Blog

Blog SSL.com

Meilleures pratiques pour l'activation des signatures LTV pour la signature de documents à l'aide de HSM autogérés

SSL.com fournit des services de signature cloud à distance clé en main via notre API d'opérations de signature eSigner qui inclut le stockage et la gestion des clés privées. Cependant, de nombreux utilisateurs préfèrent utiliser leur propre service HSM ou HSM cloud pour stocker les clés privées utilisées pour signer des documents. Les signatures LTV permettent une vérification sans compter
Lire la suite

Tour d'horizon de la cybersécurité d'août 2023

Google Chrome introduit des contrôles de sécurité pour les extensions de navigateur Google Chrome met en œuvre une nouvelle fonctionnalité pour améliorer la sécurité des utilisateurs en les avertissant des extensions de navigateur potentiellement malveillantes. La fonctionnalité alertera les utilisateurs si une extension installée a été supprimée du Chrome Web Store, ce qui est souvent un signe que
Lire la suite

Le guide essentiel des certificats SAN

SSL /TLS les certificats activent en toute sécurité HTTPS et d’autres connexions cryptées pour les sites Web et les services. En règle générale, vous avez besoin d'un certificat distinct pour chaque nom d'hôte ou domaine que vous souhaitez protéger. Cela peut coûter cher pour les sites vastes ou complexes. Les certificats SAN offrent une solution pratique et rentable, sécurisant plusieurs noms d'hôte ou domaines
Lire la suite

Le cadre de cybersécurité du NIST : un aperçu approfondi

Le cadre de cybersécurité du National Institute of Standards and Technology (NIST) fournit aux organisations une approche systématique pour comprendre, gérer et réduire les risques de cybersécurité, améliorant ainsi leur posture globale de cybersécurité. Le cadre, qui repose sur les cinq rôles fondamentaux d'identification, de protection, de détection, de réponse et de rétablissement, n'impose pas de
Lire la suite

Préparer votre organisation à la révolution quantique : un guide pour la mise en œuvre de la cryptographie post-quantique

Les ordinateurs quantiques seront puissants et constitueront une menace massive pour le chiffrement des données telles que nous les connaissons. Chez SSL.com, nous sommes au courant des développements importants en matière de sécurité Internet. Avant que le piratage quantique ne se généralise, nous conseillons aux organisations de passer à une cryptographie « post-quantique » à sécurité quantique. Comprendre la cryptographie post-quantique La cryptographie post-quantique fait référence
Lire la suite

Un guide pour PKI Protection à l'aide de modules de sécurité matériels (HSM) 

PKI (Public Key Infrastructure) s'appuie sur des clés publiques et privées pour chiffrer les données. Les modules matériels de sécurité (HSM) protègent ces clés dans des boîtiers inviolables. Les HSM stockent et gèrent les clés, empêchant ainsi leur vol ou leur utilisation abusive. Ils sont vitaux pour PKI sécurité, permettant des transactions et des communications en ligne fiables. Cet article explique pourquoi les HSM sont
Lire la suite

Suivez SSL.com

Abonnez-vous à la newsletter de SSL.Com

Qu'est-ce que SSL /TLS?

Regardez la vidéo

Abonnez-vous à la newsletter de SSL.Com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.