Sécuriser les accès, les biens et les personnes

Interview de Philippe Regniers,Sales VP eBanking chez Gemalto.

L’utilisation de la banque en ligneconnait une forte croissance maiscomporte certains risques. La plu-part des banques européennes ontpris la mesure de ces opportunitéset pour se faire, ont opté pour dessolutions de sécurisation des trans-actions en ligne particulièrementingénieuses.

Gemalto travaille avec elles, quelssont les systèmes les plus déployésen Europe ?De nombreux pays européens ontune longueur d’avance sur la Franceen matière de services bancaires enligne. Plus de liberté allant de pair

avec plus de risques, nos voisins ontfait le choix d’un renforcement de lasécurité de leurs plateformes. Les so-lutions de sécurisation les plus dé-ployées à ce jour sont les lecteurs decarte bancaire CAP: vous insérezvotre carte bleue dans le lecteur, sai-sissez votre code PIN et le lecteur dé-livre un mot de passe à usage uniquequi vous sera demandé pour valideret ainsi sécuriser votre opération. Plusde 30 millions d’utilisateurs banqueen ligne sont équipés en Europe etdes banques comme Barclays ou Na-tionwide ont déployé cette solution.Des établissements comme Nordeaet ABN Amro ont opté pour nos so-lutions de lecteurs connectables à unPC et l’Allemagne et l’Autriche setournent vers les lecteurs optiques,

Face aux besoins de mobilité et d’accèsaux données des entreprises à distance,un mot d’ordre: la convivialité des solu-tions de sécurisation proposées.

Nous sommes entrés dans l’ère digitale etavec elle, le développement du télétravail etdu transfert de plus en plus de donnéeset/ou d'applications en mode Cloud. La pro-blématique de la sécurité des données del’entreprise est aujourd’hui centrale et cesdernières ont plus que jamais besoin de so-

lutions leur permettant de sécuriser les droitsd’accès aux données à distance de leurs employés. Gemalto accompagne les entre-prises dans cette véritable révolution numé-rique en leur proposant des solutionsd’authentification fortes conviviales et sûres,répondant à leurs besoins d’accessibilité, deflexibilité et de sécurité. Amazon Web Ser-vices, premier fournisseur de solutions infor-matiques hébergées (Cloud Computing) aadopté la solution OTP Time Token, un dis-positif qui fournit aux utilisateurs d’AmazonWeb Services un mot de passe unique leurpermettant de s’authentifier et d’accéder àleur compte protégé de manière simple etsécurisée, n’importe où et depuis n’importequel ordinateur. Le lancement, dernièrement, de ProtivaOne4All est une preuve concrète de solu-tions alliant sécurité et convivialité : « Cettenouvelle solution a été spécialement conçue

pour les salles de marché. Les traders, en effet,sont amenés à utiliser plusieurs terminaux detrading. Grâce à One4All, ils vont pouvoir seconnecter en une seule fois sur plusieurs or-dinateurs avec les plus hauts niveaux de sé-curité.» Autre atout de la solution, saconvivialité : « Il suffit de se logger sur leposte principal avec la carte PKI et la mêmeauthentification forte est automatiquementrépercutée sur chacun des autres postes. Dèslors que le badge est retiré, l’ordinateur se ver-rouille. » Aujourd’hui, plus de 20 millionsd'employés dans le monde accèdent chaquejour à leur entreprise et à ses données confi-dentielles en toute sécurité grâce aux solu-tions Gemalto.Autre solution ingénieuse proposée par Ge-malto, le badge convergent, qui permet avecun seul et même outil, de sécuriser les accèsphysiques et logiques des entreprises. « Ac-tuellement, la plupart des sociétés sont déjà

équipées de badges pour sécuriser les entréeset les sorties de leurs bureaux. Ce que Gemalto propose, c’est exactement le mêmetype de badge mais contenant un micropro-cesseur PKI autorisant ou pas l’accès à d’au-tres applications de l’entreprise», expliqueVincent Bonnot, directeur des ventes, solu-tions Online Authentication. Du côté des uti-lisateurs, les choses se simplifient : « Ils n’ontplus qu’un seul code PIN à retenir et les droitsd’accès à tel ou tel service, (ouverture de lo-caux, paiement de la cantine, accès aux res-sources informatiques…) sont gérés par lesystème. Les risques liés aux intrusions sontainsi parfaitement maîtrisés. » Première so-lution dotée d’un certificat PKI software, lebadge convergent permet aussi d’optimiserles coûts d’infrastructures des entreprisesgrâce au principe du « tout en un ». Microsoftet Axa Technologies (groupe Axa) ne s’y sontpas trompés : « Pour Axa, nous avons même

été encore plus loin, ici la biométrie remplacele code pin », poursuit Vincent Bonnot. Car lagrande force de Gemalto, c’est aussi sa capacité à adapter ses technologies aux demandes très spécifiques de ses clients.

