Livres blancs (IGA, Authentification, SSO, Web SSO, HA)

IGA [+]      SSO [+]     Web SSO [+]     HA [+]     Analystes [+]     Conformité [+]      Santé [+]      OM [+]

Livres blancs sur IGA (Identity Governance and Administration) pour la gestion des identités et des accès

Étendre votre entreprise à l’extérieur de façon sécurisée [+]

Vous souhaitez mettre en œuvre des services Web centralisés tout en déléguant l’administration des utilisateurs à leurs responsables proches et en assurant un accès facile et sécurisé ?

Livre blanc Finance - Gestion des identités et des accès [+]

Un outil stratégique pour répondre aux exigences des marchés financiers

Gérer efficacement les identités et les accès [+]

Basé sur des années de pratique, ce livre blanc décrit les méthodes les plus efficaces pour mettre en place une gestion complète des identités et des accès.

Synchronisation des identités pour un référentiel d'identités multi-annuaires [+]

La construction d’un référentiel d’identité est au cœur des approches de gestion des identités et des accès.

Gouvernance des accès [+]

Ce livre blanc montre comment impliquer les responsables métier dans la gestion et la validation de la politique de sécurité - et quelles tâches déléguer.

Plus d'informations sur notre produit Identity Governance and Administration [+]

Livres blancs sur l'authentification et mot de passe unique (SSO)

Authentification unique (SSO) d'entreprise [+]

Ce livre blanc présente un panorama des fonctions de SSO d'entreprise actuellement disponibles sur le marché.

Les 7 règles pour réussir un projet de SSO [+]

Illustré de cas réels, ce livre blanc décrit les bonnes pratiques d'un projet d'authentification unique (single sign-on - SSO).

Le SSO du poste du vendeur— "Ne faites qu’un pour vos clients" [+]

Les vendeurs peuvent automatiquement accéder à toutes les applications CRM grâce au moteur SSO (Single Sign-On) installés sur leurs stations de travail.

Le SSO du centre d’appel [+]

Au sein d’un 'Centre d’Appel Client', l’utilisation intensive du poste de travail pour accéder aux différentes informations du client donne une dimension particulière à la mise en place d’un SSO.

NOUVEAU Authentification forte : Réduisez les coûts cachés [+]

Ce livre blanc présente les méthodes d'authentification forte les plus utilisées dans les organisations, avec leurs particularités.

Plus d'informations sur nos produits Enterprise SSO [+], Authentication Manager [+] et Web SSO [+]

Livres blancs sur la gestion des accès Web SSO / SOA

Authentification de l’accès Web pour les Apps [+]

Pourquoi l’authentification et le contrôle d’accès ne devraient pas être gérés par les applications Web ?

Protection des accès Web de l’utilisateur nomade [+]

Vous souhaitez mettre en œuvre une solution de protection des accès dans le cadre d'un projet de mobilité ?

Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync [+]

Vous souhaitez mettre en œuvre une solution de single sign-on (SSO) sécurisée permettant d’accéder à Microsoft Exchange avec des tablettes ou smartphones ?

Gestion SAML des accès SSO aux applications classiques et J2EE [+]

Vous voulez mettre en œuvre un système de contrôle d'accès SAML pour des applications classiques et J2EE ?

Plus d'informations sur notre produit de Web SSO [+]

Livres blancs sur le logiciel de haute disponibilité (HA SafeKit)

Livre blanc : définition d'un cluster logiciel SafeKit [+]

Dans ce livre blanc, vous trouverez la définition d'un cluster logiciel avec (1) Reprise automatique d'une application critique sur panne (2) Partage de charge entre des serveurs (3) Réplication des données en temps réel

Guide de choix d'une solution cluster [+]

Ce guide de choix permet d'identifier la solution cluster la mieux adaptée à vos besoins.

