# Meilleur Authentification biométrique Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel d&#39;authentification biométrique aide à améliorer la sécurité des réseaux, des applications et des lieux physiques en exigeant des facteurs biométriques comme critère d&#39;accès supplémentaire. Les outils d&#39;authentification biométrique utilisent des caractéristiques physiques (telles que la reconnaissance faciale, d&#39;empreintes digitales ou vocale) pour vérifier l&#39;identité d&#39;un utilisateur. Ils sont souvent associés à des outils d&#39;authentification physique ou à des combinaisons nom d&#39;utilisateur/mot de passe comme niveau secondaire d&#39;authentification. Comme les caractéristiques biométriques sont beaucoup plus difficiles à imiter, les entreprises exploitent ces outils pour améliorer la sécurité et l&#39;efficacité des processus d&#39;authentification.

Les équipes de développement, de sécurité et d&#39;informatique peuvent toutes utiliser le logiciel d&#39;authentification biométrique à des fins différentes ou similaires. Les équipes de développement peuvent intégrer l&#39;authentification biométrique dans des applications mobiles ou web. Les équipes informatiques et de sécurité peuvent utiliser les outils pour renforcer la sécurité et aider aux processus de gestion des identités. Les utilisateurs finaux peuvent être soit des employés internes, soit des clients, selon le cas d&#39;utilisation.

Les outils de [logiciel d&#39;authentification basée sur le risque](https://www.g2.com/categories/risk-based-authentication) offrent une solution similaire, mais par un moyen différent. L&#39;ABR peut être délivrée sous une forme semblable aux biométriques comportementales, mais l&#39;ABR associe les comportements à des facteurs supplémentaires tels que l&#39;emplacement, l&#39;appareil ou l&#39;adresse IP. Les facteurs biométriques peuvent différer entre les outils, mais reposent généralement sur la dynamique de frappe et/ou l&#39;analyse de signature pour la vérification. Le [logiciel d&#39;authentification multi-facteurs](https://www.g2.com/categories/multi-factor-authentication) sert un objectif très similaire à celui de l&#39;authentification biométrique en termes d&#39;exigence de variables supplémentaires pour la vérification. Mais tandis que l&#39;authentification biométrique repose sur des traits physiques ou des comportements, l&#39;AMF exigera généralement des utilisateurs qu&#39;ils complètent des méthodes d&#39;authentification secondaires telles que le SMS, le questionnement ou la confirmation par e-mail pour l&#39;approbation d&#39;accès.

Pour être inclus dans la catégorie Authentification Biométrique, un produit doit :

- Exploiter des méthodes d&#39;authentification biométrique telles que les facteurs biométriques faciaux, d&#39;empreintes digitales, vocaux ou comportementaux
- Utiliser des composants natifs de l&#39;appareil pour faciliter l&#39;authentification biométrique
- S&#39;intégrer aux applications existantes ou fournir des kits de développement pour développer des fonctionnalités d&#39;authentification biométrique





## Best Authentification biométrique Software At A Glance

- **Leader :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Le plus facile à utiliser :** [iDenfy](https://www.g2.com/fr/products/idenfy/reviews)
- **Tendance :** [Ondato](https://www.g2.com/fr/products/ondato/reviews)
- **Meilleur logiciel gratuit :** [LastPass](https://www.g2.com/fr/products/lastpass/reviews)


---

**Sponsored**

### AU10TIX

AU10TIX est un fournisseur mondial de premier plan de solutions de vérification d&#39;identité automatisée, offrant un portefeuille de services complet avec un seul point d&#39;accès API. Originaire de la sécurité aéroportuaire et du contrôle aux frontières, la technologie développée par AU10TIX utilise l&#39;intelligence artificielle et des algorithmes d&#39;apprentissage automatique pour offrir une détection approfondie des fraudes. Nos réseaux neuronaux matures et nos techniques de détection avancées traitent des menaces sophistiquées telles que les deepfakes et la fraude par identité synthétique. Notre vérification entièrement automatisée augmente à la fois la précision et favorise une expérience utilisateur sans friction pour obtenir les taux de réussite les plus élevés et gérer efficacement de grands volumes de transactions. Conçue pour être évolutive, notre technologie d&#39;automatisation optimise les flux de travail de vérification, gère de grands volumes de transactions et fournit des informations exploitables pour améliorer les capacités de prise de décision, répondant aux besoins divers des clients et facilitant une expansion commerciale sans heurts.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1977&amp;secure%5Bdisplayable_resource_id%5D=1977&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1977&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=75660&amp;secure%5Bresource_id%5D=1977&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fbiometric-authentication%2Ff%2Ffinger-palm&amp;secure%5Btoken%5D=847dffe90b749d526a738bf459b1064e7254b392d3be661e8b412065815488be&amp;secure%5Burl%5D=https%3A%2F%2Fwww.au10tix.com%2Flanding%2Fidv-1%2F&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,719

**User Satisfaction Scores:**

- **Cryptage:** 9.6/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 9.2/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.3/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,537 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 55% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (333 reviews)
- Sécurité (271 reviews)
- Gestion des mots de passe (182 reviews)
- Intuitif (144 reviews)
- Accès facile (134 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (64 reviews)
- Coût (60 reviews)

  ### 2. [LastPass](https://www.g2.com/fr/products/lastpass/reviews)
  LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de vous connecter plus rapidement et de rester protégé partout où vous allez. Pour les particuliers, LastPass simplifie la vie en ligne en générant des mots de passe forts, en les stockant en toute sécurité et en les remplissant automatiquement lorsque vous en avez besoin. Plus besoin de réinitialiser les mots de passe ou d&#39;utiliser des notes autocollantes. Les familles peuvent garder tout le monde en sécurité avec un accès partagé et un contrôle centralisé, ce qui simplifie la protection des enfants, des parents et des partenaires en un seul endroit. Les équipes bénéficient du partage sécurisé des identifiants et d&#39;un accès simplifié, aidant tout le monde à rester productif sans compromettre la sécurité. Les entreprises disposent d&#39;outils puissants pour appliquer des politiques de mots de passe, s&#39;intégrer avec des fournisseurs d&#39;identité comme Microsoft Entra ID et Okta, et respecter les normes de conformité en toute simplicité. Et pour ceux qui ont le plan Business Max, LastPass va encore plus loin avec la surveillance SaaS, offrant aux équipes informatiques une visibilité sur l&#39;utilisation des applications tierces, aidant à détecter l&#39;informatique fantôme et renforçant la sécurité globale. Avec plus de 15 ans d&#39;expérience et des millions d&#39;utilisateurs dans le monde entier, LastPass est le moyen de confiance pour prendre le contrôle de votre identité numérique. Chaque connexion vit dans LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,993

**User Satisfaction Scores:**

- **Cryptage:** 9.0/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.3/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 8.3/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [LastPass](https://www.g2.com/fr/sellers/lastpass)
- **Site Web de l&#39;entreprise:** https://www.lastpass.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @LastPass (46,012 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (227 reviews)
- Gestion des mots de passe (170 reviews)
- Sécurité (155 reviews)
- Fonction de remplissage automatique (107 reviews)
- Sécurité des mots de passe (99 reviews)

**Cons:**

- Problèmes de remplissage automatique (83 reviews)
- Gestion des mots de passe (78 reviews)
- Problèmes de connexion (66 reviews)
- Problèmes de mot de passe (44 reviews)
- Problèmes d&#39;extension de navigateur (43 reviews)

