Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

POSTPONED - MTC Event - St Louis 11/13

Nous sommes désolés, l’événement POSTPONED - MTC Event - St Louis 11/13 n’est plus disponible.

Vous pourriez également être intéressé par.

Livre blanc

Rapport exécutif KuppingerCole sur Active Roles
Rapport exécutif KuppingerCole sur Active Roles

Read the KuppingerCole Executive View report from analyst Martin Kuppinger on AD account lifecycle management and One Identity Active Roles.

eBook

Gestion du cycle de vie des comptes AD : eBook relatant six exemples de réussite
Gestion du cycle de vie des comptes AD : eBook relatant six exemples de réussite

Learn how six organizations around the world use One Identity Active Roles to streamline, automate and secure their provisioning processes in Active Directory and Azure AD.

eBook

La sécurité commence ici: Gestion du cycle de vie des Comptes AD
La sécurité commence ici: Gestion du cycle de vie des Comptes AD

Livre électronique, chapitre 3 : La sécurité commence ici : gestion du cycle de vie des comptes Active Directory

eBook

La sécurité commence ici : Governance et Gestion des identités
La sécurité commence ici : Governance et Gestion des identités

Livre électronique, chapitre 2 : La sécurité commence ici : administration et gouvernance des identités, les clés de la réussite informatique

eBook

La sécurité commence ici: Gestion des Comptes à Privilèges
La sécurité commence ici: Gestion des Comptes à Privilèges

Livre électronique, chapitre 4 : La sécurité commence ici : gestion des accès à privilèges

eBook

LE GUIDE DE PRÉVENTION DES VIOLATIONS
LE GUIDE DE PRÉVENTION DES VIOLATIONS

Ce livre électronique se concentre sur les pratiques et technologies de la gestion des accès et des identités qui offrent la meilleure voie vers la cybersécurité.

eBook

La sécurité commence ici: Identité
La sécurité commence ici: Identité

Ce court livre électronique, « La sécurité commence ici : sept changements essentiels pour assurer l’efficacité et la sécurité », décrit une gestion optimale des accès et des identités. Il décrit les principales