Tech

Centralisation
Faire valoir l'équipement en IAM auprès de l'IT
Cybersécurité
Comment expliquer à votre assureur que vous faites de la cybersécurité
Actus
Cyber Resilience Act : tout comprendre pour se préparer à son entrée en vigueur
Cybersécurité
C’est quoi la directive NIS, ce texte légal de cybersécurité ?
Gestion des coûts
Comment fidéliser vos utilisateurs SaaS sans perdre de l'argent
Cybersécurité
Quels sont les piliers de la cybersécurité ?
Centralisation
Pourquoi Excel n’est pas le meilleur outil pour votre IAM
Cybersécurité
Le DSI externalisé, le grand maître de la cybersécurité
Cybersécurité
Lexique tech, les acronymes et sigles à connaître
Centralisation
Une fonctionnalité phare de la GIA : le provisioning
Cybersécurité
Google SSO : à quoi sert le Single Sign-On ?
Centralisation
3 opportunités de gestion IT pour les startups
Cybersécurité
Conformité et standardisation, focus sur la norme ISO 27001
Centralisation
Votre listing utilisateur : votre meilleur allié contre les failles potentielles
Gestion des coûts
Comparatif on-premise vs. SaaS
Gestion des coûts
Coûts on-premise vs. coûts SaaS
Cybersécurité
Mémo-infographie : 6 types de piratage
Cybersécurité
L’authentification forte ou MFA, comment ça marche ?
Gestion des coûts
Le protocole Bridge API en bref
Cybersécurité
Pourquoi le Shadow IT est une faiblesse à prendre au sérieux
Cybersécurité
Pourquoi faire la chasse aux comptes qui hantent ou dorment dans vos outils ?
Cybersécurité
Quel est le rôle de la Gestion des Identités et des Accès en Cybersécurité ?
Actus
Tech&Fest, le salon de la tech grenoblois

Catégories

En cliquant sur « Accepter », vous acceptez le stockage de cookies sur votre appareil pour améliorer la navigation sur le site, analyser l'utilisation du site et nous aider dans nos efforts de marketing. Consultez nos mentions légales pour plus d’informations.