<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">

Téléchargez notre guide gratuit

Gestion des utilisateurs à privilèges - Les idées reçues ont encore de beaux jours devant elles

REMPLISSEZ LE FORMULAIRE
pour télécharger votre document

GESTION DES UTILISATEURS À PRIVILÈGES - LES IDÉES REÇUES ONT ENCORE DE BEAUX JOURS DEVANT ELLES

La sécurité périmétrique (firewall, IPS/IDS, VPN…) est souvent bien connue et maîtrisée au sein des entreprises.

Cependant, les personnes ayant des droits de modification sur un réseau comme les administrateurs, les super-utilisateurs ou les prestataires externes sont parfois oubliés.

Pour comprendre comment gérer ce risque, ce livre blanc illustre 5 cas d'usages qui, si négligés, peuvent engendrer de lourdes conséquences sur l'informatique.


Téléchargez ce document en remplissant le formulaire.