REMPLISSEZ LE FORMULAIRE
pour télécharger votre document
- Contrôler les accès des prestataires externes
- Gérer de manière fine les autorisations d’accès des utilisateurs à privilèges
- Tracer les actions effectuées sur les équipements