Ressources Logiciel d'authentification multifacteur (MFA)
ArticlesetTermes du glossaireetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel d'authentification multifacteur (MFA)
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdéfinitions de fonctionnalitésetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel d'authentification multifacteur (MFA)
Qu'est-ce que l'authentification multi-facteurs (MFA) ? Types et avantages
Considérez combien de votre vie se déroule sur un ordinateur ou un appareil mobile.
par Alexa Drake
Ce que les utilisateurs de logiciels d'authentification multi-facteurs (MFA) nous ont dit : Été 2022
Les utilisateurs des produits logiciels d'authentification multi-facteurs (MFA) ont parlé. Ils nous ont dit dans les avis sur les produits MFA ce qu'ils aiment, ce qu'ils n'aiment pas, des informations sur leurs mises en œuvre, le prix, et plus encore. J'ai analysé les dernières données d'avis d'utilisateurs que G2 a pour la catégorie Authentification Multi-Facteurs, qui sont basées sur les avis des utilisateurs de logiciels MFA jusqu'au 31 mai 2022. J'ai sélectionné les points de données qui seraient les plus intéressants pour les utilisateurs actuels de MFA et les acheteurs potentiels de MFA.
par Merry Marwig, CIPP/US
Classement des logiciels d'authentification multi-facteurs (MFA) basé sur les avis G2
L'authentification à facteur unique, comme la saisie d'un nom d'utilisateur et d'un mot de passe pour se connecter à un compte, est une méthode obsolète et peu sécurisée pour authentifier un utilisateur. Les mots de passe peuvent être et sont souvent piratés et mal utilisés. La plupart des entreprises modernes exigent une authentification multi-facteurs (MFA) pour accéder aux comptes utilisateurs ou professionnels afin d'augmenter la sécurité. Le logiciel MFA exige que les utilisateurs finaux authentifient leur identité de deux manières ou plus avant d'accorder l'accès.
par Merry Marwig, CIPP/US
Authentification à deux facteurs : un ajout précieux à la sécurité des comptes
Les humains sont prévisibles. Parfois, leurs mots de passe le sont aussi.
par Sagar Joshi
Qu'est-ce que l'authentification unique ? Comment elle simplifie l'authentification
Le temps est une denrée précieuse.
par Sagar Joshi
Comment les normes FIDO rendent l'authentification simple et sécurisée
Les normes d'identité rapide en ligne (FIDO) sont des protocoles d'authentification où la sécurité et l'expérience utilisateur se rencontrent.
par Sagar Joshi
Tendances 2021 en cybersécurité
Ce post fait partie de la série sur les tendances numériques 2021 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Michael Fauscette, directeur de la recherche chez G2, et Tom Pringle, vice-président de la recherche de marché, ainsi qu'une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Aaron Walker
L'adoption par les utilisateurs est la clé pour calculer le retour sur investissement des solutions de sécurité.
Le retour sur investissement (ROI) est impossible à calculer pour les solutions de cybersécurité. Pour de telles solutions, la valeur ne se trouve pas dans les économies réalisées ou les contrats conclus ; la valeur réside dans l'évitement des catastrophes sans entrave et un sentiment de confiance pour les employés, les partenaires et les clients.
par Aaron Walker
Infographie : Comment sécuriser une main-d'œuvre à distance
La pandémie de COVID-19 a causé des ravages à travers le monde, impactant presque chaque individu et entreprise. En conséquence, de nombreuses entreprises ont déplacé leurs opérations pour s'adapter au travail à distance, afin de se conformer aux exigences de distanciation sociale.
par Aaron Walker
Le COVID-19 suscite des préoccupations en matière de sécurité pour une main-d'œuvre en expansion rapide et sous-protégée.
