Sarah Topping
Recent Posts
-
Signature numérique : clé de la notarisation à distance
April 30, 2025Le processus de notarisation repose sur la confiance. Découvrez le rôle des signatures numériques…
-
Éducation : pourquoi la cybersécurité doit être une priorité pour les établissements
March 25, 2025Les établissements d’enseignement sont vulnérables aux cyberattaques. Découvrez comment gérer la…
-
Tech et égalité : plus de femmes, plus d’impact
March 06, 2025À l'occasion de la Journée internationale de la femme, nous nous penchons sur le récent déclin des…
-
Automatisation pour une sécurité PKI renforcée en environnement DevOps
October 16, 2024Découvrez comment automatiser vos pipelines DevOps tout en maintenant la priorité sur la sécurité de…
-
La bonne solution pour automatiser la gestion de vos certificats
September 26, 2024Dans cet article, nous évoquons les points à prendre en compte pour choisir la bonne solution de…
-
Sécuriser l’industrie : les défis de la sécurité pour l’IoT industriel
August 15, 2024Si I’Internet industriel des Objets (IIoT) présente bien des avantages, il s’accompagne aussi de…
-
Automatisez la sécurité de votre identité numérique, une stratégie de super-héros
July 09, 2024Ce blog explore l’importance de sécuriser les identités numériques, le coût des violations de…
-
Combler la pénurie de compétences DevSecOps avec un accompagnement à la sécurité
April 11, 2024Penchons-nous sur la pénurie de compétences en sécurité DevOps et les avantages d’un programme…
-
Les équipes DevOps doivent redéfinir leurs priorités de sécurité
November 22, 2023Les équipes DevOps ne peuvent plus envisager la sécurité a posteriori, mais redéfinir les priorités…
-
Comprendre les PKI : Aperçu et concepts clés
November 17, 2023Cet article examine les composantes et concepts clés d'une PKI, ainsi que les avantages, les…