11-16 sur 16 Réponses
Page précédente | Page suivante

Livre Blanc: Okta Access Gateway met en œuvre les solutions cloud d’Okta en matière d’authentification unique (SSO, Single Sign-On) et d’authentification multifacteur adaptative au niveau de vos applications web on-premise. Retrouvez plus d’informations sur Okta Access Gateway en téléchargeant ce document au format PDF.

Document paru le : 25 mars 2020 | Posté le : 25 mars 2020

Consultez ce document

Livre Blanc: Lorsque les entreprises envisagent l’adoption d’une solution CIAM et se chargent de sa conception, elles doivent tenir compte des changements survenus dans le domaine des identités clients. Retrouvez dans ce PDF les quatre tendances majeures qui doivent inspirer les entreprises dans leur conception d’une solution CIAM.

Document paru le : 25 mars 2020 | Posté le : 25 mars 2020

Consultez ce document

Webcast: A l’heure où l’administration et le développement des environnements requirent agilité et rapidité (DevOps), Okta se propose donc de vous faire découvrir comment permettre un accès simple, sécurisé et sans couture à l’ensemble des environnements serveurs auxquels chacun doit pouvoir accéder.

Paru le : 27 mars 2020

Consultez ce document

Livre Blanc: Dans la plupart des cas, lorsque les entreprises finissent par se pencher sur le problème de la sécurisation des API, ce processus est devenu chronophage et coûteux puisque chacun des partenaires, applications et intégrations doit faire l'objet d'une mise à jour. Pour en apprendre davantage sur cette étude, téléchargez ce document au format PDF.

Document paru le : 25 mars 2020 | Posté le : 25 mars 2020

Consultez ce document

Livre Blanc: Il existe huit principaux défis dans le domaine de la gestion des identités et des accès (IAM) associés à l'adoption et au déploiement d'applications SaaS / Cloud, ainsi que des bonnes pratiques pour faire face à chacun d'entre eux. Ce livre blanc vous les présente, et introduit des solutions pour y faire face.

Document paru le : 1 mai 2019 | Posté le : 1 mai 2019

Consultez ce document

Livre Blanc: Il est primordial de partir du principe que tout trafic constitue une menace, à moins d'avoir été vérifié et autorisé. Il faut aussi attribuer aux utilisateurs finaux ainsi qu'aux administrateurs des autorisations minimales d'accès aux ressources de l'entreprise. C'est pourquoi investir dans des outils de contrôle du réseau est devenu vital.

Document paru le : 2 mai 2019 | Posté le : 2 mai 2019

Consultez ce document
11-16 sur 16 Réponses
Page précédente | Page suivante