  ### 3. [Ondato](https://www.g2.com/fr/products/ondato/reviews)
  Ondato est une entreprise technologique qui simplifie les processus liés à la KYC et à la LBC. Nous fournissons des solutions technologiques avancées pour la vérification d&#39;identité numérique, l&#39;intégration de clients professionnels, la validation des données, la détection de fraude, la vérification de l&#39;âge, le dépistage et la surveillance LBC, et plus encore. Tous répondent aux normes de qualité les plus élevées disponibles pour l&#39;intégration KYC en ligne ou hors ligne pour tous les types d&#39;entreprises et de clients orchestrés à partir d&#39;une interface unique. Nous transformons la conformité en un avantage commercial en créant un environnement plus sûr pour les organisations et les individus.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Cryptage:** 9.8/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 9.2/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.9/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Ondato](https://www.g2.com/fr/sellers/ondato)
- **Site Web de l&#39;entreprise:** https://ondato.com/
- **Année de fondation:** 2016
- **Emplacement du siège social:** London, GB
- **Twitter:** @ondatokyc (554 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/ondato/ (97 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Fondateur
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 60% Petite entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Efficacité de la vérification (34 reviews)
- Prévention de la fraude (20 reviews)
- Vérification d&#39;identité (19 reviews)
- Sécurité (19 reviews)
- Facilité d&#39;utilisation (16 reviews)

**Cons:**

- Performance lente (6 reviews)
- Problèmes de vérification (5 reviews)
- Retards dans le processus (4 reviews)
- Vérification d&#39;identité (3 reviews)
- Problèmes d&#39;intégration (3 reviews)

  ### 4. [iDenfy](https://www.g2.com/fr/products/idenfy/reviews)
  iDenfy est une plateforme de vérification d&#39;identité et de prévention de la fraude qui aide les entreprises à vérifier les identités des utilisateurs, à détecter les activités frauduleuses et à garantir la conformité avec les exigences réglementaires en temps réel. Elle fournit une suite d&#39;outils conçus pour les organisations qui ont besoin d&#39;intégrer des utilisateurs en toute sécurité, de respecter les réglementations KYC/AML et de réduire le risque de fraude sur les canaux numériques. iDenfy est couramment utilisé par des secteurs tels que les services financiers, la fintech, le commerce électronique, les places de marché en ligne, les jeux et les plateformes de mobilité. La plateforme combine la vérification d&#39;identité automatisée avec une supervision humaine pour augmenter la précision et minimiser les faux positifs. iDenfy prend en charge la vérification de documents à l&#39;échelle mondiale, les contrôles biométriques et la surveillance continue, permettant aux entreprises de créer des expériences d&#39;intégration sécurisées et sans friction. En intégrant les solutions d&#39;iDenfy, les entreprises peuvent rationaliser leurs flux de travail de conformité tout en maintenant la confiance des utilisateurs et en respectant les obligations légales. Les principales fonctionnalités et capacités incluent : - Vérification d&#39;identité : Vérification automatisée de documents et biométrique prenant en charge les passeports, cartes d&#39;identité, permis de conduire et autres documents d&#39;identité de plus de 200 pays. - Prévention de la fraude : Mécanismes avancés de détection de la fraude tels que la détection de vivacité, les vérifications de doublons et le scoring de risque alimenté par l&#39;IA pour identifier les activités suspectes. - Outils de conformité : Support intégré pour KYC (Connaître Votre Client), AML (Lutte contre le Blanchiment d&#39;Argent), et les exigences GDPR et CCPA pour aider les organisations à maintenir la conformité réglementaire. - Options d&#39;intégration : APIs et SDKs flexibles pour les applications web et mobiles, permettant aux entreprises d&#39;intégrer la vérification d&#39;identité dans les flux d&#39;intégration existants avec un effort de développement minimal. - Révision manuelle : Une approche hybride combinant l&#39;automatisation par IA avec des spécialistes humains formés pour une plus grande précision dans les cas limites. Les cas d&#39;utilisation typiques incluent l&#39;intégration de clients pour les institutions financières, la vérification de l&#39;âge pour les industries réglementées, la prévention de la fraude pour les plateformes de commerce électronique, et l&#39;authentification des utilisateurs pour les services numériques. iDenfy sert les équipes de conformité, les spécialistes de la prévention de la fraude, les chefs de produit et les développeurs qui ont besoin d&#39;une solution de vérification d&#39;identité fiable et évolutive. En consolidant plusieurs fonctions de vérification et de prévention de la fraude en une seule plateforme, iDenfy aide les organisations à réduire les coûts opérationnels, à améliorer les taux de conversion d&#39;intégration et à protéger à la fois leur entreprise et leurs utilisateurs contre la fraude. Sa structure modulaire permet aux entreprises d&#39;adopter les fonctionnalités qui correspondent à leur profil de risque spécifique et à leur environnement réglementaire.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **Cryptage:** 9.5/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 9.3/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.7/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [iDenfy](https://www.g2.com/fr/sellers/idenfy)
- **Site Web de l&#39;entreprise:** https://idenfy.com
- **Année de fondation:** 2017
- **Emplacement du siège social:** Kaunas, Kauno
- **Twitter:** @iDenfy (2,434 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/idenfy/ (51 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 67% Petite entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Efficacité de la vérification (90 reviews)
- Prévention de la fraude (47 reviews)
- Efficacité de détection (45 reviews)
- Facilité d&#39;utilisation (40 reviews)
- Vérification d&#39;identité (40 reviews)

**Cons:**

- Problèmes de vérification (28 reviews)
- Vérification lente (14 reviews)
- Performance lente (13 reviews)
- Cher (12 reviews)
- Informations insuffisantes (8 reviews)

  ### 5. [NordPass Business](https://www.g2.com/fr/products/nordpass-business/reviews)
  NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu&#39;un simple gestionnaire de mots de passe, c&#39;est une solution complète de sécurité d&#39;accès conçue pour améliorer la collaboration en équipe et protéger votre entreprise avec facilité et fiabilité. Pourquoi choisir NordPass ? - Déploiement transparent NordPass est conçu pour la simplicité. Aucune expertise technique n&#39;est requise – déployez et intégrez votre équipe sans effort. - Compatibilité multiplateforme Que votre équipe utilise Windows, macOS, Linux, Android ou iOS, NordPass s&#39;intègre parfaitement avec tous les principaux systèmes et navigateurs, garantissant une connectivité et une sécurité fluides sur tous les appareils. - Support client inégalé Rencontrez un problème ? Notre support client disponible 24/7 est toujours prêt à vous aider, garantissant que vos opérations se déroulent sans interruption. Caractéristiques clés : - Connexions instantanées Accédez à vos comptes en un seul clic, simplifiant le flux de travail et la productivité. - Partage sécurisé de données Partagez en toute sécurité des mots de passe et des informations sensibles avec votre équipe, avec des niveaux d&#39;accès personnalisables. - Contrôle d&#39;accès avancé Gérez facilement les droits d&#39;accès – accordez, révoquez ou transférez des permissions en quelques clics. - Politiques de mot de passe à l&#39;échelle de l&#39;entreprise Mettez en œuvre des politiques de mot de passe robustes pour renforcer la sécurité dans toute votre organisation. - Alertes de violation en temps réel Restez informé avec des alertes immédiates si vos données sont compromises. - Surveillance de la santé des mots de passe Identifiez et corrigez les mots de passe faibles, anciens ou réutilisés pour maintenir une hygiène de sécurité forte. - Journaux d&#39;accès détaillés Suivez qui a accédé aux données de votre entreprise et quand, garantissant une visibilité et une responsabilité complètes. - Authentificateur intégré Générez des mots de passe à usage unique basés sur le temps (TOTP) pour une couche de protection supplémentaire. - Stockage de clés d&#39;accès Stockez et partagez des clés d&#39;accès, permettant des connexions sécurisées sans mot de passe aux sites web et applications. - Sécurité de premier ordre NordPass utilise le chiffrement XChaCha20 et détient les certifications ISO 27001 et SOC 2 Type 2, combinant une sécurité de pointe avec un design intuitif. - Masquage d&#39;email Protégez votre vie privée, minimisez le spam et réduisez les risques de phishing en générant des adresses email uniques et anonymes pour les nouveaux services auxquels vous vous inscrivez, garantissant que votre véritable email reste caché et sécurisé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **Cryptage:** 9.4/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.4/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 8.9/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Nord Security](https://www.g2.com/fr/sellers/nord-security)
- **Site Web de l&#39;entreprise:** https://nordsecurity.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Global
- **Twitter:** @NordPass (9,474 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Directeur technique
  - **Top Industries:** Technologie de l&#39;information et services, Marketing et publicité
  - **Company Size:** 72% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (198 reviews)
- Sécurité (158 reviews)
- Gestion des mots de passe (131 reviews)
- Intuitif (121 reviews)
- Facilité de partage (118 reviews)

