  # Meilleur Logiciel d&#39;authentification sans mot de passe - Page 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   L&#39;authentification sans mot de passe est un type d&#39;authentification multi-facteurs (MFA) qui élimine le mot de passe en tant que type d&#39;authentification. Au lieu d&#39;utiliser des mots de passe (quelque chose que l&#39;utilisateur connaît), l&#39;authentification sans mot de passe repose sur l&#39;authentification d&#39;un utilisateur par d&#39;autres moyens, tels que quelque chose que l&#39;utilisateur possède (comme un appareil mobile de confiance ou une clé de sécurité matérielle) et quelque chose qu&#39;il est (par exemple, en scannant son empreinte digitale).

Les cas d&#39;utilisation les plus courants pour l&#39;authentification sans mot de passe incluent soit l&#39;authentification de la main-d&#39;œuvre (employé) soit l&#39;authentification client. Les entreprises utilisent l&#39;authentification sans mot de passe pour améliorer l&#39;expérience utilisateur finale, car de nombreuses personnes oublient ou réutilisent des mots de passe non sécurisés ; réduire les risques de sécurité pour l&#39;entreprise découlant de mots de passe compromis ; et réduire le coût de la maintenance des mots de passe et alléger la charge des réinitialisations de mots de passe sur les équipes de support technique.

Pour qu&#39;un produit soit ajouté à la catégorie Authentification sans mot de passe, le produit doit authentifier un utilisateur via des applications d&#39;authentification conformes à FIDO, des clés/cartes de sécurité ou une technologie similaire. Pour être ajouté à cette catégorie, un produit ne peut pas s&#39;appuyer sur l&#39;authentification par e-mail ou SMS comme principale forme d&#39;authentification, car ces méthodes sont susceptibles d&#39;être piratées. De même, un produit ne peut pas simplement fournir une répétition de mot de passe ; il doit fournir une solution véritablement sans mot de passe. Certains produits peuvent compléter leur authentificateur conforme à FIDO par une authentification biométrique. De plus, les produits peuvent offrir des méthodes de secours, y compris l&#39;authentification par voix, e-mail ou SMS, mais cela devrait être une fonctionnalité qu&#39;une entreprise peut choisir d&#39;offrir si l&#39;utilisateur final est hors ligne et n&#39;a pas accès aux données cellulaires ou aux réseaux lors de l&#39;utilisation d&#39;un appareil mobile (par opposition à l&#39;utilisation d&#39;une clé de sécurité matérielle).

Selon le cas d&#39;utilisation, l&#39;authentification sans mot de passe fonctionne avec le logiciel de [gestion des identités et des accès (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) d&#39;une entreprise ou le [logiciel de gestion des identités et des accès des clients (IAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam).

Pour être éligible à l&#39;inclusion dans la catégorie des logiciels d&#39;authentification sans mot de passe, un produit doit :

- Authentifier les utilisateurs avec une application d&#39;authentification conforme à FIDO ou une clé de sécurité
- Offrir aux utilisateurs plusieurs façons de s&#39;authentifier, y compris, mais sans s&#39;y limiter : notification push mobile sur des appareils de confiance ; appareils compatibles FIDO ; clés de sécurité physiques ; cartes-clés ; montres intelligentes ; biométrie ; codes QR ; et application de bureau et code PIN 




  ## How Many Logiciel d&#39;authentification sans mot de passe Products Does G2 Track?
**Total Products under this Category:** 114

  
## How Does G2 Rank Logiciel d&#39;authentification sans mot de passe Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 8,900+ Avis authentiques
- 114+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel d&#39;authentification sans mot de passe Is Best for Your Use Case?

- **Leader :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Meilleur performeur :** [AuthX](https://www.g2.com/fr/products/authx/reviews)
- **Le plus facile à utiliser :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Tendance :** [Descope](https://www.g2.com/fr/products/descope/reviews)
- **Meilleur logiciel gratuit :** [Microsoft Entra ID](https://www.g2.com/fr/products/microsoft-entra-id/reviews)

  
---

**Sponsored**

### FusionAuth

FusionAuth est une plateforme de gestion de l&#39;identité et de l&#39;accès client (CIAM) spécialement conçue pour relever les défis de la sécurité, de l&#39;évolutivité et de l&#39;efficacité des développeurs. Cette solution est destinée aux organisations cherchant à améliorer leurs processus de gestion de l&#39;identité tout en garantissant la conformité avec des normes réglementaires strictes telles que le RGPD et SOC2. En offrant un modèle de déploiement flexible, FusionAuth permet aux utilisateurs de garder le contrôle sur la résidence de leurs données, que ce soit dans le cloud, sur site ou dans des environnements hybrides. Ciblé vers les développeurs et les organisations nécessitant des solutions d&#39;identité robustes, FusionAuth est particulièrement bénéfique pour les entreprises connaissant une croissance rapide ou celles qui ont besoin de rationaliser leurs processus d&#39;authentification. Son architecture axée sur l&#39;API permet aux organisations d&#39;intégrer la gestion de l&#39;identité directement dans leurs flux de travail existants, réduisant ainsi le fardeau opérationnel associé aux fournisseurs d&#39;identité traditionnels. Cette capacité est particulièrement précieuse pour les entreprises qui souhaitent éliminer les complexités et les coûts associés au maintien de systèmes d&#39;authentification développés en interne. Les principales caractéristiques de FusionAuth incluent ses options de déploiement flexibles, qui permettent aux organisations de choisir comment et où elles hébergent leur solution de gestion de l&#39;identité. Cette flexibilité est complétée par une architecture axée sur l&#39;API, où chaque fonctionnalité est accessible via des API, permettant une intégration et une gestion transparentes de l&#39;identité dans le cadre de l&#39;infrastructure globale. Cette approche non seulement améliore la vélocité des développeurs, mais garantit également que les organisations peuvent adapter leurs solutions d&#39;identité pour répondre aux besoins commerciaux évolutifs sans être enfermées dans le cloud d&#39;un seul fournisseur. De plus, FusionAuth propose des modèles de tarification prévisibles qui aident les organisations à éviter les coûts inattendus souvent associés aux pics d&#39;utilisateurs actifs mensuels (MAU). Cette transparence dans la tarification est un avantage significatif pour les entreprises cherchant à évoluer sans encourir de dépenses excessives. La plateforme a démontré son efficacité dans divers secteurs, avec des histoires de réussite notables soulignant sa capacité à gérer des pics de trafic massifs, à réduire les goulets d&#39;étranglement opérationnels et à alléger le fardeau des ingénieurs. Par exemple, Bilt a utilisé FusionAuth pour gérer des volumes de trafic élevés tout en garantissant la conformité avec les exigences de résidence des données. De même, Vatix est passé d&#39;un système interne lourd à FusionAuth, permettant à leur équipe de réussite client d&#39;intégrer les clients rapidement et efficacement. La mise en œuvre de FusionAuth par UrbanSitter a considérablement réduit leur temps de développement d&#39;authentification, leur permettant de se concentrer sur l&#39;innovation de leur produit principal. Ces exemples illustrent comment FusionAuth non seulement améliore la sécurité et la conformité, mais aussi stimule l&#39;efficacité opérationnelle et les économies de coûts pour les organisations de divers secteurs.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=68712&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fpasswordless-authentication%3Fpage%3D3&amp;secure%5Btoken%5D=2460afdff3846e8c8a4c303d5ad60f7e18f66f2582404fbc43d9e80e805faa78&amp;secure%5Burl%5D=https%3A%2F%2Ffusionauth.link%2F4a1rPlR&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Logiciel d&#39;authentification sans mot de passe Products in 2026?
### 1. [Imprivata Enterprise Access Management](https://www.g2.com/fr/products/imprivata-enterprise-access-management/reviews)
  Imprivata OneSign offre une solution d&#39;authentification unique (SSO) qui permet aux prestataires de soins de passer moins de temps avec la technologie et plus de temps avec les patients. En éliminant la nécessité de taper à plusieurs reprises des noms d&#39;utilisateur et des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate Imprivata Enterprise Access Management?**

