Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.
Keynectis-OpenTrust garantit l’identité des travailleurs nomades

L’éditeur français propose des solutions d’authentification et de sécurisation des échanges. Des outils particulièrement importants dans le monde mobile où l’entreprise peut avoir affaire à un interlocuteur situé à plusieurs milliers de kilomètres.
« Comment l’entreprise peut s’assurer que c’est bien un collaborateur de la société qui est en communication avec son serveur de mail ou son système d’information ? Comment assurer la valeur légale d’un document signé depuis un smartphone ou une tablette ? », interroge Pascal Colin, Directeur Général de Keynectis-OpenTrust, rencontré sur le forum du salon ROOMn de Deauville.
Grâce notamment à un système de certificats, la société peut garantir que la personne qui se connecte au réseau de l’entreprise depuis sa tablette a bien l’autorisation requise pour le faire. En cas de perte ou de vol du terminal, il suffit alors de supprimer le certificat pour empêcher toute intrusion.
La sécurisation des échanges électroniques représente également une opportunité d’économie. La dématérialisation de documents pour lesquels une impression était jusqu’à aujourd’hui indispensable permet d’éviter l’utilisation de grandes quantités de papier.
Retrouvez toute la semaine sur iTPro.fr les interviews vidéo réalisées au cours de ROOMn.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