**Cons:**

- Gestion des mots de passe (92 reviews)
- Problèmes de mot de passe (68 reviews)
- Problèmes de connexion (55 reviews)
- Problèmes de remplissage automatique (50 reviews)
- Problèmes d&#39;extension de navigateur (44 reviews)

  ### 6. [Cisco Duo](https://www.g2.com/fr/products/cisco-duo/reviews)
  Duo arrête les menaces basées sur l&#39;identité et améliore la productivité de la main-d&#39;œuvre. Notre solution de sécurité d&#39;identité continue offre la meilleure expérience de gestion des accès à travers les utilisateurs, les appareils et les applications tout en intégrant la visibilité et le contexte d&#39;identité à partir de multiples sources d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 484

**User Satisfaction Scores:**

- **Cryptage:** 9.3/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.9/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.2/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Site Web de l&#39;entreprise:** https://www.cisco.com
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (720,884 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Enseignement supérieur
  - **Company Size:** 41% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (71 reviews)
- Sécurité (67 reviews)
- Authentification (46 reviews)
- Accès facile (46 reviews)
- Facilité d&#39;authentification (40 reviews)

**Cons:**

- Problèmes d&#39;authentification (24 reviews)
- Problèmes de connexion (16 reviews)
- Complexité (15 reviews)
- Problèmes de notification (15 reviews)
- Problèmes de retard (14 reviews)

  ### 7. [Veriff](https://www.g2.com/fr/products/veriff/reviews)
  Veriff est l&#39;infrastructure pour la vérification d&#39;identité des clients, KYC, et la construction de la confiance en ligne. Avec notre technologie pilotée par l&#39;IA, vous pouvez intégrer des clients en quelques secondes, tout en arrêtant la fraude d&#39;identité et en gardant les mauvais acteurs à l&#39;écart. Veriff est le leader de la vérification d&#39;identité, de l&#39;automatisation KYC, de l&#39;authentification biométrique et de la prévention de la fraude d&#39;identité, permettant à votre entreprise de se conformer aux réglementations sans sacrifier de nouveaux clients. La plateforme de vérification d&#39;identité de Veriff offre un temps de décision moyen de six secondes, plus de 13 500 documents d&#39;identité dans notre base de données de documents, et une UX de première classe qui permet à 95 % des utilisateurs d&#39;être vérifiés dès le premier essai.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 62

**User Satisfaction Scores:**

- **Cryptage:** 9.6/10 (Category avg: 9.2/10)
- **Conformité réglementaire:** 9.5/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Veriff](https://www.g2.com/fr/sellers/veriff)
- **Site Web de l&#39;entreprise:** https://www.veriff.com/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Tallinn, Harjumaa
- **Twitter:** @Veriff (2,353 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/veriff/ (516 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Chef de produit
  - **Top Industries:** Services financiers, Internet
  - **Company Size:** 70% Marché intermédiaire, 28% Petite entreprise


#### Pros & Cons

**Pros:**

- Efficacité de la vérification (28 reviews)
- Vérification d&#39;identité (26 reviews)
- Efficacité (22 reviews)
- Facilité d&#39;utilisation (21 reviews)
- Efficacité de détection (20 reviews)

**Cons:**

- Problèmes de vérification (9 reviews)
- Cher (6 reviews)
- Limitations d&#39;accès (4 reviews)
- Complexité (3 reviews)
- Conception d&#39;interface utilisateur complexe (3 reviews)

  ### 8. [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
  Keeper Security transforme la cybersécurité pour des millions d&#39;individus et des milliers d&#39;organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécurité intuitive de Keeper est approuvée par les entreprises du Fortune 100 pour protéger chaque utilisateur, sur chaque appareil, à chaque emplacement. Notre solution brevetée de gestion des accès privilégiés à confiance zéro et à connaissance zéro unifie la gestion des mots de passe d&#39;entreprise, des secrets et des connexions avec l&#39;accès réseau à confiance zéro et la gestion des privilèges des points d&#39;extrémité. En combinant ces composants critiques de gestion des identités et des accès en une seule solution basée sur le cloud, Keeper offre une visibilité, une sécurité et un contrôle inégalés tout en garantissant que les exigences de conformité et d&#39;audit sont respectées. Découvrez comment Keeper peut défendre votre organisation contre les menaces cybernétiques d&#39;aujourd&#39;hui sur KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,181

**User Satisfaction Scores:**

- **Cryptage:** 9.1/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.9/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.4/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,921 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 42% Marché intermédiaire, 42% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (168 reviews)
- Sécurité (128 reviews)
- Partage sécurisé (88 reviews)
- Gestion des mots de passe (87 reviews)
- Caractéristiques (74 reviews)

**Cons:**

- Gestion des mots de passe (71 reviews)
- Problèmes de remplissage automatique (49 reviews)
- Problèmes de connexion (39 reviews)
- Problèmes de mot de passe (34 reviews)
- Courbe d&#39;apprentissage (33 reviews)

  ### 9. [AuthX](https://www.g2.com/fr/products/authx/reviews)
  AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap &amp; Go, et biométrie. Elle simplifie l&#39;accès sécurisé à travers les postes de travail, le web, le réseau et les points d&#39;accès mobiles avec des flux de travail d&#39;authentification avancés. En permettant une sécurité Zero Trust, AuthX unifie les identifiants, les applications et les appareils tout en gérant de manière proactive les risques.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Cryptage:** 9.9/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 9.9/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.9/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [AuthX](https://www.g2.com/fr/sellers/authx)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/authx1 (38 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 88% Marché intermédiaire, 17% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (43 reviews)
- Sécurité (41 reviews)
- Authentification unique (30 reviews)
- Accès facile (25 reviews)
- Intégrations faciles (20 reviews)

**Cons:**

- Apprentissage difficile (2 reviews)
- Processus d&#39;apprentissage difficile (2 reviews)
- Courbe d&#39;apprentissage élevée (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Difficulté de l&#39;API (1 reviews)

