Thomas Thurman
Recent Posts
-
Qu'est-ce que le BIMI ? Explication des indicateurs de marque pour l'identification des messages
November 25, 2025Découvrez comment fonctionne le BIMI, pourquoi il est important pour la confiance envers les marques…
-
Qu'est-ce qu'un certificat de marque ? Le signal de confiance qui manquait à vos e-mails
November 03, 2025Découvrez comment les certificats Mark renforcent la confiance dans les e-mails, protègent contre…
-
Les attaques par usurpation d'identité expliquées : types, risques et moyens de les contrer
October 23, 2025Les e-mails sont plus vulnérables que jamais, et l'usurpation d'identité est l'un des principaux…
-
Que se passerait-il si le cryptage n'existait pas ?
October 21, 2025Imaginez un monde sans cryptage. Ce blog explique pourquoi le cryptage est essentiel, quels…
-
Stress informatique et crise des certificats : retrouver le calme grâce à l'automatisation
October 10, 2025Découvrez comment le pouvoir de l'automatisation peut aider les équipes informatiques à gérer leurs…
-
DevOps vs DevSecOps : quelle est la différence et pourquoi la sécurité ne peut pas attendre ?
September 29, 2025Cet article revient sur la différence entre DevOps et DevSecOps, et explore les composantes et les…
-
Le risque caché dans vos certificats — et pourquoi l'automatisation ne peut attendre
September 02, 2025La durée de vie des certificats SSL/TLS diminue rapidement, et la gestion manuelle ne suffit plus.…
-
Qu’est-ce que la validation du contrôle de domaine, et pourquoi est-ce essentiel pour les certificats SSL/TLS ?
August 27, 2025Découvrez comment fonctionne la Validation de Contrôle de Domaine (DCV), son rôle dans la sécurité…
-
Découvrez les protocoles SPF, DKIM et DMARC ?
August 20, 2025Un guide détaillé sur SPF, DKIM et DMARC : comment ils fonctionnent ensemble pour protéger les…
-
La confiance de marque commence par la sécurité : 5 conseils pour les équipes marketing
August 18, 2025Découvrez comment les spécialistes du marketing peuvent renforcer la confiance envers leur marque…
-
Cybersécurité : 4 bonnes pratiques pour renforcer votre stratégie
July 31, 2025Découvrez 4 pratiques essentielles pour renforcer votre stratégie de cybersécurité et protéger votre…
-
Sécuriser l’identité numérique dans le secteur public
May 20, 2025Découvrez le rôle joué par la PKI dans le secteur public pour renforcer la sécurité des identités…
-
Enseignement : signatures et sceaux numériques à l’ère du tout numérique
March 12, 2025Avec la montée en puissance de l’éducation en ligne, les établissements doivent sécuriser leurs…
-
Optimisez la gestion de vos certificats en 9 étapes
February 27, 2025Découvrez comment l’automatisation de votre gestion des certificats peut réduire vos coûts et…
-
Protéger votre identité numérique tout au long de l'année
February 18, 2025Apprenez à protéger votre identité numérique tout au long de l'année grâce à des conseils et des…
-
Compromission de messagerie : comment s’en protéger ?
January 30, 2025Découvrez comment déjouer les attaques BEC grâce aux conseils de prévention de nos experts.…
-
Résolution pour 2025 : Automatisez la gestion de vos certificats
January 28, 2025Cette année, prenez la résolution d’automatiser la gestion de vos certificats pour renforcer votre…
-
Sécurisez votre pipeline : la PKI au service d’un environnement DevSecOps sécurisé
December 17, 2024Sécurisez votre pipeline DevOps avec la PKI pour un développement fluide et fiable, tout en…
-
Signatures numériques : un atout incontournable
December 03, 2024Découvrez comment les signatures numériques sécurisent et simplifient les processus des entreprises…
-
DevOps : comment innover en toute sécurité
September 05, 2024Vous cherchez à sécuriser vos pipelines DevOps ? Apprenez à utiliser la PKI pour innover et faire…
-
Gestion des IoT : misez sur l’automatisation pour booster leur efficacité
August 06, 2024Combinez automatisation des IoT et sécurité PKI pour booster l’efficacité de vos appareils connectés…
-
Qu’est-ce que S/MIME et comment ça fonctionne ?
July 23, 2024Qu'est-ce que le S/MIME, que sont les certificats de sécurisation des e-mails et comment…