Solution
Fonctionnalités
Tarifs
Connecteurs
Ressources
Articles
Évènements
Newsletter
Podcast
Emploi
Documentation
Login
Démo
Plan du site
Pages principales
Articles
Cybersécurité : bilan 2023 et les données à surveiller pour 2024
Onboarding informatique : les points clés pour le réussir
Atoll, automatise entièrement ses onboardings et offboardings
Un acteur des transports gagne du temps sur la supervision de ses comptes applicatifs
Apportez du ROI dans votre projet d’IAM : des arguments concrets
7 bonnes pratiques de la gestion des identités et des accès
Comment l'EM Normandie onboarde désormais ses étudiants sans friction
Self-Service Password Reset : La clé d'une productivité renforcée au travail
Automatiser son processus de déprovisioning de comptes
Shadow IT : les enjeux de l'utilisation de logiciels non réglementé
Qu'est-ce que le provisioning des comptes applicatifs ?
Pourquoi la sécurisation des identités est un enjeu de la sécurité globale de l’entreprise ?
Comment Sewan a fiabilisé ses mouvements utilisateurs et les a automatisé ?
Créez vos circuits de validation de demande informatique en 6 étapes
Comprendre les circuits de validation en 2 min
Automatiser les cycles de validation des demandes de ressources informatique
Comment Skill&You a gagné du temps et de la fiabilité dans ses audits ?
Pourquoi avoir un bon processus d'offboarding est essentiel ?
Centraliser ses utilisateurs quand on a plusieurs sources RH
Gouvernance et administration des identités : la clé d'une gestion efficace
La gestion des licences : un défi à relever pour la DSI
Pourquoi les comptes fantômes sont-ils dangereux ?
Connais tes utilisateurs !
Comprendre la gestion des habilitations informatiques
Qu’est-ce que la gestion des comptes à privilèges ?
Comment réaliser un référentiel unique d’utilisateurs ?
Qu’est-ce que l’IAM, la gestion des Identités et des Accès ?
Comment automatiser sa gestion des habilitations avec un outil d’IAM ?
Les partages de comptes = danger !
Je n’ai pas besoin d’une solution de gestion des identités et des accès : je gère !
Comment BTP Consultants a restructuré et automatisé son process d’onboarding et d’offboarding ?
Des RH au service IT : le parcours douloureux d’un nouvel utilisateur
Active Directory : comment donner l’accès à des utilisateurs non techniques ?
10 points pour réaliser une gestion des habilitations sans accroc
Quels risques prenez-vous à ne pas réaliser une gestion des habilitations ?
5 bonnes raisons pour lesquelles vous allez adorer le MFA/2FA
Onboarding IT : les étapes à suivre pour une intégration réussie
Comment utiliser les données RH pour paramétrer les comptes d'accès aux applications ?
Comment créer son référentiel d'utilisateurs
Comment connecter mon SIRH et mon Active Directory ?
Un logiciel pour faire une revue des comptes et des habilitations
Simplifiez la gestion de stock matériel informatique
Le SSO, Single Sign-On : évidence ou fausse bonne idée ?
Qu'est ce qu'un compte fantôme et comment les détecter sur votre Active Directory
Quand télétravail rime avec multitude de logiciels
Shadow IT et anciens utilisateurs : le cauchemar des DSI
Ce moment où la cybersécurité tient à un post-it
Comment automatiser ses comptes utilisateurs sur Active Directory ?
Les 10 actions les plus répétitives réalisées par le service IT qui peuvent être automatisées !
Comprendre Active Directory et son fonctionnement avec un IAM
Comment recenser les applications utilisées dans votre entreprise
Un processus d'offboarding est-il vraiment nécessaire ?
RH et IT : je t’aime moi non plus !
Quel rôle joue le manager dans la gestion des accès ?
Comment un acteur de la fintech sécurise les accès de ses utilisateurs ?
Le SDIS des Landes réussit à gérer un gros flux utilisateur
La gestion des identités et des accès: qu'est-ce que c'est ?
7 critères pour une solution de gestion des identités et des accès qui vous corresponde
Les 7 pièges à éviter dans le choix de sa solution d’IAM
Réussir son projet d’IAM : tout ce que vous devez savoir !
Onboarding RH et IT, pourquoi c'est crucial de faire les 2
Gérer les départs : le hacker c’est votre ancien utilisateur
Comment gérer les comptes partagés entre les utilisateurs ?