- March 21, 2024
- Dawn Illing
Facturation électronique et conformité : pour plus de simplicité
Dans cet article, nous examinons les exigences dans l'Union européenne et ailleurs dans le monde concernant les éléments obligatoires d'une facture.
Dans cet article, nous examinons les exigences dans l'Union européenne et ailleurs dans le monde concernant les éléments obligatoires d'une facture.
Dans cet article, nous examinons le rôle clé de la vérification de l’identité numérique dans le règlement eIDAS 2.0.
Découvrez les nouveautés de notre écosystème de gestion des certificats numériques avec les dernières évolutions du connecteur PKIaaS pour ServiceNow…
Dans cet article, nous examinons les exigences dans l'Union européenne et ailleurs dans le monde concernant les éléments obligatoires d'une facture.
Dans cet article, nous examinons le rôle clé de la vérification de l’identité numérique dans le règlement eIDAS 2.0.
L’eIDAS 2.0 arrive ! Découvrez les nouveautés du règlement et leur impact sur les applications des identités numériques pour les entreprises et les consommateurs.
La gestion manuelle des certificats pour sécuriser les identités n'est plus viable, mais cert-manager est un outil automatisé pour sécuriser les clusters Kubernetes.
Les cybercriminels trouvent de nouveaux moyens de s’en prendre aux entreprises grâce à l’automatisation. Défendez-vous avec les mêmes techniques ! Lisez la suite pour plus d’infos.
Cet article explore comment l’automatisation et le chiffrement améliorent l’efficacité et réduisent les risques de vos processus de gestion de certificats numériques.
Nous observons ici comment les entreprises s’emparent des solutions de signature numérique pour faire face à des besoins croissants
Optimisez la sécurité de l’identité des machines avec GlobalSign et AppViewX
Dans ce blog, nous analysons comment les événements marquants de l'année passée dessinent les perspectives pour 2024.
Étudions le rôle du « Secure by Design » pour la création d’environnements numériques résistants aux menaces.
La popularité croissante des contrôleurs Kubernetes exige des mesures de sécurité adaptées. Voyons comment sécuriser les plug-ins Kubernetes à l’aide de SSL/TLS
Cet article revient sur la différence entre DevOps et DevSecOps, et explore les composantes et les difficultés d’une démarche DevSecOps.
Alors que les entreprises continuent d'adopter l'IoT de manière exponentielle, elles doivent planifier stratégiquement pour faire face aux cyber-risques et aux défis associés aux dispositifs IoT.
Nous explorons, dans cet article, les dix étapes où la sécurité et la performance peuvent être améliorées, notamment en environnement DevOps
Découvrez comment le pouvoir de l'automatisation peut aider les équipes informatiques à gérer leurs certificats, tout en réduisant le stress et en améliorant la sécurité.