- April 11, 2024
- Sarah Topping
Combler la pénurie de compétences DevSecOps avec un accompagnement à la sécurité
Penchons-nous sur la pénurie de compétences en sécurité DevOps et les avantages d’un programme d’accompagnement pour contrer le problème.
Penchons-nous sur la pénurie de compétences en sécurité DevOps et les avantages d’un programme d’accompagnement pour contrer le problème.
Dans cet article, nous examinons les exigences dans l'Union européenne et ailleurs dans le monde concernant les éléments obligatoires d'une facture.
Dans cet article, nous examinons le rôle clé de la vérification de l’identité numérique dans le règlement eIDAS 2.0.
Depuis un an, on entend beaucoup parler d'algorithmes de chiffrement entièrement homomorphes. Quelle est cette technologie ? Quelle est son utilité ? En quoi pourrait-elle se révéler révolutionnaire ?…
Dans cet article, nous aborderons les raisons pour lesquelles la certification de la sécurité des applications mobiles représente un tel enjeu aujourd’hui. Nous évoquerons également les menaces et les…
Découvrez qui a besoin de certificats eIDAS, quelles solutions ils apportent et comment ils sont mis en œuvre.
Ce blog vous dit tout sur les autorités de certification et la façon dont ces entités interviennent pour nous protéger des hackers lorsque nous surfons sur Internet.
L’extraordinaire succès de notre service de signature numérique cette année ne nous a pas beaucoup surpris. Rien qu’en 2020, nous avons émis plus de 13 millions de signatures à l’aide de ce service.
Dans cet article, nous tenterons d'examiner objectivement les capacités de l'informatique quantique, loin de l’emballement médiatique autour de cette technologie.
Disons-le clairement : le facteur humain et notre efficacité en matière de cybersécurité disposent d’une bonne marge de progression. Passons en revue quelques-uns des problèmes et leurs solutions.
Avec une demande soutenue en faveur du télétravail, de plus en plus d'entreprises choisissent d'intégrer des outils d'espace de travail numérique à leur stratégie de marketing digital. Qu'est-ce qu'un…
Le secteur a gagné en maturité et nos clients nous ont fait part de leurs souhaits de bénéficier d’un processus d’inscription plus simple et plus flexible, et de niveaux de sécurité personnalisables.…
Dans la course visant à doter leurs employés des moyens de travailler depuis leur domicile, de nombreuses entreprises ont privilégié les approches « maison » de la PKI. Ce qui les attend n’est pas…
Les avis des experts divergent sur les effets du Covid-19 sur l’Internet des Objets, ses technologies innovantes et leur mise en œuvre. Mais les dernières avancées dans les domaines de la…
Les hackers sont constamment à la recherche de leur prochaine charge utile. Leur cible de prédilection ? Une entreprise dont le système de sécurité du cloud est précaire, voire inexistant.
Il est absolument indispensable de protéger vos applications bancaires des violations de sécurité. Dans une ère où le cybercrime est florissant, vous devez protéger votre entreprise et les données de…
Grâce à l’arrivée des réseaux 5G et à l’augmentation des débits mobiles, la surveillance numérique permet de tracer les contacts en quasi-temps réel. À la clé : une identification et une gestion…
Dans un environnement réseau complexe, toutes les entreprises doivent impérativement gérer leurs certificats numériques : c’est une question de protection et de prévention des défaillances.