Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'authentification basé sur le risque - Page 4

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les solutions d'authentification basée sur le risque (RBA) sont des produits de gestion d'identité qui évaluent les variables des utilisateurs pour déterminer et identifier les menaces. Les entreprises utilisent des logiciels RBA pour augmenter l'efficacité des procédures de gouvernance et d'authentification des utilisateurs. Les utilisateurs jugés plus risqués doivent fournir des informations d'authentification supplémentaires. Ceux-ci analysent les adresses IP, les appareils, les comportements et les identités pour définir des méthodes d'authentification personnalisées pour chaque utilisateur tentant d'accéder au réseau. Les utilisateurs non suspects accédant aux applications depuis des appareils, des emplacements et des réseaux connus peuvent être automatiquement connectés. Les utilisateurs suspects peuvent être invités à fournir un code SMS, une vérification biométrique ou des actions de confirmation par e-mail pour vérifier correctement leur identité.

Les produits d'authentification basée sur le risque contiennent souvent des fonctionnalités d'authentification multi-facteurs, mais définissent des exigences uniques basées sur la configuration des administrateurs. Les outils RBA peuvent fonctionner en synchronisation avec les produits de gestion des identités et des accès dans le cloud, mais fournissent généralement uniquement le composant d'authentification, plutôt que les composants d'accès et de gouvernance des applications.

Pour être inclus dans la catégorie Authentification Basée sur le Risque, un produit doit :

Évaluer le réseau, l'appareil et le comportement uniques d'un utilisateur pour déterminer le risque Mesures d'authentification après évaluation Utiliser des méthodes d'authentification telles que SMS, questionnement ou confirmation par e-mail Stocker et mettre à jour périodiquement les réseaux, appareils et comportements suspects
Afficher plus
Afficher moins

Meilleur Logiciel d'authentification basé sur le risque en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Authentification basée sur le risque (ABR) dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
99 annonces dans Authentification basée sur le risque (ABR) disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite d'authentification Nok Nok S3 est une plateforme d'authentification numérique qui offre une expérience utilisateur moderne, protège les clients et engage les utilisateurs pour générer plus de

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 30% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OneSpan S3 Authentication Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Authentification
    1
    Authentification biométrique
    1
    Authentification de sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OneSpan S3 Authentication Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    10.0
    Gestion des politiques
    Moyenne : 9.0
    9.0
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OneSpan
    Année de fondation
    1991
    Emplacement du siège social
    Boston, MA
    Twitter
    @OneSpan
    3,379 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    557 employés sur LinkedIn®
    Propriété
    OSPN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite d'authentification Nok Nok S3 est une plateforme d'authentification numérique qui offre une expérience utilisateur moderne, protège les clients et engage les utilisateurs pour générer plus de

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 30% Entreprise
OneSpan S3 Authentication Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Authentification
1
Authentification biométrique
1
Authentification de sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
OneSpan S3 Authentication Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
10.0
Gestion des politiques
Moyenne : 9.0
9.0
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
OneSpan
Année de fondation
1991
Emplacement du siège social
Boston, MA
Twitter
@OneSpan
3,379 abonnés Twitter
Page LinkedIn®
www.linkedin.com
557 employés sur LinkedIn®
Propriété
OSPN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'authentification intelligente (SA) est la solution ultime pour l'authentification des clients et la signature des transactions, basée sur une évaluation continue comportementale et basée sur le risq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Smart Authentication Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intégrations
    1
    Configurer la facilité
    1
    Interface utilisateur
    1
    Inconvénients
    Connectivité réseau
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Smart Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.3
    Gestion des politiques
    Moyenne : 9.0
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    8.3
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Padova, IT
    Twitter
    @XtnLab
    116 abonnés Twitter
    Page LinkedIn®
    it.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'authentification intelligente (SA) est la solution ultime pour l'authentification des clients et la signature des transactions, basée sur une évaluation continue comportementale et basée sur le risq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Smart Authentication Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intégrations
1
Configurer la facilité
1
Interface utilisateur
1
Inconvénients
Connectivité réseau
1
Smart Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.3
Gestion des politiques
Moyenne : 9.0
9.2
Facilité d’utilisation
Moyenne : 9.0
8.3
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Padova, IT
Twitter
@XtnLab
116 abonnés Twitter
Page LinkedIn®
it.linkedin.com
33 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme CIAM de Transmit Security aide les leaders en cybersécurité, les professionnels de l'identité et les équipes de produits numériques à offrir une protection de compte solide et une expéri

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Marché intermédiaire
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Transmit Security CIAM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    9.2
    Gestion des politiques
    Moyenne : 9.0
    10.0
    Facilité d’utilisation
    Moyenne : 9.0
    8.3
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Tel Aviv-Yafo, Tel Aviv District, Israel
    Twitter
    @TransmitSec
    721 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    311 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme CIAM de Transmit Security aide les leaders en cybersécurité, les professionnels de l'identité et les équipes de produits numériques à offrir une protection de compte solide et une expéri

