Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'authentification multifacteur (MFA)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel d'authentification multi-facteurs (MFA) sécurise les comptes des utilisateurs en exigeant qu'ils prouvent leur identité de deux manières ou plus avant d'accorder l'accès aux comptes, aux informations sensibles, aux systèmes ou aux applications. En plus d'un facteur d'authentification unique, tel que la saisie d'un nom d'utilisateur et d'un mot de passe, les utilisateurs sont invités à fournir un deuxième facteur d'authentification pour valider leur identité. Les exemples de facteurs d'authentification incluent les codes à usage unique (OTP) pour SMS, e-mail ou appel téléphonique, les jetons logiciels, les jetons matériels, qui sont généralement de petites clés USB ou des cartes-clés, la notification push sur une application logicielle vers un appareil mobile, les facteurs biométriques, et l'authentification contextuelle ou basée sur le risque.

Les entreprises utilisent des outils MFA à des fins de sécurité pour confirmer qu'un utilisateur est bien celui qu'il prétend être avant d'accéder à des informations ou applications privilégiées. Ce logiciel peut aider les entreprises à prévenir le vol interne ou la perte de données, ainsi que l'accès externe par des parties non approuvées. Les outils MFA sont traditionnellement utilisés par les entreprises, mais ils peuvent également être utilisés par des particuliers espérant améliorer la sécurité de leurs appareils personnels ou comptes en ligne.

Le logiciel d'authentification basée sur le risque est une forme de MFA, mais réalise l'authentification par des moyens différents en prenant en compte des facteurs tels que la géolocalisation de l'utilisateur, l'adresse IP, la réputation de l'adresse IP, le temps écoulé depuis la dernière authentification, la posture de l'appareil, la gestion de l'appareil, et d'autres facteurs pour déterminer l'authentification et le risque de l'utilisateur. Le logiciel d'authentification sans mot de passe est également une forme de MFA, qui élimine les mots de passe en tant que facteur d'authentification, en s'appuyant plutôt sur des facteurs supplémentaires pour authentifier un utilisateur.

Le logiciel MFA peut être vendu comme une solution ponctuelle, où il peut être intégré aux comptes utilisateurs d'une entreprise, ou il peut être vendu comme partie d'une solution composée, généralement dans des produits d'identité, tels que les logiciels de gestion des identités et des accès (IAM) basés sur la main-d'œuvre ou les solutions de gestion des identités et des accès des clients (CIAM).

Pour être qualifié pour inclusion dans la catégorie Authentification Multi-Facteurs (MFA), un produit doit :

Utiliser une méthode d'authentification secondaire telle que les OTP, la notification push mobile, le jeton logiciel, le jeton matériel, les facteurs biométriques, ou plus Demander l'authentification d'un utilisateur Permettre le déclenchement de la MFA pour les nouveaux utilisateurs et appareils
Afficher plus
Afficher moins

Logiciel d'authentification multifacteur (MFA) en vedette en un coup d'œil

Plan gratuit disponible :
ManageEngine ADSelfService Plus
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Authentification multifacteur (MFA) dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
259 annonces dans Authentification multifacteur (MFA) disponibles
(523)4.6 sur 5
1st Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Google Authenticator est une application multifactorielle pour appareils mobiles.

    Utilisateurs
    • Ingénieur logiciel
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Authenticator Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    31
    Sécurité
    18
    Sécurité 2FA
    10
    Gain de temps
    6
    Configuration facile
    5
    Inconvénients
    Gestion des mots de passe
    5
    Problèmes d'authentification
    4
    Sécurité inadéquate
    4
    Problèmes de synchronisation
    3
    Personnalisation limitée
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Authenticator fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.5
    Configuration facile
    Moyenne : 9.0
    8.6
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,497,617 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Google Authenticator est une application multifactorielle pour appareils mobiles.

Utilisateurs
  • Ingénieur logiciel
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Petite entreprise
  • 36% Marché intermédiaire
Google Authenticator Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
31
Sécurité
18
Sécurité 2FA
10
Gain de temps
6
Configuration facile
5
Inconvénients
Gestion des mots de passe
5
Problèmes d'authentification
4
Sécurité inadéquate
4
Problèmes de synchronisation
3
Personnalisation limitée
2
Google Authenticator fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Synchronisation multi-appareils
Moyenne : 8.9
9.5
Configuration facile
Moyenne : 9.0
8.6
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,497,617 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(1,919)4.4 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
Prix de lancement :$4.25
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

    Utilisateurs
    • Propriétaire
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 63% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • LastPass Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    238
    Gestion des mots de passe
    175
    Sécurité
    160
    Accès facile
    106
    Fonction de remplissage automatique
    105
    Inconvénients
    Gestion des mots de passe
    89
    Problèmes de remplissage automatique
    83
    Problèmes de connexion
    67
    Problèmes de mot de passe
    50
    Problèmes d'extension de navigateur
    36
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.0
    Configuration facile
    Moyenne : 9.0
    8.6
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LastPass
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @LastPass
    46,476 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    794 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

Utilisateurs
  • Propriétaire
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 63% Petite entreprise
  • 25% Marché intermédiaire
LastPass Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
238
Gestion des mots de passe
175
Sécurité
160
Accès facile
106
Fonction de remplissage automatique
105
Inconvénients
Gestion des mots de passe
89
Problèmes de remplissage automatique
83
Problèmes de connexion
67
Problèmes de mot de passe
50
Problèmes d'extension de navigateur
36
LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Synchronisation multi-appareils
Moyenne : 8.9
9.0
Configuration facile
Moyenne : 9.0
8.6
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
LastPass
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Boston, Massachusetts
Twitter
@LastPass
46,476 abonnés Twitter
Page LinkedIn®
www.linkedin.com
794 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(789)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Voir les meilleurs Services de Conseil pour Microsoft Entra ID
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    76
    Sécurité
    69
    Gestion de l'identité
    54
    Authentification unique
    48
    Authentification unique (SSO)
    41
    Inconvénients
    Cher
    33
    Coût
    20
    Problèmes d'intégration
    20
    Fonctionnalités manquantes
    17
    Complexité
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Synchronisation multi-appareils
    Moyenne : 8.9
    8.9
    Configuration facile
    Moyenne : 9.0
    8.6
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Entreprise
  • 38% Marché intermédiaire
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
76
Sécurité
69
Gestion de l'identité
54
Authentification unique
48
Authentification unique (SSO)
41
Inconvénients
Cher
33
Coût
20
Problèmes d'intégration
20
Fonctionnalités manquantes
17
Complexité
16
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Synchronisation multi-appareils
Moyenne : 8.9
8.9
Configuration facile
Moyenne : 9.0
8.6
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,133,301 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(1,176)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
100% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

