Thomas Thurman
Recent Posts
-
Les certificats les plus dangereux pour votre entreprise sont ceux dont vous ignorez l'existence
April 20, 2026Découvrez pourquoi les certificats inconnus représentent un risque majeur pour les PME et comment la…
-
5 normes ISO à prendre en compte lors du choix d'une AC
March 17, 2026Dans cet article, nous étudierons cinq normes ISO et les garanties qu’elles apportent sur les bonnes…
-
6 tendances en matière de PKI et de cybersécurité à l'horizon 2026
December 12, 2025Une analyse prospective des principales tendances en matière de PKI et de cybersécurité qui…
-
Qu'est-ce que le BIMI ?
November 25, 2025Découvrez comment fonctionne le BIMI, pourquoi il est important pour la confiance envers les marques…
-
Qu'est-ce qu'un certificat de marque ? Le signal de confiance qui manquait à vos e-mails
November 03, 2025Découvrez comment les certificats Mark renforcent la confiance dans les e-mails, protègent contre…
-
Les attaques par usurpation d'identité expliquées : types, risques et moyens de les contrer
October 23, 2025Les e-mails sont plus vulnérables que jamais, et l'usurpation d'identité est l'un des principaux…
-
Que se passerait-il si le cryptage n'existait pas ?
October 21, 2025Imaginez un monde sans cryptage. Ce blog explique pourquoi le cryptage est essentiel, quels…
-
Stress informatique et crise des certificats : retrouver le calme grâce à l'automatisation
October 10, 2025Découvrez comment le pouvoir de l'automatisation peut aider les équipes informatiques à gérer leurs…
-
DevOps vs DevSecOps : quelle est la différence et pourquoi la sécurité ne peut pas attendre ?
September 29, 2025Cet article revient sur la différence entre DevOps et DevSecOps, et explore les composantes et les…
-
Le risque caché dans vos certificats — et pourquoi l'automatisation ne peut attendre
September 02, 2025La durée de vie des certificats SSL/TLS diminue rapidement, et la gestion manuelle ne suffit plus.…
-
Qu’est-ce que la validation du contrôle de domaine, et pourquoi est-ce essentiel pour les certificats SSL/TLS ?
August 27, 2025Découvrez comment fonctionne la Validation de Contrôle de Domaine (DCV), son rôle dans la sécurité…
-
Découvrez les protocoles SPF, DKIM et DMARC ?
August 20, 2025Un guide détaillé sur SPF, DKIM et DMARC : comment ils fonctionnent ensemble pour protéger les…
-
La confiance de marque commence par la sécurité : 5 conseils pour les équipes marketing
August 18, 2025Découvrez comment les spécialistes du marketing peuvent renforcer la confiance envers leur marque…
-
Cybersécurité : 4 bonnes pratiques pour renforcer votre stratégie
July 31, 2025Découvrez 4 pratiques essentielles pour renforcer votre stratégie de cybersécurité et protéger votre…
-
Sécuriser l’identité numérique dans le secteur public
May 20, 2025Découvrez le rôle joué par la PKI dans le secteur public pour renforcer la sécurité des identités…
-
Enseignement : signatures et sceaux numériques à l’ère du tout numérique
March 12, 2025Avec la montée en puissance de l’éducation en ligne, les établissements doivent sécuriser leurs…
-
Optimisez la gestion de vos certificats en 9 étapes
February 27, 2025Découvrez comment l’automatisation de votre gestion des certificats peut réduire vos coûts et…
-
Protéger votre identité numérique tout au long de l'année
February 18, 2025Apprenez à protéger votre identité numérique tout au long de l'année grâce à des conseils et des…
-
Compromission de messagerie : comment s’en protéger ?
January 30, 2025Découvrez comment déjouer les attaques BEC grâce aux conseils de prévention de nos experts.…
-
Résolution pour 2025 : Automatisez la gestion de vos certificats
January 28, 2025Cette année, prenez la résolution d’automatiser la gestion de vos certificats pour renforcer votre…
-
Sécurisez votre pipeline : la PKI au service d’un environnement DevSecOps sécurisé
December 17, 2024Sécurisez votre pipeline DevOps avec la PKI pour un développement fluide et fiable, tout en…
-
Signatures numériques : un atout incontournable
December 03, 2024Découvrez comment les signatures numériques sécurisent et simplifient les processus des entreprises…
-
DevOps : comment innover en toute sécurité
September 05, 2024Vous cherchez à sécuriser vos pipelines DevOps ? Apprenez à utiliser la PKI pour innover et faire…
-
Gestion des IoT : misez sur l’automatisation pour booster leur efficacité
August 06, 2024Combinez automatisation des IoT et sécurité PKI pour booster l’efficacité de vos appareils connectés…
-
Qu’est-ce que S/MIME et comment ça fonctionne ?
July 23, 2024Qu'est-ce que le S/MIME, que sont les certificats de sécurisation des e-mails et comment…