- **Qualité du support:** 8.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind Imprivata Enterprise Access Management?**

- **Vendeur:** [Imprivata](https://www.g2.com/fr/sellers/imprivata)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Waltham, MA
- **Twitter:** @Imprivata (10,077 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/18976/ (1,255 employés sur LinkedIn®)
- **Téléphone:** (781) 674-2700

**Who Uses This Product?**
  - **Top Industries:** Soins hospitaliers et de santé
  - **Company Size:** 61% Entreprise, 39% Marché intermédiaire


#### What Are Imprivata Enterprise Access Management's Pros and Cons?

**Pros:**

- Authentification biométrique (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Configuration facile (1 reviews)

**Cons:**

- Limitations administratives (1 reviews)
- Problèmes d&#39;authentification (1 reviews)
- Configuration complexe (1 reviews)
- Problèmes de vérification (1 reviews)

### 2. [iWelcome Mobile Identity](https://www.g2.com/fr/products/iwelcome-mobile-identity/reviews)
  UNLOQ est une solution de sécurité sans mot de passe qui a été créée dans le but d&#39;aider les organisations privées et publiques à augmenter leur cybersécurité, à protéger les données et les utilisateurs. Elle élimine la plus grande faille de sécurité : les humains, grâce à la suppression des mots de passe. En outre, nous nous assurons que toutes les transactions sont effectuées par la bonne personne (grâce à l&#39;autorisation des transactions) et que les données sont protégées par le chiffrement à tout moment (en transit et au repos). Ce qui différencie notre produit de celui de nos concurrents, c&#39;est le prix bas et la capacité de générer des applications mobiles MFA personnalisées pour nos clients. De cette façon, ils peuvent être présents partout où se trouvent leurs utilisateurs, sur toutes les plateformes. Nous offrons : 1. Authentification multi-facteurs (MFA) via : - Notifications push - Mot de passe à usage unique basé sur le temps - Email Peut être implémenté comme un second facteur ou comme le mécanisme par défaut. 2. Application mobile MFA personnalisée 3. Autorisations de transactions personnalisées 4. Accès restreint basé sur l&#39;IP et la géolocalisation 5. Clés de chiffrement personnelles de l&#39;utilisateur qui chiffrent/déchiffrent les données directement dans le navigateur. Cela signifie une connaissance nulle au niveau de l&#39;application. 6. Notifications push personnalisées qui créent un canal de communication sécurisé (partage d&#39;informations entre institutions) 7. Tableau de bord avec le nombre d&#39;utilisateurs, d&#39;authentifications et de transactions pour une période donnée 8. Déconnexion à distance (en cas de vol de PC) et désactivation de l&#39;appareil (en cas de vol de téléphone) 9. [Bientôt disponible] Ajouter des pages web réactives après connexion où les utilisateurs sont connectés après s&#39;être authentifiés avec l&#39;application mobile. Nos produits et services sont applicables à de nombreux domaines, allant du secteur financier (banque, assurance, investissement, etc.), au commerce électronique (détail, gros) et à d&#39;autres industries (éducation, santé, gouvernement, etc.).


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate iWelcome Mobile Identity?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.3/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 6.7/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.3/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind iWelcome Mobile Identity?**

- **Vendeur:** [Thales Group](https://www.g2.com/fr/sellers/thales-group)
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,941 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 employés sur LinkedIn®)
- **Propriété:** EPA:HO
- **Revenu total (en MM USD):** $15,854

**Who Uses This Product?**
  - **Company Size:** 50% Petite entreprise, 25% Entreprise


### 3. [Mitek Systems](https://www.g2.com/fr/products/mitek-systems/reviews)
  Mitek est une solution de vérification d&#39;identité et de prévention de la fraude conçue pour aider les entreprises à sécuriser leurs interactions numériques dans un paysage de menaces de plus en plus complexe. Alors que les organisations font face à la montée des menaces générées par l&#39;IA et des tactiques de fraude sophistiquées, Mitek les équipe des outils nécessaires pour vérifier les identités, prévenir la fraude de manière proactive et offrir des expériences numériques fluides. Fiable par plus de 7 000 organisations, la technologie de Mitek protège les interactions critiques, de l&#39;ouverture de compte à l&#39;authentification et au dépôt, garantissant que les entreprises maintiennent des connexions sécurisées avec leurs clients. Le public cible de Mitek comprend les institutions financières, les plateformes de commerce électronique et toute organisation nécessitant des mesures robustes de vérification d&#39;identité et de prévention de la fraude. Les solutions de Mitek sont particulièrement avantageuses pour les entreprises cherchant à améliorer leurs processus d&#39;intégration, à authentifier les comptes existants et à se protéger contre les menaces numériques émergentes. En tirant parti de la technologie avancée, Mitek permet aux organisations de naviguer en toute confiance dans les complexités des interactions numériques tout en protégeant les informations sensibles des clients. La plateforme d&#39;identité vérifiée de Mitek (MiVIP) sert de solution complète pour la vérification d&#39;identité et la prévention de la fraude. Cette plateforme de bout en bout permet aux entreprises d&#39;intégrer de nouveaux clients de manière fluide tout en s&#39;assurant que les comptes existants sont authentifiés avec confiance. Les capacités de la plateforme sont renforcées par le Digital Fraud Defender, qui détecte de manière proactive les activités suspectes et atténue les risques associés à la fraude pilotée par l&#39;IA et aux menaces liées à l&#39;identité. Cette approche proactive permet aux organisations de traiter les problèmes potentiels avant qu&#39;ils n&#39;affectent les opérations ou la confiance des clients. En plus de la vérification d&#39;identité, Mitek propose une suite de solutions innovantes conçues pour améliorer la sécurité et l&#39;expérience utilisateur. MiPass offre une authentification biométrique sécurisée, permettant aux clients d&#39;accéder à leurs comptes sans effort tout en maintenant des normes de sécurité élevées. Le Check Fraud Defender utilise la vérification en temps réel et le scoring de risque pour se protéger contre la fraude de paiement, minimisant les pertes et les risques opérationnels. De plus, les solutions de détection de vivacité de Mitek—comprenant la détection de vivacité du visage, du document et de la voix—garantissent que seuls les utilisateurs authentiques sont vérifiés, empêchant efficacement les attaques de falsification et confirmant l&#39;authenticité des documents d&#39;identité. Collectivement, la suite de solutions de Mitek crée une défense en couches contre les risques de fraude en évolution, protégeant les données sensibles et permettant aux entreprises d&#39;opérer en toute confiance dans un monde numérique avant tout. En priorisant à la fois la sécurité et l&#39;expérience utilisateur, Mitek aide les organisations à protéger ce qui est réel à travers chaque interaction numérique, garantissant qu&#39;elles peuvent s&#39;adapter aux défis posés par un paysage de menaces en constante évolution.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Mitek Systems?**