    Utilisateurs
    • Responsable informatique
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 42% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Keeper Password Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    189
    Sécurité
    138
    Partage sécurisé
    101
    Gestion des mots de passe
    100
    Caractéristiques
    76
    Inconvénients
    Gestion des mots de passe
    83
    Problèmes de remplissage automatique
    60
    Problèmes de connexion
    42
    Courbe d'apprentissage
    38
    Problèmes d'extension de navigateur
    37
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Synchronisation multi-appareils
    Moyenne : 8.9
    8.8
    Configuration facile
    Moyenne : 9.0
    8.2
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Chicago, IL
    Twitter
    @keepersecurity
    18,989 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    688 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

Utilisateurs
  • Responsable informatique
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 42% Petite entreprise
  • 42% Marché intermédiaire
Keeper Password Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
189
Sécurité
138
Partage sécurisé
101
Gestion des mots de passe
100
Caractéristiques
76
Inconvénients
Gestion des mots de passe
83
Problèmes de remplissage automatique
60
Problèmes de connexion
42
Courbe d'apprentissage
38
Problèmes d'extension de navigateur
37
Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Synchronisation multi-appareils
Moyenne : 8.9
8.8
Configuration facile
Moyenne : 9.0
8.2
appui
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Chicago, IL
Twitter
@keepersecurity
18,989 abonnés Twitter
Page LinkedIn®
www.linkedin.com
688 employés sur LinkedIn®
(428)4.5 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Facilité d'utilisation
    21
    Authentification
    15
    Facilité d'authentification
    13
    Fiabilité
    11
    Inconvénients
    Problèmes d'authentification
    8
    Limitations d'accès
    7
    Cher
    7
    Dépendance à Internet
    6
    Complexité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.7
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.0
    Configuration facile
    Moyenne : 9.0
    8.1
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,900 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Facilité d'utilisation
21
Authentification
15
Facilité d'authentification
13
Fiabilité
11
Inconvénients
Problèmes d'authentification
8
Limitations d'accès
7
Cher
7
Dépendance à Internet
6
Complexité
5
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.7
Synchronisation multi-appareils
Moyenne : 8.9
9.0
Configuration facile
Moyenne : 9.0
8.1
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,900 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
(1,539)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Voir les meilleurs Services de Conseil pour 1Password
Enregistrer dans Mes Listes
100% de réduction: 0
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 175 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

    Utilisateurs
    • Ingénieur logiciel
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • 1Password Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    196
    Sécurité
    166
    Gestion des mots de passe
    86
    Intuitif
    77
    Accès facile
    66
    Inconvénients
    Gestion des mots de passe
    67
    Cher
    58
    Problèmes de connexion
    34
    Coût
    33
    Courbe d'apprentissage
    31
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.1
    Configuration facile
    Moyenne : 9.0
    8.7
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    1Password
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Ontario
    Twitter
    @1Password
    139,565 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,604 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 175 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

Utilisateurs
  • Ingénieur logiciel
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 32% Marché intermédiaire
1Password Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
196
Sécurité
166
Gestion des mots de passe
86
Intuitif
77
Accès facile
66
Inconvénients
Gestion des mots de passe
67
Cher
58
Problèmes de connexion
34
Coût
33
Courbe d'apprentissage
31
1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Synchronisation multi-appareils
Moyenne : 8.9
9.1
Configuration facile
Moyenne : 9.0
8.7
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
1Password
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Ontario
Twitter
@1Password
139,565 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,604 employés sur LinkedIn®
(628)4.5 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
20% de réduction: $2.87 user / month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

    Utilisateurs
    • PDG
    • Directeur technique
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 72% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordPass Business Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    231
    Sécurité
    166
    Gestion des mots de passe
    140
    Facilité de partage
    138
    Intuitif
    131
    Inconvénients
    Gestion des mots de passe
    103
    Problèmes de mot de passe
    80
    Problèmes de connexion
    65
    Problèmes de remplissage automatique
    54
    Problèmes d'extension de navigateur
    51
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Synchronisation multi-appareils
    Moyenne : 8.9
    8.9
    Configuration facile
    Moyenne : 9.0
    8.6
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,506 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,798 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

Utilisateurs
  • PDG
  • Directeur technique
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 72% Petite entreprise
  • 25% Marché intermédiaire
NordPass Business Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
231
Sécurité
166
Gestion des mots de passe
140
Facilité de partage
138
Intuitif
131
Inconvénients
Gestion des mots de passe
103
Problèmes de mot de passe
80
Problèmes de connexion
65
Problèmes de remplissage automatique
54
Problèmes d'extension de navigateur
51
NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Synchronisation multi-appareils
Moyenne : 8.9
8.9
Configuration facile
Moyenne : 9.0
8.6
appui
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,506 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,798 employés sur LinkedIn®
(160)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :$1.71 / user, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Entreprise
    • 42% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
    • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
    • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Verify CIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    47
    Facilité d'utilisation
    33
    Authentification
    28
    Authentification unique
    23
    Caractéristiques
    22
    Inconvénients
    Configuration complexe
    23
    Apprentissage difficile
    21
    Complexité
    20
    Administration complexe
    18
    Configuration difficile
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.2
    Synchronisation multi-appareils
    Moyenne : 8.9
    7.9
    Configuration facile
    Moyenne : 9.0
    8.6
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    709,117 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Entreprise
  • 42% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
  • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
  • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
IBM Verify CIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
47
Facilité d'utilisation
33
Authentification
28
Authentification unique
23
Caractéristiques
22
Inconvénients
Configuration complexe
23
Apprentissage difficile
21
Complexité
20
Administration complexe
18
Configuration difficile
15
IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.2
Synchronisation multi-appareils
Moyenne : 8.9
7.9
Configuration facile
Moyenne : 9.0
8.6
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
709,117 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap & Go, et biométrie. Elle simplifie l'accès sécurisé à travers