  ### 10. [ComplyCube](https://www.g2.com/fr/products/complycube/reviews)
  ComplyCube est une plateforme tout-en-un puissante, conçue pour simplifier la conformité transfrontalière et instaurer la confiance à grande échelle. Fiée par des institutions financières de premier rang, des fintechs en pleine expansion et des start-ups innovantes, la solution propriétaire de ComplyCube, alimentée par l&#39;IA, unifie la Vérification d&#39;Identité (IDV), la Prévention de la Fraude, la Vérification d&#39;Âge et de Conducteur, le Connaître Votre Client (KYC), la Vérification d&#39;Entreprise (KYB) et la Lutte contre le Blanchiment d&#39;Argent (AML) en une expérience unique et évolutive. ComplyCube exploite des modèles d&#39;apprentissage automatique dynamiques et des flux de travail automatisés, permettant aux entreprises d&#39;acquérir des clients plus rapidement, de se conformer aux réglementations mondiales AML/CFT et de réduire les coûts de conformité. Avec un support complet pour le dépistage en temps réel du blanchiment d&#39;argent, des vérifications multi-bureaux et une gestion de cas AML sur mesure, ComplyCube permet aux organisations de relever les défis complexes de conformité d&#39;aujourd&#39;hui sans nécessiter de connaissances en codage. De plus, l&#39;entreprise est entièrement conforme à eIDAS en Europe, aux normes NIST aux États-Unis, et a obtenu l&#39;accréditation de niveau de confiance le plus élevé sous le UK DIATF avec la couverture la plus large de profils d&#39;identité. ComplyCube est reconnu comme l&#39;une des meilleures plateformes logicielles de lutte contre le blanchiment d&#39;argent disponibles, ayant remporté le prix de &quot;Partenaire RegTech de l&#39;année&quot; en 2024 et 2025, et a été présenté par TechTimes comme l&#39;un des principaux fournisseurs de solutions KYC sur le marché.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Cryptage:** 10.0/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 9.8/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 10.0/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [ComplyCube](https://www.g2.com/fr/sellers/complycube)
- **Site Web de l&#39;entreprise:** https://www.complycube.com
- **Emplacement du siège social:** London, England
- **Twitter:** @ComplyCube (3,489 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/complycube/ (20 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Logiciels informatiques
  - **Company Size:** 58% Petite entreprise, 24% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (28 reviews)
- Prévention de la fraude (18 reviews)
- Vérification d&#39;identité (17 reviews)
- Fiabilité (17 reviews)
- Conformité (16 reviews)

**Cons:**

- Personnalisation médiocre (6 reviews)
- Personnalisation limitée (5 reviews)
- Complexité (3 reviews)
- Difficulté d&#39;apprentissage (3 reviews)
- Informations peu claires (3 reviews)

  ### 11. [Entrust IDV, formerly Onfido](https://www.g2.com/fr/products/entrust-idv-formerly-onfido/reviews)
  Entrust lutte contre la fraude et les cybermenaces avec une sécurité complète centrée sur l&#39;identité qui protège les personnes, les appareils et les données. Nos solutions aident les entreprises et les gouvernements à protéger les systèmes critiques sous tous les angles, permettant un onboarding et une émission sécurisés, fournissant une protection quotidienne de l&#39;identité, et leur offrant une visibilité et une orchestration à 360 degrés sur les clés, secrets et certificats afin qu&#39;ils puissent effectuer des transactions et se développer en toute confiance. S&#39;appuyant sur nos décennies en tant que pionnier et innovateur dans l&#39;établissement de la confiance, Entrust dispose d&#39;un réseau de partenaires mondial et soutient des clients dans plus de 150 pays.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Cryptage:** 8.4/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.5/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.0/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Entrust, Inc.](https://www.g2.com/fr/sellers/entrust-inc)
- **Site Web de l&#39;entreprise:** https://www.entrust.com/
- **Année de fondation:** 1969
- **Emplacement du siège social:** Minneapolis, MN
- **Twitter:** @Entrust_Corp (6,403 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/entrust/ (3,737 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Chef de produit
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 65% Marché intermédiaire, 20% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Vérification d&#39;identité (6 reviews)
- Efficacité de la vérification (6 reviews)
- Intégrations faciles (5 reviews)
- Vérification rapide (5 reviews)

**Cons:**

- Cher (4 reviews)
- Problèmes d&#39;intégration (3 reviews)
- Performance lente (3 reviews)
- Processus lents (3 reviews)
- Bugs logiciels (3 reviews)

  ### 12. [Mitek Systems](https://www.g2.com/fr/products/mitek-systems/reviews)
  Mitek est une solution de vérification d&#39;identité et de prévention de la fraude conçue pour aider les entreprises à sécuriser leurs interactions numériques dans un paysage de menaces de plus en plus complexe. Alors que les organisations font face à la montée des menaces générées par l&#39;IA et des tactiques de fraude sophistiquées, Mitek les équipe des outils nécessaires pour vérifier les identités, prévenir la fraude de manière proactive et offrir des expériences numériques fluides. Fiable par plus de 7 000 organisations, la technologie de Mitek protège les interactions critiques, de l&#39;ouverture de compte à l&#39;authentification et au dépôt, garantissant que les entreprises maintiennent des connexions sécurisées avec leurs clients. Le public cible de Mitek comprend les institutions financières, les plateformes de commerce électronique et toute organisation nécessitant des mesures robustes de vérification d&#39;identité et de prévention de la fraude. Les solutions de Mitek sont particulièrement avantageuses pour les entreprises cherchant à améliorer leurs processus d&#39;intégration, à authentifier les comptes existants et à se protéger contre les menaces numériques émergentes. En tirant parti de la technologie avancée, Mitek permet aux organisations de naviguer en toute confiance dans les complexités des interactions numériques tout en protégeant les informations sensibles des clients. La plateforme d&#39;identité vérifiée de Mitek (MiVIP) sert de solution complète pour la vérification d&#39;identité et la prévention de la fraude. Cette plateforme de bout en bout permet aux entreprises d&#39;intégrer de nouveaux clients de manière fluide tout en s&#39;assurant que les comptes existants sont authentifiés avec confiance. Les capacités de la plateforme sont renforcées par le Digital Fraud Defender, qui détecte de manière proactive les activités suspectes et atténue les risques associés à la fraude pilotée par l&#39;IA et aux menaces liées à l&#39;identité. Cette approche proactive permet aux organisations de traiter les problèmes potentiels avant qu&#39;ils n&#39;affectent les opérations ou la confiance des clients. En plus de la vérification d&#39;identité, Mitek propose une suite de solutions innovantes conçues pour améliorer la sécurité et l&#39;expérience utilisateur. MiPass offre une authentification biométrique sécurisée, permettant aux clients d&#39;accéder à leurs comptes sans effort tout en maintenant des normes de sécurité élevées. Le Check Fraud Defender utilise la vérification en temps réel et le scoring de risque pour se protéger contre la fraude de paiement, minimisant les pertes et les risques opérationnels. De plus, les solutions de détection de vivacité de Mitek—comprenant la détection de vivacité du visage, du document et de la voix—garantissent que seuls les utilisateurs authentiques sont vérifiés, empêchant efficacement les attaques de falsification et confirmant l&#39;authenticité des documents d&#39;identité. Collectivement, la suite de solutions de Mitek crée une défense en couches contre les risques de fraude en évolution, protégeant les données sensibles et permettant aux entreprises d&#39;opérer en toute confiance dans un monde numérique avant tout. En priorisant à la fois la sécurité et l&#39;expérience utilisateur, Mitek aide les organisations à protéger ce qui est réel à travers chaque interaction numérique, garantissant qu&#39;elles peuvent s&#39;adapter aux défis posés par un paysage de menaces en constante évolution.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Cryptage:** 8.8/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 7.9/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.0/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Mitek Systems](https://www.g2.com/fr/sellers/mitek-systems)
- **Site Web de l&#39;entreprise:** https://www.miteksystems.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** San Diego, California, United States
- **Twitter:** @miteksystems (10,787 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/395288 (745 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers
  - **Company Size:** 57% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Utile (5 reviews)
- Caractéristiques (4 reviews)
- Prévention de la fraude (4 reviews)
- Innovation de produit (4 reviews)