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Marché intermédiaire
  • 25% Entreprise
Transmit Security CIAM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
9.2
Gestion des politiques
Moyenne : 9.0
10.0
Facilité d’utilisation
Moyenne : 9.0
8.3
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Tel Aviv-Yafo, Tel Aviv District, Israel
Twitter
@TransmitSec
721 abonnés Twitter
Page LinkedIn®
www.linkedin.com
311 employés sur LinkedIn®
(39)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Workspace ONE est une plateforme d'espace de travail numérique qui livre et gère de manière simple et sécurisée n'importe quelle application sur n'importe quel appareil en intégrant le contrôle d'accè

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Workspace ONE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Ce produit n'a pas encore reçu de sentiments positifs.
    Inconvénients
    Problèmes d'accès
    1
    Problèmes de configuration de compte
    1
    Configuration complexe
    1
    Interface déroutante
    1
    Problèmes de retard
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Workspace ONE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.1
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,454 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Workspace ONE est une plateforme d'espace de travail numérique qui livre et gère de manière simple et sécurisée n'importe quelle application sur n'importe quel appareil en intégrant le contrôle d'accè

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 36% Entreprise
Workspace ONE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Ce produit n'a pas encore reçu de sentiments positifs.
Inconvénients
Problèmes d'accès
1
Problèmes de configuration de compte
1
Configuration complexe
1
Interface déroutante
1
Problèmes de retard
1
Workspace ONE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.1
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,454 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
(3)3.7 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$33 per 10,000 good ev...
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Castle est une plateforme de gestion des risques d'identité et de fraude. Nous aidons les équipes de sécurité et de fraude à découvrir, enquêter, rendre compte et finalement arrêter la fraude lors de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Castle Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection de bot
    1
    Sécurité des données
    1
    Efficacité de détection
    1
    Efficacité
    1
    Sécurité des e-mails
    1
    Inconvénients
    Problèmes de communication
    1
    Faux positifs
    1
    Gestion de la fraude
    1
    Inexactitude
    1
    Blocage inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Castle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Castle
    Année de fondation
    2015
    Emplacement du siège social
    Brooklyn, US
    Twitter
    @Castle_IO
    754 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    36 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Castle est une plateforme de gestion des risques d'identité et de fraude. Nous aidons les équipes de sécurité et de fraude à découvrir, enquêter, rendre compte et finalement arrêter la fraude lors de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
Castle Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection de bot
1
Sécurité des données
1
Efficacité de détection
1
Efficacité
1
Sécurité des e-mails
1
Inconvénients
Problèmes de communication
1
Faux positifs
1
Gestion de la fraude
1
Inexactitude
1
Blocage inefficace
1
Castle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Castle
Année de fondation
2015
Emplacement du siège social
Brooklyn, US
Twitter
@Castle_IO
754 abonnés Twitter
Page LinkedIn®
www.linkedin.com
36 employés sur LinkedIn®
(3)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    cidaas, le système européen de gestion des identités et des accès dans le cloud de Widas ID GmbH, offre une solution prête à l'emploi pour les identités fédérées, la connexion unique et l'authentifica

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • cidaas fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    10.0
    Gestion des politiques
    Moyenne : 9.0
    10.0
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1997
    Emplacement du siège social
    Wimsheim, DE
    Twitter
    @WidasGroup
    131 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    93 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

cidaas, le système européen de gestion des identités et des accès dans le cloud de Widas ID GmbH, offre une solution prête à l'emploi pour les identités fédérées, la connexion unique et l'authentifica

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
cidaas fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
10.0
Gestion des politiques
Moyenne : 9.0
10.0
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
1997
Emplacement du siège social
Wimsheim, DE
Twitter
@WidasGroup
131 abonnés Twitter
Page LinkedIn®
www.linkedin.com
93 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entsecure, une plateforme de sécurité d'identité à confiance zéro, offre un mélange unique de gestion d'identité à confiance zéro avec une surveillance de la santé des appareils qui peut être déployée

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Entsecure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    10.0
    Gestion des politiques
    Moyenne : 9.0
    10.0
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Entsecure
    Année de fondation
    2020
    Emplacement du siège social
    Singapore, SG
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entsecure, une plateforme de sécurité d'identité à confiance zéro, offre un mélange unique de gestion d'identité à confiance zéro avec une surveillance de la santé des appareils qui peut être déployée

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Entsecure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
10.0
Gestion des politiques
Moyenne : 9.0
10.0
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Entsecure
Année de fondation
2020
Emplacement du siège social
Singapore, SG
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de confiance miniOrange IAM offre des solutions sans friction telles que l'authentification unique, l'authentification multi-facteurs, la gestion du cycle de vie des utilisateurs, l'auth