GemaltoSécurité de la banque et des paiements en ligne

Pertes en sérieDans une de ses études Ponemon Institute indique que800.000 ordinateurs portables sont égarés chaque annéedans les aéroports européens et américains. A l’aéroportde Paris-Charles de Gaulle, pas moins de 733 ordinateurssont perdus, volés ou oubliés chaque semaine. Plus inquiétant : 42% des professionnels en déplacement avecleur ordinateur reconnaissent ne pas avoir fait de sauve-garde des données stockées sur leur disque dur, et 55% in-diquent n’avoir pris aucune disposition pour protéger cesdonnées en cas de vol ou de perte.

La biométrie, le vent en poupeLa biométrie connaît un engouement sans précédent. Lacroissance mondiale de la biométrie depuis quelques an-nées est incontestable, tant le nombre d’intervenants estgrand. Selon Frost and Sullivan, 165 millions d’unités biométriques vendues prévues en 2010 contre 9 millionsen 2005, soit une augmentation de 1800 %.

Attention : contrefaçonsSelon l’OMS, en 2009, 20 millions de comprimés, flaconset sachets de médicaments contrefaits et illégaux ont étésaisis au cours d'une opération de cinq mois coordonnée

par l’Organisation internationale de police criminelle (In-terpol) à travers la Chine et sept pays d'Asie du Sud-est.

Le chiffrement et cryptage des donnéesSeulement 7 % des entreprises françaises cryptent leurs ordinateurs portables, selon PGP. Une enquête de Symantec révèle, elle, que les solutions de sécurité des terminaux telles que le chiffrement des ordinateurs portables ont enregistré, en 2010, une augmentation de 10 % par rapport à 2009 et de 11 % par rapport à 2008.La gestion des solutions de chiffrement a connu une évolution similaire, augmentant de 9 % par rapport à2009 et de 10 % par rapport à 2008.

En bref...

800 000 ORDINATEURS PORTABLES SONT

ÉGARÉS CHAQUE ANNÉE DANS LES

AÉROPORTS EUROPÉENS ET AMÉRICAINS. A L’AÉROPORT DE ROISSY, PAS MOINS DE

733 ORDINATEURS SONT PERDUS, VOLÉS OU

OUBLIÉS CHAQUE SEMAINE

Sécurité des entreprises

offrant un plus grand confort d’uti-lisation, puisqu’ils communiquentavec votre ordinateur pour vous au-thentifier. Les banques turquesadoptent, quant à elles, la DisplayCard, une carte de paiement avecécran et clavier intégré permettantde sécuriser avec un seul outil trans-actions physiques et virtuelles. Ilexiste une large palette de solutionsde sécurisation de la banque enligne et du e-commerce, chacuned’elle, adaptée à une catégoried’utilisateur. Ainsi, à terme, et aprèsavoir déployé une ‘solution pourtous’, les banques pourront dans undeuxième temps, opter pour uneapproche plus segmentée, en fonc-tion du profil et du mode de vie deses clients.

Ces exemples sont édifiants…Mais dans tout ça, on peut se demander comment se situe laFrance ?Selon un rapport de l’Observatoirede la sécurité des cartes de paie-ments, les paiements à distancecomptent désormais pour 57 % dumontant de la fraude. Face à ceconstat, les banques françaises ont,pour la plupart, choisi de sécuriserles opérations en ligne via un ter-minal existant, le téléphone porta-ble. Pour vos achats ou ordre devirements, vous insérez un code secret unique généré par le serveurd’authentification de la banque etenvoyé via SMS. Ces solutions onttoutefois leurs limites: coût et délaisde réception du SMS, problèmes de

couverture réseau. Ainsi, avec unvivier potentiel de 22 millions deFrançais qui utiliseront la banqueen ligne d’ici à 2013 selon l’institutForrester, et une croissance expo-nentielle des achats en ligne, desmesures s’imposent. Les banquesfrançaises commencent à se tournervers des solutions Ezio OnMobile. Lemot de passe est ici directement gé-néré par une application sécuriséeinstallée sur le téléphone, dispen-sant les établissements bancairesde l’envoi du SMS. A terme, et enfaisant le choix de développer plusde services bancaires en ligne, ellesadopteront, à l’instar de leurs ho-mologues européens, des solutionscomplémentaires permettant de sé-curiser les opérations plus sensibles.