**Cons:**

- Interface maladroite (2 reviews)
- Complexité (2 reviews)
- Conception d&#39;interface utilisateur complexe (2 reviews)
- Apprentissage difficile (2 reviews)
- Mauvaise compréhension (2 reviews)

  ### 13. [Sumsub](https://www.g2.com/fr/products/sumsub/reviews)
  Sumsub est la seule plateforme de vérification pour sécuriser l&#39;ensemble du parcours utilisateur. Avec les solutions personnalisables de KYC/AML, KYB, Travel Rule, Surveillance des Transactions et Prévention de la Fraude de Sumsub, vous pouvez orchestrer votre processus de vérification, accueillir plus de clients dans le monde entier, répondre aux exigences de conformité, réduire les coûts et protéger votre entreprise. Sumsub compte plus de 4 000 clients dans les secteurs de la fintech, de la crypto, du transport, du trading, du gaming et d&#39;autres industries, y compris Duolingo, Coinlist, Mercuryo, Bybit, Huobi, Unlimint, DiDi, Poppy et TransferGo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **Cryptage:** 9.8/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.9/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.7/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Sumsub](https://www.g2.com/fr/sellers/sumsub)
- **Site Web de l&#39;entreprise:** https://sumsub.com/
- **Année de fondation:** 2015
- **Emplacement du siège social:** London
- **Page LinkedIn®:** https://www.linkedin.com/company/sumsub/ (975 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Jeux d&#39;argent et casinos
  - **Company Size:** 52% Petite entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Efficacité de la vérification (8 reviews)
- Conformité (7 reviews)
- Caractéristiques (7 reviews)
- Couverture complète (5 reviews)

**Cons:**

- Problèmes de vérification (7 reviews)
- Performance lente (4 reviews)
- Complexité (3 reviews)
- Cher (3 reviews)
- Processus de vérification inefficace (3 reviews)

  ### 14. [PingID](https://www.g2.com/fr/products/ping-identity-pingid/reviews)
  PingID est une solution d&#39;authentification multi-facteurs (MFA) adaptative basée sur le cloud, conçue pour renforcer la sécurité tout en maintenant la commodité pour l&#39;utilisateur. Elle permet aux organisations de mettre en œuvre des mesures d&#39;authentification robustes à travers diverses applications et services, garantissant que seuls les utilisateurs autorisés obtiennent l&#39;accès. En s&#39;intégrant parfaitement aux systèmes d&#39;identité existants, PingID prend en charge une gamme de méthodes d&#39;authentification, y compris les applications mobiles, la biométrie, les clés de sécurité, et plus encore, répondant aux préférences variées des utilisateurs et aux exigences de sécurité. Caractéristiques clés et fonctionnalités : - Méthodes d&#39;authentification polyvalentes : prend en charge plusieurs options d&#39;authentification telles que les notifications push mobiles, la biométrie (empreinte digitale et reconnaissance faciale), SMS, email, appels vocaux et tokens matériels, permettant aux utilisateurs de choisir leur méthode préférée. - Authentification adaptative : évalue des facteurs contextuels comme la posture de l&#39;appareil, la géolocalisation et l&#39;adresse IP pour ajuster dynamiquement les exigences d&#39;authentification, renforçant la sécurité sans compromettre l&#39;expérience utilisateur. - Intégration transparente : s&#39;intègre à diverses plateformes, y compris PingOne, PingFederate, VPN, Microsoft Azure AD et Active Directory Federation Services (AD FS), facilitant un déploiement facile au sein des infrastructures informatiques existantes. - Portail d&#39;auto-service utilisateur : permet aux utilisateurs de gérer leurs appareils et méthodes d&#39;authentification, réduisant la charge sur le support informatique et améliorant la productivité globale. - Informations administratives complètes : fournit des tableaux de bord pour surveiller l&#39;utilisation de la MFA et les coûts associés, permettant aux administrateurs de prendre des décisions éclairées concernant les politiques de sécurité et l&#39;allocation des ressources. Valeur principale et problème résolu : PingID répond au besoin critique de renforcer la sécurité à une époque où les menaces cybernétiques sont de plus en plus sophistiquées. En mettant en œuvre une MFA adaptative, elle garantit que l&#39;accès aux applications et données sensibles est accordé uniquement aux utilisateurs vérifiés, réduisant ainsi le risque d&#39;accès non autorisé et de potentielles violations de données. Simultanément, PingID maintient une expérience utilisateur conviviale en offrant des méthodes d&#39;authentification flexibles et en minimisant les perturbations, trouvant un équilibre entre des mesures de sécurité strictes et l&#39;efficacité opérationnelle.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Cryptage:** 10.0/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 10.0/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 10.0/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,063 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)
- **Téléphone:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 73% Entreprise, 19% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Fiabilité (3 reviews)
- Expérience sans faille (3 reviews)
- Sécurité (3 reviews)
- Intuitif (2 reviews)

**Cons:**

- Configuration complexe (2 reviews)
- Difficultés de configuration (2 reviews)
- Problèmes d&#39;API (1 reviews)
- Difficulté de configuration (1 reviews)
- Problèmes de connectivité (1 reviews)

  ### 15. [Incognia](https://www.g2.com/fr/products/incognia/reviews)
  Incognia est l&#39;innovateur des solutions d&#39;identité de nouvelle génération qui permettent des expériences numériques sécurisées et fluides. Avec sa solution d&#39;empreinte digitale persistante, Incognia combine des signaux de reconnaissance d&#39;appareils de premier ordre, une analyse de localisation et une détection de falsification pour une vérification utilisateur sans friction et une prévention de la fraude. Les évaluations de risque personnalisables et les informations exploitables d&#39;Incognia permettent aux entreprises de la livraison de nourriture, du covoiturage, des places de marché et des services financiers de protéger leur réputation, leur fidélisation et leurs revenus.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Cryptage:** 9.7/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 10.0/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.7/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Incognia](https://www.g2.com/fr/sellers/incognia)
- **Site Web de l&#39;entreprise:** https://www.incognia.com
- **Année de fondation:** 2020
- **Emplacement du siège social:** Palo Alto, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/37227382 (246 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 61% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (6 reviews)
- Prévention de la fraude (5 reviews)
- Qualité de service (5 reviews)
- Concentration sur le client (4 reviews)
- Fiabilité (4 reviews)

**Cons:**

- Problèmes de contrôle administratif (1 reviews)
- Interface déroutante (1 reviews)
- Apprentissage difficile (1 reviews)
- Informations insuffisantes (1 reviews)
- Difficulté d&#39;apprentissage (1 reviews)