- **Qualité du support:** 9.4/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Mitek Systems?**

- **Vendeur:** [Mitek Systems](https://www.g2.com/fr/sellers/mitek-systems)
- **Site Web de l&#39;entreprise:** https://www.miteksystems.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** San Diego, California, United States
- **Twitter:** @miteksystems (10,800 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/395288 (759 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Services financiers
  - **Company Size:** 57% Entreprise, 26% Marché intermédiaire


#### What Are Mitek Systems's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Utile (5 reviews)
- Caractéristiques (4 reviews)
- Prévention de la fraude (4 reviews)
- Innovation de produit (4 reviews)

**Cons:**

- Interface maladroite (2 reviews)
- Complexité (2 reviews)
- Conception d&#39;interface utilisateur complexe (2 reviews)
- Apprentissage difficile (2 reviews)
- Mauvaise compréhension (2 reviews)

### 4. [Oaro Identity](https://www.g2.com/fr/products/oaro-identity/reviews)
  OARO Identity est une solution complète d&#39;identité numérique conçue pour rationaliser et sécuriser les processus d&#39;authentification des utilisateurs dans divers secteurs. En tirant parti de technologies avancées telles que la reconnaissance faciale et la blockchain, OARO Identity permet aux organisations de remplacer les méthodes d&#39;identification traditionnelles par une vérification biométrique, améliorant à la fois la sécurité et l&#39;expérience utilisateur. Cette solution facilite la validation en temps réel de la documentation des utilisateurs, garantissant que seules les personnes autorisées accèdent aux zones ou services sécurisés. De plus, OARO Identity prend en charge les paiements faciaux et la billetterie biométrique, permettant aux utilisateurs de lier leurs méthodes de paiement ou leurs billets d&#39;événement à leurs profils faciaux pour des transactions et un accès sans faille. Le processus d&#39;intégration sécurisé de la plateforme et ses capacités de vote électronique facial démontrent encore sa polyvalence dans la fourniture de solutions de gestion d&#39;identité fiables et efficaces. Caractéristiques clés et fonctionnalités : - Contrôle d&#39;accès : Utilise la reconnaissance faciale pour minimiser le risque de perte ou d&#39;utilisation abusive des identifiants, garantissant que seules les personnes autorisées accèdent aux zones sécurisées. - Accréditation faciale : Améliore la responsabilité en substituant les identifiants traditionnels par une vérification biométrique, simplifiant le processus d&#39;authentification. - Paiements faciaux : Permet aux utilisateurs de lier leurs méthodes de paiement préférées à leurs profils faciaux, facilitant des transactions rapides et sécurisées. - Billetterie biométrique : Permet aux fans d&#39;associer leurs billets d&#39;événement à leurs caractéristiques faciales, offrant un accès plus rapide et plus sécurisé aux lieux. - Intégration sécurisée : Offre une validation en temps réel de la documentation des utilisateurs, garantissant une vérification précise de l&#39;identité lors du processus d&#39;intégration. - Vote électronique facial : Utilise la validation des identifiants et la biométrie pour faciliter des actions citoyennes sécurisées et précises à grande échelle, telles que le vote. Valeur principale et problème résolu : OARO Identity répond au besoin croissant de vérification d&#39;identité sécurisée et efficace dans un monde de plus en plus numérique. En remplaçant les méthodes d&#39;identification traditionnelles par des solutions biométriques, il réduit considérablement le risque de fraude à l&#39;identité et d&#39;accès non autorisé. L&#39;intégration de la reconnaissance faciale et de la technologie blockchain par la plateforme garantit l&#39;intégrité et la sécurité des données, offrant aux organisations un moyen fiable de gérer les identités des utilisateurs. Cela améliore non seulement l&#39;efficacité opérationnelle, mais améliore également l&#39;expérience utilisateur en offrant des processus d&#39;authentification fluides et sans friction. Des secteurs tels que l&#39;aviation, le sport, le gouvernement et les événements peuvent particulièrement bénéficier des capacités d&#39;OARO Identity, car il rationalise des processus tels que l&#39;embarquement, la billetterie et le contrôle d&#39;accès, conduisant finalement à une satisfaction accrue des clients et à une efficacité opérationnelle.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Oaro Identity?**

- **Fonctionne avec les clés de sécurité matérielles:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.2/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Oaro Identity?**

- **Vendeur:** [Oaro](https://www.g2.com/fr/sellers/oaro)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Halifax, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/oarotechnology/ (35 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise


#### What Are Oaro Identity's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (1 reviews)
- Vérification d&#39;identité (1 reviews)
- Innovation de produit (1 reviews)

**Cons:**

- Problèmes de navigation (1 reviews)
- Pas convivial (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)
- Mauvais design visuel (1 reviews)
- Amélioration de l&#39;UX (1 reviews)