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 79% Marché intermédiaire
    • 15% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AuthX Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    37
    Sécurité
    36
    Authentification unique
    27
    Accès facile
    20
    Gain de temps
    18
    Inconvénients
    Apprentissage difficile
    2
    Processus d'apprentissage difficile
    2
    Courbe d'apprentissage élevée
    2
    Courbe d'apprentissage
    2
    Difficulté de l'API
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AuthX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.9
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.8
    Configuration facile
    Moyenne : 9.0
    9.8
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AuthX
    Année de fondation
    2019
    Emplacement du siège social
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    218 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap & Go, et biométrie. Elle simplifie l'accès sécurisé à travers

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 79% Marché intermédiaire
  • 15% Entreprise
AuthX Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
37
Sécurité
36
Authentification unique
27
Accès facile
20
Gain de temps
18
Inconvénients
Apprentissage difficile
2
Processus d'apprentissage difficile
2
Courbe d'apprentissage élevée
2
Courbe d'apprentissage
2
Difficulté de l'API
1
AuthX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.9
Synchronisation multi-appareils
Moyenne : 8.9
9.8
Configuration facile
Moyenne : 9.0
9.8
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
AuthX
Année de fondation
2019
Emplacement du siège social
Gaithersburg, Maryland, United States
Twitter
@auth_x
218 abonnés Twitter
Page LinkedIn®
www.linkedin.com
38 employés sur LinkedIn®
(232)4.3 sur 5
14th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

    Utilisateurs
    • Ingénieur logiciel
    • Développeur de logiciels
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Petite entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Auth0 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    30
    Sécurité
    30
    Authentification
    23
    Intégrations
    23
    Intégrations faciles
    22
    Inconvénients
    Cher
    15
    Coût
    10
    Problèmes de tarification
    9
    Apprentissage difficile
    8
    Tarification coûteuse
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.2
    Configuration facile
    Moyenne : 9.0
    9.2
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okta
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @okta
    42,480 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,682 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

Utilisateurs
  • Ingénieur logiciel
  • Développeur de logiciels
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Petite entreprise
  • 30% Marché intermédiaire
Auth0 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
30
Sécurité
30
Authentification
23
Intégrations
23
Intégrations faciles
22
Inconvénients
Cher
15
Coût
10
Problèmes de tarification
9
Apprentissage difficile
8
Tarification coûteuse
8
Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Synchronisation multi-appareils
Moyenne : 8.9
9.2
Configuration facile
Moyenne : 9.0
9.2
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
Okta
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@okta
42,480 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,682 employés sur LinkedIn®
(26)4.8 sur 5
13th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Yubico est une entreprise de cybersécurité moderne, axée sur l'arrêt des cyberattaques. La plupart des attaquants ne s'introduisent pas par effraction, ils se connectent. Les entreprises s'appuient so

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 35% Entreprise
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • YubiKey Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Services Cloud
    2
    Configuration facile
    2
    Fiabilité
    2
    Évolutivité
    2
    Inconvénients
    Compatibilité limitée
    2
    Problèmes d'authentification
    1
    Configuration complexe
    1
    Configuration difficile
    1
    Expertise requise
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • YubiKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.7
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.5
    Configuration facile
    Moyenne : 9.0
    7.2
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Yubico
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Santa Clara
    Twitter
    @Yubico
    39,842 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    543 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Yubico est une entreprise de cybersécurité moderne, axée sur l'arrêt des cyberattaques. La plupart des attaquants ne s'introduisent pas par effraction, ils se connectent. Les entreprises s'appuient so

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 35% Entreprise
  • 35% Petite entreprise
YubiKey Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Services Cloud
2
Configuration facile
2
Fiabilité
2
Évolutivité
2
Inconvénients
Compatibilité limitée
2
Problèmes d'authentification
1
Configuration complexe
1
Configuration difficile
1
Expertise requise
1
YubiKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.7
Synchronisation multi-appareils
Moyenne : 8.9
9.5
Configuration facile
Moyenne : 9.0
7.2
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
Yubico
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Santa Clara
Twitter
@Yubico
39,842 abonnés Twitter
Page LinkedIn®
www.linkedin.com
543 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    prévenir les prises de contrôle de compte par des attaques de phishing.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Security Key Enforcement fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    8.6
    Configuration facile
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,497,617 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

prévenir les prises de contrôle de compte par des attaques de phishing.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 35% Marché intermédiaire
Google Security Key Enforcement fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
8.6
Configuration facile
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,497,617 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(119)4.5 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chaque application a besoin d'une authentification client, mais la construire exige une expertise spécialisée. FusionAuth résout le problème de la création d'une sécurité utilisateur essentielle sans

    Utilisateurs
    • PDG
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Petite entreprise
    • 45% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FusionAuth Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    41
    Caractéristiques
    35
    Intégrations
    35
    Intégrations faciles
    33
    Support client
    31
    Inconvénients
    Complexité
    21
    Configuration complexe
    15
    Apprentissage difficile
    14
    Personnalisation limitée
    12
    Fonctionnalités limitées
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FusionAuth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    7.9
    Synchronisation multi-appareils
    Moyenne : 8.9
    8.6
    Configuration facile
    Moyenne : 9.0
    7.9
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    FusionAuth
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Broomfield, US
    Twitter
    @FusionAuth
    1,950 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    62 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chaque application a besoin d'une authentification client, mais la construire exige une expertise spécialisée. FusionAuth résout le problème de la création d'une sécurité utilisateur essentielle sans

Utilisateurs
  • PDG
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Petite entreprise
  • 45% Marché intermédiaire
FusionAuth Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
41
Caractéristiques
35
Intégrations
35
Intégrations faciles
33
Support client
31
Inconvénients
Complexité
21
Configuration complexe
15
Apprentissage difficile
14
Personnalisation limitée
12
Fonctionnalités limitées
12
FusionAuth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
7.9
Synchronisation multi-appareils
Moyenne : 8.9
8.6
Configuration facile
Moyenne : 9.0
7.9
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
FusionAuth
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Broomfield, US
Twitter
@FusionAuth
1,950 abonnés Twitter
Page LinkedIn®
www.linkedin.com
62 employés sur LinkedIn®
(80)4.8 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Descope est une plateforme de gestion de l'authentification et de l'identité des clients par glisser-déposer. Notre solution CIAM sans code ou à faible code aide les organisations à créer et personnal

