- May 16, 2024
- Chester Avey
Chiffrement obsolète et risques de sécurité
Découvrez dans ce blog les effets dévastateurs d’un chiffrement obsolète sur les entreprises et explorez des solutions proactives
Découvrez dans ce blog les effets dévastateurs d’un chiffrement obsolète sur les entreprises et explorez des solutions proactives
Cet article examine la DSP2 et la DSP3, et montre comment ces évolutions renforceront le secteur financier européen.
Dans ce blog, nous allons explorer les certificats Post-Quantum-Safe, ce à quoi ils ressembleront et comparer la différence avec les certificats que…
Voici 5 bonnes raisons pour lesquelles il est temps d'envisager de travailler avec une nouvelle Autorité de Certification.
Comment les entreprises soumettent leur déclaration d’impôts et quelles solutions les gouvernements peuvent-ils utiliser pour faciliter leur traitement.
Linus Hallberg de l'assistance technique vous dit tout sur le fichier PKCS#12 ou .pfx et partage des guides d'installation sur divers systèmes d'exploitation.
Avec tout le battage autour du changement de fournisseur de services de gestion MSSL, la démarche pourrait sembler extrêmement complexe et difficile. En vérité, c’est moins compliqué qu’il n’y paraît.
En entreprise, de nombreux outils et comptes, comme les clients de messagerie et les services cloud, sont utilisés au quotidien. Comment gérer toutes ces identités et être certain que les comptes de…
Le principe de « connexion » est depuis longtemps associé à la saisie d’un mot de passe. L’utilisation d’un mot de passe que l’on mémorisait et tenait secret était alors considérée comme totalement…
On parle d’attaque par déni de service (DoS) lorsqu’un service habituellement opérationnel devient indisponible.
La digitalisation de certains services classiques, combinée aux bonnes technologies d’authentification, permet d’obtenir des services très pratiques et efficaces. Pensez à tous ces services publics…
Les certificats assortis d’une période de validité courte ont tendance à se généraliser pour limiter l’ampleur des dégâts lorsque l’on découvre une vulnérabilité serveur comme HeartBleed.
Il existe de nombreuses approches afin d'identifier les périphériques et comment ceux-ci s'authentifient aux services. Ce blog explique comment créer un écosystème IoT sécurisé à partir de l'approche…
Lorsqu’ils consultent des sites protégés par SSL, les visiteurs s’attendent à être en sécurité et protégés – ce qu’ils sont en droit d’exiger. Lorsqu’un site ne protège ou ne sécurise pas…
Les certificats numériques apportent une réponse à un certain nombre de défis en matière de sécurité des entreprises : sécurité des sites web, cryptage des e-mails, authentification forte... Comme…
Si vous êtes fournisseur de services Cloud, la question du déploiement de la sécurité SSL a dû déjà se poser. Dans le secteur, le chiffrement par défaut est en passe de devenir la norme.
Un aperçu du travail que nous effectuons avec le Consortium de l'Internet industriel pour aborder l'interopérabilité, la sécurité et la connectivité au sein de l'Internet industriel en pleine…
Nous sommes ravis de vous annoncer que les certificats de signature de code à validation étendue de GlobalSign peuvent désormais être utilisés pour signer les modules kernel depuis le portail du…