Plus d'informations sur notre produit de haute disponibilité SafeKit [+]

Analyst reports

KuppingerCole - « European Identity & Cloud Award 2015 Best Identity and Access Management Project: Nantes University Hospital »[+]

Dans ce rapport de KuppingerCole, découvrez pourquoi le CHU de Nantes a été récompensé pour son approche innovante dans la gestion des identités et des accès (IAM) avec Evidian

Rapport KuppingerCole sur la gestion des identités et des accès - Leadership Compass : IAM/IAG Suites [+]

Dans ce rapport de KuppingerCole, découvrez le classement des fournisseurs de solutions de gestion des identités et des accès (IAM)

KuppingerCole Report on best single sign-on solutions – Leadership Compass: Enterprise Single Sign-On [+]

According to KuppingerCole : “Evidian is highly experienced in providing smooth, proven, secure solutions for E-SSO. […] Evidian is among the clear Leaders in the E-SSO market segment and a logical pick for shortlists in that area

KuppingerCole product note — Evidian Identity & Access Manager [+]

KuppingerCole, a leading independent Germany-based analyst firm, evaluates in detail Evidian's Identity & Access Manager software in this 7-page document

Datamonitor report — minimizing the risk of internal fraud in challenging times [+]

Some of the most severe financial losses in 2008 were caused by insufficient operational risk procedures-despite the awareness provided by the Basel II agreement

Livres blancs sur la conformité réglementaire

Lois, réglementations et SSO sécurisé [+]

Vous souhaitez comprendre l'impact des lois et réglementations sur votre infrastructure de gestion des identités et des accès ?"

Conformité PCI DSS par la gestion des identités et des accès [+]

Ce livre blanc décrit comment une solution intégrée de gestion des identités et des accès contribue à respecter de nombreuses exigences de PCI DSS.

Conformité avec Sarbanes-Oxley et gestion des identités et des accès [+]

La gestion des identités et des accès peut vous aider à faire appliquer les contrôles internes à moindre coût.

Rapports Sarbanes-Oxley (SOX) et E-SSO [+]

Vous avez besoin de rapports démontrant la mise en place de votre politique de sécurité ?

Conformité Bâle III, apport de la gestion des identités et des accès [+]

Ce livre blanc décrit comment maîtriser les risques opérationnels, une exigence de Bâle III, en gérant efficacement les identités et les accès

Réduire le risque informatique interne [+]

Basé sur l'expérience acquise par Evidian auprès de ses clients, ce livre blanc présente plusieurs aspects de la maîtrise des risques numériques liés aux accès.

Etude Datamonitor—Réduire les risques de fraude interne dans les banques [+]

Cette étude réalisée en 2009 décrit la réaction des services informatiques des banques face à la nouvelle importance prise par les risques opérationnels

Pilotez et réduisez les risques opérationnels liés aux accès aux applications (dans le cadre de Bâle II) [+]

Comment réduire et piloter les risques opérationnels liès aux accès aux applications au sein d'une solution de suivi des risques opérationnels Bâle II ?"

Focus santé

Authentification unique (SSO) et système d’information de l’hôpital [+]

Ce livre blanc décrit la mise en place d'une authentification unique (SSO) au sein d'un hôpital avec carte de personnel de santé (CPS)

Protéger la confidentialité - le contrôle d'accès en hôpital [+]

Comment un grand centre hospitalier contrôle ses accès informatiques par carte CPS, assurant confidentialité et efficacité

Brochure pour les professionnels de Santé [+]

Comment contrôler l'accès des utilisateurs aux informations médicales confidentielles ?

Plus d'informations sur nos solutions pour la santé [+]

Livres blancs sur la surveillance systèmes et réseaux (OpenMaster)

Simplifiez la supervision de votre système d'information [+]

Pouvez-vous améliorez la Qualité de Service de vos applications ?

Infogérance d'exploitation et de supervision [+]

Ce livre blanc présente l'apport des logiciels de supervision, l'une des pièces maîtresses de l'organisation d'un infogérant, et explique comment tirer le meilleur parti de ces outils

Plus d'informations sur notre produit OpenMaster [+]


Démonstration



contact
CONTACT


contact
NEWS

Pour recevoir des informations d'Evidian, veuillez remplir le formulaire suivant.