Ressources Logiciel d'authentification multifacteur (MFA)
ArticlesetTermes du glossaireetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel d'authentification multifacteur (MFA)
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdéfinitions de fonctionnalitésetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel d'authentification multifacteur (MFA)
Qu'est-ce que l'authentification multi-facteurs (MFA) ? Types et avantages
Considérez combien de votre vie se déroule sur un ordinateur ou un appareil mobile.
par Alexa Drake
Ce que les utilisateurs de logiciels d'authentification multi-facteurs (MFA) nous ont dit : Été 2022
Les utilisateurs des produits logiciels d'authentification multi-facteurs (MFA) ont parlé. Ils nous ont dit dans les avis sur les produits MFA ce qu'ils aiment, ce qu'ils n'aiment pas, des informations sur leurs mises en œuvre, le prix, et plus encore. J'ai analysé les dernières données d'avis d'utilisateurs que G2 a pour la catégorie Authentification Multi-Facteurs, qui sont basées sur les avis des utilisateurs de logiciels MFA jusqu'au 31 mai 2022. J'ai sélectionné les points de données qui seraient les plus intéressants pour les utilisateurs actuels de MFA et les acheteurs potentiels de MFA.
par Merry Marwig, CIPP/US
Classement des logiciels d'authentification multi-facteurs (MFA) basé sur les avis G2
L'authentification à facteur unique, comme la saisie d'un nom d'utilisateur et d'un mot de passe pour se connecter à un compte, est une méthode obsolète et peu sécurisée pour authentifier un utilisateur. Les mots de passe peuvent être et sont souvent piratés et mal utilisés. La plupart des entreprises modernes exigent une authentification multi-facteurs (MFA) pour accéder aux comptes utilisateurs ou professionnels afin d'augmenter la sécurité. Le logiciel MFA exige que les utilisateurs finaux authentifient leur identité de deux manières ou plus avant d'accorder l'accès.
par Merry Marwig, CIPP/US
Authentification à deux facteurs : un ajout précieux à la sécurité des comptes
Les humains sont prévisibles. Parfois, leurs mots de passe le sont aussi.
par Sagar Joshi
Qu'est-ce que l'authentification unique ? Comment elle simplifie l'authentification
Le temps est une denrée précieuse.
par Sagar Joshi
Comment les normes FIDO rendent l'authentification simple et sécurisée
Les normes d'identité rapide en ligne (FIDO) sont des protocoles d'authentification où la sécurité et l'expérience utilisateur se rencontrent.
par Sagar Joshi
Tendances 2021 en cybersécurité
Ce post fait partie de la série sur les tendances numériques 2021 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Michael Fauscette, directeur de la recherche chez G2, et Tom Pringle, vice-président de la recherche de marché, ainsi qu'une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Aaron Walker
L'adoption par les utilisateurs est la clé pour calculer le retour sur investissement des solutions de sécurité.
Le retour sur investissement (ROI) est impossible à calculer pour les solutions de cybersécurité. Pour de telles solutions, la valeur ne se trouve pas dans les économies réalisées ou les contrats conclus ; la valeur réside dans l'évitement des catastrophes sans entrave et un sentiment de confiance pour les employés, les partenaires et les clients.
par Aaron Walker
Infographie : Comment sécuriser une main-d'œuvre à distance
La pandémie de COVID-19 a causé des ravages à travers le monde, impactant presque chaque individu et entreprise. En conséquence, de nombreuses entreprises ont déplacé leurs opérations pour s'adapter au travail à distance, afin de se conformer aux exigences de distanciation sociale.
par Aaron Walker
Le COVID-19 suscite des préoccupations en matière de sécurité pour une main-d'œuvre en expansion rapide et sous-protégée.
