[ Cybersecurite ]
Gestion des identités : cap sur l’automatisation !
Des milliards d’identités de toutes sortes sont en vente sur le Darkweb et pour protéger l’identité numérique des collaborateurs internes, externes et partenaires, les...
[ Cybersecurite ]
Ils témoignent
L’IAM au cœur de la transformation de l’IT du Crédit Agricole «  Notre périmètre IAM est celui de la production informatique, donc beaucoup de droits...
[ Cybersecurite ]
3 AVIS D’EXPERT
La revue des accès est le principal “pain point” d’un projet IGA «  La revue des accès est un réel problème et c’est certainement le principal...
[ IT ] Solutions
Replay: Le casse-tête de la gestion des mots de passe…
Dans le contexte du travail hybride, la Gestion des identifiants et des mots de passe représente plus que jamais un casse-tête pour les utilisateurs,...
[ IT ] Cybersecurite
Déléguer la gestion des identités et des accès aux responsables…
Tribune libre, par Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity Dans le cadre de leurs projets de transformation digitale, les entreprises utilisent un nombre sans...
[ Cybersecurite ] IAM
IAM : Okta SecurityInsights pour les administrateurs et les utilisateurs
Lors de son évènement, Okta Showcase, l’éditeur spécialiste de l’identité et de la gestion des accès a annoncé plusieurs nouveautés, dont la gamme Okta...
[ IT ] Cybersecurite
Gestion des Identités : 500 000 authentifications par minute pour…
À l’occasion de l’événement Okta Showcase, l’éditeur, spécialiste des services d’identification et de gestion des accès pour les entreprises, a annoncé plusieurs nouveautés, dont...
[ Cybersecurite ] logiciel
Avencis Hpliance version 5 veut simplifier la gestion quotidienne des…
Systancia a annoncé la version 5 d'Avencis Hpliance dont plusieurs nouveautés sont destinées à faciliter l’administration et la gestion des identités et des droits...
[ IT ] Cybersecurite
Pare-feux et IAM : l’Université de Nantes sécurise son accès…
Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle...
[ Cybersecurite ] IAM
51% des entreprises estiment que la sécurité est le principal…
A mesure que les entreprises améliorent leurs approches traditionnelles des applications et font migrer leurs ressources et leurs collaborateurs sur de nouveaux réseaux, elles...
SUIVRE TOUTE L'ACTUALITÉ
Cris Tour Strasbourg
du 23/05/2024 au 23/05/2024
Strasbourg
Cyber Sécu Expo
du 11/06/2024 au 11/06/2024
Salon Hoche Paris
  • De la signature manuscrite à la signature électronique : 5 pratiques courantes à éviterDans ce livre blanc, vous découvrirez cinq erreurs fréquemment rencontrées lors du passage de la signature physique à la signature électronique sur les documents PDF. Elles proviennent de pratiques physiques si profondément ancrées dans nos…Lire le livre blanc Lire le livre blanc