Connexion
7 227 Livres Blancs | | |
> Accueil / Editeurs / Tools4ever

Les livres blancs de Tools4ever



Etude Sure Self Service Reset Password Management (réinitialisation de mot de passe en self service)
Cybersécurité

Etude Sure Self Service Reset Password Management (réinitialisation de mot de passe en self service)

"L’étude s’est focalisée sur la possibilité pour les utilisateurs finaux de réinitialiser eux-mêmes leurs mots de passe et, ce faisant,d’étudier les bénéfices qui en résultent pour le helpdesk et autres te...

Voir le livre blanc >
L'authentification unique
Cybersécurité

L'authentification unique

"Les entreprises modernes gèrent un ensemble complexe d'applications réseau et d'applications Web qui fonctionnent sur des systèmes différents. Les utilisateurs doivent pouvoir accéder à un certain nombre d'applica...

Voir le livre blanc >
La gestion des accès et des identités dans les applications du Cloud : un défi
Hébergement / Cloud computing

La gestion des accès et des identités dans les applications du Cloud : un défi

"Google Apps, Salesforce.com, GotoMeeting, Office 365, itslearning, etc. sont des applications largement utilisées. Travailler avec des applications du cloud a des conséquences en termes de gestion des accès et des id...

Voir le livre blanc >
Livre blanc HelloID
Cybersécurité

Livre blanc HelloID

"Votre organisation a besoin de diverses applications pour fonctionner – certaines sont gérées en interne, mais un nombre croissant d’entre elles est basé dans le cloud. Il est essentiel que ces applications et...

Voir le livre blanc >
Le quoi, comment et pourquoi de RBAC, la gestion des accès basée sur les rôles
Gestion informatique

Le quoi, comment et pourquoi de RBAC, la gestion des accès basée sur les rôles

"Dans le monde de la gestion des identités et des accès, le mot RBAC – Role Based Acces Control – devient une expression de plus en plus utilisée. Imposé en partie par des législations et des normes de conformit...

Voir le livre blanc >
Identity and Access Management : une transition étape par étape
Cybersécurité

Identity and Access Management : une transition étape par étape

"Les solutions IAM (Identity & Access Management - Gestion des Identités et des Accès) sont de plus en utilisées par les organisations. En effet, en se projetant dans l’avenir et en prenant du recul sur leur sit...

Voir le livre blanc >