Publi-rédactionnel – FOCUS • III

FOCUS_Se?curite?:Mise en page 1 17/02/11 10:41 Page III

Page 4: FOCUS – Publi-rédactionnel I Sécurité pour les entreprises · FOCUS® est un publi-rédactionnel conçu par la société System Media. La rédaction du quotidien économique

La cybercriminalité s’appuie sur l’outil informatique.De ce fait, toutes les entreprises équipées d’unordinateur sont intrinsèquement exposées auxhackers. Les explications de Pascal Lointier, prési-dent du Clusif (Club de la Sécurité de l'InformationFrançais) :

Les pirates ont-ils des cibles privilégiées ? En informatique, le crime organisé est aveugle. Le phi-shing est une fraude très répandue qui cible un maxi-mum d’entreprises, sans distinctions. Il n’y a donc pasque les grands comptes qui sont concernés, toutes lesentreprises crédules peuvent avoir à faire face à cegenre de problème.

Personne n’est à l’abri… N’est-ce pas un peueffrayant ? Il ne faut pas dramatiser ! Les risques de virus infor-matiques sont tout à fait maîtrisables. Les précautionsà prendre sont simples : s’équiper d’un antivirus pare-feu mis à jour et installer les correctifs de sécurité. Je recommanderai aussi des sauvegardes régulières dedonnées, à conserver dans un autre lieu que là où ellessont traitées. Le chiffrement est aussi une protectionqui me semble incontournable.

Quels sont les risques que courent les entreprisesvictimes ? Un impact sur leur chiffre d’affaires ! Aujourd’hui l’informatique ne gère pas que la comptabilité de l’entreprise. Certaines chaînes de production, parexemple, sont entièrement pilotées par ordinateur. Encas de piratage, celui-ci devra être nettoyé et la production, alors, s’arrêtera…

Cybercriminalité : tous concernés

Conseil, audit, veille, et formation,tels sont les quatre métiers deLexsi. Présent également au Ca-nada et à Singapour, le Groupe estaujourd’hui le premier acteur fran-çais indépendant spécialisé en sé-curité informatique et en gestiondes risques. Fort de plus de 10 an-nées d’expérience Lexsi élargit au-

jourd’hui son offre formation avecla signature d’un partenariat iné-dit avec le SANS Institute.

140 experts accompagnent au quo-tidien des grandes entreprises no-tamment dans les secteursbancaires, défenses et industries depointe, sur des projets sensibles etstratégiques de sécurité. « Relevantle pari de l’indépendance et de laspécialisation, nous proposons unepalette unique d’offres innovantescouvrant l’ensemble des besoins denos clients, de la gouvernance et lagestion des risques jusqu’à la luttecontre la cybercriminalité et lafraude » indique Patrick Ragaru,

directeur des opérations au sein deLexsi. Une expertise et une renomméequi ont permis au groupe de signer unaccord de partenariat inédit avec unacteur mondial de la formation ensécurité informatique : le SANS Insti-tute. Jusqu’à maintenant, le SANS Ins-titute était principalement présentdans les pays anglo-saxons (Angle-terre, Etats-Unis et Australie), ce par-tenariat d’envergure avec Lexsi luiouvre donc les portes du marché fran-çais. « Au-delà d’une formation dequalité, les stagiaires auront la possi-bilité de valider et de faire reconnaitreleur acquis grâce à une certificationreconnue à l’international », conclutPatrick Ragaru.

