Équipe d'assistance SSL
Découvrez le tour d'horizon de la cybersécurité de décembre 2024 de SSL.com : informations sur la violation du Trésor américain, les risques liés aux données de santé et des conseils pour renforcer votre sécurité.
Lire la suite
Les cyberattaques dans le secteur de la santé sont à la hausse - les certificats numériques peuvent aider
Découvrez comment les certificats numériques protègent les établissements de santé contre les cyberattaques en sécurisant les données des patients, les appareils médicaux et les communications tout en garantissant la conformité HIPAA. Découvrez les types de certificats essentiels et les stratégies de mise en œuvre pour une cybersécurité robuste dans le secteur de la santé.
Lire la suite
Pourquoi les cabinets d'avocats devraient investir davantage dans la cybersécurité
Découvrez pourquoi les cabinets d'avocats doivent dès aujourd'hui donner la priorité aux investissements en cybersécurité. Découvrez les vulnérabilités uniques, les cybermenaces croissantes, les mesures de sécurité essentielles et l'intérêt commercial de protéger les données juridiques sensibles.
Lire la suite
Ajoutez des signatures numériques aux documents Microsoft Office 365 à l'aide d'eSigner CKA
Signez en toute sécurité des documents Office 365 à l'aide d'eSigner CKA de SSL.com, simplifiant les signatures numériques sans avoir besoin de jetons physiques.
Lire la suite
Signer numériquement un PDF sur Adobe Acrobat Reader à l'aide d'eSigner CKA
Découvrez comment signer numériquement des PDF dans Adobe Acrobat Reader à l'aide d'eSigner CKA de SSL.com, une alternative sécurisée et efficace aux jetons USB.
Lire la suite
Comment installer l'adaptateur de clé cloud SSL.com eSigner (CKA)
eSigner CKA (Cloud Key Adapter) est une application basée sur Windows qui utilise l'interface CNG (KSP Key Service Provider) pour permettre à divers outils d'être utilisés
Lire la suite
Tour d'horizon de la cybersécurité de novembre 2024
Restez à jour avec le tour d'horizon de la cybersécurité de SSL.com en novembre : nouveau SSL/TLS certificats, défense T-Mobile, impacts des ransomwares et bien plus encore.
Lire la suite
Comment automatiser la signature de code EV avec SignTool.exe ou Certutil.exe à l'aide d'eSigner CKA (Cloud Key Adapter)
eSigner CKA (Cloud Key Adapter) est une application basée sur Windows qui utilise l'interface CNG (KSP Key Service Provider) pour autoriser des outils tels que certutil.exe
Lire la suite
Rationalisation des flux de travail de signature numérique avec l'intégration d'eSigner
Alors que les entreprises adoptent de plus en plus de solutions de signature numérique pour rationaliser leurs processus de signature de documents, il est crucial de choisir la bonne méthode d'intégration pour une solution transparente et efficace.
Lire la suite
Comment signer numériquement des fichiers vsix à l'aide d'eSigner CKA
Un fichier .vsix est un package d'installation d'extension Visual Studio utilisé par Microsoft Visual Studio. Il contient un logiciel qui ajoute de nouvelles fonctionnalités ou étend les fonctionnalités existantes.
Lire la suite
Comment signer numériquement des macros VBA à l'aide d'eSigner CKA
eSigner CKA (Cloud Key Adapter) est une application Windows exploitant l'interface CNG (KSP Key Service Provider), permettant à des outils comme certutil.exe et signtool.exe d'accéder
Lire la suite
Comment signer numériquement un fichier Hardware Lab Kit (HLK) à l'aide d'eSigner CKA
Hardware Lab Kit est un outil permettant de tester et de préparer un pilote en mode noyau à soumettre à Microsoft. Actuellement, eSigner CKA nécessite également l'outil HLKSigntool
Lire la suite
Comment signer numériquement des fichiers .app à l'aide d'eSigner CKA
Le fichier Microsoft_Application.app englobe de manière exhaustive tous les composants d'une solution, offrant une méthode simplifiée pour établir et référencer l'identité de la solution. eSigner CKA
Lire la suite
Agrafage OCSP : validation sécurisée et efficace des certificats
Découvrez comment l'agrafage OCSP améliore SSL/TLS validation des certificats en améliorant les performances, la confidentialité et la fiabilité, et découvrez comment l'implémenter sur votre serveur.