  ### 16. [HYPR](https://www.g2.com/fr/products/hypr-hypr/reviews)
  HYPR, le leader de l&#39;assurance d&#39;identité sans mot de passe, offre la sécurité d&#39;identité de bout en bout la plus complète de l&#39;industrie pour votre personnel et vos clients. En unifiant l&#39;authentification sans mot de passe résistante au phishing, l&#39;atténuation adaptative des risques et la vérification automatisée de l&#39;identité, HYPR garantit des expériences utilisateur sécurisées et fluides pour tous. Fiable par des organisations du monde entier, y compris deux des quatre plus grandes banques américaines, des fabricants de premier plan et des entreprises d&#39;infrastructures critiques, HYPR sécurise certains des environnements les plus complexes et exigeants à l&#39;échelle mondiale, démontrant notre engagement envers l&#39;innovation et l&#39;excellence en matière de sécurité.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Cryptage:** 7.1/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.5/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 8.9/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [HYPR](https://www.g2.com/fr/sellers/hypr-a1bb3b5f-7577-4fb0-baa1-79a215973cb1)
- **Site Web de l&#39;entreprise:** https://www.hypr.com
- **Année de fondation:** 2014
- **Emplacement du siège social:** New York, NY
- **Twitter:** @HyprCorp (16,119 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hyprcorp/ (117 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 58% Marché intermédiaire, 32% Entreprise


#### Pros & Cons

**Pros:**

- Support client (8 reviews)
- Facilité d&#39;utilisation (8 reviews)
- Fiabilité (6 reviews)
- Sécurité (5 reviews)
- Expérience client (4 reviews)

**Cons:**

- Accès limité (3 reviews)
- Problèmes de connexion (3 reviews)
- Erreurs système (3 reviews)
- Gestion de compte (2 reviews)
- Problèmes de connectivité (2 reviews)

  ### 17. [RSA SecureID](https://www.g2.com/fr/products/rsa-secureid/reviews)
  Les utilisateurs ont un accès pratique et sécurisé, depuis n&#39;importe quel appareil, n&#39;importe où, aux applications dont ils ont besoin, que ce soit dans le cloud ou sur site. RSA SecurID Access est une solution de gestion des accès et d&#39;authentification multi-facteurs de niveau entreprise qui permet aux organisations d&#39;appliquer de manière cohérente et centralisée des politiques d&#39;accès dynamiques basées sur le risque, visant à fournir une authentification continue et transparente. Il protège toutes vos ressources avec une large gamme de méthodes d&#39;authentification, y compris la notification push, la biométrie, OTP, SMS, et les jetons matériels et logiciels traditionnels.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Cryptage:** 9.2/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.9/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.2/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [RSA Security](https://www.g2.com/fr/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Emplacement du siège social:** Bedford, MA
- **Twitter:** @RSAsecurity (110,496 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 67% Entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité des données (3 reviews)
- Sécurité (3 reviews)
- Évaluation des risques (2 reviews)
- Sécurité 2FA (1 reviews)
- Contrôle d&#39;accès (1 reviews)

**Cons:**

- Cher (2 reviews)
- Problèmes avec l&#39;authentification à deux facteurs (1 reviews)
- Administration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)

  ### 18. [ProID Workforce Identity](https://www.g2.com/fr/products/proid-workforce-identity/reviews)
  Plus de 180 clients et 170 000 employés font confiance à la plateforme d&#39;identité de la main-d&#39;œuvre ProID qui offre une gestion d&#39;identité numérique sécurisée, sans mot de passe et basée sur la biométrie. Elle couvre : • Authentification multi-facteurs - Connexion sécurisée et conviviale aux systèmes et applications. • Signature électronique et numérisation de documents • Accès physique et contrôle des appareils • Plateforme de gestion pour tous les utilisateurs / outils / certificats automatisant tous les processus et minimisant les exigences envers les administrateurs. Outils d&#39;identité de la main-d&#39;œuvre ProID : • P r o I D M o b i l e Une application ultime pour les employés qui combine une sécurité maximale avec l&#39;utilisation de la biométrie permettant aux utilisateurs de se connecter sans effort à divers systèmes et applications, de signer des documents et même d&#39;émuler une puce sans contact pour des cas d&#39;utilisation liés à la sécurité physique et à l&#39;interaction avec les appareils. • P r o I D S m a r t C a r d s Les cartes intelligentes ProID offrent des solutions multifonctionnelles pour une identité sécurisée des employés, y compris : MFA, signatures électroniques et accès physique. Ces cartes s&#39;intègrent parfaitement aux systèmes existants et prennent en charge diverses technologies sans contact. • B i t t r o n U S B H W t o k e n a v e c a p p Bittron combine le plus haut niveau de sécurité avec la commodité de l&#39;authentification mobile. Il prend en charge la connexion sans mot de passe et la vérification biométrique, garantissant une sécurité robuste pour les opérations sensibles. Cas d&#39;utilisation pris en charge : - connexion à l&#39;OS - connexion au VPN - connexion au bureau à distance - connexion à diverses applications tierces (y compris personnalisées) - connexion aux applications administratives - signature / sceau électronique (documents, e-prescriptions, etc.) - authentification sans contact (présence, accès porte/ascenseur, cantine, etc.) - authentification des appareils (impression sécurisée, machines de fabrication, etc.)


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Cryptage:** 10.0/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.7/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.6/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [MONET+](https://www.g2.com/fr/sellers/monet)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Zlín, Zlínský kraj 
- **Page LinkedIn®:** https://www.linkedin.com/company/monetplus/ (252 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 56% Marché intermédiaire, 41% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (15 reviews)
- Authentification (10 reviews)
- Configuration facile (8 reviews)
- Application mobile (7 reviews)
- Sécurité des données (6 reviews)

**Cons:**

- Problèmes de retard (1 reviews)
- Apprentissage difficile (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)
- Problèmes de notification (1 reviews)
- Retards de traitement (1 reviews)

  ### 19. [Shufti](https://www.g2.com/fr/products/shufti/reviews)
  Shufti est une plateforme mondiale de vérification d&#39;identité et de conformité AML alimentée par l&#39;IA qui aide les entreprises à prévenir la fraude, à assurer la conformité réglementaire et à intégrer les utilisateurs avec rapidité et confiance. Opérant dans plus de 240 pays et territoires en plus de 150 langues, Shufti prend en charge KYC, KYB, eKYC, la vérification d&#39;identité électronique (eIDV), la vérification de documents, la correspondance biométrique du visage et la détection de vivacité. La plateforme inclut également un dépistage AML et des risques en cours, des évaluations de risques multi-paramètres et des outils de back-office flexibles avec intégration SDK/API. Avec des tarifs à la carte et pour les entreprises, Shufti est de confiance pour les fintechs, les plateformes crypto, le commerce électronique et les institutions financières pour une vérification rapide (\&lt;60 secondes), une haute précision et une couverture mondiale tout en restant conforme aux normes telles que le RGPD, ISO 27001, et le dépistage des sanctions mondiales et des PEP.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Utilise des standards ouverts:** 10.0/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 8.9/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Shufti Pro Limited](https://www.g2.com/fr/sellers/shufti-pro-limited)
- **Année de fondation:** 2016
- **Emplacement du siège social:** London
- **Page LinkedIn®:** https://www.linkedin.com/company/shufti-pro (189 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 78% Petite entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Intégration (6 reviews)
- Intégrations faciles (5 reviews)
- Expérience utilisateur (5 reviews)
- Conformité (4 reviews)

**Cons:**

- Problèmes de vérification (5 reviews)
- Processus de vérification inefficace (3 reviews)
- Complexité (2 reviews)
- Configuration complexe (2 reviews)
- Faux positifs (2 reviews)

  ### 20. [RSA SecureID Plus](https://www.g2.com/fr/products/rsa-secureid-plus/reviews)
  La suite RSA SecurID va au-delà de la gestion traditionnelle des identités et des accès, en utilisant des informations sur l&#39;identité, des renseignements sur les menaces et le contexte commercial pour fournir un accès sécurisé à tous vos utilisateurs, à travers toutes vos applications, du sol au cloud.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Cryptage:** 8.9/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.8/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 9.0/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [RSA Security](https://www.g2.com/fr/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Emplacement du siège social:** Bedford, MA
- **Twitter:** @RSAsecurity (110,496 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 50% Entreprise, 29% Marché intermédiaire


