- May 16, 2024
- Chester Avey
Chiffrement obsolète et risques de sécurité
Découvrez dans ce blog les effets dévastateurs d’un chiffrement obsolète sur les entreprises et explorez des solutions proactives
Découvrez dans ce blog les effets dévastateurs d’un chiffrement obsolète sur les entreprises et explorez des solutions proactives
Cet article examine la DSP2 et la DSP3, et montre comment ces évolutions renforceront le secteur financier européen.
Dans ce blog, nous allons explorer les certificats Post-Quantum-Safe, ce à quoi ils ressembleront et comparer la différence avec les certificats que…
L'attrait des services en ligne rend d'autant plus important pour ces fournisseurs de comprendre comment les obligations liées au GDPR affectent leurs activités.
Par rapport à un fournisseur de services de confiance générique, la principale différence est que les QTSP sont autorisés à émettre des certificats, des signatures et des sceaux qualifiés eIDAS.
Une ville intelligente bien planifiée s'appuiera sur le concept fondamental de l'automatisation et l'élèvera à un niveau supérieur pour faciliter la connectivité, la commodité, la durabilité et bien…
La fraude numérique est en hausse, les criminels trouvant de nouveaux moyens d'extraire des données sensibles. C'est pourquoi de nombreuses institutions financières envisagent une stratégie…
Se connecter à des sites Web ou à des portails fait partie de la routine quotidienne de nombreuses personnes. Malheureusement, la menace d'un détournement de session est constante. Découvrez ce que…
Lorsque vous établissez votre feuille de route en matière de cybersécurité, surveillez ces tendances émergentes qui vous tiendront en haleine.
Dans ce post, nous aimerions vous informer de certains des changements à venir qui ont été mandatés par les programmes racine et/ou le Forum CAB.
Les petites entreprises sont-elles trop petites pour être la cible de cyberattaques ? Cela revient à demander si les informations de votre entreprise sont trop peu pertinentes pour attirer les…
Chaque mois en 2021, nous vous présenterons un membre de l'équipe GlobalSign. Suivez-nous et rencontrez les personnes qui travaillent dur pour vous apporter des solutions de pointe en matière de PKI…
Les incidents de sécurité et les violations de données sont presque toujours des événements évitables et les organisations en ont fait les frais par le passé.
Quelles sont les priorités des responsables informatiques pour s'assurer que leurs efforts en matière de cybersécurité ont un effet à la fois opportun et à long terme sur la qualité de leurs réseaux…
Qu'est-ce que la vérification de l'autorisation de l'autorité de certification (CAA) ? Depuis Le 7 septembre 2017, les directives du forum CA/Browser exigent que toutes les AC vérifient les…
Il est grand temps que les organisations, grandes et petites, comprennent ce qu'elles peuvent faire si elles sont confrontées à une attaque par ransomware.
Dans cette série, nous analysons les cinq principaux défis en matière de cybersécurité pour plusieurs secteurs à forte croissance. Tout d'abord : Comment la transformation numérique tire la sonnette…
Pour les départements informatiques et de cybersécurité, la conformité est essentielle. La meilleure façon de procéder est d'analyser clairement le paysage réglementaire actuel et de comprendre…