Lire la suite
Qu'est-ce que le protocole ACME?
Découvrez le protocole ACME – une méthode automatisée de gestion SSL/TLS Cycles de vie des certificats. Découvrez comment il rationalise l'émission et le renouvellement des certificats et améliore la sécurité des sites Web grâce à une automatisation standardisée.
Lire la suite
Authentification des utilisateurs et des appareils IoT avec Mutual TLS
Apprenez à mettre en œuvre la mutualité TLS (mTLS) Authentification pour sécuriser les connexions des utilisateurs et des appareils IoT. Comprend la configuration étape par étape du certificat, la configuration du serveur, l'implémentation du client et les instructions de dépannage.
Lire la suite
Tour d'horizon de la cybersécurité d'octobre 2024
Le groupe Lazarus exploite une vulnérabilité zero-day de Chrome pour cibler le secteur des crypto-monnaies Le groupe nord-coréen Lazarus a exploité une vulnérabilité zero-day de Chrome désormais corrigée (CVE-2024-4947) pour prendre le contrôle de
Lire la suite
Pharming expliqué : comment prévenir les cyberattaques basées sur le DNS
Le pharming est une cyberattaque sophistiquée qui exploite les vulnérabilités DNS pour rediriger les utilisateurs vers des sites Web frauduleux. Découvrez comment reconnaître, prévenir et répondre à ces menaces basées sur le DNS.
Lire la suite
SSL.com va abandonner la validation du contrôle de domaine par courrier électronique basé sur les contacts de domaine le 2 décembre 2024
À compter du 2 décembre 2024, la méthode de validation du contrôle de domaine de messagerie (DCV) basée sur WHOIS pour obtenir SSL/TLS Les certificats ne seront plus acceptés par SSL.com.
Lire la suite
Envoi d'e-mails sécurisés avec S/MIME
Le courrier électronique sécurisé doit faire partie de votre stratégie commerciale, et S/MIME les certificats de SSL.com sont un excellent moyen de protéger et d'authentifier vos messages.
Lire la suite
Inscription groupée de Basic S/MIME et certificats NAESB
SSL.com propose la commande groupée et l'inscription à Basic S/MIME et les certificats NAESB via notre outil de commande groupée. Ce guide vous guidera tout au long de l'inscription
Lire la suite
Programme de revendeurs et d'achats en volume de SSL.com
Le programme de revendeurs et d'achats en volume de SSL.com est destiné aux clients qui ont besoin d'un grand nombre de certificats et souhaitent des prix de gros.
Lire la suite
Privé vs public PKI: Construire un plan efficace
Apprenez à créer une entreprise privée ou publique efficace PKI plan, intégrant des tendances telles que la cryptographie post-quantique, PKI l’automatisation et les considérations spécifiques à l’industrie.
Lire la suite
Qu'est-ce que l'infrastructure à clés publiques (PKI)?
Découvrez ce qu'est l'infrastructure à clés publiques (PKI) est, ses principaux composants et comment il sécurise les communications électroniques à l'aide de mécanismes cryptographiques tels que des certificats numériques et des paires de clés pour garantir la confidentialité, l'intégrité, l'authentification et la non-répudiation.
Lire la suite
Configuration de l'accord de pré-validation d'identité pour commande groupée
Qu'est-ce qu'un accord de pré-validation ? Un accord de pré-validation d'identité pour commande en gros permet à un représentant autorisé d'assumer la responsabilité de conserver et de valider les preuves d'identité de
Lire la suite