L'EVENEMENT MONDIAL POUR LE PAIEMENT, L'IDENTIFICATION ET LA MOBILITE

Dimension: px
Commencer à balayer dès la page:

Download "L'EVENEMENT MONDIAL POUR LE PAIEMENT, L'IDENTIFICATION ET LA MOBILITE"

Transcription

1 L'EVENEMENT MONDIAL POUR LE PAIEMENT, L'IDENTIFICATION ET LA MOBILITE SOMMAIRE DOSSIER DE PRESSE 4-6 Novembre

2 SOMMAIRE I. CARTES SECURE CONNEXIONS 2014 : UNE 29 ÈME EDITION PLACÉE SOUS LE SIGNE DE LA MOBILITÉ! A. Introduction par Isabelle Alfano, Directeur de CARTES SECURE CONNEXIONS B. «Users on the move» : thème central de l édition 2014 C. Une plateforme mondiale unique, présentée en cinq secteurs D. Les temps forts de l édition 2014 : 1. Les Emirats Arabes Unis, invités d honneur en Le Digital Show Case : comment expérimenter l avenir connecté, le 3 novembre 2014, à Paris 3. Les Trophées SESAMES 2014, un tremplin unique pour les toutes dernières innovations du secteur 4. Le Start-up Challenge, pour soutenir les futurs champions de l innovation 5. L espace Connected Commerce, un lieu dédié aux nouvelles pratiques du commerce 6. Les Ateliers Exposants E. Les conférences et les intervenants 2014 : une longueur d avance sur les grandes tendances du secteur II. LE MARCHÉ ET SES ENJEUX A. Prévisions et tendances du marché par EUROSMART B. Un marché de la sécurité numérique dynamique et porteur C. Les nouveaux enjeux d un marché en permanente évolution, les nouveaux comportements des utilisateurs 1. Sécurité et mobilité 2. Cloud de confiance 3. Protection des données D. Focus sur les six marchés utilisateurs présents sur CARTES SECURE CONNEXIONS : chiffres, tendances, enjeux, réponses des industriels et vision prospective 1. E-paiement : les transactions électroniques 2. E-Gouvernement : interactions numériques entre l administration et la population 3. Cyber Sécurité : sécurisation des échanges et des données 4. L identité numérique : un élément essentiel des systèmes d identification 5. Le Smart-Retail : les nouvelles pratiques du commerce 6. Les télécommunications sans fil : comment assurer la sécurité des services dans une société de plus en plus mobile III. INFORMATIONS PRATIQUES A. Horaires et accès au salon B. Plan détaillé C. Carte d identité de l événement 2

3 I. CARTES SECURE CONNEXIONS 2014 : UNE 29 ÈME ÉDITION PLACÉE SOUS LE SIGNE DE LA MOBILITÉ! A. INTRODUCTION PAR ISABELLE ALFANO, DIRECTEUR DE CARTES SECURE CONNEXIONS Pour sa 29 ème édition, CARTES SECURE CONNEXIONS, l événement mondial de l industrie de la sécurité numérique, dédié aux solutions sécurisées pour le paiement, l identification et la mobilité, s inscrit dans les grandes tendances actuelles. Le salon se déroule du 4 au 6 novembre 2014 à Paris Nord Villepinte. Le fil rouge de cette édition, Users on the move, répond directement aux besoins accrus d interconnexion et de mobilité des utilisateurs finaux citoyens, entreprises, institutions, États et permet de positionner l événement comme le rendez-vous incontournable de toute une filière, résolument tourné vers l innovation et les nouvelles technologies, au service de toujours plus de performance, de sécurité et de mobilité. L édition 2014 met à l honneur les Emirats Arabes Unis, nation dynamique et à la pointe de la connectivité. Le large panel d exposants internationaux présents cette année souligne la vitalité du secteur et la forte capacité de l événement à répondre aux défis toujours plus complexes et de plus en plus interconnectés de la communauté internationale pour lui permettre de poursuivre son développement économique. Du 4 au 6 novembre prochain, Paris rassemble, dans le cadre de CARTES SECURE CONNEXIONS, la communauté mondiale des acteurs de l univers des smart technologies. L événement présente une diversité unique en termes de produits et services pour tous les marchés utilisateurs de solutions sécurisées pour le paiement, l identification et la mobilité. Les données clés de l événement 3

4 B. «USERS ON THE MOVE 1», THÈME CENTRAL DE L ÉDITION 2014 La formule «Users on the move» reflète la réalité d aujourd hui. Un grand nombre de services, de systèmes et de matériels contribuent à forger de nouveaux modes de vie basés sur la mobilité des utilisateurs. CARTES SECURE CONNEXIONS illustre bien cette idée, avec un ingrédient-clé lié intrinsèquement à la mobilité : la sécurité, source de confiance. Les entreprises qui participent à CARTES SECURE CONNEXIONS, en tant qu exposants ou conférenciers, développent et présentent des solutions qui accompagnent les utilisateurs finaux et les citoyens dans leurs usages professionnels ou personnels au quotidien, à travers leurs déplacements et en toute sécurité. Ces entreprises ont d ailleurs placé la sécurité au cœur de leur offre, afin que les utilisateurs puissent accorder leur confiance aux prestataires des services auxquels ils veulent accéder. Au fil du temps, les performances et la fiabilité des solutions se sont accrues. Elles permettent aux entreprises de relever un défi complexe, pour aujourd hui et pour demain : intégrer la sécurité, la mobilité et la confiance dans la société numérique, au bénéfice des utilisateurs et de leur liberté. «Dans leur vie de tous les jours, les individus sont de plus en plus mobiles et les services doivent se déplacer avec eux, où qu ils aillent et quoi qu ils fassent», précise Isabelle ALFANO, Directeur de l évènement CARTES SECURE CONNEXIONS. 1 Utilisateurs en mouvement 4

5 C. UNE PLATEFORME MONDIALE UNIQUE AU MONDE, PRESENTÉE EN 5 GRANDS SECTEURS 5 SECTEURS CORRESPONDANT A L EVOLUTION DES GRANDS MARCHES UTILISATEURS Du 4 au 6 novembre prochain, CARTES SECURE CONNEXIONS rassemble à Paris la communauté mondiale des acteurs de l univers des smart technologies et présente une diversité unique en termes de produits et services pour tous les marchés utilisateurs de solutions sécurisées pour le paiement, l identification et la mobilité. En 2014, CARTES SECURE CONNEXIONS a souhaité rendre l offre des exposants plus claire, afin de rendre la visite sur place plus simple et plus fluide. Cinq secteurs distincts ont été créés pour faciliter la lecture de l offre : Card, Manufacturing, Personalization & Services : De la production de cartes aux services liés à la carte Consulting & Tests : Tests, Certification et Conseil Identification & Data Protection : Identification, authentification, biométrie, protection de données et contrôle d accès Mobile Payment, Processing & Acquiring : Paiement mobile, traitement des transactions, acquisitions Multisector Area : Les sociétés aux activités multiples Segmentation de CARTES SECURE CONNEXIONS (Source : COMEXPOSIUM) En phase avec le dynamisme du marché, les 3 principaux secteurs de CARTES SECURE CONNEXIONS sont en croissance et plus de 50 sociétés ont augmenté leurs surfaces de stand de +15% : Mobile Payment, Processing & Acquiring : + 24% de nouveaux exposants (ex : CRYPTERA, FIVE BY FIVE, MIURA SYSTEMES) Card, Manufacturing, Personalization & Services : + 18% de nouveaux exposants (ex : KANEMATSU COPORATION, SWISS POST SOLUTIONS, ZWIPE) Identification & Data Protection : + 12% de nouveaux exposants (ex : ADVANCES, TRACK & TRACE, EXIM, KEYPASCO) 5

6 UN CARREFOUR INTERNATIONAL EXCEPTIONNEL Depuis sa création à Paris en 1985, CARTES SECURE CONNEXIONS s est développé pour devenir l événement numéro un dans le monde en ce qui concerne la sécurité numérique et les moyens de paiement. Pour sa 29 ème édition, plus de visiteurs issus de la finance, du commerce, des administrations publiques, des domaines de la sécurité, de l identité et de l accès, des télécommunications et du transport, en provenance de plus de 140 pays, sont attendus. Cartographie du visitorat de CARTES SECURE CONNEXIONS (source : COMEXPOSIUM) 6

7 D. LES TEMPS FORTS DE L ÉDITION / LES EMIRATS ARABES UNIS, INVITES D HONNEUR EN 2014 Les Emirats Arabes Unis, pays à la pointe de la connectivité, sont à l honneur sur CARTES SECURE CONNEXIONS 2014, à travers de nombreuses manifestations : Mercredi, 5 Novembre Conférence, animée par Emirates Identity Authority (EIA) sur les Documents Sécurisés & e-governements. Du 4 au 6 novembre 2014 : 4 exposants issus des E. A. U. sont présents à CARTES SECURE CONNEXIONS : GSS International, Futurecard, Mobiducks et United Security Printing. L'United Arab Emirates Report, sponsorisé par Austria Card, est distribué aux entrées du salon. Il dresse un état détaillé du marché aux Emirats Arabes Unis en matière de solutions sécurisées pour le paiement, l identification et la mobilité. Le partenaire média de CARTES SECURE CONNEXIONS pour cet invité d honneur est The Arabian Post, quotidien d affaires online du Golf et du Moyen Orient, au rayonnement international. Les E.A.U. sont une plaque tournante dynamique du commerce mondial avec des infrastructures exceptionnelles, offrant des perspectives considérables pour l industrie de la sécurité numérique. Le marché des Smart Cards dans la région Middle East et North Africa (MENA) devrait atteindre millions de dollars en 2014, dont 64.4% dans le secteur des télécoms 2. Les gouvernements de la région s intéressent de plus en plus à ce marché, avec la problématique des cartes d identité qui deviennent progressivement obligatoires pour les citoyens, les immigrants, et la communauté des expatriés. Les études de comportements montrent que les consommateurs de cette région sont plus enclins à utiliser le m-paiement que dans d autres régions du monde. A ce titre, une très forte croissance du paiement par mobile sur la région MENA est attendue, avec 40 milliards de dollars de transactions effectuées par mobile d ici On estime que 71.9 million d utilisateurs s essayeront à ce moyen de paiement, contre 11.9 millions en Il semblerait que le paiement par SMS soit le plus populaire, mais les acteurs du secteur attendent aussi une forte croissance du paiement par la technologie NFC : près de 9.8 milliards d ici Comme dans d autres régions, la sécurité reste une préoccupation majeure des utilisateurs. Les E.A.U. accueilleront l Exposition Universelle 2020 à Dubaï, avec pour thème central «Connecter les esprits, Construire le futur». Un projet qui inscrit bien l enjeu de la connectivité entre individus, sociétés et idées, au cœur de la croissance et de la durabilité pour l avenir. «La communauté internationale fait face aujourd hui à des défis toujours plus complexes et de plus en plus interconnectés pour assurer son développement économique», souligne Isabelle ALFANO, Directeur de l événement CARTES SECURE CONNEXIONS, «Le projet des E.A.U. pour l Exposition Universelle est un bel exemple et va nous permettre de valoriser de nouvelles initiatives dans le cadre de cette 29 ème édition du salon». En savoir plus sur fr.cartes.com : fr.cartes.com/cartes-2014/eau-pays-a-l-honneur 2 Source : Frost and Sullivan. 7

8 2/ LUNDI 3 NOVEMBRE 2014 A PARIS : LE «DIGITAL SHOWCASE» OU COMMENT EXPERIMENTER L'AVENIR CONNECTE CARTES SECURE CONNEXIONS présente cette année et pour la première fois le DIGITAL SHOWCASE, en partenariat avec l agence d innovation FABERNOVEL. L objectif de ce concept inédit et innovant est de proposer, le lundi 3 novembre, veille du salon, un lieu d'expérience et de découverte, pour comprendre et tester les technologies qui feront le monde de demain à l occasion d un événement unique dédié. DES SERVICES ET DES OBJETS CONNECTES OMNIPRESENTS A l heure de la dématérialisation des services, de l omniprésence des technologies et de la mobilité accrue des utilisateurs, les entreprises développent de nouvelles solutions pour répondre aux attentes des consommateurs. Objets connectés, applications numériques, drones, imprimantes 3D ont ainsi investi le quotidien et occupent une place de plus en plus stratégique dans la vie de tous les jours. Source de progrès mais également de confort, ces nouvelles solutions révolutionnent les modes de consommation et notre relation quotidienne à la technologie qui désormais devient de plus en plus accessible. Pour soutenir et accompagner ce changement, FABERNOVEL et CARTES SECURE CONNEXIONS mettent à l honneur les dernières technologies innovantes à travers l expérience inédite du «DIGITAL SHOWCASE». SALLE WAGRAM, A 16H00 : PROGRAMME DU DIGITAL SHOWCASE 16h30 : table ronde prospective «Je ne suis pas un numéro... mais serai-je un jour une data?», animée par Thierry Keller rédacteur en chef de Usbek et Rica : o Introduction par : Isabelle Alfano, Directeur de l événement CARTES SECURE CONNEXIONS Stéphane Distinguin, Fondateur et PDG de FABERNOVEL, Président de Cap Digital et Président d Honneur de Silicon Sentier o Participants : Rafi Halidjian, Fondateur de sen.se, Spécialiste de l'internet des Objets, Jean-March Manach, Bloggeur et Journaliste d'investigation au Journal Le Monde, Christian-François Viala, Fondateur de Yes Profile 17h30 : Tech Playground : démonstration des dernières technologies innovantes (objets connectés, dernières innovations ) à travers une exposition éphémère. Exemples de technologies et services connectés à tester lors du DIGITAL SHOWCASE : o Stand réalité virtuelle : Oculus Rift, le futur du gaming et du e-learning (casque immersif) o Stand réalité augmentée : Google Glass, le futur du smartphone (lunettes connectées) o Stand impression 3D : 3D printing et des exemples d'objets imprimés o Stand nouvelle interface : Leap Motion, le futur des interfaces (contrôle sans contact) o Stand drone : Le drone, le futur de la livraison et de la captation o Stand objets connectés 8

9 LA PAROLE AUX CREATEURS DU DIGITAL SHOWCASE 2014 : «A l avant-garde de l innovation depuis sa création, FABERNOVEL a toujours misé sur les nouvelles technologies pour accompagner le développement des acteurs de la vie économique. L adéquation entre les attentes des utilisateurs finaux et la technologie nous permet de proposer des solutions toujours plus innovantes sans rogner sur la sécurité des consommateurs.», déclare Stéphane Distinguin, Président et fondateur de FABERNOVEL. Pour Isabelle Alfano, Directeur de l événement CARTES SECURE CONNEXIONS, «Les nouvelles technologies façonnent aujourd hui les usages et influencent les grandes tendances de consommation. En se positionnant comme le carrefour stratégique de l industrie mondiale des nouvelles technologies pour le paiement, la sécurité et la mobilité, CARTES SECURE CONNEXIONS permettra d explorer l ensemble les dernières nouveautés lancées sur le marché. Grâce au DIGITAL SHOWCASE, le salon propose, pour la première fois, un format interactif et pédagogique pour appréhender au mieux les technologies que nous utiliserons tous demain». A propos de FABERNOVEL FABERNOVEL construit le futur de vos industries. À la vitesse des startups. Née il y a 11 ans de la conviction qu il est possible de créer de la valeur de la rencontre entre grands groupes et startups, l'agence d'innovation FABERNOVEL met en relation entrepreneurs et grandes organisations pour créer des produits, services et expériences inédits. Créée en 2003, FABERNOVEL est aujourd'hui implantée à Paris, San Francisco, Lisbonne et Moscou, réunit une équipe de 100 passionnés de l'innovation et accompagne de grandes entreprises : LVMH, L'Oréal, France Télévisions, Vinci, Adeo, Generali, La Poste, Toys'R'Us, Veolia UK, Qbeats Outre son activité de conseil, elle a pour mission de créer des startups telles que Digitick, af83, ou plus récemment Bureaux à Partager et Quantstreams. Pour plus d informations : 9

10 3/ LUNDI 3 NOVEMBRE 2014 A PARIS : LES TROPHEES SESAMES 2014, UN TREMPLIN UNIQUE POUR LES TOUTES DERNIERES INNOVATIONS DU SECTEUR Au fil des années, les Trophées SESAMES sont devenus un label incontesté récompensant chaque année, et depuis 1995, les meilleures innovations de l industrie de la carte à puce, de la sécurité numérique, de l identification, des transactions sécurisées et du sans contact tout en leur donnant une très belle visibilité médiatique. Organisés dans le cadre de CARTES SECURE CONNEXIONS, les Trophées SESAMES récompensent 11 innovations technologiques dans les 11 catégories suivantes : HARDWARE SOFTWARE IDENTIFICATION / CARTES ID / SANTE / E-GOUVERNEMENT SECURITE INFORMATIQUE TRANSPORT BANQUE/ PAIEMENT / E-TRANSACTIONS COMMUNICATIONS MOBILES INTERNET SECURISE / AUTHENTIFICATION COMMERCE/ FIDELITE PRODUCTION & TESTS DISCOVERY, qui récompense la meilleure innovation présentée par une start-up dans l une des 10 catégories ci-dessus. Les dossiers déposés ont été soumis à un jury composé de 41 experts internationaux qui choisissent les finalistes et vainqueurs des Trophées SESAMES en toute impartialité et qui garantissent la confidentialité des dossiers, primant ainsi les entreprises les plus dynamiques et ingénieuses. Cette compétition est ouverte à tous les projets innovants et même aux non-exposants du salon CARTES SECURE CONNEXIONS. Elle est gratuite et recense tous types de sociétés ; de la start-up, aux PME et jusqu aux grands leaders mondiaux. Les gagnants sont dévoilés lors de la cérémonie de remise des Trophées SESAMES qui se tient le 3 novembre 2014 à Paris, à la veille de l ouverture du salon, Salle Wagram (Paris 75017). 10

