• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Blog

Les défis des solutions IAM pour les environnements multi-cloud  

Général | septembre 6, 2022

Les défis des solutions IAM pour les environnements multi-cloud  

La gestion des identités et des accès (IAM) dans les systèmes multi-cloud devient une...

Les Solutions MDM et le secteur sanitaire : Vers une gestion protégée des appareils mobiles

Général | septembre 5, 2022

Les Solutions MDM et le secteur sanitaire : Vers une gestion protégée des appareils mobiles

De la dématérialisation aux technologies mobiles, le secteur de la santé a connu une...

Comment cette entreprise asiatique du Sud-Est a diminué son MTTR grâce à Applications Manager ?

Général | septembre 4, 2022

Comment cette entreprise asiatique du Sud-Est a diminué son MTTR grâce à Applications Manager ?

 À propos de KFin Technologies  Fondée en 1983, KFin Technologies est une entreprise...

Protocole d'accès aux répertoires léger (LDAP) pour les débutants

Général | septembre 3, 2022

Protocole d'accès aux répertoires léger (LDAP) pour les débutants

Si vous débutez dans le domaine de l'Active Directory (AD), vous avez sûrement déjà...

Étude sur les stratégies de groupe et AD

Général | septembre 2, 2022

Étude sur les stratégies de groupe et AD

Dans les dernières parties de cette série consacrée aux services de domaine Active...

Comment les règlementations mondiales garantissent-elles la confidentialité des données ? (E-Book)

Général | août 31, 2022

Comment les règlementations mondiales garantissent-elles la confidentialité des données ? (E-Book)

Les entreprises du monde entier recueillent de grandes quantités de données auprès de...

Maillage de la cybersécurité : Révolution ou évolution ?

Général | août 30, 2022

Maillage de la cybersécurité : Révolution ou évolution ?

Au fur et à mesure que le monde qui nous entoure s'est transformé au cours des deux...

Boostez votre efficacité grâce au Service Desk

Général | août 29, 2022

Boostez votre efficacité grâce au Service Desk

Trouvez-vous que le support informatique de votre entreprise est "peu performant" ? Il...

Somme de contrôle : comment assure-t-elle la sécurité de vos données vitales ?

Général | août 27, 2022

Somme de contrôle : comment assure-t-elle la sécurité de vos données vitales ?

Une somme de contrôle (Checksum) est un petit code d'informations calculées qui traite...

La réalité des attaques Active Directory

Général | août 26, 2022

La réalité des attaques Active Directory

Avez-vous examiné certaines des attaques Active Directory (AD) les plus connues dans le...

Réponse aux incidents automatisée grâce à Log360

Général | août 25, 2022

Réponse aux incidents automatisée grâce à Log360

Les équipes de sécurité sont souvent submergées quotidiennement par des alertes, y...

Nettoyez votre empreinte numérique

Général | août 24, 2022

Nettoyez votre empreinte numérique

Une empreinte numérique, également appelée "dossier", est un ensemble de données résultant...

Page 84 sur 109« Premier«...8283848586...»fin »