#FIC2019, un événement devenu incontournable au vu de la complexification des menaces … Entretien avec David Leporini, Directeur Sécurité IoT, chez Atos pour évoquer des sujets porteurs à savoir les signatures électroniques, la Blockchain, l’Internet des Objets …
Blockchain : apporter des garanties sur les données
L’indispensable signature électronique !
Atos s’est emparé du sujet et se focalise notamment « sur la signature électronique qualifiée et à distance » c’est-à-dire, la signature avec le consentement de l’utilisateur à valeur probante « sans nécessairement avoir un dispositif de signature qualifiée au niveau du poste de travail » commente David Leporini. En termes de facilité d’usage et de déploiement, il est intéressant de migrer la partie contrôle de l’usage de la clé sur un serveur centralisé.
Ainsi, côté serveur, l’enjeu est essentiel, « la personne signataire garde le contrôle exclusif de sa clé comme si, cela se passait en local ». Un module d’activation est intégré « sur un module hardware de sécurité (HSM) certifié qui garde le contrôle à distance de la signature, cette base de confiance permet de vérifier qu’il s’agit de la bonne personne ».

Atos travaille avec un certain nombre d’industriels et entend ainsi accompagner les fournisseurs de services de confiance dans le déploiement de ces services pour permettre une signature jusqu’à un niveau qualifié.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- Dark Web : où sont vos données dérobées ?
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
À la une de la chaîne Data
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