11 34 FINALISTES ONT ETE SELECTIONNES EN 2014, PARMI 338 APPLICATIONS. En 2014, 89 sociétés ont déposé au total 130 soumissions représentant 338 applications! Voici la liste des finalistes sélectionnés en octobre 2014 : Hardware Emperor Technology avec 3D Color Card Printer Morpho avec MorphoTablet Oberthur Technologies avec Lasink : integrated color laser inside polycarbonate documents Software Ingenico Mobile Solutions avec ROAMmcm 5 Transport for London (nommé par MasterCard) avec Future Ticketing Project Pay As You Go Travel with Contactless EMV Trustonic avec Five standards - one way to pay Identification / cartes ID / santé / e-gouvernement Emirates Identity Authority avec The UAE National ID Authentication Service IdentaChip avec BioKor Zwipe AS avec Biometric Payment Card Sécurité informatique Morpho avec Biometric payment mobile wallet Morpho avec MorphoTablet Samsung Electronics avec GlobalPlatform-compliant AP+eSE Security Platform Worldline avec Certified Customer Reviews Transport Fidesmo avec Fidesmo Transport for London (nommé par MasterCard) avec Future Ticketing Project Pay As You Go Travel with Contactless EMV xerox business solutions (France) avec The Xerox Universal Ticketing System Banque / paiement / e-transactions iaxept Ltd avec iaxept Remote POS IdentaChip avec BioKor Worldline avec Certified Customer Reviews Zwipe AS avec Biometric Payment Card Communications mobiles Biddiw Ltd avec Hoockit iaxept Ltd avec iaxept Remote POS INSIDE Secure avec MatrixHCE Internet sécurisé / authentification BioCatch avec BioCatch SmartSoft avec PayMech Cloud Kernel Syniverse avec Syniverse International Fraud Intervention Solution Commerce / fidélité AIRTAG avec AIRSHOP Full Mobile Shopping Wallet Pivo Wallet Oy avec Pivo - Smart Wallet for Mobile Syniverse avec Syniverse International Fraud Intervention Solution Productions & tests COMPRION avec OTAbility Emperor Technology avec 3D Color Card Printer OBERTHUR TECHNOLOGIES avec MultiSIM 11

12 SPS avec Miniaturized Dual interface Module (Six Pin) Discovery Dynamics Inc avec Open Loop/Closed Loop Multi Network Co-branded Card TransaXiom Ltd avec Aid Distribution via Digital Cash Trustonic avec Five standards - one way to pay 12

13 4/ MERCREDI 5 NOVEMBRE 2014 : LE «STARTUP CHALLENGE» POUR SOUTENIR LES FUTURS CHAMPIONS DE L INNOVATION (HALL 4) En 2014, CARTES SECURE CONNEXIONS lance un «STARTUP CHALLENGE». L objectif de cette initiative inédite est de soutenir les entrepreneurs innovants dans l univers de la mobilité, de la sécurité, du paiement, de l identité, de la data et du cloud, en leur proposant à la fois une belle vitrine sur ce marché, ainsi qu un soutien financier, assuré par CARTES SECURE CONNEXIONS, pour accompagner leur développement. PARCE QUE LES STARTUPS INVENTENT AUJOURD HUI LES NOUVEAUX MODELES DE DEMAIN Par leur jeunesse et leur audace, les start-ups sont capables, parfois plus que les grands groupes, de créer de nouveaux modèles pour faire évoluer les marchés traditionnels. Cela est d autant plus possible que, pour émerger, se différencier et concurrencer les grands acteurs, elles doivent nécessairement s affranchir de certaines règles du jeu et faire preuve de plus de créativité. Que ce soit dans les domaines de la banque, de l assurance, de la santé, des médias ou du transport, toute l industrie se transforme et prend une direction résolument connectée. Il convient donc désormais d innover pour protéger les données, les transactions et les identités. Alors qu avant les innovations en termes de paiement, d identification et de mobilité venaient principalement de sociétés expertes ou et des grands acteurs du secteur, aujourd hui les start-ups se font une place de choix sur ce segment et leurs succès démontrent leur formidable capacité à répondre aux enjeux et attentes des professionnels. Face à cette donne nouvelle et l émergence de ces nouveaux acteurs extrêmement dynamiques, CARTES SECURE CONNEXIONS affiche sa volonté de soutenir l innovation et la promotion des start-ups à travers le «STARTUP CHALLENGE». Pour Isabelle Alfano, Directeur de l événement CARTES SECURE CONNEXIONS, «L innovation se retrouve à travers toute l offre déployée sur CARTES SECURE CONNEXIONS, c est le moteur même de l événement. C est donc tout naturellement que nous nous sommes associés à FABERNOVEL pour soutenir les nouveaux artisans de l innovation en matière de sécurité numérique. Grâce à ce challenge, les entrepreneurs d aujourd hui qui seront les grands acteurs de demain peuvent gagner en visibilité, obtenir un soutien financier de notre part ainsi qu'un accès préférentiel au marché visé». UN CONCOURS POUR LES START-UPS Toute entreprise (exposante ou non à CARTES SECURE CONNEXIONS) œuvrant dans le domaine de la sécurité numérique est concernée. Les seuls impératifs sont de justifier d une existence d au moins deux ans sur le marché, et d avoir déjà lancé 1 ou 2 produits sur le marché de la sécurité numérique. A noter qu une seule candidature par entreprise est possible. UNE DOTATION EXCEPTIONNELLE La startup lauréate se verra remettre par les organisateurs de CARTES SECURE CONNEXIONS une dotation exceptionnelle de et disposera d un stand sur l un des 3 grands événements CARTES SECURE CONNEXIONS à travers le monde en 2015 (Paris Nord Villepinte pour l Europe, Hong Kong pour l Asie ou Washington pour l Amérique), pour présenter «en live» son innovation. 13

14 LES FINALISTES DU STARTUP CHALLENGE JSC SMARTFIN / 2CAN (Russie), pour l'innovation 2can mpos. Fintechlab (Royaume-Uni), pour l'innovation Card Control. Trurating (Royaume-Uni) pour l'innovation trurating. Mybee Events (France) pour l'innovation Cashless Payment Solutions. Scanpay (France) pour l'innovation ScanFill/ ScanCheck. 5 NOVEMBRE 2014 : PITCH SESSIONS DU STARTUP CHALLENGE 2014 Rendez-vous Mercredi 5 novembre de 10h00 à 11h00, au Workshop Area (Hall 4) : les candidats entrent en «Pitch Sessions» face au public. La délibération du jury suivra ces Pitch Sessions et l annonce du lauréat et la remise du prix se dérouleront à 11h00. LA PAROLE AUX CREATEURS DU STARTUP CHALLENGE 2014 : Pour Isabelle Alfano, Directeur de l événement CARTES SECURE CONNEXIONS, «L innovation se retrouve à travers toute l offre déployée sur CARTES SECURE CONNEXIONS, c est le moteur même de l événement. C est donc tout naturellement que nous nous sommes associés à FABERNOVEL pour soutenir les nouveaux artisans de l innovation en matière de sécurité numérique. Grâce à ce challenge, les entrepreneurs d aujourd hui qui seront les grands acteurs de demain peuvent gagner en visibilité, obtenir un soutien financier de notre part ainsi qu'un accès préférentiel au marché visé». 14

15 5/ L ESPACE «CONNECTED COMMERCE» (FACE AUX ENTREES DES HALL 3 ET 4) : UN LIEU DEDIE AU NOUVELLES PRATIQUES DU COMMERCE En 2014, CARTES SECURE CONNEXIONS et son partenaire ADN co, cabinet de conseil spécialisé depuis plus de 20 ans dans les paiements et l innovation, unissent leurs expertises pour lancer l espace «Connected Commerce». Cet espace réunit quelques-unes des innovations les plus porteuses, sous forme d expériences client, de façon ludique, pratique et interactive. Sur un espace dédié de 200 m², situé aux entrées des Halls 3 & 4, il est possible de découvrir et de tester les solutions imaginées par 11 entreprises spécialisées, leaders du marché et nouveaux entrants, et de comprendre comment ces solutions répondent : aux attentes et comportements du consommateur multi-connecté, aux nouveaux enjeux auxquels sont confrontés les acteurs de la distribution, du paiement et de la mobilité. Quelle sera l expérience shopping de demain? La distribution et le paiement traversent tous deux de véritables révolutions, et voient émerger une multitude de nouvelles solutions, technologies et approches qui modifient l ensemble du parcours et de l expérience client. Lunettes connectées, réalité augmentée, paiement sans contact, beacon, paiement mobile et biométrie, vitrines digitales, cabines d essayage virtuelles, voitures intelligentes équipées d assistants personnels de shopping ; autant de solutions innovantes qui promettent de bouleverser la manière dont nous effectuons et réglons nos achats. Aujourd hui, avec ces nouvelles technologies, tout devient plus personnalisé et permet aux consommateurs d effectuer plusieurs opérations en une seule fois (consultation, repérage, commande, livraison ). L objectif de l espace «Connected Commerce» est d incarner ce changement et de mettre en lumière les solutions disponibles aujourd hui sur le marché. LES 11 SOCIETES PARTICIPANTES Adelya AirTag Connecthings GlobalPOS Ingenico La Maison du Bitcoin Phoceis Think&Go Welcome Real-time Wincor Nixdof Worldline A propos de ADN'co Créé en 1992, ADN'co est un cabinet de conseil indépendant. Ses consultants sont issus du monde de la banque et des services. Ils ont suivi l'ensemble des évolutions de la carte, des moyens de paiement et du crédit, en France et à l'étranger. ADN co accompagne ses clients dans les différentes phases de leurs projets en France ou à l international. Pour plus d informations : 15

16 6/ LES ATELIERS EXPOSANTS (HALL 4) POUR DECOUVRIR LEURS SOLUTIONS Les Ateliers Exposants de CARTES SECURE CONNEXIONS, dont l accès est gratuit, permettent aux visiteurs de découvrir le savoir-faire des exposants ; leurs produits, leurs applications et leurs techniques. AU PROGRAMME MARDI 4 NOVEMBRE 14H00-14H45 15H00-15H45 MERCREDI 5 NOVEMBRE 10H00-12H00 12H00-12H45 14H00-14H45 15H00-15H45 16H00-16H45 MURATION GROUPE Opportunités aux USA sur les nouvelles expériences au point de vente Discussions sur les possibilités d évolution vers la norme EMV aux USA pour une nouvelle expérience de vente. Partage et échanges autour de l expérience de Jacqueline Chilton (Paiements Consultant). MONDATO Croissance des services financiers mobiles (MFS) en Afrique L Afrique est aujourd hui le nouveau pays émergent en matière de MFS, mais les performances des marchés varient d un pays à l autre, entre les produits et les segments. Aperçu des écosystèmes rencontrés, opportunités et risques. Pitch sessions du Startup Challenge Les 5 finalistes «pitchent» devant le jury. La remise du prix suit la délibération immédiate du jury. OSPT ALLIANCE Nouveaux services de sécurité dans la mobilité Présentation de l association internationale Alliance OPST, le standard ouvert pour les transports publics (CIPURSE) qui soutient le développement sécurisé et l adoption des technologies innovantes dans la billettique. Rôle de la téléphonie mobile au sein de l écosystème de billetterie et exigences de l industrie des standards ouverts dans les partenariats publics-privés et implémentation des applications. Le retour d expérience de Deutsche Telekom dans le cadre de son prochain déploiement NFC en Hongrie. DATACARD ENTRUST Le mobile a changé l entreprise : et maintenant? Comment, avec les mobiles au centre de toutes les attentions en matière de protection d identité, la norme BYOD (ou autre) est aujourd hui dépassée. Place à l autonomisation des identités numériques, extensions des employés, utilisateurs, ou revendeurs. Cas d utilisation réels où nouvelles prises sur mobile, accréditation, paiement et identités numériques sont utilisés pour effectuer des changements dans n importe quel environnement. SD CARD ASSOCIATION Avec ou sans Secure Element (SE)? Discussions autour des avantages HCE / TEE / SE et de leurs applications. Analyse des facteurs opérationnels pour l utilisation d un élément sécurisé et comparaison SmartSD avec d autres options. TAITRA (TAIWAN EXTERNAL TRADE COUNCIL DEVELOPPEMENT, XAC AUTOMATION, MXTRAN, WELTREND SEMICONDUCTOR 16

17 Le paiement mobile : en savoir plus sur les t-tendances du amrché, les nouvelles technologies et les nouvelles solutions en matière de sécurité Paiement à puce et solutions de cartes à puce : L impact d ApplePay sur le paiement mobile Fort Solution carte NF : vers le paiement mobile rapide Secure Element produit pour solution NFC SWP Tendances du marché des paiements, NFC microsd et technologies de la carte SIM, solutions sécurisées NFC. JEUDI 6 NOVEMBRE 11H00-11H45 14H00-14H45 EESTEL Google HCE et ApplePay sont-ils plus ou moins sûrs que les solutions classiques? Quelle différence en terme de sécurité des opérations, du marketing, de l expérience utilisateur? Quelles architectures? Quelle confiance chez les clients? ces nouveaux modèles seront-ils stables ou appelés à accueillir de nouveaux venus pour de nouvelles donnes? Le point avec les meilleurs experts EESTEL. ADN Co Paiement, Market Place, crowdfounding et économie collaborative Quelles opportunités attendre de ces nouveaux services de paiement et de ces nouveaux modèles économiques? face à l évolution rapide du PtoP, de l économie collaborative et de la réglementation, quel sera le rôle des géants de l internet, la place des opérateurs et des fournisseurs de services de paiement, ou encore des startups tendances d aujourd hui et études de cas. 17

18 E. LES CONFÉRENCES ET LES INTERVENANTS 2014 : UNE LONGUEUR D AVANCE SUR LES GRANDES TENDANCES DU SECTEUR En 2014, plus de 140 intervenants, tous experts internationaux de haut niveau issus d organisations et d entreprises du monde entier, animeront près de 120 conférences thématiques et prospectives. UN LIEU DE CONNAISSANCE ET D ECHANGES Chaque année, les conférences CARTES SECURE CONNEXIONS réunissent plus de 1600 participants venus s enrichir, échanger et renforcer leur réseaux sur des sujets à la pointe de l innovation, tels que le paiement mobile, HCE, Apple Pay, les applications NFC, les big data, la sécurité dans le cloud, l e-gouvernement, l'internet des objets, les cryptomonnaies, etc. Ces conférences sont toutes en langue anglaise. Les Conférences en quelques chiffres 4 NOVEMBRE 2014, DE 10H A 12H30 : L OPENING SUMMIT, UNE GRANDE CONFERENCE D OUVERTURE EN PRESENCE DES LEADERS MONDIAUX DE LA SECURITE ET DU PAIEMENT L OPENING SUMMIT qui lance l événement CARTES SECURE CONNEXIONS, le mardi 4 novembre de 10h à 12h30 dans l amphithéâtre Jean Thèves, réunit les écosystèmes du paiement, de l identification et de la mobilité. A ce jour, c est la seule conférence au monde à réunir cet écosystème en un même lieu. Des débats animées par Alex GREEN, Directeur de recherche à l IHS y sont menés par les leaders de l industrie qui y explorent les dernières tendances et innovations. EUROSMART, association internationale représentant l industrie de la sécurité numérique, y présente également les chiffres du marché et les grandes tendances du futur. 18

19 AU PROGRAMME DE L OPENING SUMMIT : DISCOURS D INTRODUCTION : Déploiement de la NFC en France - état de la situation et défis, par François-Xavier Godron, Directeur du Programme Sans Contact - Orange France PRESENTATION DES PREVISIONS et TENDANCES DU MARCHE Par Oyvind Rastad, Chairman - Eurosmart TABLE RONDE : Les leaders du marché débattent sur les grands thèmes d'actualité : o o o Innovation pour le paiement et de détail, animée par John Devlin The Human Chain Paiements mobiles Paiements en ligne sécurisés Innovations et nouveaux services Vie privée dans la société numérique, animée par Jean-Noël Georges, Directeur Programme Frost & Sullivan Les leçons apprises Confiance et utilisation Connectivité et intelligence : Internet des objets, mobilité et M2M, animée par Alex Green, Directeur de Recherche IHS Les grands défis de la sécurité de l IOT Faciliter un écosystème pour l IOT En présence de : Philippe CAMBRIEL, Président Europe Gemalto Marc-Henri DESPORTES, General Manager Worldline Eric DUFOREST, Directeur Général Payment Business Unit Oberthur Technologies June Yee FELIX, Présidente Europe VeriFone Stefan HOFSCHEN, PDG Division Chip Card Infineon Ulrich HUEWELS, SVP & Directeur Général, BL Secure Identification Solutions NXP Semiconductors Pierre Antoine VACHERON, EVP Europe-SEPA, MD Ingenico Payment Services Ingenico Group 120 CONFERENCES PROSPECTIVES SUR 3 JOURS : AUTANT D OPPORTUNITES DE CONNEXIONS DANS UN SECTEUR EN PERMANENTE EBULLITION Les thématiques sélectionnées par CARTES SECURE CONNEXIONS démontrent la capacité de l événement à répondre aux grandes problématiques actuelles dans un monde de plus en plus interconnecté. A titre d exemple, le paysage du paiement est en pleine évolution et des acteurs non bancaires font leur apparition : l ère du multicanal est en marche. Alors que le monde est de plus en plus interconnecté, il est important d'avoir un bon niveau de confiance et de garantir la sécurité des transactions financières. De plus, de nouvelles menaces apparaissent et nécessitent de nouvelles contre-mesures. L identité sécurisée est devenue un sujet crucial pour les citoyens, les entreprises et les gouvernements ainsi qu un sujet de préoccupation majeur au quotidien. Dans ce contexte, les conférences CARTES SECURE CONNEXIONS donnent un aperçu des grandes tendances et plus globalement de la sécurité numérique, qui façonnent l'avenir des paiements, de l'identification et de la mobilité. 19