Dans le monde entier, la distanciation sociale a affecté les activités quotidiennes de presque chaque personne. Dans de nombreux cas, cela signifie travailler depuis chez soi.
par Aaron Walker
Le guide ultime de l'authentification sans mot de passe
Vous avez des comptes professionnels, donc vous avez des noms d'utilisateur et des mots de passe... pour l'instant.
par Merry Marwig, CIPP/US
Analyse de la sécurité des API dans le monde multicloud
Les applications modernes envoient et reçoivent une quantité insondable de données à tout moment. Ce flux de données est alimenté par des interfaces de programmation d'applications (API).
par Aaron Walker
Défis de la gestion et de la sécurité des solutions multicloud
Tous les nuages ne sont pas créés égaux, du moins pas en termes de sécurité.
par Aaron Walker
Termes du glossaire Logiciel d'authentification multifacteur (MFA)
Discussions Logiciel d'authentification multifacteur (MFA)
0
Question sur : Daon
We need PSD2 Strong Customer Authentication compliance. How does xAuth address that?We need PSD2 Strong Customer Authentication compliance. How does xAuth address that?
Afficher plus
Afficher moins
xAuth est conçu pour répondre aux exigences de la SCA de la PSD2, qui imposent de combiner deux facteurs de différentes catégories : quelque chose que vous savez, quelque chose que vous avez, ou quelque chose que vous êtes. Les clés de passe FIDO2 déployées via xAuth satisfont cette exigence par elles-mêmes, en combinant la possession de l'appareil avec un déverrouillage biométrique ou par code PIN. xAuth prend également en charge l'authentification cryptographique résistante au phishing et est explicitement conforme à la SCA de la PSD2, FIDO2 et COPPA. xFace est conforme au RGPD, à la PSD2 et à la NIST AAL2 avec une journalisation complète de la piste d'audit.
Afficher plus
Afficher moins
0
Question sur : Daon
Why do I still need MFA if I am deploying biometric authentication?Why do I still need MFA if I am deploying biometric authentication?
Afficher plus
Afficher moins
L'authentification biométrique est un facteur dans l'équation de l'authentification, spécifiquement quelque chose que vous êtes. Déjouer un système d'identité bien mis en œuvre nécessite de compromettre simultanément plusieurs mécanismes indépendants, et les biométries seules ne fournissent pas cette profondeur. xAuth prend en charge la bibliothèque complète des facteurs à travers les catégories de connaissance, de possession et biométriques, y compris la vérification côté serveur xFace, la biométrie vocale via xVoice, les clés de passe, le TOTP, les notifications push et les signaux de dispositifs enregistrés. La superposition des facteurs améliore également la résilience lorsqu'un facteur rencontre des limitations environnementales. Les clients de Daon qui offrent plusieurs options biométriques plutôt qu'un seul facteur rapportent une quasi-élimination de l'échec de connexion biométrique, car lorsqu'un facteur ne peut pas être utilisé en raison des conditions, un autre réussit. Une superposition plus forte signifie un coût plus élevé pour tout attaquant à surmonter.
Afficher plus
Afficher moins
0
Question sur : Daon
We are deploying FIDO2 passkeys. What does xAuth add beyond the standard?We are deploying FIDO2 passkeys. What does xAuth add beyond the standard?
Afficher plus
Afficher moins
xAuth étend les déploiements de clés de passe standard avec quatre capacités que les industries réglementées rencontrent régulièrement. Le marquage d'enregistrement des appareils identifie et agit sur les transactions de clés de passe présentées à partir d'appareils non enregistrés. L'authentification multi-facteurs (MFA) ajoute des facteurs supplémentaires forts pour les cas limites d'enrôlement ou les appareils qui ne prennent pas en charge les clés de passe. La signature des données de transaction fournit une traçabilité complète et une non-répudiation des actions des clients. Et le renforcement biométrique côté serveur xFace gère les transactions à haut risque et la récupération de compte en libre-service lorsque l'assurance au niveau de l'appareil n'est pas suffisante. Sur TrustX, une clé de passe peut également être générée automatiquement à partir d'un flux de travail xProof IDV, liant cryptographiquement le facteur d'authentification à l'identité client vérifiée dès le premier jour.
Afficher plus
Afficher moins
Rapports Logiciel d'authentification multifacteur (MFA)
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Momentum Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapport G2 : Momentum Grid® Report
















