
IAM : comparatif des outils open source
Un outil de gestion des identités et accès (Identity and Access Management, IAM) centralise l’authentification aux applications et services ... Lire la suite

PKI interne : les bonnes questions à se poser
Un projet de déploiement d’une infrastructure à clé publique – ou PKI (Public Key Infrastructure) – pour générer des certificats numériques sans ... Lire la suite

Livre blanc : OpenID Connect et OAuth – Les protocoles d’autorisation et d’authentification
Avant OpenID Connect et SAML, les systèmes d'information reposaient sur une authentification simple, difficile à maintenir et pouvant ... Lire la suite

Nous y étions : compte-rendu du Tunisia Digital Summit 2020
Dans le cadre du Tunisia Digital Summit 2020, l’équipe de Digitalberry a participé à deux tables rondes sur les thématiques suivantes : ... Lire la suite

Protocole TLS 1.3 : nouveautés sécuritaires et enjeux politiques
TLS 1.3, la dernière version du protocole TLS publiée en août 2018 par l'IETF (RFC 8446), est promise à un bel avenir. Elle répond aux besoins ... Lire la suite

Digitalberry et Primekey sont heureux d’annoncer leur nouveau partenariat
Digitalberry et Primekey nouent un partenariat. Primekey est l’un des leaders dans l’édition de solutions de PKI (Infrastructure à clés ... Lire la suite

Signature électronique personnelle, serveur ou cachet : quelle signature pour quel usage ?
En plus des différences de niveau de sécurité (signature simple, avancée ou qualifiée), la signature électronique présente des caractéristiques ... Lire la suite

Comment mettre en place la signature électronique dans un ERP, ou PGI ?
Pour la gestion financière, la gestion des stocks ou encore le management de la production et des équipes, l’ERP accompagne les organisations depuis de nombreuses années. Avec le renforcement de la digitalisation de l’économie, ces solutions évoluent, qu’elles soient au format progiciel, commercialisées par un éditeur, ou développées et maintenues en interne par les entreprises utilisatrices elles-mêmes. Lire la suite

Californie : des données COVID-19 retardées par l’expiration d’un certificat numérique
Les organismes publics ou privés possèdent de plus en plus de certificats numériques pour sécuriser leurs échanges électroniques. L’expiration ... Lire la suite

SSO et fédération d’identités : identité numérique et authentification
La mémorisation et la sécurisation des mots de passe deviennent de plus en plus dures. Le SSO et la fédération d'identités servent à résoudre... Lire la suite

Signature électronique : tout savoir pour préparer et cadrer son projet
Du fait de ses implications juridiques, variables selon les pays, le déploiement de la signature électronique est bien plus qu’un projet ... Lire la suite

Handshake TLS : comment marche l’authentification du protocole TLS
Le protocole TLS de sécurisation des échanges numériques inclut un sous-protocole, baptisé TLS Handshake. Il a pour objectif de permettre au ... Lire la suite

Connexion non sécurisée : 5 messages d’alerte des certificats numériques
Des sites sont parfois inaccessibles avec un message d’alerte de sécurité. Ce message s’affiche quand le certificat du site n’est pas reconnu. Explication au cas par cas des 5 grands cas. Lire la suite

Certificat TLS : quoi choisir pour sécuriser son site internet ?
Il existe trois grands types de certificats TLS (anciennement SSL) pour assurer la protection d’un site web : le certificat à validation de domaine (DV), le certificat à validation d’organisation (OV) et le certificat à validation étendue (EV). Le point sur les différents certificats existants et le niveau de sécurité qu’ils offrent. Lire la suite

Expiration des certificats numériques : comment éviter l’arrêt de service ?
Les certificats numériques sont délivrés pour un (ou plusieurs) usage(s) définis et ont une durée de vie limitée. Leur non-renouvellement, à ... Lire la suite

L’authentification forte, élément clé de la confiance numérique
Avec l’identité numérique, l’authentification est un des piliers de la confiance numérique. Elle consiste à certifier l’identité de quelqu’un ou d’une machine pour lui permettre d’accéder à un service ou une ressource. Le point sur les différents facteurs, moyens et méthodes d’authentification, simple ou forte. Lire la suite

Identité numérique, socle de la confiance numérique
Il y a cinq ans entrait en vigueur l’eIDAS, le règlement européen sur l’identification électronique et les services de confiance pour les ... Lire la suite

Bienvenue sur le nouveau site web de Digitalberry !
Bonjour à tous, Nous sommes ravis de vous annoncer la mise en ligne de notre nouveau site web. Vous y trouverez un descriptif complet des ... Lire la suite