
- July 02, 2024
- Debbie Hayes
Remplacer votre fournisseur TLS par GlobalSign : la meilleure décision
Évitez les interruptions de votre activité en optant pour GlobalSign, et assurez-vous que vos certificats soient publiquement reconnus par tous les…
Évitez les interruptions de votre activité en optant pour GlobalSign, et assurez-vous que vos certificats soient publiquement reconnus par tous les…
Le récent changement proposé par Apple suggère que la durée de vie des certificats sera encore plus réduite. Découvrez comment l'automatisation peut…
Découvrez comment les CDN renforcent le chiffrement SSL/TLS pour muscler la sécurité et les performances, et offrir une expérience web plus rapide et…
Chaque organisation doit gérer les données sensibles de ses employés et de ses clients et les crypter avec une "clé". Découvrez nos bonnes pratiques en matière de gestion des clés cryptographiques.
Apprenez à quoi ressemble un déploiement réussi de l'authentification multifactorielle à l'échelle d'une organisation et comment combattre les problèmes courants d'adoption de l'AMF.
Dans cet article, nous aborderons les raisons pour lesquelles la certification de la sécurité des applications mobiles représente un tel enjeu aujourd’hui. Nous évoquerons également les menaces et les…
Grâce à l’arrivée des réseaux 5G et à l’augmentation des débits mobiles, la surveillance numérique permet de tracer les contacts en quasi-temps réel. À la clé : une identification et une gestion…
La directive DSP2 s’applique aux États membres de l’Union européenne et exige l’ouverture des réseaux d’information et de paiement de tous les établissements financiers aux prestataires de services de…
Nous parlons ici des répercussions de la dernière directive sur le secteur de la sécurité dans l’UE. Pour obtenir la liste des abréviations, vous trouverez le glossaire de la DSP2 au bas de ce billet.
Les responsables IT misent sur l’intelligence artificielle pour renforcer la sécurité, mais qu’arriverait-il si cette technologie tombait entre de mauvaises mains ?
Qu'est-ce qu'une AC intermédiaire ou subordonnée ? Nous examinons ce concept et pour quelles raisons les entreprises veulent leur propre AC subordonnée.
De plus en plus d'employés souhaitent s'authentifier aux réseaux de l'entreprise à partir de leurs appareils mobiles. Voici pourquoi nous pensons que les certificats numériques sont la meilleure…
En entreprise, de nombreux outils et comptes, comme les clients de messagerie et les services cloud, sont utilisés au quotidien. Comment gérer toutes ces identités et être certain que les comptes de…
L'authentification à 2 facteurs est de + en + populaire pour authentifier les utilisateurs. Beaucoup d'entreprises l'intègrent dans leurs applications et programmes afin d'en encourager l'adoption.…
Informations sur ce qu'est une signature de code, et l'importance de signer du code.