20 En 2014, plus de 180 experts venant de plus de 150 organisations ou sociétés du monde entier présentent leurs expériences et leurs visions stratégiques durant des conférences, tables rondes, études de cas... Ces trois jours d échanges sont l occasion pour les principaux décideurs (banques, institutions financières, solutions de paiement, fournisseurs de systèmes de cartes, opérateurs télécoms, marchands, e-commerce...) d enrichir leur réseau et d approfondir leurs connaissances. Plus de participants sont attendus en 2014, dont 83% en provenance de l étranger. NOUVEAUTE 2014 : l espace Conférences sera situé à l intérieur du salon (Hall 4) pour faciliter l accès aux conférences et aux différents événements sur site! LE PROGRAMME 2014 DES CONFERENCES MARDI 4 NOVEMBRE MERCREDI 5 NOVEMBRE JEUDI 6 NOVEMBRE Emission instantanée et personnalisation : quelles nouveautés? mpos et ibeacons : toujours plus d innovations pour le commerce connecté Documents sécurisés et e- Gouvernement EMV: enjeux et bénéfices Interopérabilité et mobilité dans les transports La biométrie : de multiples applications Vie privée dans la société numérique (identité sécurisée, fraude, ID management) Wallets, bitcoins, nouveaux moyens de paiement Les services mobiles facilitateurs de notre futur (prépayé, fidélité, inclusion financière) Objets connectés : connectivité et intelligence (M2M, Internet des objets) NFC/HCE, la réussite du commerce connecté Paiements Mobiles : la sécurité avant tout! (HCE, NFC, Apple Pay, SE, TEE) Vers des services cloud sécurisés (sécuriser la mobilité en entreprise, BYOD, MYOD, Cloud et Big Data) UN PARTERRE D INTERVENANTS INTERNATIONAUX DE HAUT NIVEAU POUR INTERVENIR SUR DES THEMES D AVENIR Ce riche programme de conférences est animé par des experts mondialement reconnus parmi lesquels : Michelle EVANS, Senior Consumer Finance Analyst, Euromonitor International, U.S.A. Nick SMALING, Managing Consultant Deloitte, Netherlands Windsor HOLDEN, Research Director - Juniper Research, United Kingdom Angelo CACI, Associate Director - ADN'Co, France Judah J. LEVINE, CEO - Mondato, U.S.A. Gérard de MOURA, Président - Galitt, U.S.A. Pierre COURRIEU, Partner - Cepheid-Consulting, France Jean-Claude PERRIN, General Secretary - Secure Identity Alliance, France Isabelle MOELLER, Chief Executive - Biometrics Institute, United Kingdom Jean-Noel GEORGES, Global Program Director, Research Manager - Frost & Sullivan, France Sirpa NORDLUND, Executive Director - Mobey Forum, Finland Jean BERGOUNIOUX, Innovation and Development Director Artelia Group, France Jacqueline CHILTON, Founding Partner - Muration Group, U.S.A. Ces intervenants viennent apporter leur connaissance des secteurs présents sur CARTES SECURE CONNEXIONS et leur regard prospectif sur les évolutions du marché. 20

21 II. LE MARCHÉ ET SES ENJEUX A. PRÉVISIONS ET TENDANCES DU MARCHÉ PAR EUROSMART En 2014, comme dans le monde mobile et hyperconnecté de 2020, la confiance et la sécurité vont de pair avec les usages numériques Plus de 8 milliards d objets portables sécurisés devraient être livrés en 2014! A l occasion de l ouverture du salon CARTES Secure Connexions 2014, l association Eurosmart, représentant l industrie de la Smart Security et partenaire officiel de l évènement, présente sa vision d un monde mobile hyperconnecté en 2020, ainsi que ses prévisions de livraisons mondiales d éléments sécurisés pour 2014 et Dans un document intitulé «Vision 2020» et publié à l occasion de CARTES SECURE CONNEXIONS 2014, l association Eurosmart, présente les opportunités et les menaces du monde hyper-connecté de 2020, et décrit la contribution de l industrie de la sécurité numérique à la sécurisation de la mobilité. «Les prévisions d une livraison de 12 milliards d objets portables sécurisés à l horizon 2020 démontrent la forte demande d éléments sécurisés (secure elements ou «SE» en anglais) pour les solutions alliant ergonomie et sécurité. Avec des innovations technologiques comme les cartes SIM, les secure elements embarqués dans les smartphones et les objets connectés, les cartes de paiement sécurisées et les documents d identité électroniques ainsi que tous les services et solutions qui leur sont associés, notre industrie est au cœur des évolutions du marché et du développement de la sécurité numérique», explique Oyvind Rastad, le Président d Eurosmart. Notre vision pour 2020 illustre bien le fait que la confiance est au cœur de la réussite de toute transaction électronique. Dans le monde numérique, il est primordial de s assurer que son interlocuteur est bien la personne qu il prétend être. Identifier une personne ou entité grâce à des solutions d authentification fortes constitue donc la base de la confiance. Le document que nous publions présente les propositions d Eurosmart sur la façon de mieux gérer les incidents de sécurité, lutter contre la fraude et les infractions en matière de données personnelles dans les domaines des identités numériques, des paiements et des objets connectés», dit Oyvind Rastad. L industrie de la sécurité numérique prévoit en 2015 une croissance de 9% de la livraison des objets portables sécurisés, soit 8,8 milliards d unités livrées en 2015, et une estimation de 8 milliards en «Nous confirmons notre prévision de 5,1 milliards de cartes SIM livrées en 2014 dans le monde entier, soit une croissance de 5% par rapport à 2013», indique Oyvind Rastad, président de l association Eurosmart. Bien que ce chiffre soit déjà très élevé par rapport au marché total, nous prévoyons encore une croissance annuelle à un chiffre pour 2015 et les années à venir. Les usages évoluent et de plus en plus d activités du quotidien sont gérées sur smartphone ou tablette, comme le paiement, le transport, les opérations bancaires ou les démarches administratives. Il existe par conséquent aujourd hui un besoin crucial de garantir le plus haut niveau de sécurité aux applications 21

22 connectées», d après Oyvind Rastad. «En raison de l utilisation toujours plus fréquente d éléments sécurisés embarqués par les fabriquants («OEM» en anglais, ou Original Equipment Manufacturers) au sein des téléphones portables, des tablettes, des appareils de navigation et d autres applications connectées, nous avons décidé d ajouter une nouvelle catégorie à nos prévisions : celle des fabricants d appareil (device manufacturers). Si l on ajoute ces éléments sécurisés embarqués au chiffre des cartes SIM comportant une fonctionnalité NFC, nous obtenons une estimation de 350 millions d éléments sécurisés NFC cette année, et doublons presque en 2015 avec 600 millions d unités». Million units Eurosmart Secure Elements Shipments Estimates f 2015f Others Device manufacturers Government Banking Telecom Source: Eurosmart, Novembre 2014 «Dans le secteur du paiement, la migration aux Etats-Unis des cartes non sécurisées avec bandes magnétiques vers des cartes à puce basées sur le standard EMV a assuré la croissance du marché. Dans le même temps, les livraisons de cartes à puce en Chine vont dépasser les 500 millions en La technologie sans contact connaît une belle croissance dans les cartes : plus de 40% des cartes de paiement présentent des fonctionnalités sans contact», continue Oyvind Rastad. Le Président d Eurosmart insiste également sur la croissance forte des secteurs de l e-gouvernement et de l e-santé, avec plus de 440 millions d unités en 2015 : «Dans toutes les régions du monde, l accès sûr et pratique aux services gouvernementaux en ligne devient possible via les documents d identité électroniques. En 2014, nous comptons plus de 21 programmes nationaux dits «eid» en Europe, et 4 pays ont déjà mis en œuvre un programme de permis de conduire électronique. Le règlement nouvellement adopté par l Union europénne concernant l identification électronique et les services de confiance encourage les Etats à assurer un environnement numérique de confiance pour leurs citoyens. L'Europe reste ainsi un bon exemple pour la numérisation des services publics. Elle est suivie par les régions importantes du monde, telles que l'asie, où les besoins dans ce domaine continuent à croître». 22

23 TABLEAU RÉCAPITULATIF DES LIVRAISONS D OBJETS PORTABLES SÉCURISÉS DANS LE MONDE PRÉVISION 2014 ET 2015 (En millions d'unités) Source: Eurosmart, Novembre 2014 WW SE shipments* forecast f 2015f 2014 vs 2013 % growth 2015 vs 2014 % growth Telecom % 3% Banking % 21% Government % 13% Device manufacturers % 63% Others % 7% Total % 9% TABLEAU RÉCAPITULATIF DES LIVRAISONS MONDIALES D OBJETS PORTABLES SÉCURISÉS SANS CONTACT PRÉVISION 2014 ET 2015 (En millions d'unités) Source: Eurosmart, Novembre 2014 of which contactless 2013f 2014f 2015f 2014 vs 2013 % growth 2015 vs 2014 % growth Banking % 25% Government % 13% Others* % 12% Total % 20% *Others include Transport and physical and logical access cards. 23

24 TABLEAU RÉCAPITULATIF DES LIVRAISONS MONDIALES D OBJETS PORTABLES SÉCURISÉS NFC PRÉVISION 2014 ET 2015 (En millions d'unités) Source: Eurosmart, Novembre 2014 WW shipment forecast f 2015f 2014 vs 2013 % growth 2015 vs 2014 % growth NFC Secure Elements* % 71% * NFC secure elements include NFC enabled UICCs and embedded secure elements and other form factors of NFC enabled secure elements Eurosmart Vision 2020 : estimation des livraisons d objets portables sécurisés Billion units Others Device manufacturers Government Banking Telecom f 2020f Source: Eurosmart, November 2014 A propos d Eurosmart : Eurosmart est une association internationale à but non lucratif située à Bruxelles. Créée en 1995, elle représente l'industrie de la sécurité numérique, notamment auprès des autorités publiques (institutions européennes et gouvernements nationaux, agences nationales de sécurité et certification). Elle rassemble principalement des sociétés, laboratoires et experts impliqués dans la fabrication et le déploiement d objets portables sécurisés. L'association suit les tendances du marché de la sécurité numérique et publie deux fois par an ses prévisions en matière d objets portables sécurisés. Référence internationale reconnue, Eurosmart est considérée comme «La Voix de l'industrie de la sécurité numérique». 24

25 B. UN MARCHÉ DE LA SÉCURITÉ NUMÉRIQUE DYNAMIQUE ET PORTEUR 7,7 milliards d unités d objets portables sécurisés devraient être livrés en 2014 (source EUROSMART) 5,2% 5,3% 23,3% 66,2% Services Financiers Télécoms Gouvernements/Santé Autres Le marché de la carte SIM est en croissance, avec une prévision de 5,1 milliards d'unités. Le déploiement de l'accès Internet à très haut débit mobile et la migration continue vers les réseaux LTE et 4G dans le monde entier va attirer de nouveaux services à large bande et renforcer l'utilisation de plusieurs périphériques connectés, y compris les téléphones intelligents et les tablettes. En matière de paiements, la migration vers le standard EMV a poursuivi sa croissance en 2013 et la tendance se maintient en 2014, en particulier en Chine et aux Etats-Unis. On constate une numérisation croissante des services publics : passeports électroniques, permis de conduire électroniques, cartes de santé électroniques et cartes d'identité électroniques. Des besoins naissants émergent dans les zones où la population connaît une croissance rapide, notamment en Asie. 25

26 C. TROIS THÈMES QUI RÉPONDENT AUX NOUVEAUX ENJEUX ET AUX NOUVEAUX BESOINS DES UTILISATEURS 1/ SECURITE & MOBILITE : LES DEUX FACES DE LA REVOLUTION DU MOBILE Le fil rouge de cette édition de CARTES SECURE CONNEXIONS, Users on the move, illustre parfaitement bien cette nouvelle réalité et répond directement aux besoins accrus de sécurité et de mobilité des utilisateurs finaux. Symboles de cette nouvelle réalité : les «smart portable devices». D une très grande variété, ils ont envahi la sphère économique et sociale, au premier rang desquels les Smartphones. Mixant hyper-connectivité, communication multi-canal, applications multiservices (messageries, jeux, média, géolocalisation ) et usages mixtes (professionnel et personnel), les «smart portable devices» bouleversent les modèles économiques actuels. L ENJEU CENTRAL EST CELUI DE LA SECURITE : SECURITE D ACCES AUX SERVICES ET PROTECTION DES DONNEES Compte tenu de la valeur économique et sociétale de cette révolution du mobile, les organisations (entreprises, administrations, collectivités) doivent assurer aux utilisateurs un accès sécurisé aux services qu elles proposent, en tout temps et en tout lieu. Les enjeux économiques et technologiques sont d'autant plus considérables que les utilisateurs en mouvement doivent être pleinement confiants dans ces dispositifs, surtout quand des transactions financières sont en jeu. Les opérateurs de réseaux et prestataires de services doivent donc s assurer de leur sécurité de bout en bout : depuis la bonne administration et la protection des terminaux mobiles, notamment contre le spam et les codes malveillants, jusqu à la gestion sécurisée des accès, des applications et des contenus. UNE UTILISATION MULTIPLE DANS LA VIE QUOTIDIENNE Quelques chiffres marché : 7,3 milliards d'unités : le nombre de Smartphones, tablettes et ordinateurs portables d'ici 2020 (source : Gartner) au plan mondial. 26 milliards d'unités : le nombre d'objets connectés (Internet of Things) d ici Milliards de $ : le chiffre d'affaire estimé (source : Jupiter Research) des services mobiles à partir de Le smart portable device devient une extension de l homme dans le «cybermonde». La valeur ajoutée qu'il génère dans la vie quotidienne des utilisateurs est considérable et prend des formes multiples : payer en ligne ou dans les magasins, passer des appels d'urgence en cas d'incident à bord des véhicules, assurer la surveillance des malades à domicile ou encore contribuer à la formation et l'éducation des citoyens. QUI IMPLIQUE DES NIVEAUX DE SECURITE RENFORCEE D'où la nécessité absolue de protéger les utilisateurs à travers la prise en compte de différents niveaux de sécurité, de confidentialité et de protection de leurs données personnelles (privacy). Les menaces sont de plus en plus nombreuses et sophistiquées. Au cours du premier trimestre 2014, les utilisateurs d'android ont été exposés à un quasi-doublement des types d'attaques virales sur leurs Smartphones, en particulier dans le cadre de la gestion de leurs données financières et de l'utilisation de «crypto-monnaies», comme les Bitcoins ou les Litecoins. Les attaques se sont notamment déployées en passant d'un PC sous Windows infecté à un Smartphone par le biais d'une connexion USB. 26

27 La sécurité est, de fait, devenue aujourd'hui le défi N 1 que les fournisseurs de services en ligne doivent relever. Les menaces vis-à-vis desquelles ils doivent protéger leurs clients proviennent de sources aussi variées que le BYOD, la gestion et le stockage de données de plus en plus importantes et de plus en plus sensibles, les cyber-attaques et de nombreux autres types de risque. La forte progression du cloud computing, en particulier dans la sphère professionnelle, constitue également un risque important. Source de flexibilité, de rapidité et d'efficacité, le cloud doit s'appuyer sur des plateformes fiables, notamment vis-à-vis de la sécurité des accès et de l'intégrité des échanges. DE NOUVELLES SOLUTIONS EMERGENT Face à tous ces enjeux de sécurité et de mobilité, les solutions passent par : l intégration de machines virtuelles de confiance dans les terminaux, le stockage déporté de données privées et publiques, l authentification forte des utilisateurs, la sécurisation des communications (voix et données), l intégration de dispositifs de signature numérique, une connexion sécurisée à des passerelles d entreprises, etc Le succès dépendra de la capacité qu'auront les acteurs à rationaliser les solutions et à rendre interopérables les plateformes d'accès aux services pour permettre aux marchés de se développer pleinement. UNE NOUVELLE REPONSE TRES PROMETTEUSE : L INITIATIVE DE LA FIDO De ce point de vue, la FIDO (Fast IDentity Online) Alliance est une initiative remarquable : en à peine plus d'un an d'existence, elle a réussi à fédérer beaucoup d'acteurs autour de priorités partagées en matière d'authentification en ligne et de sécurité. Créée en avril 2013 dans le but d offrir aux utilisateurs des standards d authentification en ligne peu chers et faciles à installer et utiliser, cette initiative a connu un succès sans précédent. De 6 membres fondateurs en avril 2013, l'alliance est passée à 130 membres actifs un an plus tard. Le premier marché visé est celui de la finance et du paiement et les spécifications visent notamment à substituer au couple traditionnel login/password des supports d'authentification plus robustes, basés notamment sur la biométrie. Les dispositifs mobiles d'accès en ligne aux services, au premier chef les Smartphones, sont la cible principale des travaux qui visent à promouvoir des solutions d'authentification ouvertes, évolutives et interopérables. 27

28 2/ LE «CLOUD DE CONFIANCE» : L ENJEU MAJEUR POUR DEMAIN Le Cloud computing représente pour les entreprises et les particuliers une façon nouvelle et prometteuse d accéder à des moyens informatiques et de gérer des flux de données. Il offre aux utilisateurs des ressources mutualisées, prêtes à être utilisées, activables automatiquement et payables à l usage. Le succès du Cloud computing dépend néanmoins de sa capacité à relever d importants défis, en termes de qualité de service, de temps de réponse du réseau ou de disponibilité des ressources. Des solutions issues de l industrie de la carte à puce existent pour sécuriser le Cloud, notamment sur mobile, dans un contexte multicanal et multi-applications. Ces solutions intègrent des éléments-clés susceptibles de favoriser la confiance : authentification forte des utilisateurs, accès sécurisé aux ressources, systèmes de propagation d identité, intégrité et confidentialité des données par chiffrement des contenus. LA CONFIANCE AU CŒUR DU SUJET Quelques chiffres marché (source : L enjeu essentiel du Cloud computing est de Compuware 2014) : recueillir la confiance des utilisateurs % des entreprises ne font pas Aujourd hui, les interrogations liées à la sécurité et à la fiabilité sont le principal frein à son - confiance à leur fournisseur de Cloud. 79% des professionnels de l'it estiment adoption généralisée, en particulier par les que les engagements de service entreprises. Les préoccupations principales proposés par les fournisseurs de Cloud tournent autour des aspects suivants : en matière de disponibilité ne répondent la gestion protégée des données, pas correctement aux risques liés à la le contrôle des accès aux serveurs, migration et à la gestion des applications la prise en compte des vulnérabilités des systèmes dans le Cloud. et, plus globalement, la garantie de disponibilité du service en tout temps et en tout lieu. Le déploiement du Cloud a été initié avant que les technologies capables d assurer son bon fonctionnement aient toutes été développées. L adoption a partiellement précédé l innovation. D où un problème de confiance vis-à-vis de ce moyen nouveau de traiter les données informatisées. Les principes de base susceptibles de générer la confiance dans le Cloud. LE CONTROLE DES DONNEES PAR LES UTILISATEURS Il importe que les utilisateurs gardent le contrôle et la maîtrise des flux de données pour qu ils accordent leur confiance au système. Quand les entreprises ont recours au Cloud pour gérer leurs données propres et celles de leurs clients et partenaires, elles s engagent dans un double processus relationnel : d une part accorder leur confiance au fournisseur de Cloud ; d autre part s assurer que clients et partenaires accordent également leur confiance à ce fournisseur. Dans un contexte industriel classique, une entreprise touche un dédommagement si le service n est pas rendu conformément aux engagements pris. Les fournisseurs de Cloud utilisent de même des «Service Level Agreements» (SLAs) pour obtenir la confiance des utilisateurs. Ce système pourrait néanmoins s avérer inopérant pour le Cloud, pour lequel l engagement pris consiste plutôt à prévenir toute rupture dans la chaîne de confiance qu à garantir des dédommagements en cas de problème. Pour les entreprises, une brèche dans la sécurité des données constitue un dommage irréparable et aucune clause financière ne peut compenser la perte de données ou de réputation. 28

29 LA SECURITE : ENJEU CENTRAL Les fournisseurs de Cloud doivent sécuriser l environnement virtuel pour fournir des services à des clients différents et garantir l étanchéité entre ces services. Dans un contexte de dématérialisation des données et de virtualisation des services, les questions liées à la sécurité sont multiples : gestion de l identité, perte de données liée à la multiplicité des acteurs intervenant dans la chaîne physique de traitement, contrôle d accès, protection de la machine virtuelle, prévention des cyber-attaques, Les moyens à mettre en œuvre reposent largement sur le cryptage des données, en particulier l identité et les données personnelles des utilisateurs. Ils doivent également garantir l intégrité des contenus, notamment par le biais de la signature électronique. Par ailleurs, les techniques avancées de cryptologie doivent permettre d assurer la confidentialité des échanges. A titre d exemple et bien que ce soit encore au stade de la recherche les fournisseurs de Cloud peuvent traiter des données cryptées sans avoir à les décrypter. Ils peuvent aussi utiliser partiellement les techniques d encodage pour éviter que le serveur ne révèle ou même ne décrypte les données codées. L ACCES A DISTANCE Les clients des services Cloud ont besoin de pouvoir contrôler à distance la gestion de leurs données, quel que soit l endroit physique où est installé leur fournisseur. En parallèle, le système doit permettre de calibrer et de tracer l accès aux données des utilisateurs, permettant ainsi au client d activer ou de désactiver les modes d accès à des sites distants. LA TRANSPARENCE DES FOURNISSEURS DU CLOUD Cependant, les défis du Cloud ne sont pas entièrement liés à la technologie. Le manque de confiance tient également à l absence de transparence, à la perte de contrôle sur le patrimoine de données et à une situation d incertitude en termes de garanties de sécurité. La transparence aide les clients à déterminer a priori si la fiabilité du service est basée sur des profils de sécurité garantis, basés sur une analyse des forces et des faiblesses du fournisseur, en fonction desquels la politique de sécurité de l entreprise peut et doit être définie. Cela permet à l entreprise de déterminer si elle doit prévoir des dispositifs additionnels de sécurité pour pallier les vulnérabilités détectées dans le Cloud. Cette possibilité, couplée au dispositif automatisé de traçage des données, l aidera à localiser les emplacements des divers nœuds de la chaîne du Cloud, lui permettant de savoir où ses données sont stockées et traitées. VERS UN CLOUD DIGNE DE CONFIANCE Au final, les moyens permettant de rendre le Cloud digne de confiance peuvent différer légèrement de ceux applicables à d autres systèmes, mais l objectif fixé reste le même : augmenter la performance et la compétitivité en s appuyant sur de nouvelles technologies, lesquelles construisent graduellement leur réputation sur la base du retour d expérience des utilisateurs. Les problèmes de sécurité rencontrés par certains fournisseurs de Cloud ont conduit les clients à prendre davantage conscience des risques encourus. C est en assurant la transparence dans les processus et en offrant un contrôle accru de leurs données à leurs clients que les fournisseurs de Cloud obtiendront leur confiance. 29

30 CLOUD PRIVE, VS CLOUD PUBLIC Dans un Cloud public, une entreprise peut se décharger de ses tâches informatiques auprès d un fournisseur de Cloud externe. Dans un Cloud privé, les services informatiques et les ressources restent dans le périmètre du réseau privatif de l entreprise, de telle sorte que l entreprise conserve la maîtrise de ses tâches informatiques. Un Cloud hybride est la combinaison des deux. Imaginons, à titre d exemple, une entreprise qui gère des milliers d images médicales provenant de ses clients. Ces images sont extrêmement sensibles et l entreprise doit garantir leur confidentialité. Celle-ci peut choisir d utiliser un fournisseur de Cloud hybride pour assurer à la fois le traitement et l archivage des images, tout en gardant en interne le contrôle des activités amont, par exemple, le développement de nouvelles images ou d algorithmes d extraction de données. QUELQUES EXEMPLES DE SCENARIOS D USAGE Cloud et gestion des données médicales Les échanges de données médicales entre praticiens de médecine générale et hospitaliers peuvent à coup sûr être gérés de façon plus économique et efficace via le Cloud. Toutefois, les risques liés à la protection des données personnelles freinent aujourd hui ce type d approche. Les droits d utilisation (accéder-éditer-supprimer) doivent être soigneusement définis entre utilisateurs agréés. Des techniques de cryptage de bout en bout et d anonymisation peuvent apporter des solutions, mais dans le même temps elles restreignent sérieusement les cas d usage. Cloud et Gestion transfrontalière des données personnelles Le stockage de données personnelles dans les Clouds publics pose problème quand la gestion de ces données est protégée par la loi. Quand le cadre légal varie d un pays à l autre, l usage du Cloud devient complexe. De la même manière, les lois peuvent varier sur les exigences en matière de sécurité des systèmes d information. Par exemple, l existence ou non d une CNIL ou du contrôle des centres de traitement de données, prévus par la loi dans certains pays et pas dans d autres Cloud et gestion de la propriété intellectuelle (IP) Confier la gestion d informations soumises à des droits de propriété intellectuelle peut s avérer complexe, au vu de l obligation tant économique que juridique de contrôler les données. Dans le secteur des médias, la diffusion par Cloud peut se heurter à des règles prises antérieurement qui fixent les régimes de licence et d autorisation. D autres industries à forte composante IP, par exemple l automobile ou la chimie, privilégient le Cloud privé plutôt que public pour conserver le contrôle de leurs infrastructures de gestion de données. Le Cloud et la recherche scientifique La communauté scientifique a clairement besoin d une infrastructure informatique puissante, efficace et fiable, capable de l aider à faire progresser ses recherches sans l exposer à la perte ou à la corruption de données ou encore à l intrusion. Plusieurs initiatives soutenues par l Union Européenne y travaillent, notamment le projet Helix Nebula, qui associe les scientifiques et les industriels autour de la construction d un «Cloud de la science». 30

31 3/ PROTECTION DE LA VIE PRIVEE (PRIVACY) : ENTRE REGLEMENTATION ET TECHNOLOGIE Plongé dans un environnement informatique ubiquitaire, portable et interconnecté via Internet, les réseaux sans fil, les puces RFID, les échanges Machine to Machine, chaque individu laisse partout des traces numériques de ses actions et de ses centres d intérêt, sans être conscient que ce sont des marqueurs de son identité. Dans ce contexte, la protection de la vie privée («privacy») représente un défi majeur pour la société. A titre d exemple : l aide aux personnes âgées via les systèmes domotiques, les économies d'énergie générées par les compteurs électriques intelligents, ou le suivi médical individuel rendu possible par le dossier médical personnel accessible à distance, sans parler de la publicité en ligne D une façon générale, les services personnalisés, véritable «moteur» commercial d'internet, mais aussi la géolocalisation, gisement de nouveaux services notamment dans le monde du commerce, ou encore les réseaux sociaux, sont au cœur des enjeux de la «privacy». Les réponses passent par deux voies principales et fortement interdépendantes : d une part le droit, via des textes règlementaires souvent spécifiques à chaque pays ; d autre part les technologies, en particulier celles liées à la sécurité numérique qui sont présentées à CARTES SECURE CONNEXIONS LA «REALITY MINING» EN PLEINE EMERGENCE Les innovations technologiques liées à l information et à la communication améliorent la vie quotidienne, tout en se rapprochant de plus en plus des individus. Que ce soit à travers leurs téléphones portables, les puces RFID facilitant accès à des services tels que le transport, ou encore les réseaux de capteurs installés dans leur voiture ou à leur domicile, les utilisateurs sont connectés et géo-localisés à toute heure et en tout lieu. Cette évolution économique et sociale à donné lieu à l émergence d une nouvelle discipline, la «reality mining», qui étudie l impact que les données collectées à partir des objets portables communicants ont sur les relations entre individus et sur les comportements humains en général : par exemple, leurs déplacements, leurs activités physiques, la durée de leurs communications ou les numéros qu ils ont composé sur leurs téléphones mobiles. La «reality mining» vise ainsi à assister les utilisateurs dans leur prise de décision et à leur apprendre à mieux se connaître, en référence à la notion de «quantified self». A cet égard, c est d abord en matière de suivi médical et de qualité de vie que les éléments recueillis sont censés aider les intéressés. Les caractéristiques de l environnement informatique d aujourd hui ubiquitaire, portable et interconnecté, expliquent leur impact croissant sur la société et l'économie. Dans le même temps, elles constituent une menace croissante d'atteinte à la vie privée de personnes, lesquelles n ont en général pas conscience des risques auxquels les expose la dissémination de leurs données personnelles. Le danger réside notamment dans les corrélations qui peuvent être faites entre les données collectées. Même si les données personnelles ou privées ne sont pas publiées, elles peuvent souvent être récupérées à partir de sites publics par le biais de techniques d inférence et d extraction. A titre d exemple, une étude menée par des étudiants du MIT (le «Gaydar project») a révélé qu on pouvait préjuger assez facilement des orientations sexuelles d un individu en se contentant de comparer le nombre de ses ami(e)s homosexuel(le)s avec celui d une personne prise au hasard dans la population. Le danger est donc réel d aller vers une société de surveillance dans laquelle toutes nos activités seront enregistrées et corrélées. Sans compter que le panachage et la concentration de ces informations entre les mains de quelques compagnies privées procurent à celles-ci un puissant pouvoir de profilage des consommateurs et citoyens. 31

32 VERS UNE PROTECTION PLUS EFFICACE DE LA PRIVACY C est dans ce contexte que des initiatives importantes sont menées pour mettre au point des techniques efficaces de protection. Les approches technologiques les plus anciennes et connues sont les PET (Privacy Enhancing Technologies), relatives à la minimisation des données et au contrôle par le sujet de ses données personnelles. D autres approches commencent à prendre le relais, telles que les techniques d anonymisation des données, la «privacy by design», le droit à l oubli sur Internet ou l expression libre et éclairée du consentement dans la transmission de données personnelles. Les questions que pose la mise en oeuvre d une protection efficace et durable des données personnelles sont à la hauteur des défis qu elle soulève. Parmi les plus importantes, on peut noter : Quels sont les modèles de valorisation des données personnelles? Comment mesurer les besoins en «privacy» et sur quelle durée? Comment articuler les politiques de «privacy» et de sécurité? Y a-t-il des comportements-types d utilisateurs par rapport aux besoins de protection? DES ENJEUX TECHNOLOGIQUES, REGLEMENTAIRES ET ECONOMIQUES Par ailleurs, la conception de solutions répondant aux problématiques soulevées par la protection de la vie privée nécessite des compétences pointues et variées dans différents domaines de l informatique, en particulier : la sécurité, les réseaux de communication, la fouille de données, la cryptographie, les langages de programmation, les méthodes formelles, etc... Les solutions doivent le plus souvent combiner plusieurs de ces compétences pour atteindre les objectifs visés. Au plan de la réglementation et du droit, beaucoup d actions sont menées par les instances de l Union Européenne, notamment par le Contrôleur européen de la protection des données, qui établit des bilans et fait des recommandations. Au niveau international, des actions sont menées au sein de l ISO, en particulier pour l évaluation sécuritaire des dispositifs de protection. Au final, au-delà des enjeux technologiques et règlementaires, il est important de ne pas oublier les enjeux économiques de la «privacy», non seulement vis-à-vis de sa capacité à surmonter le handicap de la défiance qui retarde l accès à de nouveaux services utiles à la société, mais aussi par sa capacité intrinsèque à générer de l activité industrielle à travers les solutions qu elle requiert, en particulier dans le domaine de la sécurisation des échanges d informations et des transactions. QUELQUES ENJEUX TECHNOLOGIQUES MAJEURS EN MATIERE DE «PRIVACY» Les méthodes et techniques permettant la prise en compte systématique des exigences de protection de la vie privée dans la conception des systèmes et des services («privacy by design»). La mise en œuvre de l'exigence juridique de consentement «libre et éclairé» avant la collecte de données, en particulier quand l'informatique tend à devenir invisible et à se fondre dans l'environnement. Le développement de systèmes dédiés permettant de spécifier de manière intuitive mais formelle, les politiques de vie privée et de traitement des données personnelles, de manière à pouvoir automatiser leur application et à assurer une liaison efficace entre juristes, informaticiens et utilisateurs des systèmes d'information. La conception de moyens permettant de concilier le contrôle de ses données personnelles et la délocalisation inhérente au Cloud computing. Tous ces enjeux sont pris en compte à CARTES SECURE CONNEXIONS 2014 : Le secteur Identification & data Protection y est notamment dédié. Parmi les solutions présentées par les exposants, on peut noter la technologie «match-on-card» (MOC), permettant de vérifier les identifiants biométriques des individus, sans qu ils sortent de la carte, garantissant si besoin l anonymat du porteur. La vie privée dans la société numérique sera une des thématiques abordées par les dirigeants des sociétés leaders du secteur lors de la conférence d ouverture du salon. Toute la journée du 4 novembre, une session spécifique «Vie privée dans la société numérique» est organisée dans le cadre du programme de conférences CARTES SECURE CONNEXIONS. 32

33 C. FOCUS SUR LES SIX MARCHÉS UTILISATEURS PRÉSENTS SUR CARTES SECURE CONNEXIONS : CHIFFRES, TENDANCES, ENJEU ET VISION PROSPECTIVE CARTES SECURE CONNEXIONS s intéresse aux grandes tendances du marché. En 2014, 6 sujets majeurs intéressent l ensemble de l industrie de la sécurité numérique : - E-Paiement : les transactions électroniques - E-Gouvernement, interactions numériques entre l administration et la population - Cyber sécurité : sécurisation des échanges et des données - L identité numérique : un élément essentiel des systèmes d identification - Le Smart Retail : les nouvelles pratiques du commerce - Les télécommunications sans fil : comment assurer la sécurité des services dabs une société de plus en plus mobile CARTES SECURE CONNEXIONS fait le point sur ces 6 grands sujets, dresse leur état des lieux, dessine leurs grands enjeux et présente les réponses des industriels du secteur. 33

34 1/ E-PAIEMENT : LES TRANSACTIONS ELECTRONIQUES QUELQUES CHIFFRES (SOURCE : WORLD PAYMENT REPORT 2013) Un marché en croissance : le paiement par carte s est accéléré avec un volume de transactions progressant de près de 16% pour les cartes de débit et de plus de 12% pour les cartes de crédit Total des transactions par carte: près de 200 milliards dans le monde en 2014 Le paiement mobile (m-payment) : en progression de près de 60% par an LES ENJEUX DU SECTEUR E-PAIEMENT La carte à puce : grande gagnante! La migration EMV se poursuit et le nombre de cartes de débit et de crédit continuent à progresser partout dans le monde. Les principales attentes des porteurs de cartes sont : la facilité d usage, la protection des données personnelles, la rapidité et la fiabilité des transactions. Ainsi, les Cartes demeurent aujourd hui le principal moyen de paiement dans le monde. Mais le paysage de la finance et du paiement connaît cependant une forte évolution en rencontrant de nouveaux défis. Les porteurs de cartes se montrant de plus en plus exigeants, les commerçants, les émetteurs et acquéreurs de transactions doivent aujourd hui adopter de nouvelles technologies susceptibles de les satisfaire. L explosion du m-payment : la révolution majeure du secteur : les grands réseaux comme Visa ou MasterCard commencent à faire migrer leurs solutions sur le paiement sans contact à partir d un mobile. Trois facteurs soutiennent la progression des transactions électroniques appliquées au paiement : la pénétration croissante des smartphones et d Internet les avancées technologiques le développement de nouveaux produits et services. La révolution majeure dans l e-payment vient de l usage accru des smartphones et autres dispositifs portables, que ce soit pour les opérations bancaires, le commerce en ligne et, de plus en plus, les achats en magasins. LES APPLICATIONS PHARES DE L E-PAIEMENT : LA REPONSE DES INDUSTRIELS Régler ses achats via son téléphone mobile ou sa tablette est aujourd hui une réalité, en particulier chez les jeunes. Une part significative des transactions commerciales émulées par des cartes le sont désormais par le biais de dispositifs portables, tant pour le commerce en ligne que pour les achats dans les magasins où l on peut charger des applications, scanner des QR codes et transformer son téléphone en terminal de paiement. Perspectives à 3 ans pour le secteur du paiement mobile : un marché est en plein essor (source : PwC) Un volume des paiements mobiles qui pourrait atteindre 214 milliards de $. 10 % des 2 trillions de $ des transactions en cash de petits montants 25 $ ou moins pourraient migrer vers le mobile. Un enjeu de 20 milliards de $billion pour l industrie des services financiers tant par les gains issus des nouvelles recettes que par la suppression du manque à gagner lié à la défection des clients. DEVELOPPEMENT DES «MOBILE WALLETS» Une part du chiffre d affaires est captée par les «mobile wallets» (application ou site mobile qui collecte l information relative aux paiements et numéros de cartes de crédit des clients), permettant ainsi de procéder à des transactions «offline» et «online». 34

