Julie Olenski
Recent Posts
-
Quelle alternative au WPA-2 Personnel devenu trop risqué pour les réseaux Wifi des entreprises ?
March 10, 2017Votre réseau Wi-Fi d'entreprise et WPA-2 Personnel étant exposés à plus de risques, nous regardons à…
-
Q&R avec l’OTA : Référentiel de confiance pour l’IoT
September 14, 2015L'OTA, connue pour ses initiatives pour la sécurité en ligne (journée de la confidentialité & la…
-
Les avantages inattendus de la signature numérique
July 30, 2015Les signatures numériques sont bien plus que l'équivalent électronique d'une signature manuelle.…
-
3 raisons de gérer une AC interne
June 22, 2015Chaque scénario présente ses avantages et ses inconvénients. Mais les offres du Cloud en nette…
-
Qu'est-ce que l'ECC et pourquoi l'utiliser ?
June 11, 2015La principale différence entre l'ECC et d'autres approches cryptographiques, telles que la norme RSA…
-
Les signatures numériques : comment ça marche ?
May 28, 2015Les avantages de l'adoption des signatures numériques en remplacement des signatures papier à…
-
Introduction de l'authentification à 2 facteurs pour les nouveaux certificats de signature de code EV
December 16, 2014L'authentification à 2 facteurs est de + en + populaire pour authentifier les utilisateurs. Beaucoup…
-
L'identité en pratique : 3 études de cas sur l'authentification avec un certificat numérique
August 25, 2014Comment nos clients utilisent les certificats numériques pour contrôles d'accès authentifiés,…
-
4 avantages de l'authentification au moyen d'un certificat numérique
August 05, 2014L'authentification par certificat est-elle la meilleure option pour vous ? Voici une liste de ses…
-
4 questions à examiner pour comparer les solutions d'authentification
July 29, 2014Voici les éléments à prendre en compte pour décider quelle solution d'authentification correspond le…