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 85% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Descope Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    31
    Facilité d'utilisation
    31
    Facilité de mise en œuvre
    22
    Authentification
    21
    Configuration facile
    20
    Inconvénients
    Configuration complexe
    6
    Fonctionnalités manquantes
    6
    Documentation médiocre
    5
    Apprentissage difficile
    4
    Manque d'information
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Descope fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.9
    Synchronisation multi-appareils
    Moyenne : 8.9
    9.7
    Configuration facile
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Descope
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Los Altos, California
    Twitter
    @descopeinc
    564 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    96 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Descope est une plateforme de gestion de l'authentification et de l'identité des clients par glisser-déposer. Notre solution CIAM sans code ou à faible code aide les organisations à créer et personnal

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 85% Petite entreprise
  • 15% Marché intermédiaire
Descope Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
31
Facilité d'utilisation
31
Facilité de mise en œuvre
22
Authentification
21
Configuration facile
20
Inconvénients
Configuration complexe
6
Fonctionnalités manquantes
6
Documentation médiocre
5
Apprentissage difficile
4
Manque d'information
4
Descope fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.9
Synchronisation multi-appareils
Moyenne : 8.9
9.7
Configuration facile
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Descope
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Los Altos, California
Twitter
@descopeinc
564 abonnés Twitter
Page LinkedIn®
www.linkedin.com
96 employés sur LinkedIn®
(18)4.8 sur 5
8th Le plus facile à utiliser dans le logiciel Authentification multifacteur (MFA)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 44% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Silverfort Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Facilité d'utilisation
    2
    Sécurité MFA
    2
    Configurer la facilité
    2
    Gain de temps
    2
    Inconvénients
    Mauvais service client
    2
    Gestion de compte
    1
    Complexité
    1
    Difficulté à localiser
    1
    Difficulté de mise en œuvre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Synchronisation multi-appareils
    Moyenne : 8.9
    8.8
    Configuration facile
    Moyenne : 9.0
    6.7
    appui
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Silverfort
    Année de fondation
    2016
    Emplacement du siège social
    Tel Aviv, Israel
    Twitter
    @silverfort
    645 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    535 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 44% Petite entreprise
  • 39% Marché intermédiaire
Silverfort Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Facilité d'utilisation
2
Sécurité MFA
2
Configurer la facilité
2
Gain de temps
2
Inconvénients
Mauvais service client
2
Gestion de compte
1
Complexité
1
Difficulté à localiser
1
Difficulté de mise en œuvre
1
Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Synchronisation multi-appareils
Moyenne : 8.9
8.8
Configuration facile
Moyenne : 9.0
6.7
appui
Moyenne : 8.7
Détails du vendeur
Vendeur
Silverfort
Année de fondation
2016
Emplacement du siège social
Tel Aviv, Israel
Twitter
@silverfort
645 abonnés Twitter
Page LinkedIn®
www.linkedin.com
535 employés sur LinkedIn®

En savoir plus sur Logiciel d'authentification multifacteur (MFA)

Ce que vous devez savoir sur les logiciels d'authentification multi-facteurs (MFA)


Qu'est-ce que le logiciel d'authentification multi-facteurs (MFA) ?

Le principal objectif de l'utilisation d'un logiciel d'authentification multi-facteurs (MFA) est d'augmenter la sécurité lorsque les utilisateurs se connectent à des comptes. Les entreprises utilisent ce logiciel pour s'assurer que seuls les utilisateurs autorisés, tels que les employés, les sous-traitants ou les clients, ont un accès sécurisé à des comptes spécifiques de l'entreprise. Cela aide à prévenir les menaces internes, telles que les employés non autorisés accédant à des données sensibles, et les menaces externes, comme les cybercriminels déployant des attaques de phishing pour des violations de données, d'accéder à des comptes restreints.

La MFA exige que les utilisateurs effectuent des étapes d'authentification supplémentaires pour prouver leur identité avant d'obtenir l'accès à des applications, systèmes ou informations sensibles. Le logiciel aide à sécuriser les comptes en fournissant une sécurité supplémentaire grâce à une approche d'authentification en couches et multi-étapes. Généralement, la première étape pour authentifier l'identité d'un utilisateur comprend un processus de connexion standard avec nom d'utilisateur et mot de passe. Après cette tentative de connexion initiale, la deuxième étape peut exiger que les utilisateurs saisissent un code fourni par une application logicielle sur un appareil mobile, un jeton matériel comme un porte-clés, ou un code envoyé à un utilisateur par message texte (SMS), email ou appel téléphonique. D'autres étapes d'authentification peuvent inclure la présentation d'une donnée biométrique comme une empreinte digitale ou un visage, ou la présentation d'autres signaux d'identification comme l'adresse IP typique de l'utilisateur, l'ID de leur appareil, ou via des facteurs comportementaux vérifiés par des outils d'authentification basés sur le risque (RBA).

Que signifie MFA ?

MFA signifie authentification multi-facteurs. Elle nécessite deux ou plusieurs facteurs d'authentification différents. Ce logiciel peut également être appelé authentification à deux facteurs (2FA) ou vérification en deux étapes lorsqu'il utilise exactement deux facteurs d'authentification différents.

Quels sont les facteurs d'authentification ?

Le logiciel MFA exige que les utilisateurs s'authentifient avec certains ou tous les cinq facteurs suivants :

Authentification à un facteur : L'authentification à un facteur exige que les utilisateurs s'authentifient avec quelque chose qu'ils connaissent. L'authentification par mot de passe est l'authentification à un facteur la plus courante. Elle est considérée comme peu sûre car de nombreuses personnes utilisent des mots de passe faibles ou des mots de passe facilement compromis.

Authentification à deux facteurs : L'authentification à deux facteurs exige que les utilisateurs s'authentifient avec quelque chose qu'ils ont. Elle exige que les utilisateurs fournissent les informations qu'ils ont, généralement un code fourni par une application d'authentification sur leurs appareils mobiles, un SMS ou un message texte, un jeton logiciel (soft token), ou un jeton matériel (hard token). Le code fourni peut être soit un mot de passe à usage unique basé sur HMAC (HOTP) qui n'expire pas tant qu'il n'est pas utilisé, soit un mot de passe à usage unique basé sur le temps (TOTP) qui expire en 30 secondes.

