Accueil
Solution
Fonctionnalités
Gestion des arrivées et départs
Automatisation des créations de comptes
Annuaire d'utilisateurs
Associations comptes /utilisateurs
Sécurisation du SI
Collaboration et self-service
Multi-structure & MSP
Toutes les fonctionnalités
Tarifs
Connecteurs
Articles
Articles
Login
Essayez
Démo
Cybersécurité
Articles
>
Cybersécurité
Cybersécurité en entreprise, comment la gérer en ayant une meilleur maîtrise des comptes et des utilisateurs et en utilisant des solution de gestion des identités.
11/4/2022
5 bonnes raisons pour lesquelles vous allez adorer le MFA/2FA
MFA, 2FA, la double authentification a le vent en poupe en ce moment. Est-ce un effet de mode ou y a-t-il un véritable intérêt ? Découvrez en 5 points les avantages du MFA !
lire la suite >
26/11/2021
Ce moment où la cybersécurité tient à un post-it
Quelle sécurité mettre en place pour la transmission des mots de passe en entreprise ? Comment éviter les failles de sécurité ?
lire la suite >
13/10/2021
Shadow IT et anciens utilisateurs : le cauchemar des DSI
Repérer et endiguer son shadow it, que faire quand on est DSI ? 4 solutions pour maîtriser l'installation sauvage de logiciels dans son entreprise.
lire la suite >
18/7/2021
Gérer les départs : le hacker c’est votre ancien utilisateur
Le départ des collaborateurs est une étape cruciale en entreprise pourtant c’est celle qui fait le moins rêver et qui est donc délaissée.
lire la suite >
10/9/2020
Qu'est ce qu'un compte fantôme et comment les détecter sur votre Active Directory
Youzer vous explique comment détecter et éliminer les comptes fantômes qui sont toujours sur votre Active Directory malgré le départ d'un collaborateur ou autre...
lire la suite >
14/6/2020
Quand télétravail rime avec multitude de logiciels
Besoin de passer au télétravail mais comment s'organiser tant chez les RH, les équipes que les IT ? Voici des pistes pour gérer vos accès et vos identités.
lire la suite >
10/6/2020
Le SSO, Single Sign-On : évidence ou fausse bonne idée ?
L'authentification unique une belle promesse dans sa simplicité pour les utilisateurs et son aspect sécurité pour les IT. Est-elle la solution miracle à l'identitfication ?
lire la suite >