35 Les «mobile wallets» doivent cependant encore faire la preuve de leur facilité d usage et de leur sécurité pour se substituer aux paiements cash ou par carte. Leur succès futur dépend de leur capacité à devenir des applications «all-in-one» intégrant tous les services qu en attendent les consommateurs : bons de réduction et d achats liés aux programmes de fidélité dans le commerce, tickets et boarding passes, déclarations d intention, relevés de dépenses, prévisions de budget, etc. Un exemple illustre bien cette approche : la plate-forme Bluebird Cette application de débit et de gestion financière personnalisée a été lancée conjointement par Wal- Mart et American Express. DE NOUVELLES OPPORTUNITES DE BUSINESS, LES BANQUES EN 1 ERE LIGNE Ces nouvelles opportunités incluent : Les commissions issues des achats effectués sur les mobiles, La migration vers les mobiles des petites transactions effectuées en cash, Les nouveaux services à valeur ajoutée tels que le ecommerce, la publicité, les coupons de fidélité et les monnaies virtuelles. Les banques disposent d une bonne avance dans ce domaine. Pour elles, le paiement mobile est «win-win», car il permet de fidéliser leur clientèle, d accroître le montant des valeurs que les clients accumulent sur leurs comptes et d ouvrir la porte à de nouveaux services pour les clients. Mais la porte est grande ouverte pour de nouveaux concurrents : prestataires de services financiers, commerçants ou inventeurs de nouvelles technologies. Il y a une place pour ceux qui peuvent offrir des solutions «end-to-end» et renforcer des partenariats en vue de l adoption de standards et de plates-formes ouvertes. Dans le même temps, les entreprises doivent se préoccuper de ces aspects essentiels que sont la sécurité, la protection des données personnelles et l appropriation par les commerçants et les clients de technologies avancées. Les banques et les offreurs d infrastructures et de services mobiles doivent coopérer, les banques apportant leurs bases de clients, la réputation de leurs enseigne, notamment en termes de sécurité, et les apporteurs de services mobiles leur maîtrise des nouvelles technologies, telles que le NFC, le BlueTooth Low Energy ou les QR codes. 35

36 2/ E-GOUVERNEMENT : INTERACTIONS NUMERIQUES ENTRE L ADMINISTRATION ET LA POPULATION LES ENJEUX DU SECTEUR E-GOUVERNEMENT Vers plus de simplicité d accès et de transparence pour l utilisateur Les services et applications de type «e-government» sont de plus en plus nombreux et diversifiés car ils peuvent être délivrés de façon efficace et plus rapide et sont accessibles à moindre coût. Ils vont également dans le sens d une plus grande transparence démocratique et simplifient les procédures administratives. Parmi les principales contributions technologiques des entreprises au développement du «e-government», on trouve : la sécurité d accès aux sites Web et la sécurisation des échanges entre les citoyens et l administration. Quelques chiffres (source : Nations Unies 2012) L Europe : n 1 du secteur Top 10 des pays au monde qui développent le plus de services et applications de type «e- gouvernement» : o 7 pays européens o Corée du Sud o USA o Singapour Ces apports sont essentiels pour que les utilisateurs accordent leur confiance à ces nouveaux dispositifs numériques. Une plus grande sécurisation des échanges et des données L un des enjeux majeurs est celui de la préservation la confidentialité des échanges et de la protection des données personnelles des utilisateurs, surtout quand celles-ci relèvent de domaines aussi sensibles que la santé. Frein majeur : les coûts de développement liés à la mise en place des infrastructures de télécommunication... Pourtant, des stratégies de déploiement adaptées et un cadre règlementaire satisfaisant peuvent compenser ce handicap, même dans les pays en émergence, qui sont souvent ceux qui expriment un besoin de services «e-government» plus important. LES APPLICATIONS PHARES DE L E-GOUVERNEMENT : LA REPONSE DES INDUSTRIELS Parmi les applications et services que proposent les acteurs du secteur, on relève en particulier : la déclaration fiscale, le remboursement de taxe, les assurances sociales, le permis de construire, l immatriculation des véhicules... D une façon générale, deux applications se taillent la part du lion à travers le monde : la santé (ou e- Santé) et les Smart Cities. LE MARCHE LE PLUS PORTEUR : L E-SANTE L e-santé couvre à la fois les secteurs des assurances sociales et de la médecine assistée par ordinateur. C est aujourd hui le segment d application le plus porteur et le plus visible du «e- Government», compte tenu des masses budgétaires et financières qu il représente. 36

37 L OMS (Organisation Mondiale de la Santé) définit l e-santé comme le traitement et le transfert de données médicales et sociales par le biais de moyens électroniques. Cette définition recouvre trois types de domaines : La transmission d informations médicales, à destination des personnels médicaux et des patients, via les réseaux de télécom et via Internet. L utilisation de moyens informatiques à des fins d amélioration des services de santé, par exemple par le biais de l éducation et de la formation des personnels. L utilisation des techniques du commerce électronique et du ebusiness pour la gestion des systèmes de soin. L e-santé couvre un secteur plus large que la télémédecine, car elle inclut l usage des réseaux et des sciences numériques à des fins de gestion, de surveillance, de documentation et d accès au savoir médical. Les améliorations dans ces secteurs, notamment en termes de productivité, restent un objectif prioritaire pour les administrations : La réduction des coûts par l automatisation des procédures et la dématérialisation des données sont aujourd hui les objectifs essentiels, du fait de l effort très important que les pays portent à la santé publique. L amélioration de la qualité et de la gestion des données échangées, avec souvent des actions en faveur de la réduction de la fraude aux remboursements. La France et l Allemagne, pays pionniers sur l e-santé Ils ont été les premiers à développer dans les années 90 des systèmes de gestion basés sur la carte à puce. Aujourd hui, des dizaines de pays dans le monde ont mis en place de tels systèmes, qui impactent une population de plusieurs milliards de citoyens. L APPLICATION LA PLUS EMBLEMATIQUE : LES SMART CITIES Plus de la moitié de la population mondiale vit déjà en milieu urbain et cette tendance s accélère rapidement. Dans ce contexte, de nombreuses municipalités dans le monde souhaitent s appuyer sur les technologies et applications des Smart cities pour faire de leurs villes des endroits où il fait bon vivre, travailler et évoluer, mais aussi promouvoir un véritable changement d attitude et de comportement chez les employés municipaux, les responsables d activités urbaines et les citoyens. Une ville peut être qualifiée de «Smart» quand une part importante de ses infrastructures et services sont connectées aux réseaux et optimisées. Le marché des technologies pour les Smart Cities est en forte croissance : Estimation 2010 : 8 milliards de $ Estimation 2016 : un marché multiplié par 5, soit un chiffre d affaires cumulé de 115 milliards de $. Une large gamme de dispositifs relais Dans une Smart city, l usage est ciblé sur une infrastructure qui s étend à une large gamme de dispositifs-relais utilisés au domicile, dans les bureaux ou les lieux publics, tels que les téléphones, les ordinateurs, la télévision par satellite et l Internet. Les technologies des Smart cities : les réseaux à large bande, les capteurs et les logiciels d accès. La profusion de terminaux mobiles et l utilisation des réseaux sociaux sont des leviers qui permettent aux vendeurs de solutions et de services de renforcer leur offre auprès des édiles municipaux. Plus spécifiquement, les réseaux de capteurs constituent la trame sur la base de laquelle se déploient les Smart cities. Grâce à un réseau de capteurs intelligents et connectés, de nombreux paramètres peuvent être mesurés en vue d améliorer le fonctionnement des systèmes. Les données sont délivrées sans fil et à tout moment aux citoyens et aux prestataires concernés. Les villes peuvent être assimilées à des «hubs» à caractère social, culturel, commercial et financier et à des écosystèmes d infrastructures et de services aux citoyens. 37

38 Les principaux services rendus sont les transports (via les véhicules connectés et le réseau de transports en commun), la santé et la sécurité publique, et la distribution de ces utilités que sont l électricité, l eau ou le gaz. Aujourd hui, la plupart des villes dans le monde déploient déjà des services basés sur des interactions numériques. Les principaux services rendus sont les transports (via les véhicules connectés et le réseau de transports en commun), la santé et la sécurité publique, et la distribution de ces utilités que sont l électricité, l eau ou le gaz. Aujourd hui, la plupart des villes dans le monde déploient déjà des services basés sur des interactions numériques. Améliorer l interaction entre les solutions Les solutions restent pourtant trop souvent organisées en silos, sans interaction les unes vis-à-vis des autres. Un des défis est donc d intégrer des applications différentes et complémentaires au service des habitants et en étroite interaction avec eux. 38

39 3/ CYBER-SECURITE : SECURISATION DES ECHANGES ET DES DONNEES LES ENJEUX DU SECTEUR DE LA CYBER- SECURITE La cyber-sécurité peut être considérée comme la transposition dans le monde numérique des mécanismes qui sécurisent les échanges et les données au sein de la société dans son ensemble (Etat, administrations, citoyens, entreprises, organisations). Plutôt que les technologies, ce sont surtout les nouveaux modes et usages des moyens d information qui sont à prendre en compte, tels que le Cloud computing, la mobilité ou la gestion des identifiants numériques. Quelques chiffres (source : Gartner) En 2012, le marché de la sécurité informatique représentait un chiffre d affaires mondial supérieur à 20 milliards de dollars*. Cinq grands éditeurs se partagent près de 50% du marché des logiciels de sécurité. Une nouvelle technique d attaque d envergure apparaît au minimum tous les 2 ans. La défense contre les attaques informatiques Le fait majeur de la cyber-sécurité est l irruption et la multiplication d attaques informatiques de haut niveau pouvant affecter les intérêts fondamentaux d un pays, pouvant ainsi mettre en cause la résilience des infrastructures, la sécurité et la souveraineté de l'etat, la pérennité des services publics et plus globalement l activité économique et le potentiel scientifique et technique d une nation. Ces attaques sont de plus en plus variées - et coûteuses - notamment quand elles se portent sur les appareils mobiles. Une forme de «cyber-guerre» est en train de faire son apparition. Le «hacktivisme», un nouveau genre de militantisme du piratage informatique, poursuit son chemin, à tel point qu une pétition a pu être transmise à l'exécutif américain en vue de dépénaliser certaines attaques en les interprétant comme des manifestations publiques dématérialisées. Le piratage des machines, notamment biomédicales, est passé de la théorie au proof-of-concept : il a été montré qu'en piratant un pacemaker, on pouvait envoyer une décharge de 830 volts à un porteur. Des agresseurs en arrivent même à vendre leurs services, le cas échéant avec assistance technique et garanties. Ce HaaS (Hack as a Service) peut être mis à disposition du simple particulier voulant casser le mot de passe de son voisin ou d'entreprises voulant affaiblir des concurrents. Fort heureusement, les fournisseurs de HaaS peuvent s'entre-pirater afin de tenter d'éliminer eux-mêmes certains de leurs concurrents... LES APPLICATIONS PHARES DE LA CYBER-SECURITE : REPONSES DES INDUSTRIELS La défense contre les menaces informatiques et les cyber-attaques est rendue difficile du fait de l interconnexion des réseaux. D une façon générale, la sécurité des systèmes de traitement de l information et de communication repose sur la combinaison circuits intégrés/logiciels de protection. 39

40 LES TECHNOLOGIES SONT LA, MAIS LES NOUVEAUX USAGES DOIVENT ETRE PRIS EN COMPTE Face à ces menaces, de nombreux domaines technologiques sont à considérer : le chiffrement des données via des systèmes cryptographiques robustes ; la détection de virus informatiques ; la protection des systèmes de commandes des automates industriels ; la conception de produits connectés prenant en compte le risque d intrusion et de prise de contrôle à distance ; la sécurisation des logiciels applicables au contrôle d accès et au pilotage des systèmes, etc... Au-delà des technologies, ce sont surtout les nouveaux usages des moyens d information et de communication qui sont à prendre en compte, comme le cloud computing, la mobilité ou encore la gestion simultanée d un nombre croissant d identifiants numériques. Les projets récents de mise en place de plates-formes de cloud computing ont mis en lumière le besoin de disposer de composants matériels sécurisés ayant la capacité de traiter de très nombreuses requêtes en simultané et de réduire leurs temps de latence. LE MODELE SOFTWARE AS A SERVICE (SAAS) Sur le plan des logiciels, les entreprises commencent à évoluer vers le Cloud computing et s intéressent au modèle Software as a Service par souci d efficacité et d économies d'échelle. Elles doivent dans le même temps répondre aux exigences de gestion des identités et des accès (Identity & Access Management), à travers notamment la gestion d authentifiants forts, dans un environnement rendu complexe par l hétérogénéité des équipements et des applications et marqué par la prolifération des terminaux mobiles capables de répondre à des exigences tant professionnelles que privatives (BYOD/Bring Your Own Device). LES SMART DEVICES En quelques années, les «smart devices» ont envahi l environnement économique et ont permis à chacun de mixer mobilité, sécurité, hyper-connectivité, communication multi-canal/multiservice (messageries, jeux, média ), le tout dans un usage mixte professionnel/personnel. Les fabricants de ces équipements portables construisent en parallèle des modèles de monétisation des services, y compris des services de sécurité, bouleversant ainsi les modèles économiques actuels et imposant de trouver des solutions permettant de gérer différents niveaux de sécurité et de protection des données personnelles (privacy) sur le même terminal. Au-dessous de ce phénomène de convergence des usages, poussés par des services innovants et de grande consommation, se révèlent des évolutions technologiques comme IPV6, qui bouleversent la notion «d espace privé», d anonymisation et de gestion des équipements connectés. LE DANGER DE L INTERCONNEXION DES RESEAUX Les activités économiques et sociales supportées par les réseaux de communication numériques sont donc exposées à des menaces croissantes, globales et multiformes. La mise en place de la cyber-défense de l internet et des cœurs de réseaux se base non seulement sur une résistance «technique», mais aussi organisationnelle. Souvent vues sous le prisme de la résilience et de la continuité des infrastructures, la défense contre les menaces informatiques et les cyber-attaques se heurte à des obstacles tels que l interconnexion des réseaux (filaires, hertziens, satellitaires) ou l insuffisante mutualisation des coûts de surveillance et de maintenance. Les réseaux de télécommunication et l Internet sont devenus un terrain de jeu dans les cyber-conflits et le partage d information entre les différentes parties prenantes est devenu une nécessité. 40

41 LA PUCE, TOUJOURS GAGNANTE! D une façon générale, les «puces» sont la clé des systèmes de sécurisation du traitement de l information et de communication. Elles sont au cœur des systèmes de chiffrement, comme supports de l authentification (cartes à puce, cartes SIM, tokens) et à la racine des architectures de confiance (TPM pour Trusted Platform Module). Bien que nettement plus résistantes aux attaques que n importe quelle alternative logicielle, elles restent néanmoins vulnérables face aux attaquants ayant un accès physique (cryptanalyse matérielle, analyse physique, attaques par canaux auxiliaires, injection de fautes). D autant que ces composants implantent souvent des algorithmes standardisés, rendant possible le clonage une fois les secrets révélés. Le domaine des composants sécurisés est en évolution constante et rapide. Ces 15 dernières années, une nouvelle technique d attaque majeure est apparue environ tous les 2 ans ; une carte à puce des années 2000 n offre plus aujourd hui de résistance significative. Il est donc indispensable d avoir une activité continue, tant en défense qu en attaque : la conception de nouvelles attaques et de nouvelles protections, la conception de nouvelles générations de composants matériels et logiciels sont les éléments clefs de cette évolution. 41

42 4/ L IDENTITE NUMERIQUE : UN ELEMENT ESSENTIEL DES SYSTEMES D IDENTIFICATION L IDENTITE NUMERIQUE, EN BREF L identité numérique : des éléments qui définissent une personne dans le monde réel. Une codification informatique des caractéristiques et des attributs de cette personne. Il existe plusieurs façons de décliner l identité numérique : o depuis la combinaison nom de l utilisateur/mot de passe, indépendante de ces caractéristiques et attributs, o jusqu à celles qui font le lien avec des informations sensibles et personnelles issues de titres officiels. Pour vérifier une identité numérique, plusieurs dispositifs : De ce fait, les individus peuvent avoir plus d une identité numérique valide, ses éléments pouvant varier selon l application ou le service auquel elle se rapporte. Certains services justifieront l usage d une identité numérique issue de documents officiels (passeport, carte d identité, permis de conduire), quand d autres, tels les réseaux sociaux, se contenteront d une forme beaucoup plus légère, parfois spécifique, d identification. Sur ce que l on connaît : un mot de passe, un PIN code, un numéro de compte, Sur ce que l on possède : un token, une carte, Sur ce que l on est : la biométrie. LES ENJEUX DU SECTEUR DIGITAL ID L identité numérique peut ainsi prendre différentes formes, d une simple combinaison login/password à la prise en compte de données sensibles et personnelles issues de documents officiels délivrés par l administration. Les citoyens peuvent donc disposer de plusieurs identités numériques, selon le service ou l application auxquels ils souhaitent accéder. Un secteur qui connaît une croissance rapide Dans la plupart des cas, ce sont les gouvernements qui mettent en place le cadre règlementaire dans lequel les données d identification pourront être utilisées, que ce soit pour l e-administration, la e- santé ou le commerce électronique, et le rythme d exploitation de ces données par les citoyens et/ou consommateurs s accroît rapidement. Par rapport à l identité numérique, deux éléments essentiels sont à prendre en compte : la protection des données personnelles (privacy), qui conditionne l avènement d une véritable société de l information et de la connaissance au service des individus ; l usage de la biométrie comme moyen d authentification forte, qui est en train de migrer de champs d application restrictifs d ordre essentiellement étatique à des environnements privatifs et commerciaux. LES APPLICATIONS PHARES DE LA DIGITAL ID : REPONSES DES INDUSTRIELS Disposant d un rôle clé dans les échanges économiques et sociaux, la gestion de l identité numérique présente de fortes opportunités business. La mise en œuvre de solutions efficaces, basées sur l utilisation de documents officiels, est d une importance considérable pour les administrations, les entreprises et les organisations qui doivent vérifier l identité d une grande variété d individus salariés, fonctionnaires, partenaires commerciaux et citoyens d une façon générale. Ce sont en général les gouvernements qui mettent en place le cadre légal dans lequel vont être utilisés les documents porteurs de l identité, que ces soit pour les procédures administratives ou commerciales, la santé ou le commerce en ligne, et l utilisation de ces éléments est en forte progression. 42

