Solution
Renforcer ma gouvernance
IAM
Maîtriser mes workflows
d'onboarding
Automatiser la création des
accès de mes utilisateurs
Fonctionnalités
Connecteurs
Ressources
Article
Newsletter
Évènements
Podcast
Emploi
Documentation
Tarifs
Réserver une démo
Se connecter
Essai 30 jours
Le blog
de l'IAM
Les brèves
Cybersécurité
Automatisation
Gestion des utilisateurs
IAM
Témoignages
Shadow IT : les enjeux de l'utilisation de logiciels non réglementé
Qu'est-ce que le provisioning des comptes applicatifs ?
Pourquoi la sécurisation des identités est un enjeu de la sécurité globale de l’entreprise ?
Comment Sewan a fiabilisé ses mouvements utilisateurs et les a automatisé ?
Créez vos circuits de validation de demande informatique en 6 étapes
Comprendre les circuits de validation en 2 min
Automatiser les cycles de validation des demandes de ressources informatique
Comment Skill&You a gagné du temps et de la fiabilité dans ses audits ?
Pourquoi avoir un bon processus d'offboarding est essentiel ?
Centraliser ses utilisateurs quand on a plusieurs sources RH
Gouvernance et administration des identités : la clé d'une gestion efficace
La gestion des licences : un défi à relever pour la DSI
Précédent
Suivant
Téléchargez notre livre blanc sur la gestion des identités et des accès
Recevoir le livre