Solution
Renforcer ma gouvernance
IAM
Maîtriser mes workflows
d'onboarding
Automatiser la création des
accès de mes utilisateurs
Fonctionnalités
Connecteurs
Ressources
Article
Newsletter
Évènements
Podcast
Emploi
Documentation
Tarifs
Réserver une démo
Se connecter
Essai 30 jours
Plan du site
Pages principales
Articles
D’un casse-tête manuel à une gestion fluide : Youzer au service des sapeurs-pompiers
Pourquoi l’IAM est devenu un impératif stratégique pour la cybersécurité
Gestion des Identités : accorder des accès aux tiers sans compromettre la sécurité des systèmes d'information
Dstny relève le défi de la croissance en optimisant la gestion de ses comptes utilisateurs
Recertification des comptes utilisateurs : comment une entreprise de transport française a relevé le défi avant les JOP 2024
Automatiser les processus RH avec la GED : un levier pour l'efficacité
Optimisez votre Active Directory : Guide complet pour nettoyer les comptes inactifs
Offboarding Informatique : Les Meilleures Pratiques pour Assurer la Sécurité de vos Données
L'Identity Lifecycle Management : clé de la sécurité et de la productivité
En quoi consiste l'automatisation des identités et des accès ?
Proxiserve automatise ses 1000 arrivées et départs d'intérimaires et prestaires
Comment protéger efficacement votre application contre les cyberattaques ?
La réglementation NIS 2, on fait le point sur les enjeux, les obligations et les sanctions
La communauté du Pays Basque laisse ses fiches papier pour un onboarding automatisé
Cybersécurité : bilan 2023 et les données à surveiller pour 2024
Onboarding informatique : les points clés pour le réussir
Atoll, automatise entièrement ses onboardings et offboardings
Un acteur des transports gagne du temps sur la supervision de ses comptes applicatifs
Apportez du ROI dans votre projet d’IAM : des arguments concrets
7 bonnes pratiques de la gestion des identités et des accès
Comment l'EM Normandie onboarde désormais ses étudiants sans friction
Self-Service Password Reset : La clé d'une productivité renforcée au travail
Automatiser son processus de déprovisioning de comptes
Shadow IT : les enjeux de l'utilisation de logiciels non réglementé
Qu'est-ce que le provisioning des comptes applicatifs ?
Pourquoi la sécurisation des identités est un enjeu de la sécurité globale de l’entreprise ?
Comment Sewan a fiabilisé ses mouvements utilisateurs et les a automatisé ?
Créez vos circuits de validation de demande informatique en 6 étapes
Comprendre les circuits de validation en 2 min
Automatiser les cycles de validation des demandes de ressources informatique
Comment Skill&You a gagné du temps et de la fiabilité dans ses audits ?
Pourquoi avoir un bon processus d'offboarding est essentiel ?
Centraliser ses utilisateurs quand on a plusieurs sources RH
Gouvernance et administration des identités : la clé d'une gestion efficace
La gestion des licences : un défi à relever pour la DSI
Pourquoi les comptes fantômes sont-ils dangereux ?
Connais tes utilisateurs !
Comprendre la gestion des habilitations informatiques
Qu’est-ce que la gestion des comptes à privilèges ?
Comment réaliser un référentiel unique d’utilisateurs ?
Qu’est-ce que l’IAM, la gestion des Identités et des Accès ?
Comment automatiser sa gestion des habilitations avec un outil d’IAM ?
Les partages de comptes = danger !
Je n’ai pas besoin d’une solution de gestion des identités et des accès : je gère !
Comment BTP Consultants a restructuré et automatisé son process d’onboarding et d’offboarding ?
Des RH au service IT : le parcours douloureux d’un nouvel utilisateur
Active Directory : comment donner l’accès à des utilisateurs non techniques ?
10 points pour réaliser une gestion des habilitations sans accroc
Quels risques prenez-vous à ne pas réaliser une gestion des habilitations ?
5 bonnes raisons pour lesquelles vous allez adorer le MFA/2FA
Onboarding IT : les étapes à suivre pour une intégration réussie
Comment utiliser les données RH pour paramétrer les comptes d'accès aux applications ?
Comment créer son référentiel d'utilisateurs
Comment connecter mon SIRH et mon Active Directory ?
Un logiciel pour faire une revue des comptes et des habilitations
Simplifiez la gestion de stock matériel informatique
Le SSO, Single Sign-On : évidence ou fausse bonne idée ?
Qu'est ce qu'un compte fantôme et comment les détecter sur votre Active Directory
Quand télétravail rime avec multitude de logiciels
Shadow IT et anciens utilisateurs : le cauchemar des DSI
Ce moment où la cybersécurité tient à un post-it
Comment automatiser ses comptes utilisateurs sur Active Directory ?
Les 10 actions les plus répétitives réalisées par le service IT qui peuvent être automatisées !
Comprendre Active Directory et son fonctionnement avec un IAM
Comment recenser les applications utilisées dans votre entreprise
Un processus d'offboarding est-il vraiment nécessaire ?
RH et IT : je t’aime moi non plus !
Quel rôle joue le manager dans la gestion des accès ?
Comment un acteur de la fintech sécurise les accès de ses utilisateurs ?
Le SDIS des Landes réussit à gérer un gros flux utilisateur
La gestion des identités et des accès: qu'est-ce que c'est ?
7 critères pour une solution de gestion des identités et des accès qui vous corresponde
Les 7 pièges à éviter dans le choix de sa solution d’IAM
Réussir son projet d’IAM : tout ce que vous devez savoir !
Onboarding RH et IT, pourquoi c'est crucial de faire les 2
Gérer les départs : le hacker c’est votre ancien utilisateur
Comment gérer les comptes partagés entre les utilisateurs ?