Julie Olenski
Recent Posts
-
Quelle alternative au WPA-2 Personnel devenu trop risqué pour les réseaux Wifi des entreprises ?
March 10, 2017Votre réseau Wi-Fi d'entreprise et WPA-2 Personnel étant exposés à plus de risques, nous regardons à…
-
Halte au hameçonnage ! Nos conseils pour repérer les e-mails malveillants
November 30, 2016A GlobalSign, nous avons reçu quelques emails de phishing et nous avons maintenant l’œil pour les…
-
Q&A avec l’OTA : Référentiel de confiance pour l’IoT
September 14, 2015L'OTA, connue pour ses initiatives pour la sécurité en ligne (journée de la confidentialité & la…
-
3 raisons de gérer une AC interne
June 22, 2015Chaque scénario présente ses avantages et ses inconvénients. Mais les offres du Cloud en nette…
-
Qu'est-ce que l'ECC et pourquoi l'utiliser ?
June 11, 2015La principale différence entre l'ECC et d'autres approches cryptographiques, telles que la norme RSA…
-
Les signatures numériques : comment ça marche ?
May 28, 2015Les avantages de l'adoption des signatures numériques en remplacement des signatures papier à…
-
3 raisons pour lesquelles la sécurité de vos systèmes ne devrait plus dépendre des mots de passe
July 15, 2014Avec des intrusions et vols de données devenus monnaie courante, utiliser un simple mot de passe…
-
4 questions à examiner pour comparer les solutions d'authentification
July 29, 2014Voici les éléments à prendre en compte pour décider quelle solution d'authentification correspond le…
-
4 avantages de l'authentification au moyen d'un certificat numérique
August 05, 2014L'authentification par certificat est-elle la meilleure option pour vous ? Voici une liste de ses…
-
L'identité en pratique : 3 études de cas sur l'authentification avec un certificat numérique
August 25, 2014Comment nos clients utilisent les certificats numériques pour contrôles d'accès authentifiés,…
-
SHA-1 : Mozilla affiche à son tour des alertes de sécurité
October 02, 2014Mozilla semble suivre l'exemple de Google en ce qui concerne la dépréciation de SHA-1 et affiche des…
-
Microsoft intègre l'authentification multifactorielle dans Windows 10
October 29, 2014Microsoft se bat pour la bonne cause à l'égard de notre dépendance aux mots de passe en intégrant…
-
Introduction de l'authentification à 2 facteurs pour les nouveaux certificats de signature de code EV
December 16, 2014L'authentification à 2 facteurs est de + en + populaire pour authentifier les utilisateurs. Beaucoup…
-
Le chiffrement des e-mails pour tous ? Réflexion sur le hack de Sony
January 20, 2015 -
Certificats de signature du code : impact des nouvelles obligations pour les développeurs
January 13, 2017Les nouvelles exigences du CASC applicables aux certificats de signature de code définissent une…
-
Qu’est-ce que l’authentification basée sur les certificats & pourquoi l’utiliser
June 09, 2016S'authentifier par mot de passe n'est plus fiable. Utiliser un certificat numérique est une solution…
-
Les avantages inattendus de la signature numérique
July 30, 2015Les signatures numériques sont bien plus que l'équivalent électronique d'une signature manuelle.…