Accueil
Solution
Fonctionnalités
Gestion des arrivées et départs
Automatisation des créations de comptes
Annuaire d'utilisateurs
Associations comptes /utilisateurs
Sécurisation du SI
Collaboration et self-service
Multi-structure & MSP
Toutes les fonctionnalités
Tarifs
Connecteurs
Articles
Articles
Login
Essayez
Démo
Plan du site
Pages principales
Articles
Gouvernance et administration des identités : la clé d'une gestion efficace
La gestion des licences : un défi pour la DSI
Pourquoi les comptes fantômes sont-ils dangereux ?
Connais tes utilisateurs !
Comprendre la gestion des habilitations
Qu’est-ce que la gestion des comptes à Privilèges ?
Comment réaliser un référentiel unique d’utilisateurs ?
Qu’est-ce que l’IAM, la gestion des Identités et des Accès ?
Comment automatiser sa gestion des habilitations avec un outil d’IAM ?
Les partages de comptes = danger !
Je n’ai pas besoin d’une solution de gestion des identités et des accès : je gère !
Comment BTP Consultants a restructuré et automatisé son process d’onboarding et d’offboarding.
Des RH au service IT : le parcours douloureux d’un nouvel utilisateur
Active Directory : comment donner l’accès à des utilisateurs non techniques ?
10 points pour réaliser une gestion des habilitations sans accroc
Quels risques y a-t-il à ne pas réaliser une gestion des habilitations ?
5 bonnes raisons pour lesquelles vous allez adorer le MFA/2FA
Comment réussir un onboarding IT dans une entreprise
Comment utiliser les données RH pour paramétrer les comptes d'accès aux applications ?
Comment créer son référentiel d'utilisateurs
Comment connecter mon SIRH et mon Active Directory ?
Un logiciel pour faire une revue des comptes et des habilitations
Gestion de stock matériel informatique
Le SSO, Single Sign-On : évidence ou fausse bonne idée ?
Qu'est ce qu'un compte fantôme et comment les détecter sur votre Active Directory
Quand télétravail rime avec multitude de logiciels
Shadow IT et anciens utilisateurs : le cauchemar des DSI
Ce moment où la cybersécurité tient à un post-it
Comment automatiser ses comptes utilisateur sur Active Directory ?
Les 10 actions réalisées par le service IT les plus répétitives et qui peuvent être automatisées !
Comprendre Active Directory et son fonctionnement avec un IAM
Comment recenser les applications utilisées dans votre entreprise
Un processus de Offboarding est-il vraiment nécessaire ?
RH et IT : je t’aime moi non plus !
Quel rôle joue le manager dans la gestion des accès ?
Comment Youzer a aidé une entreprise de la fintech à sécuriser les accès de ses utilisateurs ?
Comment le SDIS des Landes réussit à gérer un gros flux utilisateur ?
La gestion des identités et des accès les 4 points de l’IAM à maîtriser
Les 7 critères pour une solution d’IAM qui corresponde à votre entreprise
Les 7 pièges à éviter dans le choix de sa solution d’IAM
Réussir son projet d’IAM : tout ce que vous devez savoir !
Gérer le « onboarding » d’un nouveau collaborateur
Gérer les départs : le hacker c’est votre ancien utilisateur
Comment gérer les comptes partagés entre les utilisateurs ?