### 5. [OwnID](https://www.g2.com/fr/products/ownid/reviews)
  OwnID réinvente l&#39;authentification pour le commerce numérique. Nous aidons les grandes marques de consommation à élever l&#39;expérience numérique et à convertir davantage de visiteurs de sites web en clients fidèles en transformant l&#39;authentification en un avantage concurrentiel. Nos solutions d&#39;authentification sans mot de passe à la pointe de la technologie permettent aux consommateurs de s&#39;inscrire, de se connecter et d&#39;acheter leurs produits et services en ligne en déverrouillant simplement leur appareil de la même manière qu&#39;ils le font déjà - avec leur visage ou leur empreinte digitale. Notre plateforme d&#39;authentification pour les consommateurs propose dynamiquement le meilleur parcours d&#39;authentification pour chaque consommateur en fonction de qui ils sont, et crée une expérience d&#39;authentification unique et sans friction sur toutes les propriétés numériques axées sur la génération de revenus récurrents. Les clients d&#39;entreprise comme Carnival, Nestlé et la NFL augmentent considérablement la conversion lors du paiement, accroissent l&#39;engagement dans leurs programmes de fidélité, personnalisent mieux l&#39;expérience numérique, tout en réduisant les coûts de service client et en améliorant la sécurité.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate OwnID?**

- **Fonctionne avec les clés de sécurité matérielles:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.3/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind OwnID?**

- **Vendeur:** [OwnID](https://www.g2.com/fr/sellers/ownid)
- **Année de fondation:** 2021
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/own-id/ (11 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Entreprise, 50% Marché intermédiaire


### 6. [Transmit Security CIAM Platform](https://www.g2.com/fr/products/transmit-security-ciam-platform/reviews)
  La plateforme CIAM de Transmit Security aide les leaders en cybersécurité, les professionnels de l&#39;identité et les équipes de produits numériques à offrir une protection de compte solide et une expérience utilisateur fluide tout au long du parcours d&#39;identité client. La plateforme native du cloud fournit des API légères mais puissantes avec des services CIAM modulaires, en temps réel, orchestrés et faciles à utiliser. Ces services incluent l&#39;authentification adaptative, la gestion centralisée des utilisateurs avec libre-service, l&#39;autorisation basée sur le risque, la détection de fraude en ligne, la vérification d&#39;identité (selfie avec détection de vivacité et vérification de documents) et l&#39;affirmation (email, téléphone, appareil), ainsi que la protection continue contre la fraude d&#39;identité numérique. Les options d&#39;authentification incluent : FIDO2/WebAuthn, mots de passe, connexions sociales, mots de passe à usage unique par SMS, liens magiques (email). La plateforme offre également une orchestration d&#39;identité omnicanale capable d&#39;intégrer et d&#39;appliquer des politiques de sécurité à travers une grande variété de technologies de sécurité et de détection de fraude.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Transmit Security CIAM Platform?**

- **Fonctionne avec les clés de sécurité matérielles:** 6.7/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 8.3/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.4/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind Transmit Security CIAM Platform?**

- **Vendeur:** [Transmit Security](https://www.g2.com/fr/sellers/transmit-security)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Tel Aviv-Yafo, Tel Aviv District, Israel
- **Twitter:** @TransmitSec (713 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/transmit-security/ (311 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Marché intermédiaire, 25% Entreprise


### 7. [Udentify](https://www.g2.com/fr/products/udentify/reviews)
  Connaître la véritable identité de votre client, utilisateur ou employé avec la solution de vérification d&#39;identité et d&#39;authentification biométrique Udentify. Défis que nous résolvons : - Vérification d&#39;identité - Intégration - Ouverture de nouveau compte - Vérification de l&#39;âge - Prévention de la fraude - Authentification biométrique - Authentification sans mot de passe - Authentification forte du client - Remplacement de la KBA - Conformité KYC et AML En coulisses, Udentify intègre des technologies de pointe dans notre solution de vérification d&#39;identité et d&#39;authentification biométrique via un SDK léger et flexible. Nous investissons constamment dans nos technologies pour rester à la pointe de la détection de la fraude, de la conformité et des expériences utilisateur.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate Udentify?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.3/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 6.7/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.2/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind Udentify?**

- **Vendeur:** [Fraud.com](https://www.g2.com/fr/sellers/fraud-com)
- **Année de fondation:** 2022
- **Emplacement du siège social:** London, GB
- **Page LinkedIn®:** https://www.linkedin.com/company/11443892/ (35 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 73% Marché intermédiaire, 27% Petite entreprise


### 8. [XignSys](https://www.g2.com/fr/products/xignsys/reviews)
  XignSys GmbH a été fondée en 2016 dans le but d&#39;éliminer les mots de passe et de changer radicalement la façon dont le monde se connecte, sans que les entreprises et les administrations aient à modifier fondamentalement leur pile technologique ou leurs processus. Financé par des investisseurs de premier plan, y compris Dr. Cornelius Börsch, le Fonds européen d&#39;investissement (FEI) et le Prof. Pohlmann (président du conseil d&#39;administration de la Bundesverband IT-Sicherheit, TeleTrusT), la mission de XignSys est de permettre la prochaine génération d&#39;entreprises numériques sécurisées en utilisant des certificats sécurisés basés sur X.509. Près de 30 employés travaillent actuellement chez XignSys et le siège de l&#39;entreprise est à Gelsenkirchen. Article à notre sujet dans le magazine FORBES : https://www.forbes.at/artikel/innovative-start-ups-in-security.html.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate XignSys?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.3/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 9.2/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind XignSys?**

- **Vendeur:** [XignSys](https://www.g2.com/fr/sellers/xignsys)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Gelsenkirchen, DE
- **Twitter:** @XignSys (287 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/xignsys (21 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Entreprise, 50% Marché intermédiaire


### 9. [Authsignal](https://www.g2.com/fr/products/authsignal/reviews)
  Authsignal est une plateforme d&#39;authentification et d&#39;orchestration pour les consommateurs B2C. Conçue pour offrir aux équipes d&#39;entreprise et de marché intermédiaire des capacités rapides de déploiement de flux d&#39;authentification et de vérification omnicanaux. Conçu pour s&#39;intégrer dans l&#39;architecture existante, Authsignal offre le chemin le plus rapide au monde pour améliorer et mettre en œuvre des clés de passe et des flux d&#39;authentification multi-facteurs basés sur le risque sans avoir besoin de réviser votre pile d&#39;identité actuelle, avec des intégrations transparentes pour les meilleures plateformes d&#39;identité, telles qu&#39;AWS Cognito, KeyCloak, Azure AD B2C et Identity Server, l&#39;intégration n&#39;a jamais été aussi rapide. Déployez à une vitesse fulgurante en utilisant des flux d&#39;authentification préconstruits ou créez des expériences UI personnalisées, en tirant parti des composants UI React Native d&#39;Authsignal, des API sans interface et des SDK mobiles pour iOS et Android. Optimiser l&#39;expérience utilisateur et équilibrer la sécurité est un jeu d&#39;enfant avec Authsignal. Avec notre moteur de règles sans code, créez et déployez des flux d&#39;authentification client forts en quelques minutes. Une interface de glisser-déposer permet aux équipes produit et risque de sécuriser facilement les comptes clients et de permettre des expériences de connexion fluides.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Authsignal?**