  ### 21. [CyberArk Workforce Identity](https://www.g2.com/fr/products/cyberark-workforce-identity/reviews)
  Vue d&#39;ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les solutions de gestion des accès et des identités de la main-d&#39;œuvre en une seule offre. Les capacités d&#39;accès de la main-d&#39;œuvre incluent l&#39;authentification unique, l&#39;authentification multi-facteurs, la sécurité des sessions et la gestion des identifiants. Les capacités de gestion des identités incluent la gestion du cycle de vie, l&#39;orchestration des identités et la gouvernance des identités. Avec CyberArk Identity, les organisations peuvent sécuriser l&#39;accès de la main-d&#39;œuvre aux applications, aux points de terminaison et à l&#39;infrastructure et se protéger contre la principale cause de violations de données – les identifiants compromis. CyberArk Identity fait partie de la plateforme de sécurité des identités CyberArk. Conçue pour l&#39;entreprise dynamique, la plateforme de sécurité des identités CyberArk sécurise l&#39;accès pour toute identité à toute ressource ou environnement depuis n&#39;importe où en utilisant n&#39;importe quel appareil. La plateforme de sécurité des identités CyberArk permet des gains d&#39;efficacité opérationnelle avec un portail d&#39;administration unique, simplifie le respect des exigences de conformité avec des capacités d&#39;audit unifiées et fournit une intelligence de sécurité des identités pour la détection et la protection continues des menaces liées aux identités. Solutions d&#39;accès de la main-d&#39;œuvre : • CyberArk Single Sign-On (SSO) est une solution facile à gérer pour un accès en un clic à vos applications cloud, mobiles et héritées. CyberArk SSO permet une expérience de connexion sécurisée et sans friction pour les utilisateurs internes et externes qui s&#39;ajuste en fonction du risque. • CyberArk App Gateway est un complément à notre solution d&#39;authentification unique qui permet un accès sans VPN aux applications héritées. Il permet aux entreprises de configurer un accès par application et par utilisateur aux applications héritées individuelles hébergées sur site. • CyberArk Adaptive Multi-Factor Authentication (MFA) aide à renforcer la sécurité et à prévenir les attaques impliquant des identifiants compromis en exigeant que les utilisateurs présentent plusieurs formes de preuves pour accéder à vos applications. Contrairement aux solutions MFA traditionnelles, CyberArk Adaptive MFA utilise des analyses comportementales alimentées par l&#39;IA et des informations contextuelles pour déterminer quels facteurs d&#39;authentification appliquer à un utilisateur particulier dans une situation spécifique. • CyberArk Secure Web Sessions est un service basé sur le cloud qui permet aux organisations de surveiller, enregistrer et auditer l&#39;activité des utilisateurs finaux au sein des applications web à haut risque et à haute valeur. Les spécialistes de la sécurité et de la conformité peuvent utiliser Secure Web Sessions pour rechercher des sessions enregistrées en utilisant une saisie de texte libre et filtrer rapidement les événements par utilisateurs, dates et actions. • CyberArk Workforce Password Management est un gestionnaire de mots de passe axé sur l&#39;entreprise offrant une solution conviviale pour stocker les identifiants des applications professionnelles dans un coffre centralisé et les partager en toute sécurité avec d&#39;autres utilisateurs de l&#39;organisation. Services de gestion des identités : • CyberArk Identity Lifecycle Management fournit un moyen simple de diriger les demandes d&#39;accès aux applications, de créer des comptes d&#39;application, de gérer les droits pour ces comptes et de révoquer l&#39;accès si nécessaire. • CyberArk Identity Flows est une solution d&#39;orchestration des identités qui améliore la sécurité, l&#39;efficacité et la productivité en automatisant les données et les événements d&#39;identité. Avec Identity Flows, les organisations peuvent orchestrer des processus complexes de gestion des identités et synchroniser les données d&#39;identité à travers diverses applications, magasins d&#39;annuaires et dépôts. • La solution CyberArk Identity Compliance découvre en continu les accès, simplifie les certifications d&#39;accès et fournit des analyses d&#39;identité complètes. Identity Compliance automatise les processus administratifs manuels et sujets aux erreurs, garantissant que tous les droits d&#39;accès de la main-d&#39;œuvre et privilégiés sont correctement attribués et continuellement certifiés dans les entreprises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Facilité d’installation:** 8.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,726 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 49% Entreprise, 49% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (14 reviews)
- Gestion des accès (6 reviews)
- Intuitif (6 reviews)
- Support client (5 reviews)
- Contrôle d&#39;accès (4 reviews)

**Cons:**

- Fonctionnalités manquantes (4 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Manque d&#39;automatisation (2 reviews)
- Manque de fonctionnalités (2 reviews)
- Problèmes d&#39;extension de navigateur (1 reviews)

  ### 22. [FusionAuth](https://www.g2.com/fr/products/fusionauth/reviews)
  FusionAuth est une plateforme de gestion de l&#39;identité et de l&#39;accès client (CIAM) spécialement conçue pour relever les défis de la sécurité, de l&#39;évolutivité et de l&#39;efficacité des développeurs. Cette solution est destinée aux organisations cherchant à améliorer leurs processus de gestion de l&#39;identité tout en garantissant la conformité avec des normes réglementaires strictes telles que le RGPD et SOC2. En offrant un modèle de déploiement flexible, FusionAuth permet aux utilisateurs de garder le contrôle sur la résidence de leurs données, que ce soit dans le cloud, sur site ou dans des environnements hybrides. Ciblé vers les développeurs et les organisations nécessitant des solutions d&#39;identité robustes, FusionAuth est particulièrement bénéfique pour les entreprises connaissant une croissance rapide ou celles qui ont besoin de rationaliser leurs processus d&#39;authentification. Son architecture axée sur l&#39;API permet aux organisations d&#39;intégrer la gestion de l&#39;identité directement dans leurs flux de travail existants, réduisant ainsi le fardeau opérationnel associé aux fournisseurs d&#39;identité traditionnels. Cette capacité est particulièrement précieuse pour les entreprises qui souhaitent éliminer les complexités et les coûts associés au maintien de systèmes d&#39;authentification développés en interne. Les principales caractéristiques de FusionAuth incluent ses options de déploiement flexibles, qui permettent aux organisations de choisir comment et où elles hébergent leur solution de gestion de l&#39;identité. Cette flexibilité est complétée par une architecture axée sur l&#39;API, où chaque fonctionnalité est accessible via des API, permettant une intégration et une gestion transparentes de l&#39;identité dans le cadre de l&#39;infrastructure globale. Cette approche non seulement améliore la vélocité des développeurs, mais garantit également que les organisations peuvent adapter leurs solutions d&#39;identité pour répondre aux besoins commerciaux évolutifs sans être enfermées dans le cloud d&#39;un seul fournisseur. De plus, FusionAuth propose des modèles de tarification prévisibles qui aident les organisations à éviter les coûts inattendus souvent associés aux pics d&#39;utilisateurs actifs mensuels (MAU). Cette transparence dans la tarification est un avantage significatif pour les entreprises cherchant à évoluer sans encourir de dépenses excessives. La plateforme a démontré son efficacité dans divers secteurs, avec des histoires de réussite notables soulignant sa capacité à gérer des pics de trafic massifs, à réduire les goulets d&#39;étranglement opérationnels et à alléger le fardeau des ingénieurs. Par exemple, Bilt a utilisé FusionAuth pour gérer des volumes de trafic élevés tout en garantissant la conformité avec les exigences de résidence des données. De même, Vatix est passé d&#39;un système interne lourd à FusionAuth, permettant à leur équipe de réussite client d&#39;intégrer les clients rapidement et efficacement. La mise en œuvre de FusionAuth par UrbanSitter a considérablement réduit leur temps de développement d&#39;authentification, leur permettant de se concentrer sur l&#39;innovation de leur produit principal. Ces exemples illustrent comment FusionAuth non seulement améliore la sécurité et la conformité, mais aussi stimule l&#39;efficacité opérationnelle et les économies de coûts pour les organisations de divers secteurs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 135

