IAM (Gestion des identités d’accès)

1-5 sur 5 Réponses
Page précédente | Page suivante

Livre Blanc: Ce livre blanc passe en revue les attaques majeures ayant ciblé le système SWIFT au cours des cinq dernières années pour identifier les caractéristiques communes à ces piratages. S'en suit une analyse de la portée et de la fiabilité du programme CSP, présentant ses forces et ses limites, ainsi que des recommandations

Document paru le : 17 avr. 2019 | Posté le : 17 avr. 2019

Consultez ce document

Livre Blanc: Dans ce livre blanc, découvrez les 10 bonnes pratiques qui peuvent vous aider à moderniser votre infrastructure informatique avec une stratégie à base d'API qui soutient l'innovation continue tout en optimisant les coûts, la flexibilité et la sécurité.

Document paru le : 15 mars 2019 | Posté le : 15 mars 2019

Consultez ce document

eBook: La gestion des identités et le contrôle des accès n'a jamais été un sujet mineur. Mais sous l'effet d'ouvertures et d'interconnexions croissantes, les deux sujets ont considérablement gagné en importance et en complexité au fil du temps.

Document paru le : 28 nov. 2018 | Posté le : 28 nov. 2018

Consultez ce document

eGuide: Comment protéger votre SI des menaces qui rodent et de la mobilité des données et applications ? Ce guide distille quelques précieux conseils et recommandations de Gartner pour vous donner des pistes de réflexions et vous accompagner dans la mise en place de bonnes pratiques.

Document paru le : 21 mars 2018 | Posté le : 21 mars 2018

Consultez ce document

eBook: LeMagIT et TechTarget interrogent en permanence leurs lecteurs pour en savoir plus sur les grandes orientations en matière de décisions d'investissement dans le SI. L'occasion souvent pour la rédaction d'affiner ses propres perceptions et de répondre au mieux aux besoins des lecteurs en matière d'analyse, de conseils, de retours d'expériences.

Document paru le : 7 févr. 2018 | Posté le : 7 févr. 2018

Consultez ce document
1-5 sur 5 Réponses
Page précédente | Page suivante