Faîtes connaissance avec Tamas Horvath, responsable produit de PKI as a Service chez Nexus Group, société spécialisée dans les identités et la sécurité. « Les méthodes de sécurité basées sur PKI suscitent un regain d’intérêt. Dans le même temps, les sociétés se tournent de plus en plus vers le cloud computing pour résoudre leurs problèmes de sécurité et de protection des données. Dans ce contexte, PKI en tant que service présente de gros avantages pour la sécurisation aussi bien de l’IoT que de l’IT traditionnel, » explique Horvath.
Comment vos collègues vous perçoivent-ils ?
Tamas Horvath : « Je n’aime pas me mettre en avant, mais je pense qu’ils apprécient ma connaissance étendue de PKI (Public Key Infrastructure) et d’autres produits Nexus. J’ai aussi entendu dire que j’étais apprécié des clients, et c’est vrai que j’aime les écouter et leur apporter des solutions.
« Les gens de l’avant-vente disent apprécier le haut niveau technique de mes commentaires. Mes collègues disent aussi que je suis un perfectionniste – j’espère que c’est dans un sens positif ! »
Pourquoi avoir signé chez Nexus ?
« J’ai une formation d’ingénieur en électricité, et soutenu deux thèses de doctorat : une en ingénierie informatique et l’autre en cryptographie. Après mes études, j’ai travaillé en tant que programmeur et consultant PKI. Mais je souhaitais surtout faire participer à la recherche et à la conception de nouvelles technologies, et c’est la raison pour laquelle j’ai rejoint Nexus il y a douze ans. À l’époque, Nexus était le seul fournisseur européen de produits PKI, et cela m’a fortement attiré.
« J’ai occupé différents postes chez Nexus, dans la gestion de produits, les services professionnels et la vente, et dernièrement je suis devenu responsable produit de PKI as a Service. »
Sur quoi travaillez-vous actuellement ?
« Je suis en charge de deux gros projets pour des clients, et cela me prend beaucoup de temps. Je ne peux pas citer le nom des clients, mais l’un d’eux est une société spécialisée dans l’IoT (Internet of Things), à qui nous fournissons une solution de sécurité basée sur PKI en tant que service.
« L’autre projet, plus conventionnel, concerne l’attribution de cartes PKI aux employés d’une grande entreprise. Ce projet est assez complexe, car nous devons gérer de nombreux types d’utilisateurs, de certificats, et même de systèmes différents. Dans le cas présent, nous fournissons la partie logicielle d’un système PKI implémenté sur site.
« Actuellement, nous avons environ 40 clients pour des solutions PKI en tant que service administré, et la grande majorité d’entre eux exploitent des solutions sur site. »
À quoi ressemble le futur de PKI ?
« PKI existe depuis plusieurs années, mais cette technologie a suscité dernièrement un regain d’intérêt. La raison en est que PKI représente une excellente solution pour les systèmes complexes, comprenant de nombreuses entités en-dehors des systèmes IT de l’organisation – entités auxquelles vous devez distribuer des accréditations, et dont vous devez sécuriser les communications. Nous constatons des applications à grande échelle de PKI, notamment dans le domaine de l’IoT, et c’est surtout ici que nous pouvons innover dans l’implémentation de cette technologie.
« Je pense que l’implémentation de PKI se fera de plus en plus sous la forme de services cloud. Auparavant, les organisations étaient très frileuses concernant le cloud computing. Les responsables se demandaient ce qu’il en était de la sécurité et de la conformité aux législations sur la protection des données. Mais les avantages en termes économiques l’ont emporté, surtout quand les organisations ont compris qu’elles pouvaient bénéficier d’une meilleure sécurité dans le cloud que sur site. Avec un fournisseur de services cloud, vous bénéficiez d’une économie d’échelle, et la sécurité est confiée à des professionnels.
« L’IoT est structuré de façon différente que les systèmes IT traditionnels, aussi bien en ce qui concerne les technologies employées que les activités impliquées, et les services cloud représentent souvent la meilleure option pour les architectures de ce secteur d’activité. Les avantages s’étendent d’ailleurs au-delà de PKI et de la sécurité : les entreprises de l’IoT peuvent se concentrer sur leur cœur de métier, et partager leur infrastructure avec d’autres acteurs du domaine. »
Décrivez une journée ordinaire de Tamas !
« Je me lève vers 6h30/7h, avant les enfants, et je vais chercher du pain frais à la boulangerie. Puis la famille prend son petit déjeuner ensemble, avant que je file au bureau.
« J’ai toujours beaucoup de réunions, et il m’est parfois difficile de me concentrer sur ce que j’appelle mon vrai travail. Mais je parviens toujours à consacrer quelques heures de mon temps à des documents techniques ou de vente. Je fais une pause déjeuner vers midi avec mes collègues.
« J’adore mon travail, et les heures en soirée me conviennent mieux. Mais comme j’ai une famille, j’essaie de quitter le bureau au plus tard à 18h. Je rentre à la maison en bus, nous dînons, je joue avec les enfants, jusqu’à l’heure du bain et du coucher. Je leur raconte souvent des histoires que j’invente au fur et à mesure, et qui sont toujours trop longues, mais nous y prenons tellement de plaisir qu’il est difficile de s’arrêter.
« Quand les enfants dorment enfin, vers 21h, ma femme et moi sommes souvent épuisés. Nous essayons de nous occuper à des tâches constructives – actuellement nous préparons notre prochain déménagement –, et parfois nous contentons de regarder un film. »