**User Satisfaction Scores:**

- **Cryptage:** 8.6/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 8.3/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 8.1/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [FusionAuth](https://www.g2.com/fr/sellers/fusionauth)
- **Site Web de l&#39;entreprise:** https://fusionauth.io
- **Année de fondation:** 2009
- **Emplacement du siège social:** Broomfield, US
- **Twitter:** @FusionAuth (1,964 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/11861048/ (63 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 46% Petite entreprise, 45% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (49 reviews)
- Intégrations (40 reviews)
- Intégrations faciles (37 reviews)
- Caractéristiques (37 reviews)
- Support client (35 reviews)

**Cons:**

- Complexité (28 reviews)
- Apprentissage difficile (19 reviews)
- Configuration complexe (18 reviews)
- Courbe d&#39;apprentissage (14 reviews)
- Personnalisation limitée (14 reviews)

  ### 23. [Nowsta](https://www.g2.com/fr/products/nowsta/reviews)
  Nowsta est une entreprise de technologie de la main-d&#39;œuvre qui redéfinit la manière dont les organisations gèrent et se connectent avec leur main-d&#39;œuvre temporaire. Notre plateforme sert à la fois les entreprises et les agences de recrutement, offrant un système unifié pour la gestion des quarts de travail, la coordination des fournisseurs, la communication avec les travailleurs et les paiements. Grâce à notre marché du travail connecté, les entreprises ont accès à des prestataires de main-d&#39;œuvre de premier ordre et vérifiés, tandis que les agences peuvent découvrir de nouvelles affaires et gérer les clients existants avec plus de facilité. Conçu pour des industries dynamiques comme l&#39;hôtellerie, la restauration, les événements et plus encore, Nowsta est le système d&#39;exploitation pour la main-d&#39;œuvre moderne et flexible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Facilité d’installation:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Nowsta](https://www.g2.com/fr/sellers/nowsta)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Berkeley, US
- **Twitter:** @nowsta (159 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/9261935/ (84 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Hospitalité
  - **Company Size:** 55% Petite entreprise, 45% Marché intermédiaire


  ### 24. [YubiKey](https://www.g2.com/fr/products/yubikey/reviews)
  Yubico est une entreprise de cybersécurité moderne, axée sur l&#39;arrêt des cyberattaques. La plupart des attaquants ne s&#39;introduisent pas par effraction, ils se connectent. Les entreprises s&#39;appuient souvent sur des mots de passe hérités et des applications d&#39;authentification, qui sont facilement contournés par des hackers modernes alimentés par l&#39;IA et créent un faux sentiment de sécurité. Nous croyons que l&#39;avenir est sans mot de passe, et les clés de sécurité de Yubico, connues sous le nom de YubiKeys, offrent une protection inégalée en éliminant ces vulnérabilités tout en permettant une expérience rapide et sans friction que les utilisateurs adorent.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Facilité d’installation:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Yubico](https://www.g2.com/fr/sellers/yubico)
- **Site Web de l&#39;entreprise:** https://www.yubico.com
- **Année de fondation:** 2007
- **Emplacement du siège social:** Santa Clara
- **Twitter:** @Yubico (40,219 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1554297/ (611 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 34% Petite entreprise, 31% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (10 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Fiabilité (5 reviews)
- Automatisation (4 reviews)
- Configuration facile (4 reviews)

**Cons:**

- Configuration complexe (5 reviews)
- Apprentissage difficile (4 reviews)
- Configuration difficile (4 reviews)
- Compatibilité limitée (4 reviews)
- Complexité (3 reviews)

  ### 25. [eSSL](https://www.g2.com/fr/products/essl/reviews)
  eSSL Security est un fournisseur de solutions de sécurité avancées, spécialisé dans les systèmes biométriques et basés sur la RFID conçus pour améliorer le contrôle d&#39;accès et la gestion des présences. Leur gamme de produits complète comprend des dispositifs de reconnaissance d&#39;empreintes digitales et faciale, des serrures intelligentes et des systèmes électroniques anti-vol, tous conçus pour offrir une sécurité robuste et une efficacité opérationnelle. Caractéristiques clés et fonctionnalités : - Authentification biométrique : Les appareils d&#39;eSSL utilisent des technologies de pointe de reconnaissance d&#39;empreintes digitales et faciale pour garantir une identification sécurisée et précise des utilisateurs. - Reconnaissance multimodale : Des produits comme l&#39;EyeFace-99 combinent la reconnaissance faciale et de l&#39;iris pour des mesures de sécurité renforcées. - Serrures intelligentes : Des modèles tels que le TL400B offrent plusieurs méthodes d&#39;accès, y compris l&#39;empreinte digitale, le mot de passe, la carte RFID et l&#39;intégration smartphone via BLE 4.0. - Systèmes électroniques anti-vol : Le système EAS-AM-88 M&amp;S offre une prévention efficace du vol avec des fonctionnalités telles que le volume d&#39;alarme réglable et des indicateurs LED. - Contrôle d&#39;accès complet : Des appareils comme l&#39;iClock360 gèrent jusqu&#39;à 8 000 empreintes digitales et 200 000 journaux de transactions, prenant en charge divers protocoles de communication pour une intégration transparente. Valeur principale et solutions pour les utilisateurs : Les produits d&#39;eSSL Security répondent aux défis critiques de sécurité en offrant des solutions fiables et conviviales pour le contrôle d&#39;accès et la gestion du temps. En intégrant une authentification biométrique avancée et des méthodes d&#39;accès polyvalentes, eSSL améliore la sécurité organisationnelle, rationalise les opérations et assure un suivi précis des présences. Leurs systèmes sont conçus pour être adaptables, répondant à des environnements et des exigences utilisateur divers, offrant ainsi une approche complète aux besoins de sécurité modernes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Cryptage:** 3.3/10 (Category avg: 9.2/10)
- **Utilise des standards ouverts:** 1.7/10 (Category avg: 8.7/10)
- **Conformité réglementaire:** 5.0/10 (Category avg: 9.0/10)
- **Facilité d’installation:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [ESSL Security](https://www.g2.com/fr/sellers/essl-security)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Bangalore, IN
- **Twitter:** @eSSLbangalore (905 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3490987 (228 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 46% Marché intermédiaire, 39% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Authentification biométrique (1 reviews)
- Organisation (1 reviews)
- Fiabilité (1 reviews)

**Cons:**

- Performance lente (2 reviews)
- Problèmes de connectivité (1 reviews)
- Bugs logiciels (1 reviews)



## Parent Category

[Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)



## Related Categories

- [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)
- [Logiciel de vérification d&#39;identité](https://www.g2.com/fr/categories/identity-verification)
- [Logiciel d&#39;authentification sans mot de passe](https://www.g2.com/fr/categories/passwordless-authentication)