43 LA PUCE ELECTRONIQUE De nombreux pays ont lancé des systèmes basés sur l intégration d une puce électronique dans une carte ou un passeport, que ce soit pour des cartes d identité, des cartes santé ou, plus récemment, des permis de conduire. Pour les utilisateurs, l identité numérique peut contribuer à les faire bénéficier de produits et services personnalisés, donc mieux adaptés à leurs besoins spécifiques. Selon une récente étude du Boston Consulting Group, 6 éléments principaux rentrent en ligne de compte dans l a mise en oeuvre de l identité numérique : l automatisation du processus d enregistrement, l habilitation des utilisateurs, la personnalisation, la délivrance rapide des titres, la gestion sécurisée des données personnelles et la monétisation des échanges. Ces éléments peuvent s appliquer à tout type d activité. LA GESTION DE L IDENTITE NUMERIQUE La gestion de l identité numérique est un élément essentiel des systèmes d identification. Elle se définit comme un ensemble intégré de principes, de politiques et de procédures mis en œuvre pour reconnaître, faciliter et administrer la ou les identités qui permettent d accéder en ligne aux ressources, services et applications de toute nature. Deux éléments y ont une place centrale : la sécurité et la protection des données. Le vol ou l usurpation d identité sévissent sur le Web et les dispositifs d authentification et de validation sont critiques pour rassurer les utilisateurs, dans la sphère publique comme dans la sphère privée. Le potentiel économique de l identité numérique est perdu aux trois-quarts si les parties prenantes ne sont pas en mesure de sécuriser le flux de leurs données personnelles. Moyennant un niveau suffisant de contrôles et en fonction des avantages espérés, la plupart des utilisateurs ou consommateurs sont prêts à partager leurs données personnelles. LE DEFI DE LA PROTECTION DE LA VIE PRIVEE OU «PRIVACY» C est un défi fondamental à relever dans un contexte informatique ubiquitaire (Internet, réseaux sans fil, puces RFID, Internet des objets), où chaque individu laisse constamment des traces numériques de ses actions et centres d intérêt, parfois même sans être conscient que ce sont des marqueurs de son identité. Les citoyens commencent à prendre conscience des risques et on a pu voir dans un passé récent des projets ou services numériques très fortement critiqués, suite à des mouvements publics de protestation (Ex : politique de confidentialité de Facebook, analyse des communications par Phorm en Grande-Bretagne, déploiement de Google Street View, rétention des données en Allemagne, etc.). Faute de fournir des réponses satisfaisantes à ces problèmes, un climat de méfiance, voire de défiance, risque de s'installer et des applications majeures des TIC, d'un point de vue économique autant que sociétal, risquent de voir leur mise en œuvre fortement freinée ou menacée. Quelques exemples de domaines concernés : aide aux personnes âgées (domotique), économies d'énergie (compteurs électriques intelligents), suivi médical personnalisé (dossier médical personnel), publicité en ligne et services personnalisés (moteur commercial d'internet), géolocalisation (gisement des nouveaux services du futur), réseaux sociaux. Les PET (Privacy Enhancing Technologies) apportent des solutions conçues par rapport à deux principes de base relatifs aux données concernées : la minimisation et la souveraineté. 43

44 La conception de solutions répondant aux problématiques soulevées par la protection de la vie privée nécessite des compétences pointues dans différents domaines, notamment : la sécurité, les réseaux, la fouille de données, la cryptographie, les langages de programmation, etc Elle repose également sur des correspondances étroites entre les technologies et des disciplines comme le droit ou les sciences sociales. Parmi les travaux réalisés dans ce domaine, on peut citer la mise au point de techniques d'effacement progressif ou de création de données éphémères sur internet (droit à l'oubli), des méthodes d'expression du consentement en informatique ubiquitaire et de gestion des données de santé permettant de concilier la protection des données et leur disponibilité pour le personnel médical. LA BIOMETRIE, LA TECHNOLOGIE LA PLUS EMBLEMATIQUE Un élément majeur de l identité numérique est l authentification forte des parties prenantes. Dans ce domaine, la biométrie représente la technologie la plus emblématique. Elle a entrepris une migration de champs d utilisation très restreints, tels que la sécurisation de l accès à des sites sensibles ou la vérification d empreintes digitales dans le cadre d enquêtes policières, à des applications grand public comme la téléphonie mobile ou le commerce. Dans la société numérique, la gestion du risque nécessite des garanties supplémentaires. La biométrie apporte une dimension supplémentaire à des questions comme «qui êtes-vous» et «où êtes-vous». De plus en plus, des capteurs sont intégrés dans des objets portables, en particulier les Smartphones et les tablettes. La facilité d utilisation est un atout de la biométrie. La confiance dans l exploitation des données reste néanmoins un sujet sensible pour les utilisateurs. Ils se méfient du processus d enregistrement des empreintes et de l usage qui en est fait, notamment dans la sphère publique (en particulier par la police). Dans ces conditions, les prestataires de services qui intègrent la biométrie dans leur offre doivent assurer la transparence vis-à-vis de leurs clients pour atténuer leur méfiance, en particulier dans les pays les plus développés. De même, il est essentiel de prouver la fiabilité des moyens biométriques mis en œuvre. Des attaques vont mettre à jour des failles à mesure que les dispositifs vont être répandus dans le public. Il faut donc prévoir des contre-mesures pour atténuer leurs effets, surtout pour les plus faciles à casser, telles que la reconnaissance faciale. Cette situation rend les promoteurs et utilisateurs prudents, en particulier vis-à-vis d éventuelles bases de données biométriques. Du fait notamment d outils sécurisés comme la carte à puce, l usage de la biométrie dans la vie de tous les jours devrait considérablement s étendre d ici 2020, au point de devenir quasiment invisible pour les utilisateurs. Les données liées à la face, aux yeux, aux empreintes, aux façons de se mouvoir seront de plus en plus capturées et appliquées à une large gamme de services tels que la gestion de son Smartphone, la «customisation» de son véhicule, le paiement à la volée ou encore l accès aux avions. 44

45 5/ LE SMART RETAIL : LES NOUVELLES PRATIQUES DU COMMERCE LES ENJEUX DU SECTEUR SMART RETAIL Avec la multiplication des objets portables, le commerce connaît aujourd hui une révolution. Les clients utilisent de plus en plus leur téléphone ou leur tablette pour faire des achats sur les points de vente et cette utilisation du mobile est en train de révolutionner le commerce en magasin. L avenir du commerce reste lié au point de contact physique avec le consommateur Quelques chiffres : - Aujourd hui encore, 92% des achats sont effectués en magasins. - 9 Smartphones commercialisés sur 10 intègrent aujourd hui une interface NFC - 5 NFC-stores (connected stores) installés chaque semaine, soit une prévision d une dizaine de millions d étiquettes NFC déployées en A l heure de l explosion du e-commerce, l avenir du commerce reste largement lié au point de contact physique que constitue le magasin. Les initiatives prises par exemple par de grands acteurs du Web, notamment Google ou Amazon, illustrent la nécessité d établir une véritable relation, un lien direct avec les consommateurs en vue de leur faire vivre une expérience différente de celle d Internet. Ce mouvement touche toutes les enseignes et préfigure l avènement de magasins considérés comme de véritables «lieux de vie». Cependant, les points de vente doivent nécessairement revoir leur modèle. Les distributeurs traditionnels sont sous pression car la croissance du commerce en ligne leur retire une part significative des achats de leur clientèle. Par ailleurs, une pression constante s exerce sur leurs prix de vente. Enfin, ils subissent une hausse de leurs coûts opérationnels. Malgré tout, dans la plupart des cas, ils n ont pas encore pris véritablement conscience des handicaps qui fragilisent leur activité. Par exemple, l attente aux caisses, la non-différenciation des clients, ou encore les ruptures d approvisionnement. Ils n ont pas encore capté la valeur du client connecté, exploitable à partir de données enregistrées et d une communication adaptée sur les rayons permettant une réelle interactivité. LES APPLICATIONS PHARES DU SMART RETAIL : REPONSES DES INDUSTRIELS Les tablettes et Smartphones utilisés dans le monde du commerce peuvent charger des applications («apps»), scanner les «QR codes», lire des étiquettes et traiter des transactions, se transformant ainsi en terminaux de paiement. Les technologies sans contact les plus utilisées dans le «smart retail» sont le NFC et le BLE (BlueTooth Low Energy), lequel est relayé dans les magasins par des bornes ( ibeacons ). Ces deux technologies sont en forte concurrence pour l information et l interaction avec le client, y compris pour le paiement. De nouveaux acteurs comme PayPal, Amazon ou Apple commencent à se positionner dans le monde du commerce généraliste comme intégrateurs de services et promoteurs de plates-formes gérant l ensemble de la chaîne de valeur, depuis la commande et la livraison express jusqu au paiement des produits. 45

46 + de chiffre d affaires et + de services Les commerçants attendent des technologies qu elles les aident à fidéliser leurs clients existants et à en attirer de nouveaux. Il leur faut pour cela mieux connaître leurs acheteurs, leur profil, leurs attentes, afin d établir des cibles et proposer des prestations «à la carte», notamment des programmes de fidélisation accessibles via une série de canaux différents (Smartphone, tablette, Web,...) en vue de les faire entrer - voire revenir dans les magasins. Ce sont les approches «Web to store» ou «Street to store». CAPTURES D IMAGE ET CAMERAS VIDEO POUR MIEUX CONNAITRE LA CLIENTELE Pour doper la consommation en magasin, et au-delà des tablettes et autres smartphones, différentes technologies sont disponibles dès aujourd hui, en amont et en aval de l offre. Par exemple, les techniques de capture d images permettent d en apprendre beaucoup sur les consommateurs, leur âge, leur sexe ou leur comportement face aux marchandises, le nombre de prises en main des produits, la position du client face au linéaire... Des caméras vidéo ont été installées dans des magasins pilotes, notamment TESCO ou WallMart. Elles visent à personnaliser des offres promotionnelles en fonction de la clientèle observée. A titre d exemple, on a pu noter dans une enseigne de beauté que, sur une présence masculine évaluée à 45%, 18% seulement des clients hommes passaient en caisse. Le défi principal est la géolocalisation indoor, c est à dire la capacité de situer le client à un instant T à l intérieur du magasin. NFC ET BLE POUR MIEUX INTERAGIR Pour ce qui concerne les interfaces sans contact entre les clients et le magasin, deux technologies prédominent : le NFC (Near Field Communication) et le BLE (BlueTooth Low Energy). A travers ces instruments, le client bénéficie de l interactivité dès son entrée dans le magasin. Grâce au NFC, des étiquettes interactives fixées aux linéaires offrent des possibilités comme : la tarification en temps réel, la connexion directe avec le consommateur pour des offres de service ciblées ou la localisation des produits à l intérieur du magasin. Demain, l étiquette électronique pourrait ainsi être un véritable «aimant à Smartphones» dans les rayons des magasins, «NFC-ready». L adoption du NFC en magasin s accélère au rythme de 25 NFC-stores (connected stores) installés chaque semaine. Grâce à ces étiquettes présentes en très grand nombre et qui constituent un maillage exhaustif de capteurs interactifs, de nouveaux usages se développent, notamment la géolocalisation indoor (Product Positioning System). Le couple BLE/iBeacon permet au porteur de Smartphone d optimiser son parcours au sein d une grande surface. Il lui suffit de charger l application via un QR Code à l entrée, ou à l abord d un magasin, pour se mettre en mesure de bénéficier d informations et de réductions ciblées sur les produits à l intérieur. Ce type d avantage déborde le secteur du commerce et intéresse tous les prestataires qui acceptent des moyens de paiement électroniques : services publics, collectivités territoriales... D après un spécialiste du commerce de luxe, «dans 3 à 5 ans, le consommateur s étonnera qu il ne se passe rien quand il approche son téléphone d un objet». 46

47 NAISSANCE DE NOUVEAUX DISPOSITIFS PORTABLES Par ailleurs, en ce qui concerne les dispositifs portables détenus par les clients, des «wearable devices», tels que les montres ou les lunettes connectées viendront bientôt s ajouter aux Smartphones et aux tablettes. D autres technologies de communication comme le LED commencent également à apparaître, notamment aux US ou en Corée, comme alternative au Wifi. C est par des sources lumineuses microgéolocalisées que les clients sont guidés à l intérieur des magasins. Ces diverses technologies offrent également de nouvelles possibilités à des fonctions classiques du commerce comme la fidélité ou le paiement. La géolocalisation permet d offrir de nouvelles formes de «reward». Par exemple, le seul fait d être détecté à l entrée du magasin peut vous apporter des points, indépendamment de tout achat. Aux USA, la société Shopkick propose des applications inspirées de la «Chasse au trésor» grâce auxquelles les clients gagnent des points s ils trouvent et scannent certains produits. Pour le paiement, on note une volonté forte des nouveaux acteurs d intégrer une fonction de paiement avec d autres applications, via une offre de type «wallet». Le plus avancé dans ce domaine est Playpal, qui commence à intégrer divers services sur le point de vente, y compris le paiement, rendu possible à tout endroit du magasin. LA TENTATION DE L ECOSYSTEME PAR LES GEANTS DU WEB A l avenir, on pourrait voir apparaître des écosystèmes, supervisés par de grands acteurs du Web, qui prendront globalement en charge les services aux clients à travers des services conceptualisés de type «life assistant», depuis l information sur le produit jusqu à sa livraison accélérée et son paiement. Vus des clients, ces services basés sur le traçage détaillé et continu de leur profil et de leur comportement suscitent de l inquiétude. Ils sont clairement demandeurs d une accélération de la fonction paiement pour réduire, voire supprimer l attente aux caisses, mais pour le reste, ils n ont pas encore pris conscience du fait qu ils sont et vont être de plus en plus pistés par les nouveaux dispositifs mis en place dans les magasins et sur les points de vente. Les commerçants eux-mêmes craignent de se voir dépossédés d une partie de leurs prérogatives au profit des géants du Web. 47

48 6/ LES TELECOMMUNICATIONS SANS FIL : COMMENT ASSURER LA SECURITE DES SERVICES DANS UNE SOCIETE DE PLUS EN PLUS MOBILE LES ENJEUX DU SECTEUR TELECOM SANS FIL La sécurité des communications et transactions mobiles Dans une société numérique qui devient de plus en plus mobile, la mise à disposition de services numériques, déjà riche et variée, devrait exploser dans les années qui viennent. Ces services s appliqueront à tous les types d activités, personnelles et professionnelles. Les plus critiques d entre elles, comme le paiement ou l accès aux services publics devront reposer sur l utilisation de protocoles sécuritaires exigeants pour bénéficier de la confiance des utilisateurs. Quelques chiffres : La moitié de la population mondiale utilise les télécommunications mobiles. Des milliards de connexions sont effectuées chaque jour pour un nombre grandissant d applications. La SIM a dépassé les 5 milliards d unités en 2012 et devrait dépasser les 6 milliards en Plus de 250 millions de connecteurs M2M prévus d ici La sécurité est donc un facteur essentiel pour limiter une exposition aux risques de plus en plus réelle et importante des utilisateurs. Les principaux dangers encourus peuvent prendre la forme de vols ou usurpations d identité, de brèches dans la confidentialité des échanges et, encore plus graves, le détournement de fonds ou la répudiation de transactions. De nouveaux leviers de développement : les services numériques basés sur une identification forte et protégée des utilisateurs En conséquence, les services numériques basés sur une identification et une authentification fiables des utilisateurs devraient ouvrir la voie à d importants développements dans les secteurs du commerce et de l administration en ligne. Créer des identités, authentifier les utilisateurs, signer des documents et vérifier les attributs identitaires sont des fonctions qui vont prendre une place de plus en plus importante dans la société numérique de demain. Ces fonctions de sécurité dépendront donc dans une large mesure de la capacité des dispositifs et des réseaux mobiles à apporter le niveau requis de confiance et aussi de facilité d usage de la part des utilisateurs. LES APPLICATIONS PHARES DES TELECOM SANS FIL : REPONSES DES INDUSTRIELS La SIM est aujourd hui reconnue comme la plate-forme de confiance sur laquelle les opérateurs de téléphonie mobile gèrent de façon sécurisée leurs relations avec leurs abonnés et garantissent l accès aux services à valeur. Par ailleurs, les technologies de téléphonie mobile intègrent de plus en plus les applications M2M (Machine to Machine). Le NFC (Near Field Communication) le BLE (Bluetooth Low energy) sont avec la RFID les technologies sans fil les plus utilisées aujourd hui dans les applications accessibles via un mobile. LA SIM, PLATEFORME DE CONFIANCE RECONNUE DANS LE MONDE ENTIER Pour les opérateurs de réseaux mobiles, déployer des services basés sur l identité de leurs abonnés est une formidable opportunité de générer de nouvelles sources de revenus, de fidéliser les clients et de renforcer la valeur de leur marque. Pour atteindre un tel objectif, ils peuvent s appuyer sur l expérience qu ils ont tirée depuis des années d un élément-clé des systèmes mobiles : la SIM (pour Subscriber Identification Module). 48

