On peut également utiliser un produit logiciel comme Tivoli SecureWay Global Signon d'IBM pour gérer de multiples ID utilisateur et mots de passe. Le produit offre un point d'entrée unique sécurisé pour calculer les ressources, permettre des connexions à des systèmes en réseau disparates comme des applications mainframe 3270, des
Conseil 8 : Utiliser d’autres produits de gestion de signon.
applications OS/400, Windows NT Server, Novell NetWare, LAN
Server, OS/2 Warp Server, Lotus Notes, des bases de données, des systèmes d’exploitation
locaux et des applications DCE (Distributed Computing Environment). Seuls les
utilisateurs autorisés peuvent stocker, transmettre et distribuer des mots de
passe. Ce produit peut s’étendre facilement à d’autres environnements qui utilisent
des émulateurs de terminaux, des interfaces de ligne de commande ou API, ou des
boîtes de dialogue Windows pour la connexion (log in). Les avantages sont multiples
:
· Sécurité accrue, accepte l’authentification par mot de passe, empreintes digitales,
ou cartes intelligentes, pour confirmer les utilisateurs autorisés
· Administration plus aisée, simplifie l’établissement et la gestion des mots
de passe et ID utilisateur
· Productivité accrue, réduit le temps nécessaire pour effectuer les connexions
(logons) et simplifie l’administration du système et des utilisateurs
Pour plus d’informations sur Tivoli, aller à http://www.tivoli.com/products/index/gso/index.html.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
