Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

You're Invited to Join Quest Software for Breakfast & Sneaker Fitting in Houston on October 2nd!

Nous sommes désolés, l’événement You're Invited to Join Quest Software for Breakfast & Sneaker Fitting in Houston on October 2nd! n’est plus disponible.

Vous pourriez également être intéressé par.

Dossier technique

Starling Connect and Active Roles: Provisioning en aval des applications Cloud via Active Directory
Starling Connect and Active Roles: Provisioning en aval des applications Cloud via Active Directory

Simplifiez la gestion de vos processus d’identité Active Directory et Azure Active Directory avec les solutions One Identity Active Roles et Starling Conn

eBook

Comment une approche centrée sur Active Directory peut optimiser la sécurité et l’efficacité
Comment une approche centrée sur Active Directory peut optimiser la sécurité et l’efficacité

Simplifiez la gestion de vos processus d’identité Active Directory et Azure Active Directory avec les solutions One Identity Active Roles et Starling Connect. Exécutez toutes vo

Livre blanc

Le meilleur compromis: La gestion hybride des accès et des identités accroît la flexibilité et renforce la sécurité
Le meilleur compromis: La gestion hybride des accès et des identités accroît la flexibilité et renforce la sécurité

Beaucoup d’entreprises aujourd’hui évoluent vers le Cloud. Que votre entreprise envisage une transition totale vers le Cloud ou simplement d’y

Dossier technique

Bloquer les attaques PassThe-Hash avec ou sans architecture Red Forest
Bloquer les attaques PassThe-Hash avec ou sans architecture Red Forest

Simplifiez la sécurisation de vos environnements avec des tâches répétables axées sur la gestion des identités à privilèges et Active Directory.

eBook

Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365

Votre entreprise est-elle véritablement plus en sécurité depuis que vous exécutez vos applications dans le Cloud ?

Dossier technique

Se préparer aux attaques visant un anéantissement total
Se préparer aux attaques visant un anéantissement total

Défendre votre infrastructure informatique contre les attaques n’a jamais été chose facile. Et, dernièrement, la situation a pris un tournant catastrophique. En ef

Livre blanc

Réussir son projet d’IAM
Réussir son projet d’IAM

Lisez cette présentation de la stratégie des projets IAM, élaborée par KuppingerCole et One Identity. Vous y découvrirez des entreprises qui ont réussi leur parcours et leurs recommandations pour préparer et mener à bien votre propre projet.

Livre blanc

Évaluation de la gestion des accès et des identités : résultats complets
Évaluation de la gestion des accès et des identités : résultats complets

La plupart des professionnels de l’informatique sont conscients que leurs pratiques en matière de gestion des accès et des identités sont insuffisantes et savent comment y remédier.