Authentification à trois facteurs : L'authentification à trois facteurs exige que les utilisateurs s'authentifient avec ce qu'ils sont. Elle prend en compte quelque chose d'unique à l'utilisateur, comme des facteurs biométriques. Ils peuvent inclure des scans d'empreintes digitales, la géométrie des doigts, des scans de la paume ou de la géométrie de la main, et la reconnaissance faciale. L'utilisation de la biométrie pour l'authentification devient de plus en plus courante à mesure que les connexions biométriques sur les appareils mobiles, y compris les logiciels de reconnaissance faciale et les capacités de scan d'empreintes digitales, gagnent en popularité parmi les consommateurs. D'autres méthodes d'authentification biométrique, telles que la reconnaissance de la forme de l'oreille, les empreintes vocales, les scans de la rétine, les scans de l'iris, l'ADN, l'identité olfactive, les motifs de démarche, les motifs veineux, l'analyse de l'écriture manuscrite et de la signature, et la reconnaissance de la frappe, n'ont pas encore été largement commercialisées à des fins de MFA.

Authentification à quatre facteurs : L'authentification à quatre facteurs exige que les utilisateurs s'authentifient avec où ils sont et quand. Elle prend en compte l'emplacement géographique d'un utilisateur et le temps qu'il a fallu pour y arriver. Habituellement, ces méthodes d'authentification ne nécessitent pas qu'un utilisateur authentifie activement cette information, au lieu de cela, cela fonctionne en arrière-plan lors de la détermination du risque d'authentification d'un utilisateur spécifique. L'authentification à quatre facteurs vérifie la géolocalisation d'un utilisateur, qui indique où il se trouve actuellement et sa géo-vélocité, qui est le temps raisonnable qu'il faut à une personne pour se rendre à un endroit donné. Par exemple, si un utilisateur s'authentifie avec un fournisseur de logiciel MFA à Chicago et tente 10 minutes plus tard de s'authentifier depuis Moscou, il y a un problème de sécurité.

Authentification à cinq facteurs : L'authentification à cinq facteurs exige que les utilisateurs s'authentifient avec quelque chose qu'ils font. Cela se rapporte à des gestes ou des motifs de toucher spécifiques que les utilisateurs génèrent. Par exemple, en utilisant un écran tactile activé avec un système d'exploitation relativement nouveau, qui prend en charge la fonctionnalité, les utilisateurs peuvent créer un mot de passe image où ils dessinent des cercles, des lignes droites, ou tapent sur une image pour créer un mot de passe gestuel unique.

Quels types de logiciels d'authentification multi-facteurs (MFA) existent ?

Il existe plusieurs types de logiciels MFA. En plus de la fonctionnalité MFA standard, de nombreuses entreprises se dirigent vers des logiciels RBA, également connus sous le nom de MFA intelligent, qui utilisent la surveillance des risques pour déterminer quand demander aux utilisateurs de s'authentifier. Les différents types de méthodes d'authentification peuvent inclure :

Applications mobiles : Un moyen courant que les utilisateurs préfèrent pour s'authentifier est d'utiliser l'application mobile du logiciel MFA.

Jeton logiciel : Les jetons logiciels permettent aux utilisateurs d'utiliser des applications mobiles MFA, y compris des appareils portables. L'utilisation de jetons logiciels est considérée comme plus sécurisée que l'utilisation de mots de passe à usage unique via SMS, car ces messages peuvent être interceptés par des pirates. Les jetons logiciels peuvent être utilisés hors ligne, ce qui est pratique pour les utilisateurs finaux qui peuvent ne pas avoir accès à Internet.

Notifications push : Les notifications push simplifient l'authentification pour les utilisateurs finaux. Une notification est envoyée à l'appareil mobile d'un utilisateur lui demandant d'approuver ou de refuser la demande d'authentification. La commodité est cruciale pour l'adoption par les utilisateurs des outils MFA.

Jeton matériel : Les jetons matériels sont des pièces de matériel que les utilisateurs portent avec eux pour authentifier leur identité. Les exemples incluent les porte-clés OTP, les appareils USB et les cartes à puce. Les problèmes courants avec les jetons matériels incluent le coût du matériel plus le coût supplémentaire des remplacements lorsque les utilisateurs les perdent.

Mots de passe à usage unique (OTP) via SMS, voix ou email : Les utilisateurs qui ne peuvent pas utiliser d'applications mobiles sur leurs téléphones peuvent choisir d'utiliser des OTP envoyés à leurs appareils mobiles via message texte SMS, appel vocal ou email. Cependant, recevoir des codes d'authentification via SMS est considéré comme l'un des moyens les moins sécurisés pour authentifier les utilisateurs.

Logiciel d'authentification basé sur le risque (RBA) : Le RBA, également connu sous le nom de MFA intelligent ou adaptatif, utilise des informations en temps réel sur les utilisateurs finaux pour évaluer leur risque et les inciter à s'authentifier lorsque cela est nécessaire. Le logiciel RBA analyse les adresses IP, les appareils, les comportements et les identités pour définir des méthodes d'authentification personnalisées pour chaque utilisateur distinct tentant d'accéder au réseau.

Authentification sans mot de passe : L'authentification sans mot de passe, également connue sous le nom d'authentification invisible, repose sur des facteurs RBA tels que l'emplacement, l'adresse IP et d'autres comportements des utilisateurs. Les notifications push sont considérées comme une authentification sans mot de passe, car un utilisateur n'est pas tenu de saisir un code, mais simplement de répondre à une demande d'authentification.

Biométrie : Les facteurs d'authentification biométriques, tels que la reconnaissance faciale et des empreintes digitales, gagnent en popularité parmi les consommateurs, et par conséquent, les fournisseurs de logiciels MFA commencent à les prendre en charge. Actuellement, d'autres facteurs biométriques, tels que le scan de l'iris, ne sont pas disponibles dans les outils MFA. Un problème avec l'utilisation de la biométrie pour l'authentification est que, une fois qu'ils sont compromis, ils le sont pour toujours.

MFA en tant que service : En lien avec les annuaires basés sur le cloud d'une entreprise, certains fournisseurs de MFA offrent une solution MFA en tant que service basée sur le cloud. Ceux-ci prennent souvent en charge plusieurs méthodes d'authentification, y compris les notifications push, les jetons logiciels, les jetons matériels, l'authentification en ligne et hors ligne, et la biométrie.

MFA sur site : Les solutions MFA sur site fonctionnent sur le serveur d'une entreprise. De nombreux fournisseurs de logiciels abandonnent ces types de solutions MFA et poussent les clients vers des solutions basées sur le cloud.