La fuite d’informations ou encorele vol de secrets industriels et desavoir-faire font partie des risquesencourus par toutes les sociétés.Si elles n’y font pas face, ellespeuvent s’exposer à d’impor-tantes difficultés, voir leur imageternie ou pire engager la respon-sabilité pénale ou juridique deleur dirigeant…

Sifaris a été créée en 2008, enpleine crise économique. Jean-Fran-çois Beuze voit alors là l’opportu-nité de tester son modèleéconomique. « Très vite, j’aiconstaté que Sifaris avait sa placesur la marché car elle répondait àune vraie problématique des PME

en manque de sécurité. En 2009,nous étions déjà 4 collaborateurs etdégagions un chiffre d’affaires de520 000 euros. » Société en ingé-nierie informatique spécialiste de lasécurité des systèmes d'informa-tion, Sifaris base son expertise sursa connaissance métier du secteurfinancier et bancaire. Son dirigeant,en effet, est un ancien de CDC Entreprises filiale dugroupe Caisse des Dépôtsce qui constitue un avan-tage concurrentiel indénia-ble. « Notre cible, ce sont les sociétés financières à taillehumaine », poursuit Jean-François Beuze. « Commeles grands comptes, ellessont confrontées à des risques decyber-attaques, d’usurpation d’iden-tité, de récupération des données àdes fins illicites. De plus, un systèmed’information non conforme vis-à-vis de la réglementation financièrepeut avoir des conséquences gravessur l’activité de l’entreprise : les deuxrisques majeurs peuvent être laperte de leur agrément AMF et uneproblématique d’image sur des

failles de sécurité reconnues, parexemple. Des dangers qui peuventmême parfois constituer un risquepénal pour un dirigeant d'entre-prise. » Etant entendu qu’une en-treprise touchée par un incidentsécurité ou une interruption de service grave peut péricliter et disparaître dans les 3 ans, les sociétés financières ont tout intérêt

à opter pour une meilleuresécurité informatique et ceconformer à la réglementa-tion. Et le créateur de Sifarisde conclure : « Aujourd’hui,l’informatique est un actifvalorisable de l’entreprise.Mettre en place leur infor-matique en phase avec leur

réglementation, des guides debonnes pratiques, des référentiels,sensibiliser à une meilleure gouver-nance informatique fait partie denotre métier. Nous proposons doncà nos clients un package complet etconforme à leur problématique métier, pour une délégation par-tielle ou complète et garantissonsainsi la protection des systèmesd’information des entreprises »

LexsiLe SANS Institute s’associe à Lexsi

SifarisProtection informatique des sociétés financières

Editeur de logiciels de confiancefondé en 2000, la société Dictaos’est spécialisée dans le domainede la très haute sécurité informa-tique. Partenaire de grandesbanques, de sociétés d’assuranceou encore de l’administration publique et la Défense, Dictao sécurise les transactions électro-niques en répondant auxcontraintes réglementaires et enproposant les innovations néces-saires pour assurer un degré de sécurité de plus en plus exigeant.Jacques Pantin, son fondateur etPrésident Directeur général, nousfournit de plus amples explications.

Quels sont les services que propose votre société en matièrede sécurité informatique ? Nous avons développé notre acti-vité autour de trois principaux axesentièrement dédiés à la sécurité in-formatique de pointe : l’authentifi-cation forte, la sécurisation destransactions électroniques et laconservation des données. Toutd’abord, l’authentification permetde connaître l’identité des acteursd’une transaction. Puis la sécurisa-tion des transactions : les virementsen ligne, l’ouverture de contrat d’as-surance Vie, par exemple. Cela re-

quiert la signature électronique quimarque l’engagement des deuxparties et la constitution de preuvesopposables en cas de litige. Enfin,la conservation des données dansle coffre-fort électronique, permetune traçabilité et un historique desmouvements qui pourront êtreconservés comme preuves pendantplusieurs dizaines d’années sans al-tération des données.

Vous intervenez dans des secteurscomme la banque, l’assurance oumême le service public où la sécurité est primordiale, commentpouvez-vous assurez une totalesécurité à vos clients ? Tous nos logiciels sont audités, certifiés et qualifiés. Au sein du secrétariat général à la défense et àla sûreté nationale, rattaché au Premier Ministre, l’ANSSI (AgenceNationale à la Sécurité des Systèmes d’Informations), certifiel’ensemble de nos logiciels. Unequalification de logiciels demandeentre 12 et 18 mois de travail, maisc’est une étape essentielle qui permet d’avoir la validation des au-torités et qui garantit la qualité despreuves électroniques en cas de litige. Notre société s’est spécialiséedans le domaine de la très hautesécurité informatique, nous obli-geant à faire des systèmes extraor-dinairement robustes. Noussommes au plus haut degré de sécurité dans le monde civil.

