iam

Trois conseils pour gérer l’accès à vos données et applications en toute sécurité !

Lors de la configuration et de la gestion d’un environnement informatique, il y a ...

Se connecter simplement avec un nom d’utilisateur et un mot de passe n’est pas suffisant dans de nombreux cas, donc une vérification supplémentaire (2FA) est nécessaire.

La YubiKey et d’autres clés de sécurité sont prises en charge par les plates-formes ...

Utiliser une interface web simple et intuitive afin de gérer les comptes utilisateurs dans l’Active Directory et d’autres systèmes/applications

Utiliser l’interface administrateur de l’Active Directory afin de gérer les comptes utilisateurs et les ...

Optimiser la gestion des comptes utilisateurs pour les Ecoles et les Universités

Dans le domaine de la gestion des comptes utilisateurs et des accès (autrement dit ...

Gestion automatique des comptes utilisateurs à partir d’un SIRH

Il y a quelques mois de cela, j’ai animé un atelier de travail aux ...

Autoprovisionnement des Comptes Utilisateurs

Dans combien de systèmes votre organisation doit-elle gérer manuellement les comptes utilisateurs et combien ...

Trois idées pour réduire la charge de travail des services de support informatique

A l’heure actuelle les services de support informatique sont fréquemment débordés par des tâches ...

Traitement automatique des tickets du support informatique pour les comptes utilisateurs et les droits d’accès

En général (dans le moins pire des cas), un chef de service utilise des ...