Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI

janvier 2017 par Marc Jacob

Pour sa première participation au FIC, l’éditeur suédois, Nexus Technology spécialiste de la gestion des identités présentera l’ensemble de ses solutions. Pour Philippe Fonton, Country Manager chez Nexus Technology L’identité « est la clé » de la sécurité ; sa fiabilité et sa protection sont critiques pour la survie des SI.

Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?

Philippe Fonton : Nexus, groupe Suédois, est un acteur important en Europe au sein de l’éco système de la protection des identités électroniques ; le FIC est une manifestation essentielle pour échanger sur ces sujets et il est donc important pour nous - leader en Suède et en Allemagne - de mieux nous faire connaitre et présenter nos solutions auprès des différents acteurs en France ; que ce soient les administrations, OIV’s et partenaires.

GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?

Philippe Fonton : L’identité « est la clé » ; sa fiabilité et sa protection sont critiques. Prouver qui l’on « prétend être » dans une transaction électronique est indispensable. Fournir une identité de confiance à un citoyen, un salarié ou à un objet est donc vital. Aujourd’hui dans notre monde de systèmes ouverts, communicants et interconnectés les administrations et entreprises savent qui leur faut contrôler « qui » accède à « quoi ».

GS Mag : Quelles sont les principales préoccupations de vos clients ?

Philippe Fonton : Nos clients sont des grandes entreprises ou administrations qui souhaitent sécuriser l’accès à leurs ressources et contrôler la gestion des identités et des accès. Nos clients souhaitent utiliser l’apport des technologies pour bâtir et offrir des nouveaux services ; comme par exemple des projets de véhicules ou objets connectés dans lesquels l’identité, l’authentification et l’autorisation sont au cœur de ces schémas.
Les règlementations et mise en conformité sont également des préoccupations d’une certaine catégorie de nos clients ; par exemple la réglementation eIDAS nécessite l’apport de technologies autour des identités et authentifications.
Dans le domaine de la banque, l’utilisation croissante des téléphones mobiles pour accéder à ses comptes et mener ses transactions en ligne, pousse les banques à refondre les moyens d’authentifications classiques vers des solutions mobiles, sécurisées et simple d’usage.
Nexus dispose des solutions et de l’expertise pour répondre à l’ensemble de ces besoins.

GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?

Philippe Fonton : Nous ne voyons probablement que la partie visible de l’Iceberg « Cyber menace ». L’actualité au quotidien suffit pour que les entreprises mais aussi les citoyens prennent conscience que les risques « Cyber » sont bien réels et peuvent avoir de sérieuses conséquences. Usurpation d’identité, vols et divulgation de données, pénétration de système critiques ; autant de risques désormais bien connus du grand public. Il est peu probable que la menace stagne en 2017 ... bien au contraire.

GS Mag : Quel est votre message à nos lecteurs ?

Philippe Fonton : Nexus participe pour la première fois au FIC ; c’est un bon endroit et un bon moment pour mieux nous connaitre et venir nous rencontrer sur notre stand. Nous présenterons nos logiciels et solutions et pourrons témoigner des nombreux projets que nos équipes et partenaires mènent au quotidien pour sécuriser les Identités, les authentifications et les accès des plus grandes sociétés et organisations en Europe et dans le monde.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants