Guide de mise en oeuvre de l'authentification forte
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la satisfaction des utilisateurs.
Les utilisateurs privilégiés : une menace pour l’entreprise ?
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Exec protect armored office