Gestion des identités et contrôle des accès

1-10 sur 14 Réponses
Page précédente | Page suivante

eBook: Cet e-guide revient sur les risques en matière de e-réputation, la difficile gestion des droits des utilisateurs et sur la manière dont IBM renforce son porte-feuille pour apporter des solutions.

Document paru le : 29 sept. 2014 | Posté le : 29 sept. 2014

Consultez ce document

Livre Blanc: Alors que l’utilisation du cloud se développe et que les avancées technologiques créent de nouvelles vulnérabilités à grande échelle, les enjeux de cybersécurité sont plus élevés que jamais. Il est temps d’adopter une nouvelle approche, appelée Zero Trust. Découvrez-en plus dans ce PDF.

Document paru le : 15 févr. 2021 | Posté le : 15 févr. 2021

Consultez ce document

Webcast: Afin de rester compétitive, votre entreprise se doit donc de se tourner vers l’omnicanal et le self-service, et de toujours garder un temps d’avance sur les technologies de demain. Dans ce webinar, vous pourrez découvrir plus en détails le Customer Identity and Access Management (CIAM).

Paru le : 2 avr. 2020

Consultez ce document

Livre Blanc: Votre organisation utilise déjà diverses techniques pour garantir la sécurité, des techniques pour répondre aux besoins d’accès de base. La structure Advanced Authentication vous offre le niveau d’authentification élevé (MFA ou 2 facteurs) dont vous avez besoin pour répondre aux exigences du marché. Découvrez la fiche technique.

Document paru le : 16 févr. 2021 | Posté le : 16 févr. 2021

Consultez ce document

Livre Blanc: Jusqu'en 2014, les 20 organisations composant la confédération Oxfam International fonctionnaient toutes avec leurs propres services d'annuaire, sans aucune fédération. Dans son processus de modernisation de son infrastructure, Oxfam a dû garantir la gestion des identités et de la sécurité. Découvrez la solution choisie par Oxfam et son projet.

Document paru le : 18 févr. 2021 | Posté le : 18 févr. 2021

Consultez ce document

Livre Blanc: Pour répondre aux besoins de chaque trader, l’entreprise TP ICAP a dû migrer son infrastructure IT dans le cloud. Ce faisant, elle devait garantir la sécurité des données et des identités de ses clients. TP ICAP a donc fait appel à Okta pour répondre à ces défis de sécurité. Visitez la page web pour en savoir plus.

Document paru le : 23 févr. 2021 | Posté le : 23 févr. 2021

Consultez ce document

Livre Blanc: La profonde mutation des usages, accentuée encore par la crise du Covid et l’explosion du travail à distance, impose une autre approche de la sécurité. Dans ce contexte, l’authentification forte s’impose comme un composant essentiel dans l’évolution des outils et du système d’information des entreprises. Découvrez-en plus dans ce PDF.

Document paru le : 22 févr. 2021 | Posté le : 22 févr. 2021

Consultez ce document

Livre Blanc: Afin de continuer à se développer, l’équipe IT d’UBM avait pour défi de trouver un moyen de regrouper les divers composants de l’infrastructure technologique sur une même plateforme, tout en assurant la sécurité de cette dernière, surtout en matière de gestion des identités. L’entreprise a donc fait le choix d’Okta. Découvrez son parcours.

Document paru le : 23 févr. 2021 | Posté le : 23 févr. 2021

Consultez ce document

Livre Blanc: L'informatique devrait rendre les choses possibles, et non imposer des contraintes. Les entreprises devraient pouvoir déplacer leur personnel partout et au moment où leur présence s'avère nécessaire, sans être prisonniers d'infrastructures informatiques rigides.

Document paru le : 8 mars 2012 | Posté le : 14 avr. 2013

Consultez ce document

Livre Blanc: Dans un environnement des affaires de plus en plus mondialisé, les acteurs économiques et entreprises sont interconnectés en permanence.

Document paru le : 22 déc. 2011 | Posté le : 15 avr. 2013

Consultez ce document
1-10 sur 14 Réponses
Page précédente | Page suivante