49 La SIM est la plate-forme de confiance reconnue dans le monde entier, sur laquelle les opérateurs administrent leurs relations avec les abonnés et les font accéder à une variété accrue de services qui, pour certains d entre eux, requièrent une identité reconnue, une authentification forte et une fonction de signature numérique. Depuis son introduction dans les années 90, l industrie de la SIM a connu de constantes évolutions. A l origine, le rôle de la SIM se limitait à protéger physiquement l identité de l abonné. Au fil des années, de nouvelles fonctionnalités et de nouveaux formats sont apparus, de la carte au «plug-in». Aujourd hui, la SIM gère des applications, sécurise les paiements ou l identité numérique, et son acronyme traduit une nouvelle dimension : Sécurité, Identité, Mobilité. La SIM devrait continuer à se développer dans les années qui viennent. Elle a dépassé les 5 milliards d unités en 2012 et devrait dépasser les 6 milliards en Plusieurs facteurs expliquent sa réussite technique et commerciale : la croissance soutenue du nombre de téléphones et Smartphones, et la tendance selon laquelle la même personne dispose aujourd hui de plusieurs objets portables communicants. DEUX TECHNOLOGIES COMPLEMENTAIRES SE DEVELOPPENT : LE NFC ET LE BLE Pour la communication sans fil entre un portable et son environnement, deux technologies principales sont venues se rajouter au RFID : le NFC (Near Field Communication) et le BLE (Bluetooth Low Energy). Le NFC s appuie sur les systèmes RFID et offre un lien de communication bidirectionnelle avec les bornes d échanges, alors que les systèmes sans contact précédents se limitaient à une communication unidirectionnelle. Bluetooth est un protocole standard de communication à faible consommation d énergie et à faible bande porté par des émetteurs/récepteurs intégrés dans des puces low-cost. Les deux technologies sont à la fois complémentaires et concurrentes et sont utilisées notamment à des fins de paiement mobile, parmi de nombreuses autres applications, notamment dans les magasins. Les applications basées sur le NFC et Bluetooth et le déploiement du standard de communication LTE devraient soutenir la demande, avec des produits plus sophistiqués offrant un meilleur «product-mix». UN ENORME POTENTIEL SUR LE MARCHE DU M2M Les marchés du M2M (Machine to Machine), utilisateurs de modules de communication basés sur la technologie et le packaging de la SIM, présentent un potentiel énorme. Les experts évaluent à plus de 250 millions le nombre de connecteurs M2M d ici 2015, pour des applications dans les secteurs de la santé, de l automobile et des appareils portables comme les e-books. Au fur et à mesure que les communications mobiles incluaient la communication appliquée au M2M, l industrie de la SIM a proposé une solution complémentaire : installer la SIM dans l appareil portable et ne l activer qu après que l équipement a été livré à l utilisateur final. Puis cette approche a été plus loin. Plutôt qu une SIM détachable, pourquoi ne pas l intégrer dans la cartemère de l appareil et mettre à jour en ligne les droits d usage. Cette idée a donné lieu à un produit nommé euicc (embedded Universal Integrated Circuit Card) ou «Embedded SIM». Cette innovation a de l avenir, car elle pourrait optimiser l architecture électronique d ensemble de l appareil, limiter le nombre de connecteurs et réduire les coûts de fabrication. Elle pourrait également réduire les coûts liés à la logistique, notamment ceux qui se rapportent à la gestion des stocks de SIM, rendus complexes par les différents facteurs de forme et les offres diversifiées des différents opérateurs de réseaux mobiles. 49

50 Le chemin vers ce type de solution n est cependant pas assuré. Depuis toujours, le marché des télécommunications mobiles a été la scène de batailles d influence entre les opérateurs de réseaux (qui possèdent la SIM) et les vendeurs de téléphones portables. Un basculement vers l euicc reviendrait à donner plus de pouvoir aux fabricants d appareils, surtout s ils gèrent eux-mêmes les abonnements. Les opérateurs risqueraient d être marginalisés et de perdre la relation privilégiée que la SIM leur donne avec leurs abonnés. Dans le même temps, on note une tendance générale à remplacer par des logiciels des dispositifs hardware jugés trop coûteux. Une évolution possible serait donc de remplacer purement et simplement la SIM par une solution logicielle. Cette évolution ne recueille pas l adhésion de l industrie, pour laquelle un haut niveau de sécurité ne peut être assuré que par une approche matérielle. De ce fait, la SIM détachable devrait encore avoir de beaux jours devant elle... 50

51 III. INFORMATIONS PRATIQUES A. HORAIRES ET ACCÈS AU SALON Dates : du 4 au 6 novembre 2014 Lieu : Parc des Expositions de Paris Nord Villepinte, dans les Halls 3 & 4 Horaires du salon : o 4-5 Novembre : 9h30-18h o 6 Novembre : 9h30-17h Horaires des conférences : 9h30-17h NOUVEAU! : EN 2014 CARTES SECURE CONNEXIONS ET VOYAGES-SNCF.COM S'ASSOCIENT POUR FACILITER LA VENUE DES VISITEURS SUR LE SALON GRACE AU PLANIFICATEUR DE VOYAGES MYTRIPSET, PREMIER PLANIFICATEUR DE VOYAGES EN EUROPE Placé sous le signe de l'innovation et de la mobilité, CARTES SECURE CONNEXIONS 2014 met en place de nouveaux services pour faciliter la venue des visiteurs sur le salon et optimiser leurs visites. Pour cela, CARTES SECURE CONNEXIONS 2014 s'est associé à Voyages-sncf.com et à son service Mytripset, le premier planificateur de voyages en Europe. Ce service permettra ainsi aux professionnels, visiteurs et exposants de choisir les meilleures solutions pour leur déplacement, depuis leur adresse de départ jusqu'au Parc des Expositions de Paris Nord Villepinte, et ce, en intégrant les transports en commun. Mytripset : choisir, optimiser et réserver son déplacement de porte-à-porte pour CARTES SECURE CONNEXIONS 2014 : accessible depuis son ordinateur ou sa tablette, le planificateur Mytripset accompagne le visiteur de porte-à-porte sur toutes les étapes de son voyage. Il lui permet de sélectionner, à l'avance, parmi un large éventail d'itinéraires et de combinaison de modes de transport possibles (avion, train, voitures ) les plus pertinents. Il intègre également les informations relatives aux transports publics locaux en pré et en post acheminement et le partage de la roadmap par et sur les réseaux sociaux. Le visiteur pourra filtrer par prix, durée, modalités de transport et connaître, s'il le souhaite, l'empreinte carbone de chaque itinéraire possible. Kuoni Destination Management Paris, Partenaire Officiel de CARTES SECURE CONNEXIONS propose des prestations personnalisées pour les réservations hôtelières et services annexes sans frais de réservations : - séjours dans une gamme d hôtels de différentes catégories et localisations à des tarifs négociés, sans aucun frais - transferts privatisés - visites touristiques - réunions durant l évènement - déjeuners et dîners - soirées d exception 51

52 Avec Taxi G7, Partenaire de CARTES SECURE CONNEXIONS, il est possible de réserver ses transferts pour le salon en taxi privé ou en taxi partagé, entre Paris, les aéroports et le Parc des Expositions Paris Nord Villepinte. Taxi privé : Réserver en ligne sur / Appeler le Taxi partagé : Réservez ou par téléphone au Conciergerie VIPARIS Les concierges Viparis sont à la disposition des visiteurs gratuitement à Paris Nord Villepinte. Plus de tracas au quotidien! Il est possible d optimiser son temps et de se concentrer sur ses rendez-vous professionnels. Vie quotidienne Envoi express de colis ou de lettres Pressing sur site Taxis Coursiers Achats de dernière minute... Sorties Spectacles & cabarets Restaurants Théâtre Visites à Paris ou en France Programme culturel Organisation Chambres d hôtels Billets d avion ou de train Moto-taxis Voitures... Les concierges sont à disposition dans la galerie d accueil et peuvent se déplacer sur simple appel au Le service de conciergerie est offert par Viparis et répond gracieusement aux demandes d information et de réservation. Seuls seront facturés les services payants (pressing, course, locations diverses ) et/ou nécessitant l intervention d un tiers qui devra être rémunéré pour sa prestation (chauffeur, traduction ). Moyens d accès : Le Parc des Expositions de Paris Nord Villepinte se situe à 25km au nord de Paris, à 30 min de Paris par le RER B et à 10 min de l'aéroport international et de la gare TGV Charles de Gaulle. Les trains relient l'aéroport Roissy Charles de Gaulle à un grand nombre de métropoles régionales françaises : Bordeaux, Lille, Lyon, Marseille, Montpellier... Mais aussi de nombreuses villes européennes : Amsterdam, Bruxelles, Cologne, Genève, Londres. Toutes les informations pratiques sur : 52

53 B. LE PLAN DÉTAILLÉ DU SALON 53

54 C. CARTE D IDENTITÉ DE L ÉVÉNEMENT CARTES SECURE CONNEXIONS 2014 Identité : CARTES SECURE CONNEXIONS 2014 Périodicité : Annuelle 29 ème édition Dates : Du mardi 4 au jeudi 6 novembre 2014 Lieu : Parc des Expositions Paris Nord Villepinte - Paris - France L OFFRE exposants, provenant de près de 50 pays Un carrefour international exceptionnel, proposant une offre complète de l industrie de la sécurité numérique, dédiée aux solutions sécurisées pour le paiement, l identification et la mobilité Une segmentation claire et valorisante : Hall 3 Hall 4 Card, Manufacturing, Personalization & Services : De la production de cartes aux services liés à la carte Consulting & Tests : Tests, Certification et Conseil Identification & Data Protection : Identification, authentification, biométrie, protection de données et contrôle d accès Mobile Payment, Processing & Acquiring : Paiement mobile, traitement des transactions, acquisitions Multisector Area : Les sociétés aux activités multiples Multisector Area : Les sociétés aux activités multiples 54

55 QUI VISITE? Une fréquentation de plus de professionnels, dont 71% d internationaux, provenant de 140 pays (chiffres 2013). Profil des visiteurs : Fabricants de cartes Institutions financières & Emetteurs Processeurs Commerçants Opérateurs réseaux (mobiles, fixes & virtuels) Gouvernements Fournisseurs de Services de Santé Organismes de Défense & Sécurité Fournisseurs de Services Cloud Fabricants d équipements Transport (autorités et opérateurs) Intégrateurs systèmes Revendeurs & Distributeurs Consultants & Fournisseurs de Services de Tests e-marchands & m-marchands CARTES SECURE CONNEXIONS, un événement fréquenté par les décideurs : o 28% de Managers et Chefs de département o 23% de Présidents et Directeurs généraux o 16% de Responsables de projets o 12% d ingénieurs et cadres EVENEMENTS Lundi 3 novembre à 16h00 (Salle Wagram à Paris), le DIGITAL SHOWCASE, un événement inédit et innovant qui se déroule la veille du salon, et où le participant pourra comprendre et tester les technologies, notamment les objets connectés, qui feront le monde de demain. La Salle Wagram est située au avenue de Wagram Paris. Lundi 3 novembre à 20h00 (Salle Wagram à Paris), Les Trophées SESAMES, qui récompensent chaque année les meilleures innovations de l industrie sur l ensemble des marchés utilisateurs. Mardi 4 Novembre, 10h00-12h30 (Amphithéâtre Jean Thèves), l OPENING SUMMIT, une grande conférence d ouverture réunissant les leaders des plus grandes entreprises du segment. Du 4 au 6 novembre (Hall 4) les 120 CONFERENCES, qui exploreront les tendances macro dans ces domaines. Du 4 au 6 novembre 2014 (dans les Halls 3 & 4) : L EXPOSITION, qui présente l'offre la plus complète au monde en termes de solutions de paiement, d'identification et de mobilité. Mercredi 5 novembre (Salle Ateliers Exposants fond du Hall 4), le START-UP CHALLENGE, un concours pour soutenir les entrepreneurs innovants dans l univers de la mobilité, de la sécurité, du paiement, de l identité, de la data et du cloud, en leur proposant à la fois une belle vitrine sur ce marché ainsi qu un soutien financier, assuré par CARTES SECURE CONNEXIONS, pour accompagner leur développement. Du 4 au 6 novembre (entrées des Halls 3 & 4), l espace CONNECTED COMMERCE, qui présente sur 200 m2 les nouvelles solutions, technologies et approches de la Distribution et du Paiement qui bouleversent l ensemble du parcours client. Du 4 au 6 novembre (Espace Atelier Exposants, Hall 4), les ATELIERS EXPOSANTS, pour découvrir les savoir-faire des exposants et mieux comprendre les enjeux et dernières évolutions technologiques. 55

56 CONTACTS L EQUIPE DE CARTES SECURE CONNEXIONS Directeur Salon : Directeur Communication : Responsable Grands Comptes : Directeur Congrès : Isabelle ALFANO - isabelle.alfano@comexposium.com Elke BELLET- HANDELMANN elke.bellet-handelmann@comexposium.com Christelle BELZ - christelle.belz@comexposium.com Anne FRAYSSINET - anne.frayssinet@comexposium.com CONTACTS PRESSE Cathy BUBBE c.bubbe@rpca.fr Francis FIEVET-MAILHEBIAU f.fievet-mailhebiau@rpca.fr Tél : NOS RELATIONS PRESSE DANS LE MONDE EXPODEVCO (USA) : CRED (ASIA) : NEWSWIRE (EMEA) : BUSINESSWIRE (ROW) : Stephanie EVERETT stephanie@expodevco.com Mandy QUEEN mandy@credcommunications.com Mélanie NOËL melanie.noel@prnewswire.fr Agnès DELEUSE agnes.deleuse@businesswire.com ORGANISATEUR CARTES SECURE CONNEXIONS est organisé par COMEXPOSIUM. Le Groupe COMEXPOSIUM, l un des leaders européens de l organisation d événements, est impliqué dans 114 salons grands publics et professionnels, couvrant 17 secteurs d activité. Il accueille chaque année exposants dont 1/3 d internationaux et 3,5 millions de visiteurs dont visiteurs étrangers. Avec plus de 350 collaborateurs, COMEXPOSIUM organise cinq des dix plus gros événements français : SIAL, Intermat, EMBALLAGE, SIMA, Foire de Paris. 56

57 57

58 58

THE GLOBAL EVENT FOR PAYMENT, IDENTIFICATION AND MOBILITY

THE GLOBAL EVENT FOR PAYMENT, IDENTIFICATION AND MOBILITY THE GLOBAL EVENT FOR PAYMENT, IDENTIFICATION AND MOBILITY DOSSIER DE PRESSE Juillet 2014 1 1. EDITORIAL CARTES SECURE CONNEXIONS 2014 : UNE 29 EME EDITION PLACEE SOUS LE SIGNE DE LA MOBILITE! «Pour sa

Plus en détail

PRE-PROGRAMME DES CONFERENCES

PRE-PROGRAMME DES CONFERENCES PRE-PROGRAMME DES CONFERENCES Le programmeen un coup d'oeil! MARDI 15 NOVEMBRE 2011 10.00-12.30 WORLD CARD SUMMIT (libre accès) 14.00-17.00 MOBILE BROADBAND / LTE 14.00-17.00 POINT DE VENTE / POINT D'INTERACTION

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris

1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris SALON PROFESSIONNEL DES INNOVATIONS BANCAIRES www.banqueetinnovation.com 1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris DOSSIER EXPOSANT www.banqueetinnovation.com NEWSCO EVENTS

Plus en détail

Cartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co

Cartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co Cartes entreprises: Grandes étapes et tendances du marché Angelo Caci, Directeur délégué, ADN co QUI SOMMES-NOUS? Société de conseil indépendante spécialisée dans les paiements, le crédit et les services

Plus en détail

Are you Open for Innovation? Découvrez en avant-première les grandes lignes de l édition 2015 du Paris Open Source Summit et déposez vos contributions

Are you Open for Innovation? Découvrez en avant-première les grandes lignes de l édition 2015 du Paris Open Source Summit et déposez vos contributions Are you Open for Innovation? Découvrez en avant-première les grandes lignes de l édition 2015 du Paris Open Source Summit et déposez vos contributions Retours d expériences, conférences, débats, ateliers

Plus en détail

digital customer experience

digital customer experience digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs

Plus en détail

Digital : état de l'art et enjeux

Digital : état de l'art et enjeux L institut de formation continue des professionnels du Web Digital : état de l'art et enjeux Référence formation : Durée : Prix conseillé : CD1 2 jours (14 heures) 1 750 HT (hors promotion ou remise particulière)

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

«Wallet, Wallet» Présentation issue de la réunion EESTEL du 18 Décembre 2012

«Wallet, Wallet» Présentation issue de la réunion EESTEL du 18 Décembre 2012 «Wallet, Wallet» Présentation issue de la réunion EESTEL du 18 Décembre 2012 Une diffusion ou utilisation en dehors des participants est soumise à l approbation de la société Idaho Consulting et de la

Plus en détail

AVEC LES. de votre. Pour vous. pitché. ENGIE, Hugues. Philippe. e, ORANGE, Nathalie. Fréderic GENERALE. SOCIETE. Aymeril PHILIPPE PALAT

AVEC LES. de votre. Pour vous. pitché. ENGIE, Hugues. Philippe. e, ORANGE, Nathalie. Fréderic GENERALE. SOCIETE. Aymeril PHILIPPE PALAT LES THEMATIQUES, LES PISTES DE COOPERATION AVEC LES STARTUPS ILS ONT PITCHES POUR VOUS Alain Jourdan, Directeur général adjoint de CREDIT AGRICOLE Technologies, Pascal Rioual, Délégué Innovation Groupe,

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

LES OBJETS CONNECTES

LES OBJETS CONNECTES LES OBJETS CONNECTES 01 LE CONTEXTE DÉFINITION Après avoir bouleversé notre vision des relations humaines, le web entame une nouvelle révolution : celle de notre perception des choses. Luc Bretones Vice-Président

Plus en détail

Marketing touristique mobile

Marketing touristique mobile Marketing touristique mobile Les solutions mobiles plurisectorielles déclinables dans le secteur des loisirs et du tourisme Olivier Boursier Alp Evasion OT Villard de Lans Principes Sémantique : marketing

Plus en détail

Créateur d innovation 3D

Créateur d innovation 3D Créateur d innovation 3D www.virdys.com Sommaire sommaire Qui sommes nous? Constats Marché Solutions Virdys Présentation de Virtual Inside 3D Questions/réponses Qui sommes-nous? Qui sommes-nous? Editeur