MFA disponible hors ligne : Les utilisateurs qui ont besoin de s'authentifier, mais n'ont pas accès à Internet, peuvent utiliser des solutions MFA avec support hors ligne. Par exemple, de nombreux employés fédéraux travaillent dans des environnements contrôlés et sécurisés et peuvent ne pas avoir accès à Internet. Les employés civils du gouvernement fédéral peuvent utiliser des cartes de vérification d'identité personnelle (PIV) pour s'authentifier, tandis que les employés du Département de la Défense s'authentifient en utilisant une carte d'accès commune (CAC). Pour les civils en général, ils peuvent s'authentifier hors ligne en utilisant une application mobile avec accès hors ligne aux OTP ou une qui utilise une clé de sécurité U2F basée sur le matériel.

Solutions d'entreprise : Les entreprises qui gèrent des déploiements MFA pour de nombreux utilisateurs ont besoin de solutions robustes et opteront pour des logiciels avec des consoles d'administrateur, une visibilité des points de terminaison, et une connexion avec des logiciels de connexion unique (SSO).

Quelles sont les fonctionnalités courantes des logiciels d'authentification multi-facteurs (MFA) ?

Les éléments suivants sont quelques fonctionnalités de base dans les logiciels MFA qui peuvent aider les utilisateurs à s'authentifier via plusieurs modalités.

Multiples méthodes d'authentification : Pour répondre à des besoins divers, les utilisateurs finaux peuvent aimer s'authentifier de différentes manières. Celles-ci peuvent inclure des OTP envoyés par SMS, voix, email, notifications push envoyées à des appareils mobiles, biométrie comme les empreintes digitales ou la reconnaissance faciale, jetons matériels tels que des porte-clés, ou des appareils d'identité rapide en ligne (FIDO). Différents logiciels offrent divers types de méthodes d'authentification. Il est important de considérer quel type d'authentification fonctionnerait le mieux pour une organisation spécifique.

Prend en charge les types d'accès : S'assurer que le logiciel MFA fonctionne avec les applications cloud existantes d'une entreprise, les bureaux locaux et distants, le web, le VPN, et d'autres applications est important.

APIs préconstruites : Les développeurs ajoutant des logiciels MFA dans leurs applications peuvent rechercher un fournisseur avec une API préconstruite pour faciliter le développement. De nombreux fournisseurs de logiciels offrent une fonctionnalité MFA de marque pour maintenir l'apparence et la convivialité des propres applications d'un développeur.

Prend en charge les protocoles FIDO : FIDO est un ensemble de protocoles basés sur le chiffrement à clé publique créé par l'Alliance FIDO qui est plus sécurisé que les OTP. FIDO prend en charge l'authentification de presque tous les types, y compris USB, communication en champ proche (NFC), et Bluetooth. Les protocoles FIDO sont la base de l'authentification sans mot de passe.

Portails d'auto-enregistrement et d'auto-assistance : Une expérience utilisateur positive est essentielle pour l'adoption par les utilisateurs finaux des logiciels MFA. De nombreux fournisseurs offrent des processus d'auto-enregistrement pour les utilisateurs finaux, ainsi que des portails en libre-service qui économisent le temps de l'équipe de déploiement.

Outils d'administrateur : Les administrateurs ont besoin d'outils pour les aider à être les plus efficaces dans le déploiement des logiciels MFA, ainsi que pour respecter les politiques de l'entreprise. Certains fournisseurs de MFA permettent aux administrateurs de limiter la MFA à des adresses IP spécifiques ou à des applications et à des emplacements géographiques ou sécurisés spécifiques. De nombreux outils MFA ont des paramètres de politique qui empêchent les utilisateurs finaux d'utiliser des appareils jailbreakés. Lorsque les employés partent ou changent de rôle, certains fournisseurs de MFA offrent des fonctionnalités de déprovisionnement automatique.

Autres fonctionnalités des logiciels d'authentification multi-facteurs : Capacités de sauvegarde, Capacités de facteur biométrique, Capacités composées, Capacités email, Capacités matérielles, Capacités SDK mobile, Capacités de synchronisation multi-appareils, Capacités téléphoniques, Capacités de point, Capacités basées sur le risque, Capacités SMS, Capacités de téléphonie vocale, Capacités SDK web

Quels sont les avantages des logiciels d'authentification multi-facteurs (MFA) ?

Sécurité : Le principal objectif des logiciels MFA est d'augmenter la sécurité lors de la connexion à des comptes. Les entreprises utilisent ce logiciel pour s'assurer que seuls les utilisateurs autorisés peuvent se connecter et avoir accès à des comptes spécifiques de l'entreprise. Cela aide l'entreprise à prévenir à la fois les menaces internes, telles que les employés non autorisés, et les menaces externes, comme les pirates, d'accéder à des comptes restreints.

Processus de connexion simplifiés : Une autre raison pour laquelle les entreprises utilisent des logiciels MFA est de simplifier les processus de connexion pour leurs employés. Les mots de passe peuvent être un casse-tête et ne suffisent plus à sécuriser un compte. Compte tenu du nombre de comptes que les utilisateurs ont, de nombreuses personnes ont du mal à se souvenir de leurs mots de passe et réutilisent des mots de passe faibles ou compromis sur plusieurs comptes. En raison de la fatigue des mots de passe, les entreprises ont besoin de moyens pour sécuriser les comptes de leurs employés tout en gardant le processus simple pour les utilisateurs finaux. La MFA peut réduire, et dans certains cas, éliminer entièrement le besoin de mots de passe.

Améliorer l'expérience client : Les développeurs utilisent des logiciels MFA pour augmenter la sécurité tout en simplifiant les processus de connexion pour leurs clients en intégrant des outils MFA dans leurs applications. La confiance est primordiale pour le succès d'une entreprise, il est donc essentiel d'encourager les clients et autres utilisateurs finaux à sécuriser leurs comptes. Les développeurs d'applications intègrent de plus en plus la MFA dans la conception de leurs applications.

Gagner du temps pour les équipes d'assistance : Les logiciels MFA améliorent également la productivité des équipes d'assistance qui déploient ces outils aux employés. Beaucoup de ces outils sont faciles à installer et ont des interfaces simples, contribuant à une adoption généralisée. Beaucoup incluent des outils d'auto-assistance qui libèrent le temps des membres de l'équipe d'assistance.

Respecter la conformité réglementaire : Certaines règles de conformité réglementaire, telles que les réglementations sur le traitement des paiements et les réglementations sur les soins de santé, exigent que les logiciels MFA soient configurés sur les comptes des utilisateurs.

Qui utilise les logiciels d'authentification multi-facteurs (MFA) ?

