873 Résultats pour:Authentification et signature électronique

  • Filtrer par: 

5 choses à prendre en compte au moment de choisir une solution d'authentification unique (SSO)

Sponsorisé par Citrix Publié: 29 oct. 2018 Livre Blanc

Face à l'éventail de types d'applications qui font désormais partie de l'infrastructure de la plupart des clients en entreprise, les organisations cherchent le moyen le plus efficace pour fournir un accès de bout ...

Voir maintenant

Authentification : la biométrie n'a plus de rival

Sponsorisé par Samsung Publié: 19 déc. 2017 Livre Blanc

Reconnaissance faciale, de l'iris ou d'empreinte digitale, la protection de votre smartphone n'a jamais été aussi efficace. Très rapidement adoptée par les utilisateurs, la biométrie est simple d'utilisation et peu...

Voir maintenant

Sécurité : où sont les projets ?

Sponsorisé par LeMagIT Publié: 22 juil. 2014 eBook

Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte,... Autant de sujets clés de la...

Voir maintenant

Les clés pour des initiatives GRC sociales et numériques réussies

Sponsorisé par LeMagIT Publié: 23 sept. 2014 eBook

Ce guide électronique fournit aux experts les meilleures pratiques pour garantir une initiative GRC réussie tout en donnant l'exemple de l'adoption d'une GRC numérique réussie chez Walt Disney World

Voir maintenant

Une gestion des réseaux fixes et Wi-Fi de plus en plus unifiée

Sponsorisé par LeMagIT Publié: 27 sept. 2015 eBook

La montée en puissance des usages mobiles en entreprises les a amené à déployer des réseaux sans fils en parallèle de leurs réseaux filaires Ethernet traditionnels.

Voir maintenant

Guide de la stratégie de sécurité ultime des e-mails

Sponsorisé par Proofpoint Publié: 26 févr. 2018 Livre Blanc

Ce guide vous présente comment assurer la sécurité des e-mails, afin d'endiguer la propagation massive des fraudes utilisant ce biais. Vous devez connaître votre ennemi avant de l'affronter, notamment les ...

Voir maintenant

Credential stuffing : quelle menace et comment s'en défendre

Sponsorisé par F5 Networks Publié: 20 nov. 2017 Livre Blanc

Ce livre blanc est l'occasion de découvrir en détail les attaques par credential stuffing, et surtout comment s'en défendre. La défense consiste à combiner la formation des utilisateurs, des règles d'entreprise ...

Voir maintenant

Prise en main de la norme DMARC

Sponsorisé par Proofpoint Publié: 15 févr. 2018 Livre Blanc

Ce livre blanc présente la norme DMARC comme arme la plus puissante contre le phishing et le spoofing (usurpation d'identités). Vous découvrirez le fonctionnement de cette norme, ses principaux avantages, ce ...

Voir maintenant

Top 5 IT - Novembre 2015

Sponsorisé par LeMagIT Publié: 01 déc. 2015 eGuide

Chaque mois, nous vous proposons de retrouver sur PDF les cinq articles qui ont le plus intéressé nos lecteurs.De quoi ne plus passer à côté de l'essentiel de l'information IT !

Voir maintenant

Comment les programmes malveillants peuvent-ils subtiliser vos données ? Et que faire pour les en empêcher ?

Sponsorisé par F5 Networks Publié: 27 sept. 2018 Livre Blanc

Comment les programmes malveillants parviennent-ils à subtiliser vos données ? Quelles sont les sources d'enrichissement des hackers ? Ce livre blanc répond à ces questions essentielles pour comprendre la menace ...

Voir maintenant