Plus en détail

Agence de communication Evénementielle

Agence de communication Evénementielle Agence de communication Evénementielle L AGENCE Corp est née d un simple constat : nous ne sommes plus uniquement des consommateurs mais aussi des publics. Le brand content a réinventé le discours de la

Plus en détail

Pix & Tech est un nouveau salon dédié aux cultures numériques et à l innovation. Pix & Tech proposera aux visiteurs différents axes d exposition:

Pix & Tech est un nouveau salon dédié aux cultures numériques et à l innovation. Pix & Tech proposera aux visiteurs différents axes d exposition: Pix & Tech est un nouveau salon dédié aux cultures numériques et à l innovation. Son ambition est de présenter au grand public le meilleur de la culture numérique d aujourd hui et les produits, services

Plus en détail

ATELIERS OCOVA ALPMEDNET

ATELIERS OCOVA ALPMEDNET ATELIERS OCOVA ALPMEDNET OCOVA AlpMedNet un projet ALCOTRA pour le développement des entreprises & la valorisation des territoires porté par la Régie Micropolis, financé par l Europe, l Etat français &

Plus en détail

BPCE et Visa Europe proposent la «Technologie micro SD», pour un paiement sans contact accessible aux smartphones

BPCE et Visa Europe proposent la «Technologie micro SD», pour un paiement sans contact accessible aux smartphones Paris, le 23 juin 2011 BPCE et Visa Europe proposent la «Technologie micro SD», pour un paiement sans contact accessible aux smartphones Le Groupe BPCE et Visa Europe lancent une nouvelle solution de paiement

Plus en détail

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Communiqué de Presse Paris, le 7 juin 2007 Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Une expérience inédite

Plus en détail

LE COMMERCE CONNECTÉ SHOW

LE COMMERCE CONNECTÉ SHOW 1 ER COMMERCE CONNECTÉ SHOW Salon Dock Pullman - Paris 27 & 28 octobre 2015 LE COMMERCE CONNECTÉ SHOW «There is no Business like Retail Connected Business» Un salon d échange, concentré d expertise et

Plus en détail

METIERS DU MARKETING ET DE LA COMMUNICATION

METIERS DU MARKETING ET DE LA COMMUNICATION METIERS DU MARKETING ET DE LA COMMUNICATION DIGITAL ETAT DE L ART ET ENJEUX REF : DIFO001 DUREE : 2 JOURS TARIF : 1 485 HT Public Direction RH, Direction financière, Direction marketing/communication,

Plus en détail

Dossier de présentation commerciale

Dossier de présentation commerciale Mardi 23 juin 2015 CCI Nantes St Nazaire Profitez d une journée BtoB nouvelle génération pour valoriser vos innovations IT auprès de décideurs qualifiés Dossier de présentation commerciale 2015, nouvelles

Plus en détail

ANALYSE WEB. Baromètre 2015. Les Nouvelles tendances technologiques

ANALYSE WEB. Baromètre 2015. Les Nouvelles tendances technologiques ANALYSE WEB Baromètre 2015 Les Nouvelles tendances technologiques Le CES, la grand messe de l'électronique de Las Vegas s'est tenue début janvier. De nombreuses technologies y ont été présentées. Au-delà

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

L industrie 4.0 : la 4ème révolution industrielle sauvera-telle l industrie française?

L industrie 4.0 : la 4ème révolution industrielle sauvera-telle l industrie française? L industrie 4.0 : la 4ème révolution industrielle sauvera-telle l industrie française? La situation de l industrie française est préoccupante : nous accusons un retard d investissement de l ordre de 40

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together. Réussir la transformation. Ensemble. Les défis de l expérience client différenciante Delivering Transformation. Together. Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent

Plus en détail

Plan d actions 2011/2014

Plan d actions 2011/2014 Plan d actions 2011/2014 Le présent plan d actions s organise en fiches actions, qui précisent les objectifs opérationnels des actions et explicite les modalités de mise en œuvre. Ces fiches répondent

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Gemalto annonce son chiffre d'affaires pour le premier trimestre 2011

Gemalto annonce son chiffre d'affaires pour le premier trimestre 2011 Gemalto annonce son chiffre d'affaires pour le premier trimestre 2011 Le chiffre d affaires progresse de +17 % à 444 millions d'euros Augmentation de +27 % du chiffre d affaires des Transactions sécurisées

Plus en détail

Paris La Défense, 2 décembre 2014 Une rencontre pour créer une spirale d innovation vertueuse

Paris La Défense, 2 décembre 2014 Une rencontre pour créer une spirale d innovation vertueuse Paris La Défense, 2 décembre 2014 Une rencontre pour créer une spirale d innovation vertueuse Co-produit par Edito par Eric Seulliet CEO de Creative Cluster, Président de La Fabrique du Futur Et s il suffisait

Plus en détail

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE SOMMAIRE 1) L étude en quelques mots....p 3 Qui? Quoi? Quand? Comment? Pourquoi? 2) Quid des applications mobiles & des musées..p

Plus en détail

Sommaire. L ECHANGEUR Basse-Normandie en quelques mots 3. Dem@t-Tech www.demat-tech.com 4

Sommaire. L ECHANGEUR Basse-Normandie en quelques mots 3. Dem@t-Tech www.demat-tech.com 4 Dem@t-Tech Jeudi 4 Juin 2015 http://www.demat-tech.com/ ÉCHANGEUR BASSE-NORMANDIE Siège : Espace Numérique StarTech 61 27 bd. de Strasbourg 61-61000 Alençon (Orne, France) Tél : +33 2 33 80 87 50 - Fax

Plus en détail

Le marché des Technologies de

Le marché des Technologies de Chambre de Commerce Française de Grande-Bretagne Lincoln House, 300 High Holborn, London WC1V 7JH Par Anne-Laure Albergel, Chef de Projet Le marché des Technologies de l Information et de la Communication

Plus en détail

L expérience. numérique de demain. autour de l expérience utilisateur. réinventer les paiements et les transactions

L expérience. numérique de demain. autour de l expérience utilisateur. réinventer les paiements et les transactions L expérience numérique de demain réinventer les paiements et les transactions autour de l expérience utilisateur un acteur mondial dans les paiements & les services transactionnels Worldline est le leader

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Sommaire. Sommaire. Une co-organisation

Sommaire. Sommaire. Une co-organisation Sommaire Sommaire 1- Présentation générale du Salon ExperTIC 2014... 3 2. Les co-organisateurs, les partenaires et les sponsors officiels du salon... 4 3. Qui expose?... 6 Qui visite?... 8 4. Le Programme

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

www.trophees2015.netineo.com #NETINEO DOSSIER DE PRESSE Novembre 2014

www.trophees2015.netineo.com #NETINEO DOSSIER DE PRESSE Novembre 2014 LES MEILLEURES SOLUTIONS COMBINANT LA VIDEO ET INTERNET www.trophees2015.netineo.com #NETINEO DOSSIER DE PRESSE Novembre 2014 Pour toutes demandes de visuels ou d informations, veuillez joindre: Nicolas

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Le grand rendez-vous des exportateurs à ne pas manquer!

Le grand rendez-vous des exportateurs à ne pas manquer! Le grand rendez-vous des exportateurs à ne pas manquer! www.forum-export.ca Palais des Congrès de Montréal Montréal (Québec) 12 et 13 novembre 2003 Un forum de mobilisation des exportateurs québécois Paul-Arthur

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes. ATTENTION CETTE ANNEE CHANGEMENT DE FORMAT Dossier de candidature Candidature à transmettre avant le 2 juin 2015 à Carole Balzano (cbalzano@images-etreseaux.com) La remise des prix se tiendra le 24 septembre

Plus en détail

22-23-24. Paris expo - Hall 4 PORTE DE VERSAILLES SEPTEMBRE 2015. Embarqué M2M. Objets connectés. FabLabs

22-23-24. Paris expo - Hall 4 PORTE DE VERSAILLES SEPTEMBRE 2015. Embarqué M2M. Objets connectés. FabLabs Le salon des technologies et des services ÉLECTRONIQUE I EMBARQUÉ I IoT MESURE I VISION I OPTIQUE 22-23-24 SEPTEMBRE 2015 Paris expo - Hall 4 PORTE DE VERSAILLES THÈMES À L HONNEUR Embarqué M2M Objets

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

BI SWISS FORUM (ecom / SITB)

BI SWISS FORUM (ecom / SITB) 2015 04 21 - GENEVA BI SWISS FORUM (ecom / SITB) LE BIG DATA A L ASSAUT DES ZONES DE CONFORT TECH ET BUSINESS WWW.CROSS-SYSTEMS.CH GROUPE MICROPOLE 1100 COLLABORATEURS DONT 130 EN SUISSE +800 CLIENTS 27

Plus en détail

Paiements mobiles NFC au Canada

Paiements mobiles NFC au Canada Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport

Plus en détail

L expérience de développement de la billettique interopérable de Lisbonne

L expérience de développement de la billettique interopérable de Lisbonne Séminaire METRO-Bruxelles 1er Avril 2009 L expérience de développement de la billettique interopérable de Lisbonne Maria Regina L. Ferreira Président du Conseil d Administration de OTLIS,ACE Conseiller

Plus en détail

>> Dossier de presse. Octobre 2014

>> Dossier de presse. Octobre 2014 Octobre 2014 >> Dossier de presse Contact : Estelle Barré, Chargée de communication I Angers Technopole Tel : 02.41.72.14.13 / 06.46.10.14.74 estelle.barre@angerstechnopole.com 2 Au programme 1. > Contexte

Plus en détail

L électronique en France Mutations et évolutions des besoins en emplois et en compétences

L électronique en France Mutations et évolutions des besoins en emplois et en compétences L électronique en France Mutations et évolutions des besoins en emplois et en compétences Synthèse - Juin 2014 a bataille au sein de l écosystème numérique se L joue à l échelle mondiale au sein d une

Plus en détail

Panorama sur les nouveaux modes de paiement

Panorama sur les nouveaux modes de paiement Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

PAYS INVITE D'HONNEUR :LA FRANCE

PAYS INVITE D'HONNEUR :LA FRANCE Note Conceptuelle PAYS INVITE D'HONNEUR :LA FRANCE La Tunisie renouvelle son engagement pour le développement et la prospérité de l'afrique et des pays arabes, par l'organisation de la 8ème édition de

Plus en détail

Dossier de Presse 2014

Dossier de Presse 2014 Test UX to increase Conversion Rate ANALYSER COMPRENDRE TESTER PREDIRE Dossier de Presse 2014 www.contentsquare.com Les algorithmes savent mieux que nous, avant nous et pour nous ce que nous désirons.

Plus en détail

Forum CXP. Le logiciel dans tous ses états! 14 juin 2012 - Paris

Forum CXP. Le logiciel dans tous ses états! 14 juin 2012 - Paris Forum CXP Le logiciel dans tous ses états! 14 juin 2012 - Paris Pour la 10 ème édition du Forum, le CXP s interroge : Quel sera votre SI dans 10 ans? PILOTER, TRANSFORMER, OPTIMISER : une journée pour

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Jean-Philippe AMIEL, directeur de Nextendis Expert billettique auprès du GART et de la CN03 Nextendis 2015 -Journées

Plus en détail

SILICON SENTIER UNE ASSOCIATION D ENTREPRISES LOI 1901. siliconsentier.org

SILICON SENTIER UNE ASSOCIATION D ENTREPRISES LOI 1901. siliconsentier.org SILICON SENTIER UNE ASSOCIATION D ENTREPRISES LOI 1901 SILICON SENTIER L ASSOCIATION Silicon Sentier est une association d entreprise regroupant 175 PMEs et TPEs en région Ile-de-France, spécialisées dans

Plus en détail

Dossier de presse. Lancement de l application NFC sur le réseau

Dossier de presse. Lancement de l application NFC sur le réseau Dossier de presse Lancement de l application NFC sur le réseau Le lundi 17 juin 2013, à Caen Contacts presse : Marc Thébault, Directeur de la communication, Caen la mer, 06 84 71 10 80, m.thebault@agglo-caen.fr.

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Dossier de Presse Conviviance -

Dossier de Presse Conviviance - Dossier de Presse La Société Fondée en 2006 et issu de compétences télécom et informatiques réunies, Conviviance est un éditeur de solutions télécom vocales destinées à l amélioration de la relation clients.

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

La plus grande régie publicitaire sur mobile indépendante au monde. Confiden'el : Ne pas diffuser 1!

La plus grande régie publicitaire sur mobile indépendante au monde. Confiden'el : Ne pas diffuser 1! La plus grande régie publicitaire sur mobile indépendante au monde Confiden'el : Ne pas diffuser 1! Point de vue du consommateur sur le M Commerce et la publicité Mobile associée InMobi: Hier et Aujourd'hui

Plus en détail

Dynamisez vos ventes Négociez vos achats Améliorez votre management. Jeudi 28 mai 2015. Palais des Congrès Antibes Juan Les Pins

Dynamisez vos ventes Négociez vos achats Améliorez votre management. Jeudi 28 mai 2015. Palais des Congrès Antibes Juan Les Pins Le Salon des Décideurs de la Côte d Azur Dynamisez vos ventes Négociez vos achats Améliorez votre management Jeudi 28 mai 2015 Palais des Congrès Antibes Juan Les Pins www.riviera-network.org > VENEZ PRÉSENTER

Plus en détail

Observatoire des écrans connectés

Observatoire des écrans connectés Observatoire des écrans connectés Poursuivre l Observatoire de l internet mobile et aller plus loin! Smartphones, tablettes la multiplication des écrans connectés modifie la consommation des médias Comment

Plus en détail

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée 20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

CeBIT 2015 Le guide du visiteur. 16 20 mars 2015 Hanovre Allemagne New Perspectives in IT Business cebit.com

CeBIT 2015 Le guide du visiteur. 16 20 mars 2015 Hanovre Allemagne New Perspectives in IT Business cebit.com CeBIT 2015 Le guide du visiteur 16 20 mars 2015 Hanovre Allemagne New Perspectives in IT Business cebit.com Le monde se numérise Les chiffres clés Plus de 300 start-up dynamiques et créatives 3 400 entreprises

Plus en détail

«sortez surfer» Participez aux réunions d information. la capa lance le wifi gratuit du pays ajaccien. Dossier de presse. territoire numérique.

«sortez surfer» Participez aux réunions d information. la capa lance le wifi gratuit du pays ajaccien. Dossier de presse. territoire numérique. SEPTEMBRE 2012 Dossier de presse Liberte Egalite Tous connectes Paesi N 8 AOÛT / d Aiacciu Le magazine de la Communauté d Agglomération du Pays Ajaccien Nouvelle station d épuration des Sanguinaires Participez

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Custom Events. IDC France. www.idc.com/france

Custom Events. IDC France. www.idc.com/france Custom Events IDC France www.idc.com/france Edito Aujourd hui, les acteurs de l IT doivent faire face à un processus de décision complexe : représentants métiers, Line of Business et DAF participent à

Plus en détail

e-commerce NAVIGATION MOBILE Votre site est-il optimisé? RESPONSIVE ET ÉCRANS LARGES Le paradoxe!

e-commerce NAVIGATION MOBILE Votre site est-il optimisé? RESPONSIVE ET ÉCRANS LARGES Le paradoxe! e-commerce+ Magazine d'information d'octave n 15 - Septembre 2015 fashion.com fashion.com Les TENDANCES MOBILES MOBILES du e-commerce du e-commerce NAVIGATION MOBILE Votre site est-il optimisé? RESPONSIVE

Plus en détail

Université Normande du Numérique

Université Normande du Numérique Université Normande du Numérique 15 et 16 avril 2014, Caen Le Club TIC de Normandie invite ses partenaires institutionnels, associatifs, académiques et entrepreneuriaux à s associer à l organisation de

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

Digital Lëtzebuerg Conférence de presse du 20 octobre 2014

Digital Lëtzebuerg Conférence de presse du 20 octobre 2014 Digital Lëtzebuerg Conférence de presse du 20 octobre 2014 Initiative «Digital Lëtzebuerg» Pour la définition, l élaboration et la mise en œuvre d une stratégie numérique globale pour le Luxembourg 1.

Plus en détail

LE DIGITAL AU SERVICE DU RETAIL 360

LE DIGITAL AU SERVICE DU RETAIL 360 LE DIGITAL AU SERVICE DU RETAIL 360 L événement premium DES INNOVATIONS RETAIL 21 > 23 Septembre 2015 Paris expo Porte de Versailles Pavillon 1 un événement www.digital-in-store-event.com #DIS15 EQUIPMAG*,

Plus en détail

Pourquoi disposer d un site Internet mobile n est qu un début

Pourquoi disposer d un site Internet mobile n est qu un début Edition Spéciale 2 Intelligence Applied 1 Avoir un site «responsive design» ou adapté aux mobiles constitue un grand pas en avant. Il ne doit cependant pas être considéré comme le substitut à une véritable

Plus en détail

Priorité au client : gestion de l expérience utilisateur

Priorité au client : gestion de l expérience utilisateur un rapport ComputerWeekly en association avec Priorité au client : gestion de l expérience utilisateur KINEMERO/ISTOCK/THINKSTOCK Comment offrir la meilleure expérience client possible sur votre réseau

Plus en détail

Rencontres Marché Retail

Rencontres Marché Retail Rencontres Marché Retail Des parcours clients de plus en plus Omnicanal 9 Décembre Julien Bonnel, Offre et Stratégie LaSer Symag en bref «Accompagner les enseignes dans leur transformation vers le commerce

Plus en détail

LE DISPLAY RÉVOLUTION. De l achat d espace publicitaire classique à la gestion d audience ciblée. Janvier 2012 LIVRE BLANC ACXIOM.

LE DISPLAY RÉVOLUTION. De l achat d espace publicitaire classique à la gestion d audience ciblée. Janvier 2012 LIVRE BLANC ACXIOM. LIVRE BLANC ACXIOM LE DISPLAY EN PLEINE RÉVOLUTION De l achat d espace publicitaire classique à la gestion d audience ciblée Janvier 2012 Frédéric GRELIER Directeur Europe développement produits Acxiom

Plus en détail