- **Fonctionne avec les clés de sécurité matérielles:** 10.0/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 10.0/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Authsignal?**

- **Vendeur:** [Authsignal](https://www.g2.com/fr/sellers/authsignal)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Auckland, NZ
- **Twitter:** @authsignal (123 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/authsignal (17 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Petite entreprise, 33% Marché intermédiaire


#### What Are Authsignal's Pros and Cons?

**Pros:**

- Intégrations faciles (1 reviews)
- Configuration facile (1 reviews)
- Facilité de mise en œuvre (1 reviews)
- Intégrations (1 reviews)
- Configurer la facilité (1 reviews)


### 10. [BlueFletch](https://www.g2.com/fr/products/bluefletch/reviews)
  BlueFletch Enterprise est conçu pour fournir une gestion de sécurité avancée de niveau entreprise pour les appareils Android partagés, avec des capacités robustes de Single Sign-On (SSO) et des services complets de verrouillage des appareils. BlueFletch propose des solutions pour la connexion et l&#39;authentification, la conformité des utilisateurs et des appareils, ainsi que le verrouillage et la récupération des appareils. Toutes les fonctionnalités du produit sont incluses dans l&#39;offre BlueFletch et le coût est basé sur une licence annuelle par appareil. Voici quelques-unes des principales fonctionnalités du produit, désormais améliorées avec les services SSO et de verrouillage des appareils : 1). Enterprise Launcher : un remplacement sécurisé de l&#39;écran d&#39;accueil pour les appareils Android robustes appartenant à l&#39;entreprise qui s&#39;intègre à tous les principaux fournisseurs d&#39;identité et offre une authentification unique multi-utilisateurs (SSO) sur toutes les applications web, mobiles et tierces. Lorsqu&#39;un utilisateur se connecte, Launcher n&#39;affichera que les applications associées au groupe d&#39;annuaire/aux autorisations basées sur le rôle de l&#39;utilisateur ; les utilisateurs peuvent également ré-authentifier leur session avec NFC, code-barres, code PIN, biométrie d&#39;empreintes digitales et reconnaissance faciale. Pour se protéger contre la perte d&#39;appareil et la violation de données, les administrateurs peuvent configurer des règles de déconnexion intelligentes (telles que la déconnexion sur un socle ou des minuteries d&#39;inactivité), et Launcher effacera toutes les données de session mises en cache/détruira les jetons lors de la déconnexion de l&#39;utilisateur. 2). Support Agent pour le verrouillage des appareils : un service en arrière-plan qui capture et enregistre en temps réel des événements critiques spécifiques à l&#39;appareil pour augmenter la visibilité et réduire les coûts du service d&#39;assistance. Les données (telles que la performance du réseau, la santé de la batterie, l&#39;utilisation des applications, les informations logicielles et système) sont stockées dans le cloud et affichées dans un tableau de bord personnalisable avec des indicateurs clés de performance et des requêtes ad hoc. Les services de verrouillage des appareils garantissent un environnement d&#39;appareil sécurisé, limitant l&#39;accès aux fonctionnalités autorisées. 3). Enterprise Installer : une solution de gestion de la mobilité d&#39;entreprise (EMM) validée par Google qui prend en charge toutes les fonctionnalités standard d&#39;Android Enterprise et les ensembles de gestion des appareils. Associé à notre outil Playbook MDM, les administrateurs peuvent exécuter des actions avancées sur les appareils (par exemple, installer des apks, des fichiers de configuration et des certificats directement sur un appareil), soit via un MDM existant, soit avec l&#39;ensemble d&#39;outils léger de BlueFletch. BlueFletch est une entreprise de logiciels et de services mobiles dédiée à la mobilité d&#39;entreprise. Nous nous sommes spécialisés dans la création d&#39;outils et de solutions pour les grandes entreprises afin de sécuriser, gérer et prendre en charge les appareils Android dédiés au cours de la dernière décennie. Notre concentration sur les services SSO et de verrouillage des appareils permet aux entreprises d&#39;améliorer la sécurité tout en garantissant une expérience utilisateur fluide.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate BlueFletch?**

- **Qualité du support:** 9.4/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind BlueFletch?**

- **Vendeur:** [BlueFletch](https://www.g2.com/fr/sellers/bluefletch)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Atlanta, US
- **Twitter:** @bluefletch (1,450 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1742982 (58 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise


### 11. [cidaas](https://www.g2.com/fr/products/cidaas/reviews)
  cidaas, le système européen de gestion des identités et des accès dans le cloud de Widas ID GmbH, offre une solution prête à l&#39;emploi pour les identités fédérées, la connexion unique et l&#39;authentification multi-facteurs. Avec cidaas, les entreprises créent une identification utilisateur unique et une sécurité maximale sur tous les canaux. Basé sur les normes OAuth2.0, OpenID et son architecture &quot;Tout est une API&quot;, cidaas peut être intégré de manière transparente dans n&#39;importe quel paysage logiciel et s&#39;adapte sans effort à plusieurs millions d&#39;utilisateurs.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate cidaas?**

- **Qualité du support:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind cidaas?**

- **Vendeur:** [WidasConcepts](https://www.g2.com/fr/sellers/widasconcepts)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Wimsheim, DE
- **Twitter:** @WidasGroup (131 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/widasgroup/ (93 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Marché intermédiaire, 33% Petite entreprise


### 12. [Curity Identity Server](https://www.g2.com/fr/products/curity-identity-server/reviews)
  Le serveur d&#39;identité Curity offre une combinaison unique de sécurité API et de gestion des identités et des accès. Il est utilisé pour la connexion et la sécurisation de l&#39;accès de millions d&#39;utilisateurs aux applications web et mobiles via des API et des microservices. Curity est construit sur des normes établies et conçu pour le développement et les opérations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Curity Identity Server?**

- **Qualité du support:** 1.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Curity Identity Server?**

- **Vendeur:** [Curity](https://www.g2.com/fr/sellers/curity)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Stockholm, Stockholm County, Sweden
- **Page LinkedIn®:** https://www.linkedin.com/company/curity (49 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise


#### What Are Curity Identity Server's Pros and Cons?

**Pros:**

- Authentification (1 reviews)
- Configuration facile (1 reviews)
- Facilité de mise en œuvre (1 reviews)
- Automatisation des processus (1 reviews)
- Gestion des utilisateurs (1 reviews)

**Cons:**

- Cher (1 reviews)

### 13. [Hanko](https://www.g2.com/fr/products/hanko/reviews)
  Solution d&#39;authentification et de gestion des utilisateurs open source pour l&#39;ère des clés de passe.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Hanko?**

