- July 02, 2024
- Debbie Hayes
Remplacer votre fournisseur TLS par GlobalSign : la meilleure décision
Évitez les interruptions de votre activité en optant pour GlobalSign, et assurez-vous que vos certificats soient publiquement reconnus par tous les…
Évitez les interruptions de votre activité en optant pour GlobalSign, et assurez-vous que vos certificats soient publiquement reconnus par tous les…
Le récent changement proposé par Apple suggère que la durée de vie des certificats sera encore plus réduite. Découvrez comment l'automatisation peut…
La chaîne de confiance, essentielle aux communications et transactions en ligne, garantit sécurité et fiabilité. Découvrez son fonctionnement et son…
Notre plaidoyer en faveur de l'implémentation de l’authentification multi-facteur au sein de l'entreprise.
Qu'est-ce qu'une attaque de l'homme du milieu pour l'Internet des Objets et comment votre entreprise peut l'éviter.
Notre directeur de la technologie Simon Wood conseille les entreprises sur le processus à mettre en place en cas d'incidents comme le vol de données.
Quelle serait la meilleure approche pour que les fabricants de matériels IoT intègrent d’emblée la sécurité à leurs produits ? Le point.
Linus Hallberg de l'assistance technique vous dit tout sur le fichier PKCS#12 ou .pfx et partage des guides d'installation sur divers systèmes d'exploitation.
Avec tout le battage autour du changement de fournisseur de services de gestion MSSL, la démarche pourrait sembler extrêmement complexe et difficile. En vérité, c’est moins compliqué qu’il n’y paraît.
En entreprise, de nombreux outils et comptes, comme les clients de messagerie et les services cloud, sont utilisés au quotidien. Comment gérer toutes ces identités et être certain que les comptes de…
Le principe de « connexion » est depuis longtemps associé à la saisie d’un mot de passe. L’utilisation d’un mot de passe que l’on mémorisait et tenait secret était alors considérée comme totalement…
On parle d’attaque par déni de service (DoS) lorsqu’un service habituellement opérationnel devient indisponible.
Les certificats assortis d’une période de validité courte ont tendance à se généraliser pour limiter l’ampleur des dégâts lorsque l’on découvre une vulnérabilité serveur comme HeartBleed.
Il existe de nombreuses approches afin d'identifier les périphériques et comment ceux-ci s'authentifient aux services. Ce blog explique comment créer un écosystème IoT sécurisé à partir de l'approche…
Lorsqu’ils consultent des sites protégés par SSL, les visiteurs s’attendent à être en sécurité et protégés – ce qu’ils sont en droit d’exiger. Lorsqu’un site ne protège ou ne sécurise pas…
Si vous êtes fournisseur de services Cloud, la question du déploiement de la sécurité SSL a dû déjà se poser. Dans le secteur, le chiffrement par défaut est en passe de devenir la norme.
Un aperçu du travail que nous effectuons avec le Consortium de l'Internet industriel pour aborder l'interopérabilité, la sécurité et la connectivité au sein de l'Internet industriel en pleine…
Nous sommes ravis de vous annoncer que les certificats de signature de code à validation étendue de GlobalSign peuvent désormais être utilisés pour signer les modules kernel depuis le portail du…