Tout le monde, des utilisateurs individuels aux employés et clients de l'entreprise, devrait utiliser des logiciels MFA pour protéger leurs comptes. Il est encore plus important de l'utiliser pour sécuriser les comptes email et les coffres-forts de mots de passe pour réduire le risque d'être piraté. Il existe des versions gratuites de logiciels MFA disponibles pour les particuliers et les utilisateurs légers, ainsi que des logiciels de niveau entreprise disponibles avec des fonctionnalités supplémentaires pour les déploiements d'entreprise.

Individus : individus utilisent des logiciels MFA pour protéger leurs comptes personnels, y compris les emails, les coffres-forts de mots de passe, les réseaux sociaux, les applications bancaires et autres.

Administrateurs : Les administrateurs ou les techniciens d'assistance déploient des logiciels MFA à leurs collègues. Avec de grands déploiements, de nombreux administrateurs recherchent une solution MFA qui offre une plateforme d'administrateur robuste pour aider à l'approvisionnement, au déprovisionnement et à la définition des politiques de risque.

Utilisateurs finaux : Les utilisateurs finaux, comme les employés de l'entreprise ou les clients, utilisent des logiciels MFA au quotidien. Des solutions accessibles avec une facilité d'utilisation augmentent l'adoption de ces outils, améliorant la sécurité. Actuellement, de nombreux déploiements de logiciels MFA utilisent des applications pour appareils mobiles dans le processus.

Développeurs : Les développeurs, ingénieurs et équipes produit utilisent des logiciels MFA pour s'assurer que les applications qu'ils ont créées sont sécurisées pour les utilisateurs finaux. Bien que certains développeurs puissent choisir de créer leur propre logiciel MFA, beaucoup intègrent des solutions logicielles MFA existantes dans leurs applications en utilisant des APIs qui permettent au logiciel des développeurs de s'intégrer avec le logiciel MFA.

Logiciels liés aux logiciels d'authentification multi-facteurs (MFA)

Les solutions connexes incluent :

Logiciel d'authentification sans mot de passe : L'authentification sans mot de passe est un type de logiciel MFA qui élimine le mot de passe en tant que type d'authentification. Au lieu d'utiliser des mots de passe (quelque chose que l'utilisateur connaît), l'authentification sans mot de passe repose sur l'authentification d'un utilisateur par d'autres moyens, tels que quelque chose qu'un utilisateur possède (comme un appareil mobile de confiance ou une clé de sécurité matérielle) et quelque chose qu'il est (par exemple, en scannant son empreinte digitale).

Logiciel d'authentification biométrique : Le logiciel d'authentification biométrique est un type de logiciel MFA qui aide à améliorer la sécurité des réseaux, des applications et des emplacements physiques en exigeant des facteurs biométriques comme qualificateur d'accès supplémentaire. Les outils d'authentification biométrique utilisent des caractéristiques physiques, y compris la reconnaissance faciale, d'empreintes digitales ou vocale, pour vérifier l'identité d'un utilisateur.

Logiciel d'authentification basé sur le risque : Le logiciel RBA est un type de logiciel MFA qui analyse des facteurs contextuels tels que les adresses IP de l'utilisateur, les appareils, les comportements et les identités pour définir des méthodes d'authentification personnalisées pour chaque utilisateur individuel tentant d'accéder au réseau. Les utilisateurs non suspects accédant à des applications à partir d'appareils, d'emplacements et de réseaux connus peuvent être automatiquement connectés. Les utilisateurs suspects peuvent être tenus de fournir des méthodes d'authentification supplémentaires, telles que la saisie d'un code SMS, la vérification biométrique ou des actions de confirmation par email pour vérifier correctement leur identité.

Logiciel de connexion unique (SSO) : Le logiciel SSO est un outil d'authentification qui fournit aux utilisateurs un accès à plusieurs applications ou ensembles de données sans nécessiter plusieurs connexions grâce à l'utilisation de la fédération. De nombreuses solutions SSO ont une fonctionnalité MFA native dans leur logiciel.

Logiciel de gestion des identités et des accès (IAM) : Le logiciel IAM authentifie les utilisateurs de la main-d'œuvre, fournit un accès aux systèmes et aux données, suit l'activité des utilisateurs et fournit des outils de reporting pour s'assurer que les employés respectent les politiques de l'entreprise. La MFA est un composant de ce logiciel.

Logiciel de gestion des identités et des accès des clients (CIAM) : Les entreprises utilisent le logiciel CIAM pour gérer les identités des utilisateurs clients et offrir à ces clients une expérience de connexion sécurisée et transparente pour les sites web, les applications et autres services en ligne de l'entreprise. La MFA est un composant de ce logiciel. Le logiciel CIAM permet également aux entreprises de gérer les identités, les préférences et les informations de profil des clients à grande échelle. Ces solutions permettent aux clients de s'auto-enregistrer pour des services, de se connecter et de s'authentifier, et de gérer leurs propres profils d'utilisateur, y compris le consentement et d'autres préférences.

Logiciel de vérification d'identité : Les entreprises vérifient les identités des utilisateurs pour créer de la confiance en ligne et hors ligne, prévenir la fraude d'identité et se conformer aux réglementations sur la confidentialité et la lutte contre la fraude en utilisant un logiciel de vérification d'identité. Cela est différent de l'authentification. Avec la vérification d'identité, les entreprises essaient de vérifier qui est une personne inconnue (correspondance 1:N). Avec l'authentification, cependant, une entreprise essaie de s'assurer que la personne qui se connecte est bien la personne connue qu'elle connaît déjà (correspondance 1:1).

Défis avec les logiciels d'authentification multi-facteurs (MFA)

Méthodes MFA : Il est important de choisir les meilleures méthodes MFA pour la main-d'œuvre. Par exemple, si la main-d'œuvre ne peut pas transporter de téléphones mobiles sur leurs sites de travail, comme ceux dans la fabrication, les soins de santé ou les rôles gouvernementaux, les entreprises doivent envisager d'utiliser un jeton matériel. Si la main-d'œuvre doit souvent s'authentifier alors qu'elle n'est pas en ligne, les entreprises devraient choisir une solution qui permet l'authentification hors ligne.

Adoption par les utilisateurs : Contrairement à de nombreux outils de sécurité que les professionnels de la sécurité de l'information déploient en arrière-plan, les outils MFA sont utilisés par les utilisateurs quotidiens. Il est important de former correctement les employés et de s'assurer qu'ils comprennent comment utiliser ces outils.