- **Vendeur:** [Hanko](https://www.g2.com/fr/sellers/hanko)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Kiel, DE
- **Page LinkedIn®:** https://linkedin.com/company/teamhanko (7 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


#### What Are Hanko's Pros and Cons?

**Pros:**

- Support client (1 reviews)
- Configurer la facilité (1 reviews)

**Cons:**

- Cher (1 reviews)

### 14. [HID Identity and Access Management](https://www.g2.com/fr/products/hid-identity-and-access-management/reviews)
  Authentification d&#39;identité sécurisée et gestion du cycle de vie. Améliorer la sécurité, simplifier l&#39;accès et gérer les identités efficacement. Que ce soit en utilisant la biométrie pour s&#39;authentifier dans un réseau, en gérant les identités et les accréditations dans les aéroports, ou en sécurisant un écosystème entier d&#39;appareils connectés, HID Global propose des solutions pour l&#39;environnement Zero Trust d&#39;aujourd&#39;hui.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate HID Identity and Access Management?**

- **Qualité du support:** 6.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind HID Identity and Access Management?**

- **Vendeur:** [HID Global](https://www.g2.com/fr/sellers/hid-global)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @HIDGlobal (12,025 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/22877/ (3,918 employés sur LinkedIn®)
- **Téléphone:** (800) 237-7769

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


#### What Are HID Identity and Access Management's Pros and Cons?

**Pros:**

- Intégrations faciles (1 reviews)
- Capacités d&#39;intégration (1 reviews)
- Intégrations (1 reviews)
- Fiabilité (1 reviews)

**Cons:**

- Personnalisation limitée (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Fonctionnalités obsolètes (1 reviews)
- Interface obsolète (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

### 15. [Idemeum Password Manager](https://www.g2.com/fr/products/idemeum-password-manager/reviews)
  Comblez le fossé entre les RH et l&#39;informatique. Désormais, vos équipes peuvent travailler efficacement ensemble en unifiant le système RH avec la gestion des applications pour l&#39;intégration, le départ et tout ce qui se trouve entre les deux. Plus besoin d&#39;attendre ou de demander des accès – les employés sont prêts dès le premier jour.


  **Average Rating:** 2.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Idemeum Password Manager?**

- **Qualité du support:** 6.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Idemeum Password Manager?**

- **Vendeur:** [Idemeum](https://www.g2.com/fr/sellers/idemeum)
- **Emplacement du siège social:** Palo Alto, US
- **Page LinkedIn®:** https://www.linkedin.com/company/idemeum/ (5 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 16. [KeeperPAM](https://www.g2.com/fr/products/keeperpam/reviews)
  La plateforme PAM brevetée de Keeper permet aux organisations d&#39;atteindre une visibilité, une sécurité, un contrôle et un reporting complets pour chaque utilisateur sur chaque appareil. KeeperPAM est basé sur le cloud, permet une sécurité de type zéro confiance et zéro connaissance et aide les organisations à répondre aux exigences de conformité en unifiant trois solutions intégrales en une plateforme unifiée : gestion des mots de passe de niveau entreprise, des secrets et des connexions privilégiées.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate KeeperPAM?**

- **Qualité du support:** 8.3/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind KeeperPAM?**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 64% Marché intermédiaire, 36% Entreprise


#### What Are KeeperPAM's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Flexibilité (4 reviews)
- Sécuriser l&#39;accès (4 reviews)
- Sécurité (4 reviews)
- Contrôle d&#39;accès (3 reviews)

**Cons:**

- Complexité (2 reviews)
- Configuration complexe (2 reviews)
- Apprentissage difficile (2 reviews)
- Processus d&#39;apprentissage difficile (2 reviews)
- Contrôle d&#39;accès (1 reviews)

### 17. [LogMeOnce](https://www.g2.com/fr/products/logmeonce/reviews)
  Le gestionnaire de mots de passe d&#39;équipe LogMeOnce est une solution complète conçue pour aider les équipes à gérer et sécuriser efficacement leurs mots de passe. Il offre une interface conviviale qui simplifie l&#39;administration des mots de passe, facilite le partage sécurisé entre les membres de l&#39;équipe et assure l&#39;accès depuis n&#39;importe quel appareil ou emplacement. Idéal pour les équipes allant jusqu&#39;à 50 membres, LogMeOnce améliore les protocoles de sécurité tout en promouvant la productivité en réduisant les complexités associées à la gestion des mots de passe. Caractéristiques clés et fonctionnalités : - Administration simple : Rationalise la gestion de plusieurs mots de passe, permettant aux administrateurs informatiques de mettre en place des meilleures pratiques et d&#39;appliquer efficacement les politiques de sécurité. - Connexion automatique et remplissage automatique : Fournit un accès transparent aux applications avec une authentification en un clic, améliorant la commodité et l&#39;efficacité des utilisateurs. - Partage sécurisé : Permet le partage sécurisé des identifiants entre les membres de l&#39;équipe sans exposer les mots de passe réels, garantissant que les informations sensibles restent protégées. - Coffres-forts dédiés aux employés : Offre des coffres-forts de mots de passe individuels pour chaque employé, maintenant une séparation claire entre les identifiants personnels et professionnels. - Options multiples d&#39;authentification à deux facteurs : Prend en charge diverses méthodes 2FA, y compris SMS, appel vocal, email, Google Authenticator, et plus, pour renforcer la sécurité des comptes. - Connexion sans mot de passe : Introduit des méthodes d&#39;authentification innovantes comme PhotoLogin et la connexion par code QR, éliminant le besoin de mots de passe traditionnels. Valeur principale et solutions pour les utilisateurs : Le gestionnaire de mots de passe d&#39;équipe LogMeOnce répond au besoin critique de gestion sécurisée et efficace des mots de passe au sein des équipes. En centralisant le stockage des mots de passe et en appliquant des mesures de sécurité robustes, il atténue les risques associés aux mots de passe faibles ou réutilisés. Les capacités de partage sécurisé de la plateforme favorisent la collaboration sans compromettre les informations sensibles. De plus, son design convivial et ses fonctionnalités avancées comme la connexion sans mot de passe et les multiples options 2FA améliorent à la fois la sécurité et la productivité, permettant aux équipes de se concentrer sur leurs tâches principales sans le fardeau de gérer plusieurs identifiants.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate LogMeOnce?**

- **Qualité du support:** 8.5/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind LogMeOnce?**

- **Vendeur:** [LogmeOnce](https://www.g2.com/fr/sellers/logmeonce)
- **Année de fondation:** 2011
- **Emplacement du siège social:** McLean, VA
- **Twitter:** @LogmeOnce (9,457 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2849334/ (11 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 39% Marché intermédiaire, 33% Entreprise


