> Tech > Quelles sont les possibilités ?

Quelles sont les possibilités ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Quand vous créez (ou « liez ») un programme, vous attribuez le groupe d’activation dans lequel ce programme s’exécute. Il y a quatre possibilités :

• Groupe d’activation de l’appelant
• Groupe d’activation automatique
• Groupe d’activation nommé
• Groupe d’activation par défaut

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT