  # Meilleur Logiciel d&#39;authentification sans mot de passe

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   L&#39;authentification sans mot de passe est un type d&#39;authentification multi-facteurs (MFA) qui élimine le mot de passe en tant que type d&#39;authentification. Au lieu d&#39;utiliser des mots de passe (quelque chose que l&#39;utilisateur connaît), l&#39;authentification sans mot de passe repose sur l&#39;authentification d&#39;un utilisateur par d&#39;autres moyens, tels que quelque chose que l&#39;utilisateur possède (comme un appareil mobile de confiance ou une clé de sécurité matérielle) et quelque chose qu&#39;il est (par exemple, en scannant son empreinte digitale).

Les cas d&#39;utilisation les plus courants pour l&#39;authentification sans mot de passe incluent soit l&#39;authentification de la main-d&#39;œuvre (employé) soit l&#39;authentification client. Les entreprises utilisent l&#39;authentification sans mot de passe pour améliorer l&#39;expérience utilisateur finale, car de nombreuses personnes oublient ou réutilisent des mots de passe non sécurisés ; réduire les risques de sécurité pour l&#39;entreprise découlant de mots de passe compromis ; et réduire le coût de la maintenance des mots de passe et alléger la charge des réinitialisations de mots de passe sur les équipes de support technique.

Pour qu&#39;un produit soit ajouté à la catégorie Authentification sans mot de passe, le produit doit authentifier un utilisateur via des applications d&#39;authentification conformes à FIDO, des clés/cartes de sécurité ou une technologie similaire. Pour être ajouté à cette catégorie, un produit ne peut pas s&#39;appuyer sur l&#39;authentification par e-mail ou SMS comme principale forme d&#39;authentification, car ces méthodes sont susceptibles d&#39;être piratées. De même, un produit ne peut pas simplement fournir une répétition de mot de passe ; il doit fournir une solution véritablement sans mot de passe. Certains produits peuvent compléter leur authentificateur conforme à FIDO par une authentification biométrique. De plus, les produits peuvent offrir des méthodes de secours, y compris l&#39;authentification par voix, e-mail ou SMS, mais cela devrait être une fonctionnalité qu&#39;une entreprise peut choisir d&#39;offrir si l&#39;utilisateur final est hors ligne et n&#39;a pas accès aux données cellulaires ou aux réseaux lors de l&#39;utilisation d&#39;un appareil mobile (par opposition à l&#39;utilisation d&#39;une clé de sécurité matérielle).

Selon le cas d&#39;utilisation, l&#39;authentification sans mot de passe fonctionne avec le logiciel de [gestion des identités et des accès (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) d&#39;une entreprise ou le [logiciel de gestion des identités et des accès des clients (IAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam).

Pour être éligible à l&#39;inclusion dans la catégorie des logiciels d&#39;authentification sans mot de passe, un produit doit :

- Authentifier les utilisateurs avec une application d&#39;authentification conforme à FIDO ou une clé de sécurité
- Offrir aux utilisateurs plusieurs façons de s&#39;authentifier, y compris, mais sans s&#39;y limiter : notification push mobile sur des appareils de confiance ; appareils compatibles FIDO ; clés de sécurité physiques ; cartes-clés ; montres intelligentes ; biométrie ; codes QR ; et application de bureau et code PIN 




  ## How Many Logiciel d&#39;authentification sans mot de passe Products Does G2 Track?
**Total Products under this Category:** 114

  
## How Does G2 Rank Logiciel d&#39;authentification sans mot de passe Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 8,900+ Avis authentiques
- 114+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel d&#39;authentification sans mot de passe Is Best for Your Use Case?

- **Leader :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Meilleur performeur :** [AuthX](https://www.g2.com/fr/products/authx/reviews)
- **Le plus facile à utiliser :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Tendance :** [Descope](https://www.g2.com/fr/products/descope/reviews)
- **Meilleur logiciel gratuit :** [Microsoft Entra ID](https://www.g2.com/fr/products/microsoft-entra-id/reviews)

  
---

**Sponsored**

### GateKeeper Proximity Authentication

MFA de proximité pour les postes de travail partagés. MFA pour les ordinateurs partagés est une solution de sécurité de pointe conçue pour améliorer l&#39;authentification des utilisateurs et le contrôle d&#39;accès dans les environnements où plusieurs utilisateurs partagent des ressources informatiques. Cette approche innovante permet aux individus de se connecter en utilisant leur présence physique plutôt que des mots de passe traditionnels, créant une expérience fluide et sécurisée à travers les ordinateurs, VPN, sites web et applications de bureau. Brevetée et conçue pour des environnements difficiles, y compris les forces de l&#39;ordre, la santé, la fabrication (cybersécurité ICS/OT) et la conformité. Principalement ciblée sur les organisations nécessitant des mesures de sécurité strictes, telles que les prestataires de soins de santé, les institutions financières et les agences gouvernementales, cette solution répond aux défis courants associés à la gestion des mots de passe. En éliminant le besoin pour les utilisateurs de se souvenir ou de taper des mots de passe, elle réduit considérablement le risque d&#39;identifiants oubliés, de réinitialisations de mots de passe et du chaos qui accompagne souvent la gestion des mots de passe. La fonction d&#39;authentification continue garantit que les utilisateurs restent connectés en toute sécurité tant qu&#39;ils sont présents, tout en verrouillant automatiquement le système lorsqu&#39;ils s&#39;éloignent, empêchant ainsi tout accès non autorisé. Les caractéristiques clés de MFA pour les ordinateurs partagés incluent la connexion par proximité sans mot de passe, qui utilise une clé sans fil pour authentifier les utilisateurs sans effort. Cette technologie permet aux mots de passe de se remplir automatiquement sur diverses plateformes, y compris les dossiers de santé électroniques (EHR) comme Allscripts PM et eClinicalWorks, ainsi que les applications web telles qu&#39;Office365 et les sites bancaires. La solution s&#39;intègre parfaitement aux systèmes existants tels qu&#39;Active Directory, Okta et RADIUS, garantissant que les organisations peuvent maintenir leur infrastructure actuelle tout en améliorant les protocoles de sécurité. Les avantages de l&#39;adoption de cette solution vont au-delà de la simple commodité. Les organisations peuvent automatiser le contrôle d&#39;accès et assurer la conformité avec diverses normes réglementaires, y compris CMMC, CJIS, HIPAA et NIS2. En rationalisant les processus d&#39;authentification des utilisateurs, les entreprises peuvent améliorer la productivité tout en maintenant un haut niveau de sécurité. La capacité à gérer efficacement les mots de passe sur les ordinateurs partagés améliore non seulement l&#39;expérience utilisateur, mais renforce également la sécurité organisationnelle globale, en faisant un outil essentiel pour toute entité cherchant à protéger des informations sensibles dans un environnement informatique partagé.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=117202&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fpasswordless-authentication%2Fenterprise&amp;secure%5Btoken%5D=407879470b8daa90efa144669832652fb8fc52df7bceadb218c0925dbea75a64&amp;secure%5Burl%5D=https%3A%2F%2Fwww.gkaccess.com&amp;secure%5Burl_type%5D=company_website)

---

  ## What Are the Top-Rated Logiciel d&#39;authentification sans mot de passe Products in 2026?
### 1. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,765
**How Do G2 Users Rate 1Password?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.5/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.9/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind 1Password?**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,665 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 32% Marché intermédiaire


#### What Are 1Password's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (333 reviews)
- Sécurité (271 reviews)
- Gestion des mots de passe (182 reviews)
- Intuitif (144 reviews)
- Accès facile (134 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (64 reviews)
- Coût (60 reviews)

### 2. [Microsoft Entra ID](https://www.g2.com/fr/products/microsoft-entra-id/reviews)
  Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les compromissions d&#39;identité. Avec Entra ID, vous obtenez : • Accès adaptatif sécurisé avec authentification multi-facteurs et politiques d&#39;accès conditionnel • Expérience utilisateur fluide avec connexion unique, sans mot de passe et portail utilisateur • Gestion unifiée des identités qui connecte tous les utilisateurs internes et externes à toutes les applications et appareils. • Gouvernance simplifiée des identités avec approvisionnement, packages d&#39;accès et revues d&#39;accès. Microsoft Entra est notre nouvelle famille de produits qui englobe toutes les capacités d&#39;identité et d&#39;accès de Microsoft. La famille Entra inclut Microsoft Entra ID, ainsi que deux nouvelles catégories de produits : la gestion des droits d&#39;infrastructure cloud (CIEM) et l&#39;identité décentralisée. Les produits de la famille Entra aideront à fournir un accès sécurisé à tout pour tout le monde, en fournissant la gestion des identités et des accès, la gestion des droits d&#39;infrastructure cloud et la vérification d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
**How Do G2 Users Rate Microsoft Entra ID?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.7/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.1/10 (Category avg: 9.0/10)

**Who Is the Company Behind Microsoft Entra ID?**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 39% Marché intermédiaire, 36% Entreprise


#### What Are Microsoft Entra ID's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (129 reviews)
- Sécurité (122 reviews)
- Authentification unique (90 reviews)
- Gestion de l&#39;identité (89 reviews)
- Intégrations (80 reviews)

**Cons:**

- Complexité (56 reviews)
- Cher (53 reviews)
- Administration complexe (42 reviews)
- Apprentissage difficile (38 reviews)
- Configuration complexe (37 reviews)

### 3. [LastPass](https://www.g2.com/fr/products/lastpass/reviews)
  LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de vous connecter plus rapidement et de rester protégé partout où vous allez. Pour les particuliers, LastPass simplifie la vie en ligne en générant des mots de passe forts, en les stockant en toute sécurité et en les remplissant automatiquement lorsque vous en avez besoin. Plus besoin de réinitialiser les mots de passe ou d&#39;utiliser des notes autocollantes. Les familles peuvent garder tout le monde en sécurité avec un accès partagé et un contrôle centralisé, ce qui simplifie la protection des enfants, des parents et des partenaires en un seul endroit. Les équipes bénéficient du partage sécurisé des identifiants et d&#39;un accès simplifié, aidant tout le monde à rester productif sans compromettre la sécurité. Les entreprises disposent d&#39;outils puissants pour appliquer des politiques de mots de passe, s&#39;intégrer avec des fournisseurs d&#39;identité comme Microsoft Entra ID et Okta, et respecter les normes de conformité en toute simplicité. Et pour ceux qui ont le plan Business Max, LastPass va encore plus loin avec la surveillance SaaS, offrant aux équipes informatiques une visibilité sur l&#39;utilisation des applications tierces, aidant à détecter l&#39;informatique fantôme et renforçant la sécurité globale. Avec plus de 15 ans d&#39;expérience et des millions d&#39;utilisateurs dans le monde entier, LastPass est le moyen de confiance pour prendre le contrôle de votre identité numérique. Chaque connexion vit dans LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,022
**How Do G2 Users Rate LastPass?**

- **Fonctionne avec les clés de sécurité matérielles:** 7.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 7.7/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.3/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind LastPass?**

- **Vendeur:** [LastPass](https://www.g2.com/fr/sellers/lastpass)
- **Site Web de l&#39;entreprise:** https://www.lastpass.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @LastPass (45,997 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Propriétaire, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### What Are LastPass's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (227 reviews)
- Gestion des mots de passe (170 reviews)
- Sécurité (155 reviews)
- Fonction de remplissage automatique (107 reviews)
- Sécurité des mots de passe (99 reviews)

**Cons:**

- Problèmes de remplissage automatique (83 reviews)
- Gestion des mots de passe (78 reviews)
- Problèmes de connexion (66 reviews)
- Problèmes de mot de passe (44 reviews)
- Problèmes d&#39;extension de navigateur (43 reviews)

### 4. [NordPass Business](https://www.g2.com/fr/products/nordpass-business/reviews)
  NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu&#39;un simple gestionnaire de mots de passe, c&#39;est une solution complète de sécurité d&#39;accès conçue pour améliorer la collaboration en équipe et protéger votre entreprise avec facilité et fiabilité. Pourquoi choisir NordPass ? - Déploiement transparent NordPass est conçu pour la simplicité. Aucune expertise technique n&#39;est requise – déployez et intégrez votre équipe sans effort. - Compatibilité multiplateforme Que votre équipe utilise Windows, macOS, Linux, Android ou iOS, NordPass s&#39;intègre parfaitement avec tous les principaux systèmes et navigateurs, garantissant une connectivité et une sécurité fluides sur tous les appareils. - Support client inégalé Rencontrez un problème ? Notre support client disponible 24/7 est toujours prêt à vous aider, garantissant que vos opérations se déroulent sans interruption. Caractéristiques clés : - Connexions instantanées Accédez à vos comptes en un seul clic, simplifiant le flux de travail et la productivité. - Partage sécurisé de données Partagez en toute sécurité des mots de passe et des informations sensibles avec votre équipe, avec des niveaux d&#39;accès personnalisables. - Contrôle d&#39;accès avancé Gérez facilement les droits d&#39;accès – accordez, révoquez ou transférez des permissions en quelques clics. - Politiques de mot de passe à l&#39;échelle de l&#39;entreprise Mettez en œuvre des politiques de mot de passe robustes pour renforcer la sécurité dans toute votre organisation. - Alertes de violation en temps réel Restez informé avec des alertes immédiates si vos données sont compromises. - Surveillance de la santé des mots de passe Identifiez et corrigez les mots de passe faibles, anciens ou réutilisés pour maintenir une hygiène de sécurité forte. - Journaux d&#39;accès détaillés Suivez qui a accédé aux données de votre entreprise et quand, garantissant une visibilité et une responsabilité complètes. - Authentificateur intégré Générez des mots de passe à usage unique basés sur le temps (TOTP) pour une couche de protection supplémentaire. - Stockage de clés d&#39;accès Stockez et partagez des clés d&#39;accès, permettant des connexions sécurisées sans mot de passe aux sites web et applications. - Sécurité de premier ordre NordPass utilise le chiffrement XChaCha20 et détient les certifications ISO 27001 et SOC 2 Type 2, combinant une sécurité de pointe avec un design intuitif. - Masquage d&#39;email Protégez votre vie privée, minimisez le spam et réduisez les risques de phishing en générant des adresses email uniques et anonymes pour les nouveaux services auxquels vous vous inscrivez, garantissant que votre véritable email reste caché et sécurisé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640
**How Do G2 Users Rate NordPass Business?**

- **Fonctionne avec les clés de sécurité matérielles:** 7.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 7.5/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.7/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind NordPass Business?**

- **Vendeur:** [Nord Security](https://www.g2.com/fr/sellers/nord-security)
- **Site Web de l&#39;entreprise:** https://nordsecurity.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Global
- **Twitter:** @NordPass (9,506 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** PDG, Directeur technique
  - **Top Industries:** Technologie de l&#39;information et services, Marketing et publicité
  - **Company Size:** 72% Petite entreprise, 25% Marché intermédiaire


#### What Are NordPass Business's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (198 reviews)
- Sécurité (158 reviews)
- Gestion des mots de passe (131 reviews)
- Intuitif (121 reviews)
- Facilité de partage (118 reviews)

**Cons:**

- Gestion des mots de passe (92 reviews)
- Problèmes de mot de passe (68 reviews)
- Problèmes de connexion (55 reviews)
- Problèmes de remplissage automatique (50 reviews)
- Problèmes d&#39;extension de navigateur (44 reviews)

### 5. [Cisco Duo](https://www.g2.com/fr/products/cisco-duo/reviews)
  Duo arrête les menaces basées sur l&#39;identité et améliore la productivité de la main-d&#39;œuvre. Notre solution de sécurité d&#39;identité continue offre la meilleure expérience de gestion des accès à travers les utilisateurs, les appareils et les applications tout en intégrant la visibilité et le contexte d&#39;identité à partir de multiples sources d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 493
**How Do G2 Users Rate Cisco Duo?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.9/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.2/10 (Category avg: 9.0/10)

**Who Is the Company Behind Cisco Duo?**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Site Web de l&#39;entreprise:** https://www.cisco.com
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,419 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Enseignement supérieur
  - **Company Size:** 41% Entreprise, 37% Marché intermédiaire


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (71 reviews)
- Sécurité (67 reviews)
- Authentification (46 reviews)
- Accès facile (46 reviews)
- Facilité d&#39;authentification (40 reviews)

**Cons:**

- Problèmes d&#39;authentification (24 reviews)
- Problèmes de connexion (16 reviews)
- Complexité (15 reviews)
- Problèmes de notification (15 reviews)
- Problèmes de retard (14 reviews)

### 6. [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
  Keeper Security transforme la cybersécurité pour des millions d&#39;individus et des milliers d&#39;organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécurité intuitive de Keeper est approuvée par les entreprises du Fortune 100 pour protéger chaque utilisateur, sur chaque appareil, à chaque emplacement. Notre solution brevetée de gestion des accès privilégiés à confiance zéro et à connaissance zéro unifie la gestion des mots de passe d&#39;entreprise, des secrets et des connexions avec l&#39;accès réseau à confiance zéro et la gestion des privilèges des points d&#39;extrémité. En combinant ces composants critiques de gestion des identités et des accès en une seule solution basée sur le cloud, Keeper offre une visibilité, une sécurité et un contrôle inégalés tout en garantissant que les exigences de conformité et d&#39;audit sont respectées. Découvrez comment Keeper peut défendre votre organisation contre les menaces cybernétiques d&#39;aujourd&#39;hui sur KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187
**How Do G2 Users Rate Keeper Password Manager?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.9/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Keeper Password Manager?**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


#### What Are Keeper Password Manager's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (168 reviews)
- Sécurité (128 reviews)
- Partage sécurisé (88 reviews)
- Gestion des mots de passe (87 reviews)
- Caractéristiques (74 reviews)

**Cons:**

- Gestion des mots de passe (71 reviews)
- Problèmes de remplissage automatique (49 reviews)
- Problèmes de connexion (39 reviews)
- Problèmes de mot de passe (34 reviews)
- Courbe d&#39;apprentissage (33 reviews)

### 7. [AuthX](https://www.g2.com/fr/products/authx/reviews)
  AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap &amp; Go, et biométrie. Elle simplifie l&#39;accès sécurisé à travers les postes de travail, le web, le réseau et les points d&#39;accès mobiles avec des flux de travail d&#39;authentification avancés. En permettant une sécurité Zero Trust, AuthX unifie les identifiants, les applications et les appareils tout en gérant de manière proactive les risques.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66
**How Do G2 Users Rate AuthX?**

- **Fonctionne avec les clés de sécurité matérielles:** 9.9/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.8/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.8/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind AuthX?**

- **Vendeur:** [AuthX](https://www.g2.com/fr/sellers/authx)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/authx1 (38 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 88% Marché intermédiaire, 17% Entreprise


#### What Are AuthX's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (43 reviews)
- Sécurité (41 reviews)
- Authentification unique (30 reviews)
- Accès facile (25 reviews)
- Intégrations faciles (20 reviews)

**Cons:**

- Apprentissage difficile (2 reviews)
- Processus d&#39;apprentissage difficile (2 reviews)
- Courbe d&#39;apprentissage élevée (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Difficulté de l&#39;API (1 reviews)

### 8. [Descope](https://www.g2.com/fr/products/descope/reviews)
  Descope est une plateforme de gestion de l&#39;authentification et de l&#39;identité des clients par glisser-déposer. Notre solution CIAM sans code ou à faible code aide les organisations à créer et personnaliser facilement l&#39;ensemble de leur parcours utilisateur à l&#39;aide de flux de travail visuels – de l&#39;authentification et l&#39;autorisation à la MFA et au SSO fédéré. Des centaines de clients, y compris GoFundMe, Navan, You.com et Branch, utilisent Descope pour réduire la friction des utilisateurs, prévenir la prise de contrôle des comptes et obtenir une vue unifiée de leur parcours client. Descope a été nommé Leader Momentum dans les rapports d&#39;automne de G2 pour les catégories CIAM et sans mot de passe. Descope fournit également un écosystème de connecteurs avec des dizaines de services tiers pour des cas d&#39;utilisation tels que la vérification d&#39;identité, la prévention de la fraude, l&#39;authentification basée sur le risque et l&#39;orchestration de l&#39;identité. Descope est construit sur une architecture multi-locataire évolutive avec une haute disponibilité qui peut répondre aux exigences avancées des entreprises. Fondé en 2022, Descope est soutenu par Lightspeed et Notable Capital (anciennement GGV Capital) et est membre de la FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85
**How Do G2 Users Rate Descope?**

- **Fonctionne avec les clés de sécurité matérielles:** 9.3/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.4/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.8/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind Descope?**

- **Vendeur:** [Descope](https://www.g2.com/fr/sellers/descope)
- **Site Web de l&#39;entreprise:** https://www.descope.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Los Altos, California
- **Twitter:** @descopeinc (639 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/descope/ (100 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 84% Petite entreprise, 15% Marché intermédiaire


#### What Are Descope's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Support client (17 reviews)
- Authentification (15 reviews)
- Facilité de mise en œuvre (14 reviews)
- Configuration facile (13 reviews)

**Cons:**

- Configuration complexe (6 reviews)
- Apprentissage difficile (5 reviews)
- Documentation obsolète (4 reviews)
- Complexité (3 reviews)
- Processus d&#39;apprentissage difficile (3 reviews)

### 9. [IBM Verify CIAM](https://www.g2.com/fr/products/ibm-verify-ciam/reviews)
  Une solution centralisée pour gérer l&#39;identité et l&#39;accès des clients et de la main-d&#39;œuvre, y compris des capacités telles que l&#39;authentification unique, l&#39;authentification multifactorielle, l&#39;accès adaptatif basé sur l&#39;IA, l&#39;accès sans mot de passe, et la gestion du cycle de vie et du consentement. IBM Verify est une solution unique basée sur le cloud, sur site ou en cloud hybride pour tous les besoins d&#39;identité et d&#39;accès énumérés ci-dessus. D&#39;autres avantages qu&#39;elle présente sont un moyen d&#39;intégrer avec des applications d&#39;accès et de CRM héritées, des proxys inverses pour aider à augmenter la performance, la fiabilité et la sécurité, et un moyen de migrer des installations sur site vers le cloud, non seulement du point de vue des applications, mais aussi en unifiant les répertoires. IBM Verify est disponible sur AWS Marketplace. Si la résidence des données est une préoccupation majeure, lorsqu&#39;elle est combinée avec AWS, le fournisseur déclare qu&#39;IBM Verify a la plus large capacité de location, et peut être livré en utilisant un modèle de déploiement rapide qui a déjà été mis à l&#39;épreuve dans plusieurs situations critiques. IBM déclare en outre qu&#39;ils continuent d&#39;investir pour obtenir et maintenir toutes les certifications pertinentes telles que SOC 2, ISO 27001, et PCI DSS, plus l&#39;autorisation FedRAMP complète. IBM Verify n&#39;est pas seulement une solution qu&#39;IBM fournit aux clients pour l&#39;identité et l&#39;accès, mais elle est utilisée pour établir une posture de confiance zéro pour plus de 25 millions d&#39;utilisateurs finaux internes et externes de l&#39;entreprise, soutenant 5 000 applications, plus de 600 entreprises clientes fédérées et leurs effectifs, et plus de 150 000 groupes d&#39;autorisation, plus les systèmes d&#39;exploitation Mac, iOS, Android, Windows, Linux, et Z (mainframe), ce qui, selon eux, inclut l&#39;un des plus grands déploiements Apple au monde, et l&#39;un des plus grands déploiements Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate IBM Verify CIAM?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 7.8/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.6/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind IBM Verify CIAM?**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Site Web de l&#39;entreprise:** https://www.ibm.com/us-en
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,298 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### What Are IBM Verify CIAM's Pros and Cons?

**Pros:**

- Sécurité (61 reviews)
- Facilité d&#39;utilisation (48 reviews)
- Authentification (38 reviews)
- Caractéristiques (29 reviews)
- Authentification MFA (29 reviews)

**Cons:**

- Configuration complexe (38 reviews)
- Complexité (35 reviews)
- Apprentissage difficile (33 reviews)
- Configuration difficile (31 reviews)
- Administration complexe (30 reviews)

### 10. [YubiKey](https://www.g2.com/fr/products/yubikey/reviews)
  Yubico est une entreprise de cybersécurité moderne, axée sur l&#39;arrêt des cyberattaques. La plupart des attaquants ne s&#39;introduisent pas par effraction, ils se connectent. Les entreprises s&#39;appuient souvent sur des mots de passe hérités et des applications d&#39;authentification, qui sont facilement contournés par des hackers modernes alimentés par l&#39;IA et créent un faux sentiment de sécurité. Nous croyons que l&#39;avenir est sans mot de passe, et les clés de sécurité de Yubico, connues sous le nom de YubiKeys, offrent une protection inégalée en éliminant ces vulnérabilités tout en permettant une expérience rapide et sans friction que les utilisateurs adorent.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate YubiKey?**

- **Fonctionne avec les clés de sécurité matérielles:** 9.6/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.7/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.9/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind YubiKey?**

- **Vendeur:** [Yubico](https://www.g2.com/fr/sellers/yubico)
- **Site Web de l&#39;entreprise:** https://www.yubico.com
- **Année de fondation:** 2007
- **Emplacement du siège social:** Santa Clara
- **Twitter:** @Yubico (40,432 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1554297/ (611 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 34% Petite entreprise, 31% Entreprise


#### What Are YubiKey's Pros and Cons?

**Pros:**

- Sécurité (10 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Fiabilité (5 reviews)
- Automatisation (4 reviews)
- Configuration facile (4 reviews)

**Cons:**

- Configuration complexe (5 reviews)
- Apprentissage difficile (4 reviews)
- Configuration difficile (4 reviews)
- Compatibilité limitée (4 reviews)
- Complexité (3 reviews)

### 11. [HYPR](https://www.g2.com/fr/products/hypr-hypr/reviews)
  HYPR, le leader de l&#39;assurance d&#39;identité sans mot de passe, offre la sécurité d&#39;identité de bout en bout la plus complète de l&#39;industrie pour votre personnel et vos clients. En unifiant l&#39;authentification sans mot de passe résistante au phishing, l&#39;atténuation adaptative des risques et la vérification automatisée de l&#39;identité, HYPR garantit des expériences utilisateur sécurisées et fluides pour tous. Fiable par des organisations du monde entier, y compris deux des quatre plus grandes banques américaines, des fabricants de premier plan et des entreprises d&#39;infrastructures critiques, HYPR sécurise certains des environnements les plus complexes et exigeants à l&#39;échelle mondiale, démontrant notre engagement envers l&#39;innovation et l&#39;excellence en matière de sécurité.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate HYPR?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.9/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.5/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.6/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind HYPR?**

- **Vendeur:** [HYPR](https://www.g2.com/fr/sellers/hypr-a1bb3b5f-7577-4fb0-baa1-79a215973cb1)
- **Site Web de l&#39;entreprise:** https://www.hypr.com
- **Année de fondation:** 2014
- **Emplacement du siège social:** New York, NY
- **Twitter:** @HyprCorp (16,138 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hyprcorp/ (117 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 57% Marché intermédiaire, 39% Entreprise


#### What Are HYPR's Pros and Cons?

**Pros:**

- Support client (8 reviews)
- Facilité d&#39;utilisation (8 reviews)
- Fiabilité (6 reviews)
- Sécurité (5 reviews)
- Expérience client (4 reviews)

**Cons:**

- Accès limité (3 reviews)
- Problèmes de connexion (3 reviews)
- Erreurs système (3 reviews)
- Gestion de compte (2 reviews)
- Problèmes de connectivité (2 reviews)

### 12. [AuthN by IDEE](https://www.g2.com/fr/products/authn-by-idee/reviews)
  La MFA traditionnelle (OTP, PUSH) est un cauchemar à déployer à l&#39;échelle de l&#39;entreprise, détestée par les utilisateurs car elle nécessite un deuxième appareil (téléphone ou jeton), et impuissante contre le phishing d&#39;identifiants et les attaques de contournement de MFA - les vecteurs d&#39;attaque mondiaux numéro 1. C&#39;est pourquoi IDEE a créé AuthN. La MFA de nouvelle génération. Nous l&#39;appelons MFA 2.0. Notre architecture de nouvelle génération Zero-trust est entièrement décentralisée, ce qui signifie que nous n&#39;avons pas de base de données de références centrale - le point de défaillance unique que les hackers cherchent à exploiter. Cette architecture est basée sur la cryptographie à clé publique. La même technologie sous-jacente aux crypto-monnaies. Et pour garantir que les détails de l&#39;utilisateur ne soient jamais exposés à nous, à aucun des serveurs d&#39;IDEE, ou à quiconque, IDEE est à connaissance zéro et sans PII et ne stocke jamais aucune information privée. De plus, nous nous assurons que la chaîne de confiance reste ininterrompue tout au long du cycle de vie de l&#39;utilisateur avec une confiance transitive - de l&#39;enregistrement, à l&#39;authentification, à l&#39;autorisation, à l&#39;ajout d&#39;appareils. C&#39;est pourquoi nous sommes fiers de dire que nous sommes mieux que résistants au phishing ; nous sommes à l&#39;épreuve du phishing. En fin de compte, nous empêchons la prise de contrôle des comptes. Nous offrons la tranquillité d&#39;esprit !


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate AuthN by IDEE?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.9/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.9/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.7/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind AuthN by IDEE?**

- **Vendeur:** [IDEE GmbH](https://www.g2.com/fr/sellers/idee-gmbh)
- **Année de fondation:** 2015
- **Emplacement du siège social:** München, Bayern
- **Page LinkedIn®:** https://www.linkedin.com/company/10601927/ (20 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 44% Petite entreprise, 33% Marché intermédiaire


#### What Are AuthN by IDEE's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Intégrations faciles (3 reviews)
- Sécurité (3 reviews)
- Support client (2 reviews)
- Sécurité 2FA (1 reviews)


### 13. [Ping Identity](https://www.g2.com/fr/products/ping-identity/reviews)
  Ping Identity fournit des solutions d&#39;identité intelligentes pour l&#39;entreprise. Nous permettons aux entreprises d&#39;atteindre une sécurité définie par l&#39;identité Zero Trust et des expériences utilisateur plus personnalisées et rationalisées. La plateforme PingOne Cloud offre aux clients, aux employés et aux partenaires un accès aux applications cloud, mobiles, SaaS et sur site à travers l&#39;entreprise hybride. Plus de la moitié des entreprises du Fortune 100 nous choisissent pour notre expertise en matière d&#39;identité, nos normes ouvertes et nos partenariats avec des entreprises telles que Microsoft et Amazon. Nous fournissons des solutions d&#39;identité flexibles qui accélèrent les initiatives commerciales numériques, ravissent les clients et sécurisent l&#39;entreprise. Pour plus d&#39;informations, veuillez visiter www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Ping Identity?**

- **Fonctionne avec les clés de sécurité matérielles:** 9.4/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.5/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Ping Identity?**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Site Web de l&#39;entreprise:** https://www.PingIdentity.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 68% Entreprise, 24% Marché intermédiaire


#### What Are Ping Identity's Pros and Cons?

**Pros:**

- Gestion de la clientèle (1 reviews)
- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Gestion de l&#39;identité (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Problèmes d&#39;authentification (1 reviews)
- Administration complexe (1 reviews)
- Configuration complexe (1 reviews)
- Interface déroutante (1 reviews)
- Options Confuses (1 reviews)

### 14. [GateKeeper Proximity Authentication](https://www.g2.com/fr/products/gatekeeper-proximity-authentication/reviews)
  MFA de proximité pour les postes de travail partagés. MFA pour les ordinateurs partagés est une solution de sécurité de pointe conçue pour améliorer l&#39;authentification des utilisateurs et le contrôle d&#39;accès dans les environnements où plusieurs utilisateurs partagent des ressources informatiques. Cette approche innovante permet aux individus de se connecter en utilisant leur présence physique plutôt que des mots de passe traditionnels, créant une expérience fluide et sécurisée à travers les ordinateurs, VPN, sites web et applications de bureau. Brevetée et conçue pour des environnements difficiles, y compris les forces de l&#39;ordre, la santé, la fabrication (cybersécurité ICS/OT) et la conformité. Principalement ciblée sur les organisations nécessitant des mesures de sécurité strictes, telles que les prestataires de soins de santé, les institutions financières et les agences gouvernementales, cette solution répond aux défis courants associés à la gestion des mots de passe. En éliminant le besoin pour les utilisateurs de se souvenir ou de taper des mots de passe, elle réduit considérablement le risque d&#39;identifiants oubliés, de réinitialisations de mots de passe et du chaos qui accompagne souvent la gestion des mots de passe. La fonction d&#39;authentification continue garantit que les utilisateurs restent connectés en toute sécurité tant qu&#39;ils sont présents, tout en verrouillant automatiquement le système lorsqu&#39;ils s&#39;éloignent, empêchant ainsi tout accès non autorisé. Les caractéristiques clés de MFA pour les ordinateurs partagés incluent la connexion par proximité sans mot de passe, qui utilise une clé sans fil pour authentifier les utilisateurs sans effort. Cette technologie permet aux mots de passe de se remplir automatiquement sur diverses plateformes, y compris les dossiers de santé électroniques (EHR) comme Allscripts PM et eClinicalWorks, ainsi que les applications web telles qu&#39;Office365 et les sites bancaires. La solution s&#39;intègre parfaitement aux systèmes existants tels qu&#39;Active Directory, Okta et RADIUS, garantissant que les organisations peuvent maintenir leur infrastructure actuelle tout en améliorant les protocoles de sécurité. Les avantages de l&#39;adoption de cette solution vont au-delà de la simple commodité. Les organisations peuvent automatiser le contrôle d&#39;accès et assurer la conformité avec diverses normes réglementaires, y compris CMMC, CJIS, HIPAA et NIS2. En rationalisant les processus d&#39;authentification des utilisateurs, les entreprises peuvent améliorer la productivité tout en maintenant un haut niveau de sécurité. La capacité à gérer efficacement les mots de passe sur les ordinateurs partagés améliore non seulement l&#39;expérience utilisateur, mais renforce également la sécurité organisationnelle globale, en faisant un outil essentiel pour toute entité cherchant à protéger des informations sensibles dans un environnement informatique partagé.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 41
**How Do G2 Users Rate GateKeeper Proximity Authentication?**

- **Fonctionne avec les clés de sécurité matérielles:** 9.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.9/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind GateKeeper Proximity Authentication?**

- **Vendeur:** [Untethered Labs](https://www.g2.com/fr/sellers/untethered-labs)
- **Site Web de l&#39;entreprise:** https://www.gkaccess.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** Greenbelt, MD
- **Twitter:** @gkaccess (1,995 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5370448/ (21 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Soins hospitaliers et de santé, Fabrication électrique/électronique
  - **Company Size:** 40% Petite entreprise, 37% Marché intermédiaire


#### What Are GateKeeper Proximity Authentication's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (13 reviews)
- Sécurité (12 reviews)
- Facilité de mise en œuvre (8 reviews)
- Support client (7 reviews)
- Partage sécurisé (7 reviews)

**Cons:**

- Problèmes d&#39;authentification (2 reviews)
- Apprentissage difficile (2 reviews)
- Compatibilité limitée (2 reviews)
- Problèmes d&#39;application (1 reviews)
- Sécurité des données (1 reviews)

### 15. [Prove](https://www.g2.com/fr/products/prove/reviews)
  Prouver fait fonctionner l&#39;identité – en vérifiant en temps réel les personnes réelles, les entreprises et les agents sans friction ni conjecture. Approuvé par 19 des 20 plus grandes banques américaines et plus de 1 500 grandes marques dans le monde, Prove aide les plus grands noms de la banque, de la fintech, de la crypto, du jeu, du commerce, de l&#39;assurance et de la santé à croître en toute confiance. Les solutions de vérification et d&#39;authentification d&#39;identité de Prove aident les organisations à intégrer plus d&#39;utilisateurs, à réduire la fraude et à offrir des expériences fluides sur tous les canaux, transformant l&#39;identité en un facilitateur d&#39;acquisition de clients et de croissance à long terme. Avec Prove, l&#39;identité n&#39;est plus une question ; elle est prouvée. La couche fondamentale des solutions de Prove est le Prove Identity Graph - un tissu d&#39;identité mondial, construit en fusionnant l&#39;identité, les clés d&#39;authentification et les signaux comportementaux en un réseau persistant et déterministe. Il fonctionne déjà à une échelle massive : près de la moitié de la population mondiale – 2,5 des 5,5 milliards d&#39;adultes dans le monde, 10 milliards d&#39;appareils, 15 milliards d&#39;emails, dans 227 pays et territoires. L&#39;Identity Graph alimente les solutions Prove qui construisent la confiance et la fidélité tout au long du parcours client : - Bienvenue : Prove Pre-Fill® élimine la friction des formulaires en pré-remplissant de manière sécurisée les données d&#39;identité de confiance, tandis que Prove Identity® vérifie les utilisateurs en utilisant uniquement un téléphone - permettant un onboarding 79% plus rapide et une réduction de 35% des abandons en moyenne. - Connaître : Prove Verified Users®, Prove Unified Auth® et Prove Identity Manager® permettent une authentification croisée persistante, passive et prouvée - afin que nos clients puissent reconnaître les utilisateurs de confiance à travers les sessions et les canaux sans réintroduire de friction. - Croître : ProveX℠ permet aux entreprises d&#39;accéder instantanément à des données et des informations d&#39;identification vérifiées de partenaires de confiance, tout en maintenant la confiance à chaque interaction. En savoir plus sur www.prove.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44
**How Do G2 Users Rate Prove?**

- **Fonctionne avec les clés de sécurité matérielles:** 10.0/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.2/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Prove?**

- **Vendeur:** [Prove](https://www.g2.com/fr/sellers/prove)
- **Site Web de l&#39;entreprise:** https://www.prove.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** New York , New York
- **Twitter:** @ProveIdentity (2,620 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/proveidentity/ (586 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Services financiers
  - **Company Size:** 39% Marché intermédiaire, 34% Entreprise


#### What Are Prove's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Vérification d&#39;identité (6 reviews)
- Sécurité (6 reviews)
- Concentration sur le client (4 reviews)
- Intégrations faciles (4 reviews)

**Cons:**

- Informations insuffisantes (3 reviews)
- Mauvais service client (3 reviews)
- Complexité (2 reviews)
- Cher (2 reviews)
- Inconvénient (2 reviews)

### 16. [FusionAuth](https://www.g2.com/fr/products/fusionauth/reviews)
  FusionAuth est une plateforme de gestion de l&#39;identité et de l&#39;accès client (CIAM) spécialement conçue pour relever les défis de la sécurité, de l&#39;évolutivité et de l&#39;efficacité des développeurs. Cette solution est destinée aux organisations cherchant à améliorer leurs processus de gestion de l&#39;identité tout en garantissant la conformité avec des normes réglementaires strictes telles que le RGPD et SOC2. En offrant un modèle de déploiement flexible, FusionAuth permet aux utilisateurs de garder le contrôle sur la résidence de leurs données, que ce soit dans le cloud, sur site ou dans des environnements hybrides. Ciblé vers les développeurs et les organisations nécessitant des solutions d&#39;identité robustes, FusionAuth est particulièrement bénéfique pour les entreprises connaissant une croissance rapide ou celles qui ont besoin de rationaliser leurs processus d&#39;authentification. Son architecture axée sur l&#39;API permet aux organisations d&#39;intégrer la gestion de l&#39;identité directement dans leurs flux de travail existants, réduisant ainsi le fardeau opérationnel associé aux fournisseurs d&#39;identité traditionnels. Cette capacité est particulièrement précieuse pour les entreprises qui souhaitent éliminer les complexités et les coûts associés au maintien de systèmes d&#39;authentification développés en interne. Les principales caractéristiques de FusionAuth incluent ses options de déploiement flexibles, qui permettent aux organisations de choisir comment et où elles hébergent leur solution de gestion de l&#39;identité. Cette flexibilité est complétée par une architecture axée sur l&#39;API, où chaque fonctionnalité est accessible via des API, permettant une intégration et une gestion transparentes de l&#39;identité dans le cadre de l&#39;infrastructure globale. Cette approche non seulement améliore la vélocité des développeurs, mais garantit également que les organisations peuvent adapter leurs solutions d&#39;identité pour répondre aux besoins commerciaux évolutifs sans être enfermées dans le cloud d&#39;un seul fournisseur. De plus, FusionAuth propose des modèles de tarification prévisibles qui aident les organisations à éviter les coûts inattendus souvent associés aux pics d&#39;utilisateurs actifs mensuels (MAU). Cette transparence dans la tarification est un avantage significatif pour les entreprises cherchant à évoluer sans encourir de dépenses excessives. La plateforme a démontré son efficacité dans divers secteurs, avec des histoires de réussite notables soulignant sa capacité à gérer des pics de trafic massifs, à réduire les goulets d&#39;étranglement opérationnels et à alléger le fardeau des ingénieurs. Par exemple, Bilt a utilisé FusionAuth pour gérer des volumes de trafic élevés tout en garantissant la conformité avec les exigences de résidence des données. De même, Vatix est passé d&#39;un système interne lourd à FusionAuth, permettant à leur équipe de réussite client d&#39;intégrer les clients rapidement et efficacement. La mise en œuvre de FusionAuth par UrbanSitter a considérablement réduit leur temps de développement d&#39;authentification, leur permettant de se concentrer sur l&#39;innovation de leur produit principal. Ces exemples illustrent comment FusionAuth non seulement améliore la sécurité et la conformité, mais aussi stimule l&#39;efficacité opérationnelle et les économies de coûts pour les organisations de divers secteurs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 136
**How Do G2 Users Rate FusionAuth?**

- **Fonctionne avec les clés de sécurité matérielles:** 6.7/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 6.3/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.0/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.1/10 (Category avg: 9.0/10)

**Who Is the Company Behind FusionAuth?**

- **Vendeur:** [FusionAuth](https://www.g2.com/fr/sellers/fusionauth)
- **Site Web de l&#39;entreprise:** https://fusionauth.io
- **Année de fondation:** 2009
- **Emplacement du siège social:** Broomfield, US
- **Twitter:** @FusionAuth (2,028 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/11861048/ (61 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** PDG, Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 46% Petite entreprise, 45% Marché intermédiaire


#### What Are FusionAuth's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (49 reviews)
- Intégrations (40 reviews)
- Intégrations faciles (37 reviews)
- Caractéristiques (37 reviews)
- Support client (35 reviews)

**Cons:**

- Complexité (28 reviews)
- Apprentissage difficile (19 reviews)
- Configuration complexe (18 reviews)
- Courbe d&#39;apprentissage (14 reviews)
- Personnalisation limitée (14 reviews)

### 17. [Stytch](https://www.g2.com/fr/products/stytch/reviews)
  Stytch est la plateforme d&#39;identité la plus puissante conçue pour les développeurs. Avec des fonctionnalités avancées telles que l&#39;empreinte digitale des appareils et l&#39;authentification résistante aux prises de contrôle de compte, Stytch fournit l&#39;infrastructure pour rendre la gestion de l&#39;identité et des accès de votre entreprise sécurisée, fiable et évolutive. Stytch propose des solutions CIAM pour B2C et B2B, y compris des mots de passe résistants aux violations, des flux d&#39;authentification sans mot de passe, MFA, SSO avec SAML et OIDC, ainsi que la protection contre la fraude et les risques.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Stytch?**

- **Fonctionne avec les clés de sécurité matérielles:** 7.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 7.8/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.8/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind Stytch?**

- **Vendeur:** [Stytch](https://www.g2.com/fr/sellers/stytch)
- **Année de fondation:** 2020
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @stytchauth (3,186 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/stytch/about (39 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 81% Petite entreprise, 16% Marché intermédiaire


### 18. [PortalGuard](https://www.g2.com/fr/products/portalguard/reviews)
  PortalGuard est une plateforme unique et unifiée de gestion des identités et des accès (IAM) conçue pour aider les organisations à rationaliser leurs processus de sécurité tout en améliorant l&#39;expérience utilisateur. Cette solution complète répond à diverses initiatives commerciales, y compris l&#39;authentification multi-facteurs, l&#39;authentification unique et la réinitialisation de mot de passe en libre-service. En intégrant ces fonctionnalités, PortalGuard permet aux organisations de gérer efficacement les identités des utilisateurs et les droits d&#39;accès, garantissant que les informations sensibles restent sécurisées tout en offrant un accès transparent aux utilisateurs autorisés. Destiné aux entreprises de toutes tailles, PortalGuard est particulièrement bénéfique pour les organisations qui privilégient la sécurité et la commodité des utilisateurs. Son interface conviviale et ses fonctionnalités robustes le rendent adapté à des secteurs tels que la santé, la finance, l&#39;éducation et le gouvernement, où la protection des données et la conformité réglementaire sont essentielles. La plateforme s&#39;adresse à un public diversifié, des administrateurs informatiques gérant l&#39;accès des utilisateurs aux utilisateurs finaux recherchant une expérience de connexion sans tracas. En répondant aux besoins spécifiques de ces groupes, PortalGuard favorise un environnement sécurisé qui améliore la productivité et réduit le risque d&#39;accès non autorisé. L&#39;une des caractéristiques remarquables de PortalGuard est son support pour l&#39;authentification biométrique. En permettant aux utilisateurs de se connecter en utilisant des traits biologiques uniques tels que les empreintes digitales, les empreintes de paume ou la reconnaissance faciale, la plateforme améliore non seulement la sécurité mais simplifie également le processus d&#39;authentification. Cette approche élimine le besoin de mots de passe complexes, réduisant ainsi la probabilité de violations de sécurité liées aux mots de passe, y compris les attaques de phishing. En plus des capacités biométriques, PortalGuard offre une authentification multi-facteurs (MFA) pour renforcer davantage la sécurité. En exigeant plusieurs formes de vérification—comme un mot de passe combiné à un scan biométrique ou un code à usage unique envoyé à un appareil mobile—les organisations peuvent considérablement atténuer le risque d&#39;accès non autorisé. La fonctionnalité d&#39;authentification unique permet aux utilisateurs d&#39;accéder à plusieurs applications avec un seul ensemble d&#39;identifiants, simplifiant le processus de connexion et améliorant la satisfaction globale des utilisateurs. De plus, la fonctionnalité de réinitialisation de mot de passe en libre-service permet aux utilisateurs de gérer leurs mots de passe de manière autonome, réduisant la charge des équipes de support informatique et minimisant les temps d&#39;arrêt. PortalGuard prend également en charge une variété d&#39;intégrations, y compris Microsoft Entra ID, PING et ForgeRock, ainsi que des authentificateurs populaires. Cette flexibilité permet aux organisations d&#39;augmenter leurs mesures de sécurité existantes, telles que celles fournies par DUO pour la MFA, en utilisant PortalGuard comme leur fournisseur d&#39;identité (IdP). En adoptant PortalGuard, les organisations peuvent atteindre un niveau de protection plus élevé pour leurs données sensibles tout en simplifiant l&#39;accès pour leurs utilisateurs, créant ainsi un environnement plus sécurisé et un centre centralisé pour les besoins IAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58
**How Do G2 Users Rate PortalGuard?**

- **Fonctionne avec les clés de sécurité matérielles:** 10.0/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.1/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.2/10 (Category avg: 9.0/10)

**Who Is the Company Behind PortalGuard?**

- **Vendeur:** [BIO-key](https://www.g2.com/fr/sellers/bio-key)
- **Site Web de l&#39;entreprise:** https://www.bio-key.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Wall, NJ
- **Twitter:** @BIOkeyIntl (1,483 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bio-key-international/about (70 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Enseignement supérieur, Gestion de l&#39;éducation
  - **Company Size:** 58% Marché intermédiaire, 39% Entreprise


#### What Are PortalGuard's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Support client (14 reviews)
- Configuration facile (12 reviews)
- Sécurité (12 reviews)
- Fiabilité (11 reviews)

**Cons:**

- Personnalisation limitée (5 reviews)
- Complexité (4 reviews)
- Problèmes de retard (4 reviews)
- Fonctionnalités limitées (4 reviews)
- Configuration complexe (3 reviews)

### 19. [Teleport](https://www.g2.com/fr/products/teleport/reviews)
  Teleport est l&#39;entreprise d&#39;identité d&#39;infrastructure, modernisant l&#39;identité, l&#39;accès et la politique pour l&#39;infrastructure, améliorant la vitesse d&#39;ingénierie et la résilience de l&#39;infrastructure contre les facteurs humains et les compromissions. La plateforme d&#39;identité d&#39;infrastructure Teleport met en œuvre l&#39;informatique de confiance à grande échelle, avec des identités cryptographiques unifiées pour les humains, les machines et les charges de travail, les points d&#39;extrémité, les actifs d&#39;infrastructure et les agents IA. Notre approche d&#39;identité partout intègre verticalement la gestion des accès, le réseau de confiance zéro, la gouvernance de l&#39;identité et la sécurité de l&#39;identité en une seule plateforme, éliminant les frais généraux et les silos opérationnels. Basée à Oakland, CA, Teleport opère à l&#39;échelle mondiale, avec des clients de premier plan dans l&#39;industrie tels que Nasdaq, Moody’s, Adobe et Elastic.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109
**How Do G2 Users Rate Teleport?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.5/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 8.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.6/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.2/10 (Category avg: 9.0/10)

**Who Is the Company Behind Teleport?**

- **Vendeur:** [Teleport](https://www.g2.com/fr/sellers/teleport)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Oakland, California
- **Twitter:** @goteleport (3,813 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/go-teleport/ (264 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 43% Marché intermédiaire, 38% Petite entreprise


#### What Are Teleport's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (47 reviews)
- Sécurité (37 reviews)
- Contrôle d&#39;accès (29 reviews)
- Fiabilité (22 reviews)
- Gain de temps (20 reviews)

**Cons:**

- Documentation médiocre (17 reviews)
- Documentation (15 reviews)
- Fonctionnalités manquantes (13 reviews)
- Configuration difficile (12 reviews)
- Administration complexe (10 reviews)

### 20. [CyberArk Workforce Identity](https://www.g2.com/fr/products/cyberark-workforce-identity/reviews)
  Vue d&#39;ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les solutions de gestion des accès et des identités de la main-d&#39;œuvre en une seule offre. Les capacités d&#39;accès de la main-d&#39;œuvre incluent l&#39;authentification unique, l&#39;authentification multi-facteurs, la sécurité des sessions et la gestion des identifiants. Les capacités de gestion des identités incluent la gestion du cycle de vie, l&#39;orchestration des identités et la gouvernance des identités. Avec CyberArk Identity, les organisations peuvent sécuriser l&#39;accès de la main-d&#39;œuvre aux applications, aux points de terminaison et à l&#39;infrastructure et se protéger contre la principale cause de violations de données – les identifiants compromis. CyberArk Identity fait partie de la plateforme de sécurité des identités CyberArk. Conçue pour l&#39;entreprise dynamique, la plateforme de sécurité des identités CyberArk sécurise l&#39;accès pour toute identité à toute ressource ou environnement depuis n&#39;importe où en utilisant n&#39;importe quel appareil. La plateforme de sécurité des identités CyberArk permet des gains d&#39;efficacité opérationnelle avec un portail d&#39;administration unique, simplifie le respect des exigences de conformité avec des capacités d&#39;audit unifiées et fournit une intelligence de sécurité des identités pour la détection et la protection continues des menaces liées aux identités. Solutions d&#39;accès de la main-d&#39;œuvre : • CyberArk Single Sign-On (SSO) est une solution facile à gérer pour un accès en un clic à vos applications cloud, mobiles et héritées. CyberArk SSO permet une expérience de connexion sécurisée et sans friction pour les utilisateurs internes et externes qui s&#39;ajuste en fonction du risque. • CyberArk App Gateway est un complément à notre solution d&#39;authentification unique qui permet un accès sans VPN aux applications héritées. Il permet aux entreprises de configurer un accès par application et par utilisateur aux applications héritées individuelles hébergées sur site. • CyberArk Adaptive Multi-Factor Authentication (MFA) aide à renforcer la sécurité et à prévenir les attaques impliquant des identifiants compromis en exigeant que les utilisateurs présentent plusieurs formes de preuves pour accéder à vos applications. Contrairement aux solutions MFA traditionnelles, CyberArk Adaptive MFA utilise des analyses comportementales alimentées par l&#39;IA et des informations contextuelles pour déterminer quels facteurs d&#39;authentification appliquer à un utilisateur particulier dans une situation spécifique. • CyberArk Secure Web Sessions est un service basé sur le cloud qui permet aux organisations de surveiller, enregistrer et auditer l&#39;activité des utilisateurs finaux au sein des applications web à haut risque et à haute valeur. Les spécialistes de la sécurité et de la conformité peuvent utiliser Secure Web Sessions pour rechercher des sessions enregistrées en utilisant une saisie de texte libre et filtrer rapidement les événements par utilisateurs, dates et actions. • CyberArk Workforce Password Management est un gestionnaire de mots de passe axé sur l&#39;entreprise offrant une solution conviviale pour stocker les identifiants des applications professionnelles dans un coffre centralisé et les partager en toute sécurité avec d&#39;autres utilisateurs de l&#39;organisation. Services de gestion des identités : • CyberArk Identity Lifecycle Management fournit un moyen simple de diriger les demandes d&#39;accès aux applications, de créer des comptes d&#39;application, de gérer les droits pour ces comptes et de révoquer l&#39;accès si nécessaire. • CyberArk Identity Flows est une solution d&#39;orchestration des identités qui améliore la sécurité, l&#39;efficacité et la productivité en automatisant les données et les événements d&#39;identité. Avec Identity Flows, les organisations peuvent orchestrer des processus complexes de gestion des identités et synchroniser les données d&#39;identité à travers diverses applications, magasins d&#39;annuaires et dépôts. • La solution CyberArk Identity Compliance découvre en continu les accès, simplifie les certifications d&#39;accès et fournit des analyses d&#39;identité complètes. Identity Compliance automatise les processus administratifs manuels et sujets aux erreurs, garantissant que tous les droits d&#39;accès de la main-d&#39;œuvre et privilégiés sont correctement attribués et continuellement certifiés dans les entreprises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate CyberArk Workforce Identity?**

- **Qualité du support:** 9.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind CyberArk Workforce Identity?**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,751 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 48% Entreprise, 48% Marché intermédiaire


#### What Are CyberArk Workforce Identity's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (14 reviews)
- Gestion des accès (6 reviews)
- Intuitif (6 reviews)
- Support client (5 reviews)
- Contrôle d&#39;accès (4 reviews)

**Cons:**

- Fonctionnalités manquantes (4 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Manque d&#39;automatisation (2 reviews)
- Manque de fonctionnalités (2 reviews)
- Problèmes d&#39;extension de navigateur (1 reviews)

### 21. [1Kosmos Verify](https://www.g2.com/fr/products/1kosmos-verify/reviews)
  Authentification sans contact alimentée par des biométries avancées et la Blockchain 1Kosmos BlockID exploite l&#39;authentification biométrique avancée et la technologie Blockchain pour vérifier l&#39;identité de toute personne qui doit accéder à l&#39;un de vos systèmes et applications. 1Kosmos BlockID solutions d&#39;identité basées sur la biométrie sont extrêmement faciles à mettre en œuvre et à utiliser. Elles sont entièrement basées sur le cloud, donc il n&#39;y a pas de logiciel à installer (bien sûr, des versions hybrides et sur site sont également disponibles). Et elles ne nécessitent rien de plus des utilisateurs que leur propre téléphone mobile et les identifiants qu&#39;ils possèdent déjà — pas de technologie à acheter, pas de clés ou de dongles à transporter, pas de codes ou de pins à taper, pas de formulaires à remplir, pas de puzzles CAPTCHA à résoudre, pas de mots de passe à retenir — jamais. La plateforme BlockID est conçue pour garantir que l&#39;identité est notre priorité numéro un à tout moment. L&#39;utilisation de la technologie Blockchain rend votre écosystème alimenté par BlockID inviolable. 1Kosmos BlockID est entièrement conforme aux normes IAL3 et AAL3 selon les directives NIST SP-800 63-3.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate 1Kosmos Verify?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.0/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.3/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.4/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind 1Kosmos Verify?**

- **Vendeur:** [1Kosmos](https://www.g2.com/fr/sellers/1kosmos)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Somerset, New Jersey
- **Twitter:** @1KosmosBlockID (4,398 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1Kosmos (117 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 39% Entreprise, 36% Marché intermédiaire


#### What Are 1Kosmos Verify's Pros and Cons?

**Pros:**

- Authentification (3 reviews)
- Authentification biométrique (3 reviews)
- Reconnaissance faciale (3 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Caractéristiques (2 reviews)

**Cons:**

- Complexité (3 reviews)
- Configuration complexe (3 reviews)
- Conception d&#39;interface utilisateur complexe (3 reviews)
- Processus d&#39;apprentissage difficile (3 reviews)
- Configuration difficile (3 reviews)

### 22. [Secret Double Octopus](https://www.g2.com/fr/products/secret-double-octopus/reviews)
  Secret Double Octopus est la solution d&#39;authentification sans mot de passe pour l&#39;entreprise. Nous libérons les utilisateurs finaux et les équipes de sécurité du fardeau des mots de passe avec la simplicité et la sécurité d&#39;une authentification forte sans mot de passe. La technologie Octopus Passwordless Enterprise™ offre une expérience utilisateur unifiée et une manière cohérente d&#39;accéder aux postes de travail, aux services à distance, aux applications cloud et aux systèmes sur site tout en offrant une protection renforcée contre les cyberattaques. Depuis que nous avons été nommés &quot;Cool Vendor&quot; par Gartner en 2016, notre plateforme de 4ème génération sert désormais des clients de taille moyenne aux entreprises du Fortune 50 à travers le monde.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate Secret Double Octopus?**

- **Fonctionne avec les clés de sécurité matérielles:** 9.2/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.4/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.6/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind Secret Double Octopus?**

- **Vendeur:** [Secret Double Octopus](https://www.g2.com/fr/sellers/secret-double-octopus)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Tel-Aviv, Tel-Aviv
- **Twitter:** @double_octopus (947 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10259347/ (35 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 68% Petite entreprise, 18% Marché intermédiaire


### 23. [Passage by 1Password](https://www.g2.com/fr/products/passage-by-1password/reviews)
  Êtes-vous fatigué des mots de passe ? Vos clients le sont aussi. Offrez-leur l&#39;avenir sans mot de passe qu&#39;ils méritent – sans le construire vous-même. Passage est un service d&#39;authentification moderne qui vous permet de mettre en œuvre des flux de connexion par clé d&#39;accès à votre application ou site web avec seulement quelques lignes de code. Choisissez l&#39;approche qui convient le mieux à votre projet : Passkey Flex -- Ajoutez des connexions par clé d&#39;accès à côté de votre solution d&#39;authentification existante. Évitez les tracas de la migration des systèmes et permettez aux utilisateurs de se connecter avec des clés d&#39;accès ou leur nom d&#39;utilisateur et mot de passe traditionnels. Passkey Complete -- Remplacez complètement votre flux d&#39;authentification existant ou construisez à partir de zéro avec une solution robuste d&#39;authentification sans mot de passe et de gestion des utilisateurs. Réalisez tous les avantages en matière de sécurité, d&#39;affaires et d&#39;expérience utilisateur en éliminant les mots de passe. Passage est soutenu par les 17+ années d&#39;expertise en sécurité de pointe de 1Password. En tant que membres du conseil d&#39;administration de FIDO, l&#39;équipe travaille avec d&#39;autres grandes entreprises technologiques pour faire progresser les normes et les meilleures pratiques sans mot de passe.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Passage by 1Password?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.8/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.6/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 7.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind Passage by 1Password?**

- **Vendeur:** [Passage](https://www.g2.com/fr/sellers/passage)
- **Emplacement du siège social:** Austin, TX
- **Page LinkedIn®:** https://www.linkedin.com/company/passageidentity/ (21 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 24. [OLOID](https://www.g2.com/fr/products/oloid/reviews)
  OLOID est une plateforme d&#39;authentification sans mot de passe conçue pour sécuriser l&#39;accès aux systèmes numériques et aux installations physiques sans nécessiter de mots de passe, de noms d&#39;utilisateur, de téléphones mobiles ou de jetons matériels. Elle est conçue pour les travailleurs de première ligne, sans bureau et en poste, qui utilisent souvent des appareils et des systèmes partagés dans des secteurs tels que la fabrication, la santé, la logistique, la production alimentaire et le commerce de détail. La plateforme permet aux utilisateurs de se connecter via la reconnaissance faciale, les codes QR, les scans de badges RFID ou les codes PIN, simplifiant l&#39;utilisation des identifiants partagés et réduisant les risques de sécurité associés. Elle s&#39;intègre avec des fournisseurs d&#39;identité tels qu&#39;Okta et Microsoft Entra ID, ainsi qu&#39;avec des systèmes de contrôle d&#39;accès physique (PACS), permettant aux organisations d&#39;améliorer les flux de travail d&#39;authentification en utilisant leur infrastructure existante. OLOID prend en charge les déploiements cloud et sur site. Ses capacités low-code peuvent aider à automatiser les processus de cycle de vie des identités comme l&#39;intégration et le départ, tout en permettant un contrôle d&#39;accès basé sur des politiques et une auditabilité à travers les systèmes partagés. Les principales caractéristiques incluent : – Support de connexion sans mot de passe pour les postes de travail Windows partagés, les appareils mobiles et les applications web – Compatibilité avec plusieurs méthodes d&#39;authentification, y compris la reconnaissance faciale, les scans de badges, les codes QR et les codes PIN – Intégration avec les plateformes SSO, PACS, HRIS et les outils MDM – Options d&#39;authentification multi-facteurs qui ne dépendent pas des appareils mobiles personnels – Fonctionnalité de pointage horaire via la reconnaissance faciale ou les badges sans contact – Changement rapide d&#39;utilisateur et connexions liées à l&#39;identité sur les appareils partagés – Capacités d&#39;authentification hors ligne pour les environnements isolés ou à faible connectivité – Contrôles d&#39;accès centralisés couvrant les systèmes numériques et les points d&#39;entrée physiques OLOID est utilisé par des organisations confrontées à des défis opérationnels tels que les réinitialisations fréquentes de mots de passe, l&#39;utilisation de comptes partagés et l&#39;application limitée de l&#39;AMF dans les environnements sans bureau. Il soutient une meilleure gouvernance de l&#39;accès tout en visant à réduire la charge informatique et les frictions pour les utilisateurs.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate OLOID?**

- **Qualité du support:** 9.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind OLOID?**

- **Vendeur:** [Oloid](https://www.g2.com/fr/sellers/oloid)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Sunnyvale, US
- **Twitter:** @oloid_ai (63 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/oloid-ai (80 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Marché intermédiaire, 28% Entreprise


#### What Are OLOID's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (24 reviews)
- Support client (9 reviews)
- Configurer la facilité (8 reviews)
- Intégrations faciles (7 reviews)
- Configuration facile (7 reviews)

**Cons:**

- Problèmes de performance (5 reviews)
- Limitations de stockage (4 reviews)
- Performance en retard (3 reviews)
- Problèmes de taille (3 reviews)
- Inexactitude des données (2 reviews)

### 25. [ProID Workforce Identity](https://www.g2.com/fr/products/proid-workforce-identity/reviews)
  Plus de 180 clients et 170 000 employés font confiance à la plateforme d&#39;identité de la main-d&#39;œuvre ProID qui offre une gestion d&#39;identité numérique sécurisée, sans mot de passe et basée sur la biométrie. Elle couvre : • Authentification multi-facteurs - Connexion sécurisée et conviviale aux systèmes et applications. • Signature électronique et numérisation de documents • Accès physique et contrôle des appareils • Plateforme de gestion pour tous les utilisateurs / outils / certificats automatisant tous les processus et minimisant les exigences envers les administrateurs. Outils d&#39;identité de la main-d&#39;œuvre ProID : • P r o I D M o b i l e Une application ultime pour les employés qui combine une sécurité maximale avec l&#39;utilisation de la biométrie permettant aux utilisateurs de se connecter sans effort à divers systèmes et applications, de signer des documents et même d&#39;émuler une puce sans contact pour des cas d&#39;utilisation liés à la sécurité physique et à l&#39;interaction avec les appareils. • P r o I D S m a r t C a r d s Les cartes intelligentes ProID offrent des solutions multifonctionnelles pour une identité sécurisée des employés, y compris : MFA, signatures électroniques et accès physique. Ces cartes s&#39;intègrent parfaitement aux systèmes existants et prennent en charge diverses technologies sans contact. • B i t t r o n U S B H W t o k e n a v e c a p p Bittron combine le plus haut niveau de sécurité avec la commodité de l&#39;authentification mobile. Il prend en charge la connexion sans mot de passe et la vérification biométrique, garantissant une sécurité robuste pour les opérations sensibles. Cas d&#39;utilisation pris en charge : - connexion à l&#39;OS - connexion au VPN - connexion au bureau à distance - connexion à diverses applications tierces (y compris personnalisées) - connexion aux applications administratives - signature / sceau électronique (documents, e-prescriptions, etc.) - authentification sans contact (présence, accès porte/ascenseur, cantine, etc.) - authentification des appareils (impression sécurisée, machines de fabrication, etc.)


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate ProID Workforce Identity?**

- **Fonctionne avec les clés de sécurité matérielles:** 9.4/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 9.6/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.5/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 9.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind ProID Workforce Identity?**

- **Vendeur:** [MONET+](https://www.g2.com/fr/sellers/monet)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Zlín, Zlínský kraj 
- **Page LinkedIn®:** https://www.linkedin.com/company/monetplus/ (252 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 56% Marché intermédiaire, 41% Petite entreprise


#### What Are ProID Workforce Identity's Pros and Cons?

**Pros:**

- Sécurité (15 reviews)
- Authentification (10 reviews)
- Configuration facile (8 reviews)
- Application mobile (7 reviews)
- Sécurité des données (6 reviews)

**Cons:**

- Problèmes de retard (1 reviews)
- Apprentissage difficile (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)
- Problèmes de notification (1 reviews)
- Retards de traitement (1 reviews)


    ## What Is Logiciel d&#39;authentification sans mot de passe?
  [Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)
  ## What Software Categories Are Similar to Logiciel d&#39;authentification sans mot de passe?
    - [Solutions d&#39;authentification unique (SSO)](https://www.g2.com/fr/categories/single-sign-on-sso)
    - [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)
    - [Authentification biométrique Software](https://www.g2.com/fr/categories/biometric-authentication)

  
    