#### What Are LogMeOnce's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Fiabilité (2 reviews)
- Sécurité 2FA (1 reviews)
- Accédez à la facilité (1 reviews)
- Authentification (1 reviews)

**Cons:**

- Problèmes de remplissage automatique (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Complexité d&#39;utilisation (1 reviews)
- Coût (1 reviews)

### 18. [miniOrange Identity &amp; Access Management](https://www.g2.com/fr/products/miniorange-identity-access-management/reviews)
  La plateforme de confiance miniOrange IAM offre des solutions sans friction telles que l&#39;authentification unique, l&#39;authentification multi-facteurs, la gestion du cycle de vie des utilisateurs, l&#39;authentification sans mot de passe, et bien plus encore. L&#39;objectif ultime de miniOrange est d&#39;équilibrer la sécurité pour les entreprises et de fournir un accès transparent à leur personnel, clients et partenaires aux ressources dédiées exactes afin qu&#39;ils puissent se concentrer sur ce qui est important. Nous croyons en la construction d&#39;une solution hautement personnalisable qui prend en charge à la fois les options de déploiement sur site et dans le cloud, comme l&#39;identité en tant que service (IDaaS), qui peut être utilisée par les équipes informatiques et de développement. En exploitant la puissance du cloud IAM, miniOrange permet aux personnes d&#39;accéder aux applications sur n&#39;importe quel appareil à tout moment, tout en appliquant des politiques de sécurité strictes. Il s&#39;intègre directement aux répertoires et systèmes d&#39;identité existants d&#39;une organisation, aidant à mettre en œuvre le service rapidement à grande échelle et à faible coût total. En protégeant des milliards de transactions de connexion chaque mois pour plus de 5000 organisations, miniOrange offre commodité, confidentialité et sécurité afin que les clients puissent se concentrer sur l&#39;innovation, travailler plus rapidement, augmenter les revenus et rester en sécurité. Pour plus d&#39;informations, visitez https://www.miniorange.com/ ou Instantané- Visitez notre site : www.miniorange.com Année de fondation : 2012 Emplacements : Pune, Inde | New York, NY | SAN JOSE, CA Numéro de téléphone : USA : +1 978 658 9387 Inde : +91 97178 45846 Email : info@xecurify.com


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28
**How Do G2 Users Rate miniOrange Identity &amp; Access Management?**

- **Qualité du support:** 9.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind miniOrange Identity &amp; Access Management?**

- **Vendeur:** [miniOrange](https://www.g2.com/fr/sellers/miniorange)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Pune, India
- **Twitter:** @miniOrange_it (28 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/miniorange/about (541 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 45% Petite entreprise, 28% Entreprise


#### What Are miniOrange Identity &amp; Access Management's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Authentification multi-facteurs (AMF) (6 reviews)
- Sécurité (6 reviews)
- Authentification unique (6 reviews)
- Authentification (5 reviews)

**Cons:**

- Problèmes d&#39;intégration (2 reviews)
- Mauvais service client (2 reviews)
- Retards du système (2 reviews)
- Problèmes d&#39;Active Directory (1 reviews)
- Configuration complexe (1 reviews)

### 19. [nextAuth](https://www.g2.com/fr/products/nextauth/reviews)
  nextAuth offre une solution brevetée d&#39;authentification multifactorielle sans mot de passe pour mobile et une solution de signature électronique. Les organisations cherchant à se protéger contre le phishing, les attaques par force brute et autres attaques basées sur les mots de passe, et à prévenir les prises de contrôle de comptes tout en offrant une expérience d&#39;authentification sans friction à leurs utilisateurs, peuvent mettre en œuvre la solution de nextAuth en tant que SDK mobile ou la déployer en tant qu&#39;application personnalisable. Elle permet aux utilisateurs de se connecter avec un scan biométrique sur leur propre téléphone mobile, avec un code PIN comme méthode de secours si le scan biométrique échoue. La technologie brevetée True MFA� de la solution permet une vérification de confiance zéro de tous les secrets, rendant les violations presque impossibles. Elle garantit également la non-répudiation de toutes les authentifications, signatures électroniques et transactions.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate nextAuth?**

- **Fonctionne avec les clés de sécurité matérielles:** 6.7/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 6.7/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.3/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind nextAuth?**

- **Vendeur:** [nextAuth](https://www.g2.com/fr/sellers/nextauth)
- **Emplacement du siège social:** Leuven, BE
- **Page LinkedIn®:** https://www.linkedin.com/company/nextauth (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 20. [Passwordless Authentication](https://www.g2.com/fr/products/passwordless-authentication/reviews)
  BlokSec fournit un service d&#39;authentification immuable™ pour soutenir les fonctionnalités de sécurité de nouvelle génération afin d&#39;arrêter les attaques basées sur les mots de passe, les prises de contrôle de compte, les attaques de phishing, la fraude en ligne et le vol d&#39;identité.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Passwordless Authentication?**

- **Fonctionne avec les clés de sécurité matérielles:** 8.3/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 8.3/10 (Category avg: 8.8/10)
- **Qualité du support:** 8.3/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Passwordless Authentication?**

- **Vendeur:** [BlokSec Technologies](https://www.g2.com/fr/sellers/bloksec-technologies)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Toronto, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/bloksec/ (5 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 21. [TruU Identity Platform](https://www.g2.com/fr/products/truu-identity-platform/reviews)
  TruU est une solution d&#39;identité sans mot de passe et comportementale qui permet un accès sans badge et sans mot de passe pour les forces de travail (WIAM). Son unicité réside dans sa combinaison de biométrie comportementale alimentée par l&#39;IA, de biométrie de smartphone basée sur FIDO et de proximité activée par la présence pour créer une expérience d&#39;accès hautement fluide pour les utilisateurs finaux accédant aux ressources numériques IT et aux espaces physiques (portes/bâtiments). La plateforme est de bout en bout et offre un accès sans mot de passe au-delà des simples applications et s&#39;étend aux ordinateurs de bureau/points d&#39;accès tels que les appareils Win et Mac, et à travers une grande variété de cas d&#39;utilisation, y compris les applications Web et mobiles natives, VDI, VPN et les serveurs Linux et Windows via ssh et RDP.


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind TruU Identity Platform?**

- **Vendeur:** [TruU](https://www.g2.com/fr/sellers/truu)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Palo Alto, US
- **Page LinkedIn®:** https://www.linkedin.com/company/truu-security (89 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise


### 22. [Web3Auth](https://www.g2.com/fr/products/web3auth-web3auth/reviews)
  Web3Auth est un fournisseur de Wallet-as-a-Service (WaaS) de premier plan qui simplifie l&#39;intégration de portefeuilles non-custodiaux dans les applications, permettant aux utilisateurs de gérer leurs actifs numériques de manière transparente. En utilisant des méthodes d&#39;authentification familières telles que les connexions sociales, l&#39;email et la biométrie, Web3Auth élimine le besoin de phrases de récupération traditionnelles, améliorant à la fois l&#39;expérience utilisateur et la sécurité. Son infrastructure est conçue pour être évolutive, prenant en charge des millions d&#39;utilisateurs sur diverses plateformes, y compris le web, le mobile et les environnements de jeu. Avec un accent sur des solutions conviviales pour les développeurs, Web3Auth propose des SDK personnalisables qui facilitent la création rapide et sécurisée de portefeuilles, en faisant un choix idéal pour les applications dans la DeFi, le jeu, les médias sociaux et les NFT. Caractéristiques clés et fonctionnalités : - Calcul multipartite (MPC) : Assure une gestion sécurisée et non-custodiale des clés sans besoin de phrases de récupération. - Abstraction de compte : Simplifie les transactions Web3 complexes, améliorant l&#39;utilisabilité pour les utilisateurs finaux. - Authentification multi-facteurs personnalisable (MFA) : Offre des options de sécurité flexibles adaptées aux exigences des applications. - Connexions sociales et clés d&#39;accès : Prend en charge l&#39;authentification via Google, Twitter, email et d&#39;autres méthodes familières. - SDK multiplateformes : Offre un support d&#39;intégration pour le web, iOS, Android, React Native, Flutter, Unity et Unreal Engine. - Interface utilisateur de portefeuille en marque blanche : Permet une personnalisation complète pour s&#39;aligner avec l&#39;identité de la marque. Valeur principale et solutions pour les utilisateurs : Web3Auth répond aux défis de l&#39;intégration des utilisateurs et de la gestion des clés dans l&#39;espace Web3 en fournissant une infrastructure d&#39;authentification transparente, sécurisée et conviviale. En éliminant les complexités associées aux phrases de récupération traditionnelles et en offrant des méthodes de connexion familières, il réduit les frictions pour les utilisateurs entrant dans l&#39;écosystème décentralisé. Pour les développeurs, les solutions évolutives et personnalisables de Web3Auth permettent une intégration rapide des fonctionnalités de portefeuille, leur permettant de se concentrer sur la création d&#39;applications riches en fonctionnalités sans compromettre la sécurité ou l&#39;expérience utilisateur.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Web3Auth?**

- **Fonctionne avec les clés de sécurité matérielles:** 6.7/10 (Category avg: 8.8/10)
- **Conforme à la norme FIDO2:** 5.0/10 (Category avg: 8.8/10)
- **Qualité du support:** 7.8/10 (Category avg: 8.9/10)
- **Plusieurs méthodes d’authentification:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind Web3Auth?**

- **Vendeur:** [Web3Auth](https://www.g2.com/fr/sellers/web3auth)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Singapore, SG
- **Page LinkedIn®:** https://www.linkedin.com/company/web3auth (13 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Petite entreprise, 25% Marché intermédiaire


#### What Are Web3Auth's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Intégrations faciles (2 reviews)
- Intégrations (1 reviews)
- Gestion des mots de passe (1 reviews)
- Authentification unique (1 reviews)

**Cons:**

- Problèmes de compatibilité (1 reviews)
- Problèmes de configuration (1 reviews)
- Compatibilité limitée (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Documentation médiocre (1 reviews)

### 23. [BastionZero](https://www.g2.com/fr/products/bastionzero/reviews)
  BastionZero est une plateforme d&#39;accès Zero Trust pour l&#39;infrastructure, offrant un accès sans mot de passe à diverses ressources comme les serveurs et Kubernetes, associé à des fournisseurs d&#39;identité (IdP) pour le contrôle d&#39;accès basé sur des politiques. Il élimine le besoin de VPN, de clés SSH, et fournit une visibilité en temps réel sur l&#39;activité des utilisateurs, une validation continue des postures de sécurité, et une révocation instantanée de l&#39;accès si nécessaire. C&#39;est un service cloud réduisant la surcharge opérationnelle et supprimant les points de compromis uniques tout en préservant les flux de travail d&#39;ingénierie existants.



**Who Is the Company Behind BastionZero?**

- **Vendeur:** [BastionZero](https://www.g2.com/fr/sellers/bastionzero)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Boston, US
- **Twitter:** @getBastionZero (416 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bastionzero/mycompany/ (2 employés sur LinkedIn®)



### 24. [Centagate Cloud](https://www.g2.com/fr/products/centagate-cloud/reviews)
  CENTAGATE CLOUD offre une option de connexion centralisée qui protège toutes les applications des violations de sécurité en utilisant l&#39;authentification sans mot de passe FIDO2. Un identifiant de connexion pour toutes les applications. Un système qui possède une sécurité numérique robuste éliminant le phishing, la fraude et le vol de mots de passe. Étant donné que l&#39;authentification est centralisée, un seul identifiant de connexion est nécessaire pour toutes les applications. Très rentable avec zéro CAPEX et un OPEX minimal. Certaines des fonctionnalités importantes qui rendent vos authentifications avec CENTAGATE CLOUD plus sécurisées et protégées. Une authentification qui nécessite deux facteurs ou plus comme ce que vous avez (appareil), ce que vous êtes (biométrie) et ce que vous savez (mot de passe). Une authentification basée sur le risque et le comportement des connexions précédentes. L&#39;évaluation de ces risques pourrait arrêter toute tentative de violation de sécurité. Serveur Securemetric FIDO2 certifié pré-intégré pour l&#39;enregistrement et l&#39;authentification.



**Who Is the Company Behind Centagate Cloud?**

- **Vendeur:** [SecureMetric](https://www.g2.com/fr/sellers/securemetric)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/centagate-cloud (1 employés sur LinkedIn®)



### 25. [CoSync](https://www.g2.com/fr/products/cosync/reviews)
  CoSync Auth permet aux entreprises de rationaliser leur sécurité tout en gardant le contrôle de leurs données, avec une solution riche en fonctionnalités, auto-hébergée à un prix abordable. Les fondateurs, CTO et développeurs peuvent facilement intégrer l&#39;authentification des utilisateurs dans leurs applications en quelques minutes.



**Who Is the Company Behind CoSync?**

- **Vendeur:** [CoSync](https://www.g2.com/fr/sellers/cosync)
- **Page LinkedIn®:** https://www.linkedin.com/company/cosync-inc




    ## What Is Logiciel d&#39;authentification sans mot de passe?
  [Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)
  ## What Software Categories Are Similar to Logiciel d&#39;authentification sans mot de passe?
    - [Solutions d&#39;authentification unique (SSO)](https://www.g2.com/fr/categories/single-sign-on-sso)
    - [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)
    - [Authentification biométrique Software](https://www.g2.com/fr/categories/biometric-authentication)

  
    