Comment travaillent vos équipespour sans cesse améliorer vos systèmes et parvenir à niveau desécurisation toujours plus élevé ? Sur la centaine de collaborateursque compte Dictao, 80% sont desingénieurs qui suivent et répondentau quotidien à l’apparition defailles sécuritaires, aux évolutionstechnologiques et réglementaires.

Quelles sont les principales diffi-cultés auxquelles vous êtesconfrontés par rapport aux avan-cées technologiques ? Le premier défi auquel nous devonsfaire face est d’allier une ergonomiefacile d’utilisation et un haut degréde sécurité. L’apparition des nou-veaux mobiles et des tablettes, formidables outils pour l’utilisateur,complique la donne. Les manipula-tions du consommateur doivent rester les mêmes quel que soit lesupport, or il s’agit pour nous detechniques totalement différentes.Qui plus est, ces équipements sontextrêmement faillibles en terme desécurité et cela nous amène à construire de nouvelles architec-tures. Les défis que nous aurons àrelever dans les années à venir seront de plus en plus complexes,mais nos équipes sont prêtes à semesurer à ces nouveaux challenges.

Dictao

Pertes de données confidentielles,cyber-attaques, services indispo-nibles, espionnage… 73% des entreprises françaises ont été victimes d’intrusion dans leur sys-tème informatique (Et. Symantec2010).

Pour accompagner les entreprisesface à ces risques, les membres fondateurs d’ITrust proposent descompétences d’expertise de conseil,de formation ainsi que dans l’auditintrusif afin de déceler les failles etde sécuriser le système informatique.« Depuis 2007 nous rassemblons unpôle d’experts de haut niveau mobili-sés sur la sécurité informatique et le

développementde logiciels dé-diés à cette acti-vité », expliqueJean-NicolasPiotrowski, fon-dateur d’ITrust.Parmi les solu-tions phares dé-veloppées parITrust, Ikare, un

outil de monitoring qui surveille entemps réel le niveau de sécurité d’unsystème d’information afin de détec-ter des virus inconnus, éviter la pertede données confidentielles, maitriserson SI et le maintenir en conformitéavec les règlementations (Bale2, SoX,PCI/DSS, E-Privacy …) Un caractèreinnovant reconnu puisqu'ITrust aremporté en 2009 de nombreuses

distinctions dont celle du vice lauréatdu concours des assises européennesde la sécurité.

Si l’étendue de son expertise a séduitdes grands comptes (6 sociétés duCAC40), ITrust développe égalementune offre complète et flexible de gestion de parcs de smartphones.www.itrust.fr

ITrustLes experts en sécurité informatique

ITRUST EN QUELQUES CHIFFRES :

> 400 000 euros de chiffre d’affaires en 2009> 8 salariés> 4 ans d’existence> JEI, Lauréat Label TIC 2009

> 32 clients dont 6 clients CAC40

EN QUELQUES CHIFFRES *

> 73 % des entreprises françaises ont été victimes de cyber attaques en 2009

> 100 % des entreprises ont subi des pertes en ligne en 2009. Les trois premières formes de perteétaient le vol de propriété intellectuelle, le vol de coordonnées des cartes de crédit de clients ou d’autres données financières ainsi que le vol d’informations permettant d’identifier les clients.

> 86 % des internautes français gèrent leur compte bancaire via une agence et 79 % utilisent le web

> 15 millions de Français ont recours aux services bancaires en ligne

* Sources : Symantec et Médiamétrie

Lutte contre la Cybercriminalité

Le CERT-LEXSI (Computer Emergency Response Team) est la division de veille en vulnérabilités et de luttecontre la cybercriminalité chez LEXSI. Équipe CSIRT accréditée en Europe, le CERT-LEXSI propose uneforce de réponse à incidents et d'enquêtes 24/7 pour ses clients grâce à ses analystes, développeurset chercheurs qui collaborent activement avec les services anti-fraudes à travers le monde.Le CERT-LEXSI propose donc une combinaison unique de technologies et de talents pour réduire lesrisques liés à Internet ce qui le positionne comme un acteur majeur contre la cyber malveillance.

© Fotolia

EN INFORMATIQUE LE CRIME ORGANISÉ

EST AVEUGLE

IV • Publi-rédactionnel – FOCUS

FOCUS_Se?curite?:Mise en page 1 17/02/11 10:42 Page IV