Rejoignez les autres utilisateurs de Verify via la communauté
Ressources à la une
IBM Security™ X-Force ® Threat Intelligence Index
Premier rapport de renseignements sur les cyber-menaces pour aider les organisations à comprendre les risques géographiques et sectoriels grâce à des données et des éclairages.
IBM Security™ Verify : Première étape vers le Zero-Trust
La gestion des identités et des accès constitue votre première ligne de défense pour préserver la confidentialité des clients, protéger un cloud hybride ou réduire les risques de menaces internes.
Rapport 2021 sur le coût de la violation des données
Apprenez pourquoi les données d'identification compromises, vecteur d'attaque initial le plus fréquent, ont été responsables de 20 % des violations.
Webinaires
Journée technique
Découvrez les avantages de l'ajout de Verify SaaS à votre pile IAM.
Ressources informatiques
Guides de configuration
Apprenez à vous connecter à Active Directory, à créer des clients API et bien plus encore.
Manuel d'instructions de configuration
Suivez les instructions pas à pas de configurations IDaaS courantes.
Démonstration interactive
Explorez la visite guidée des rôles d'employés, de gestionnaires, d'administrateurs informatiques et de développeurs.
Démonstration interactive de l'accès adaptatif
Parcourez les scénarios utilisateur pour comprendre les exemples d'accès conditionnel basé sur les risques.
Guide sur l'accès adaptatif
Découvrez comment optimiser simultanément le risque d'identité numérique et l'expérience utilisateur.
Études de cas
CIB
Banque du secteur privé de premier plan
Une gestion plus rapide et plus économique des identités de 8 000 employés, y compris un accès privilégié, et une authentification transparente des clients.
Banque du Pendjab
Banque commerciale
Identités privilégiées automatisées, gérées de manière centralisée et auditées. Amélioration de la réglementation sur la conformité et la protection de la confidentialité.
VLI
Opérateur de logistique
Durée de demande d'accès utilisateur amélioré de 99 %. Limitation des risques d'attaque par logiciels malveillants et rançongiciels pour déplacer le fret plus rapidement et de façon plus sûre.
IBM CIO
Fournisseur de cloud hybride, d'IA et de services de premier plan
En simplifiant la sécurisation des identité et des accès pour plus de 27 millions d'utilisateurs dans le monde, le bureau IBM CIO établit une authentification numérique grâce à Verify.
Autres ressources
Brochures et fiches techniques
Gestion intégrée des accès
Découvrez l'approche IBM de la connexion unique (SSO), de la protection Web, et plus, avec Verify Access, anciennement ISAM.
Autres sources d'apprentissage
Communauté des utilisateurs de Verify
Posez une question ou participez à une discussion sur le site de la communauté Verify.
Security Learning Academy
Suivez des formations techniques sur l'ensemble du portefeuille IBM Security.
Articles de blog
Gouvernance des identités
Donnez la priorité à l'analyse dans votre stratégie de gouvernance et d'administration des identités.
L'avenir a besoin d'une authentification sans mot de passe
Devoir fournir de plus en plus de mots de passe se fait souvent au détriment de la sécurité.
Authentification sans mot de passe : c'est ici
Apprenez tout ce qu'il faut savoir sur la tendance qui s'oppose à forcer les utilisateurs à se connecter avec des mots de passe.