- May 16, 2024
- Chester Avey
Chiffrement obsolète et risques de sécurité
Découvrez dans ce blog les effets dévastateurs d’un chiffrement obsolète sur les entreprises et explorez des solutions proactives
Découvrez dans ce blog les effets dévastateurs d’un chiffrement obsolète sur les entreprises et explorez des solutions proactives
Cet article examine la DSP2 et la DSP3, et montre comment ces évolutions renforceront le secteur financier européen.
Dans ce blog, nous allons explorer les certificats Post-Quantum-Safe, ce à quoi ils ressembleront et comparer la différence avec les certificats que…
Avez-vous une idée des certificats SSL/TLS en place dans votre organisation ? Découvrez l’outil d’inventaire de certificats qui peut vous être utile dans cet article.
Cet article explore les avantages d'un modèle de licences SAN pour renforcer la sécurité et la flexibilité de la gestion de vos certificats SSL/TLS.
Dans cet article, nous soulignons l’importance de sécuriser les conteneurs Docker à l’aide de certificats SSL/TLS et vous expliquons comment procéder.
Ces dernières années, avec les progrès de la technologie, les conversations autour de la cybersécurité se sont intensifiées. Voici sept tendances émergentes pour 2023.
Les cybercriminels ont de multiples stratégies d’attaques. Le phishing en est un exemple classique et certes ancien, mais de nouvelles variantes ont vu le jour.
Lors de la réunion du CA/B Forum qui s’est tenue en février dernier à Bratislava, en Slovaquie, Apple a fait part de son intention de limiter la validité des certificats SSL/TLS à 398 jours.
Les attaques subies par BA & Ticketmaster montrent aux entreprises l’importance de prendre la sécurité de leurs processus de paiement par carte au sérieux.
Les dirigeants évaluent régulièrement les risques pour leur entreprise, mais ne réalisent pourtant pas toujours la menace que représente la fraude en ligne.
Au vu du rôle joué par l’intelligence artificielle dans le domaine de la cybersécurité, passons en revue certaines des fonctions qu’elle remplit.
Nous évoquons dans ce blog le fonctionnement de l’empoisonnement de cache DNS et les solutions à adopter pour y mettre un terme si cela vous arrive.
Plus de 70% des installations WordPress sont vulnérables aux attaques de pirates et malwares. Voici les meilleurs plug-ins de sécurité WordPress a considérer
Qu'est-ce qu'une AC intermédiaire ou subordonnée ? Nous examinons ce concept et pour quelles raisons les entreprises veulent leur propre AC subordonnée.
Nous avons besoin de savoir que ceux avec qui nous interagissons en ligne sont bien ce qu’ils affirment être, et cela a plus que jamais une importance capitale.