Dans le monde entier, la distanciation sociale a affecté les activités quotidiennes de presque chaque personne. Dans de nombreux cas, cela signifie travailler depuis chez soi.
par Aaron Walker
Le guide ultime de l'authentification sans mot de passe
Vous avez des comptes professionnels, donc vous avez des noms d'utilisateur et des mots de passe... pour l'instant.
par Merry Marwig, CIPP/US
Analyse de la sécurité des API dans le monde multicloud
Les applications modernes envoient et reçoivent une quantité insondable de données à tout moment. Ce flux de données est alimenté par des interfaces de programmation d'applications (API).
par Aaron Walker
Défis de la gestion et de la sécurité des solutions multicloud
Tous les nuages ne sont pas créés égaux, du moins pas en termes de sécurité.
par Aaron Walker
Termes du glossaire Logiciel d'authentification multifacteur (MFA)
Discussions Logiciel d'authentification multifacteur (MFA)
0
What independent testing have Daon's facial biometric capabilities gone through?
Afficher plus
Afficher moins
Les capacités biométriques faciales de Daon ont été évaluées dans le cadre de plusieurs programmes de test indépendants. Les tests NIST FRVT ont validé la vérification 1:1 et l'exactitude de l'identification 1:N. Les tests NIST FATE en août 2025 ont classé l'algorithme d'évaluation de la qualité faciale de Daon premier parmi 56 produits dans l'un des deux scénarios notés. Les tests iBeta PAD aux niveaux 1 et 2 ont produit des taux de réussite de 100 %. Les algorithmes ont également été évalués spécifiquement pour la détection d'artefacts 3D et la détection d'attaques par injection en tant que critères de test distincts. Tous les programmes NIST utilisent des ensembles de données séquestrés sans accès préalable des fournisseurs, ce qui en fait les références indépendantes les plus crédibles disponibles.
Afficher plus
Afficher moins
0
Question sur : Daon
Where are biometric templates stored, and who controls them?Where are biometric templates stored, and who controls them?
Afficher plus
Afficher moins
Cela dépend du produit déployé et de la manière dont la plateforme est mise en œuvre. Pour l'authentification basée sur des clés d'accès via xAuth, les informations d'identification sont stockées sur l'appareil de l'utilisateur. Pour l'authentification biométrique côté serveur xFace, les modèles sont stockés côté serveur dans un format chiffré et irréversible qui ne peut pas être reconstruit en une image originale. Ils sont également stockés séparément des informations personnelles des utilisateurs comme une couche de sécurité supplémentaire pour éviter de relier un modèle à un utilisateur. L'emplacement physique de ces modèles côté serveur dépend de la plateforme et du déploiement. TrustX stocke les modèles sur un serveur cloud AWS généralement situé régionalement par rapport au client. IdentityX peut stocker les modèles sur un serveur cloud géré par Daon, une infrastructure cloud gérée par le client, ou un serveur sur site géré par le client. Dans tous les déploiements côté serveur, l'organisation contrôle les modèles, les seuils de correspondance et les politiques de sécurité, avec une option BYOK pour une pleine propriété cryptographique des clés de chiffrement.
Afficher plus
Afficher moins
0
Question sur : Daon
Passkeys already use facial biometrics. What does xFace add?Passkeys already use facial biometrics. What does xFace add?
Afficher plus
Afficher moins
Les clés d'accès authentifient en utilisant le capteur biométrique local de l'appareil pour déverrouiller une clé cryptographique stockée sur cet appareil. La correspondance se fait sur l'appareil, ce qui signifie que la partie de confiance reçoit la confirmation qu'une personne capable de déverrouiller l'appareil était présente, et non qu'un individu vérifié spécifique était présent. xFace compare un selfie à un modèle biométrique chiffré stocké sur un serveur sécurisé, qui peut être capturé lors de l'inscription IDV ou à un moment ultérieur dans le cycle de vie du client. En comparant l'utilisateur en direct à un modèle central, cela prouve que la personne demande l'accès, et pas seulement son appareil connu. Cette distinction est importante pour les transactions à haut risque, la récupération de compte et les cas d'utilisation réglementés où une assurance d'identité est requise, et pas seulement une confirmation d'accès à l'appareil. Cela rend également l'authentification indépendante du canal, permettant ainsi à un utilisateur d'accéder aux services depuis n'importe quel appareil et n'importe quel endroit.
Afficher plus
Afficher moins
Rapports Logiciel d'authentification multifacteur (MFA)
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Momentum Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Momentum Grid® Report
