Quelles entreprises devraient acheter des logiciels d'authentification multi-facteurs (MFA) ?

Toutes les entreprises qui ont des utilisateurs finaux accédant à des ressources importantes de l'entreprise devraient authentifier les identités de leurs utilisateurs avant de leur accorder l'accès. Étant donné que les noms d'utilisateur et les mots de passe sont facilement piratés, il est conseillé d'avoir une deuxième ou une troisième forme d'authentification.

Toutes les entreprises : Toute entreprise qui souhaite s'assurer que seules les personnes vérifiées et autorisées, telles que les employés, les sous-traitants ou les clients, ont accès aux comptes de l'entreprise.

Industries réglementées : Bien que toutes les entreprises devraient sécuriser leurs ressources, les entreprises opérant dans des industries réglementées peuvent être tenues par des normes industrielles ou des lois de le faire. Par exemple, de nombreuses entreprises qui traitent des paiements par carte de crédit sont soumises aux normes de conformité PCI DSS (Payment Card Industry Data Security Standard) qui exigent la MFA sur leurs comptes. De même, la Directive sur les services de paiement de l'Union européenne exige une authentification forte des clients pour les paiements électroniques. De plus, d'autres organismes, tels que la Loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) pour les soins de santé et la Loi Sarbanes-Oxley (SOX) pour la finance et la comptabilité, exigent des processus d'authentification forts.

Comment acheter des logiciels d'authentification multi-facteurs (MFA)

Collecte des exigences (RFI/RFP) pour les logiciels d'authentification multi-facteurs (MFA)

Alors que l'acheteur développe sa liste d'exigences et de priorités pour sélectionner un logiciel MFA, il doit garder ces éléments à l'esprit :

Cas d'utilisation des utilisateurs finaux : Déterminer les cas d'utilisation des utilisateurs finaux de l'entreprise est essentiel. L'acheteur doit également classer les utilisateurs qu'il essaie d'authentifier : sont-ils des employés, des sous-traitants ou des clients ? Par exemple, les employés peuvent être en mesure d'utiliser des méthodes d'authentification telles que des jetons matériels et la biométrie, tandis que les clients pourraient s'appuyer sur des notifications push dans l'application mobile ou des OTP envoyés par email, SMS ou téléphone.

Méthodes d'authentification : L'acheteur doit déterminer les types de méthodes d'authentification qui fonctionneront et ne fonctionneront pas pour ses utilisateurs finaux. Y a-t-il des limitations sur les types de facteurs que les employés peuvent utiliser ? Par exemple, si les employés dans une installation de fabrication ou une unité de soins de santé ne peuvent pas transporter un téléphone mobile avec eux, les facteurs d'authentification nécessitant un appareil mobile peuvent ne pas convenir.

Licences nécessaires : Les acheteurs doivent déterminer combien de licences sont nécessaires pour leurs utilisateurs finaux et s'il existe différents types de licences en fonction du type d'utilisateur.

Solution spécifique au segment ou à la région d'activité : Si quelqu'un recherche un logiciel adapté au segment des petites entreprises par rapport aux segments du marché intermédiaire ou des entreprises, il doit être clair dans sa RFP à ce sujet. De même, si l'acheteur a besoin d'un outil qui fonctionne bien dans une région géographique ou une langue spécifique, il doit l'inclure dans sa RFP.

Intégrations : L'acheteur doit déterminer quelles intégrations sont importantes pour son entreprise.

Calendrier : L'entreprise doit décider de la rapidité avec laquelle elle doit mettre en œuvre la solution.

Niveau de support : Les acheteurs doivent savoir s'ils ont besoin d'un support de haute qualité ou s'ils préfèrent mettre en œuvre la solution en interne.

Comparer les produits de logiciels d'authentification multi-facteurs (MFA)

Créer une longue liste

Il existe des centaines de solutions MFA disponibles sur le marché, ce qui peut être décourageant à trier. Il est préférable de réduire la liste des fournisseurs potentiels en fonction des fonctionnalités les plus importantes pour l'organisation, telles que le type d'authentification disponible pour les utilisateurs finaux.

Les acheteurs peuvent consulter les produits MFA sur g2.com, où ils peuvent rechercher par langues prises en charge, fonctionnalités telles que le type d'authentification, et si la solution est une solution ponctuelle pour la MFA ou si la MFA fait partie d'un produit d'identité plus complet. Une fois que l'acheteur a réduit la sélection de produits, il peut les enregistrer dans la "Ma Liste" sur g2.com.

Créer une courte liste

Après avoir stocké la longue liste de produits MFA potentiels, la liste peut être encore réduite en lisant les avis des utilisateurs, en vérifiant le classement du produit sur le rapport G2 Grid® pour la catégorie des logiciels d'authentification multi-facteurs (MFA), et en lisant les évaluations de convivialité.

Conduire des démonstrations

Après avoir recherché les options, il est temps de conduire des démonstrations pour poser des questions détaillées au fournisseur et s'assurer qu'il répond aux besoins particuliers de l'entreprise. Les acheteurs potentiels peuvent contacter de nombreux fournisseurs directement sur g2.com pour demander des démonstrations en sélectionnant le bouton "Obtenir un devis". À chaque démonstration, les acheteurs doivent s'assurer de poser les mêmes questions et scénarios d'utilisation pour évaluer au mieux chaque produit.

Sélection des logiciels d'authentification multi-facteurs (MFA)

Choisir une équipe de sélection

L'équipe de sélection de logiciels devrait être un petit groupe de personnes représentant différentes zones de l'entreprise. Les personas devraient inclure le décideur ultime, les administrateurs informatiques ou de sécurité, et les utilisateurs finaux. Il est important d'inclure au moins un utilisateur final dans l'équipe de sélection car l'adoption par les utilisateurs finaux est essentielle au succès de cette solution logicielle.

Négociation

Lors de la négociation d'un contrat, généralement, des contrats de plus longue durée et un plus grand nombre de licences peuvent améliorer les remises.

Décision finale

Avant de prendre une décision finale sur l'outil à acheter, les acheteurs devraient demander au fournisseur s'il offre une période d'essai pour tester avec un petit nombre d'utilisateurs avant de s'engager pleinement dans le produit. Si l'outil est bien reçu par les utilisateurs finaux et les administrateurs, les entreprises peuvent se sentir plus confiantes dans leur achat.