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 40% Petite entreprise
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • miniOrange Identity & Access Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des données
    3
    Facilité d'utilisation
    3
    Authentification unique
    3
    SSO
    3
    Authentification unique (SSO)
    3
    Inconvénients
    Problèmes d'Active Directory
    1
    Caractéristiques manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • miniOrange Identity & Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    miniOrange
    Année de fondation
    2012
    Emplacement du siège social
    Pune, India
    Twitter
    @miniOrange_it
    28 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    523 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de confiance miniOrange IAM offre des solutions sans friction telles que l'authentification unique, l'authentification multi-facteurs, la gestion du cycle de vie des utilisateurs, l'auth

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 40% Petite entreprise
  • 32% Entreprise
miniOrange Identity & Access Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des données
3
Facilité d'utilisation
3
Authentification unique
3
SSO
3
Authentification unique (SSO)
3
Inconvénients
Problèmes d'Active Directory
1
Caractéristiques manquantes
1
miniOrange Identity & Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
9.2
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
miniOrange
Année de fondation
2012
Emplacement du siège social
Pune, India
Twitter
@miniOrange_it
28 abonnés Twitter
Page LinkedIn®
www.linkedin.com
523 employés sur LinkedIn®
(6)4.8 sur 5
Enregistrer dans Mes Listes
Prix de lancement :starting at $99 per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Next Caller, une entreprise de Pindrop®, fournit une validation ANI de niveau entreprise et une détection de spoofing pour les centres de contact en utilisant la technologie VeriCall®. La technologie

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Next Caller Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Utilisabilité du tableau de bord
    1
    Facilité d'utilisation
    1
    Efficacité
    1
    Fiabilité
    1
    Vitesse
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Next Caller fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    10.0
    Gestion des politiques
    Moyenne : 9.0
    10.0
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2012
    Emplacement du siège social
    New York, US
    Twitter
    @nextcaller
    3,796 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Next Caller, une entreprise de Pindrop®, fournit une validation ANI de niveau entreprise et une détection de spoofing pour les centres de contact en utilisant la technologie VeriCall®. La technologie

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 33% Entreprise
Next Caller Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Utilisabilité du tableau de bord
1
Facilité d'utilisation
1
Efficacité
1
Fiabilité
1
Vitesse
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Next Caller fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
10.0
Gestion des politiques
Moyenne : 9.0
10.0
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
2012
Emplacement du siège social
New York, US
Twitter
@nextcaller
3,796 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NetIQ Advanced Authentication est un cadre basé sur des normes conçu pour répondre aux défis d'authentification d'aujourd'hui. Son architecture ouverte est conçue pour permettre aux organisations de p

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenText NetIQ Advanced Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.0
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    5.0
    Gestion des politiques
    Moyenne : 9.0
    7.5
    Facilité d’utilisation
    Moyenne : 9.0
    5.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenText
    Année de fondation
    1991
    Emplacement du siège social
    Waterloo, ON
    Twitter
    @OpenText
    21,628 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23,200 employés sur LinkedIn®
    Propriété
    NASDAQ:OTEX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NetIQ Advanced Authentication est un cadre basé sur des normes conçu pour répondre aux défis d'authentification d'aujourd'hui. Son architecture ouverte est conçue pour permettre aux organisations de p

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Petite entreprise
OpenText NetIQ Advanced Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.0
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
5.0
Gestion des politiques
Moyenne : 9.0
7.5
Facilité d’utilisation
Moyenne : 9.0
5.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
OpenText
Année de fondation
1991
Emplacement du siège social
Waterloo, ON
Twitter
@OpenText
21,628 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23,200 employés sur LinkedIn®
Propriété
NASDAQ:OTEX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cartographie du dernier protocole EMV® 3-D Secure, Outseer 3-D Secure™ est une solution ACS mondiale de premier plan pour les émetteurs / processeurs d'émetteurs pour lutter contre la fraude CNP : •

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Outseer 3-D Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse des données
    1
    Surveillance en temps réel
    1
    Évaluation des risques
    1
    Gestion des risques
    1
    Inconvénients
    Mises à jour retardées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Outseer 3-D Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.3
    Gestion des politiques
    Moyenne : 9.0
    10.0
    Facilité d’utilisation
    Moyenne : 9.0
    8.3
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Outseer
    Emplacement du siège social
    Bedford, US
    Twitter
    @OutseerCo
    128 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    233 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cartographie du dernier protocole EMV® 3-D Secure, Outseer 3-D Secure™ est une solution ACS mondiale de premier plan pour les émetteurs / processeurs d'émetteurs pour lutter contre la fraude CNP : •

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Outseer 3-D Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse des données
1
Surveillance en temps réel
1
Évaluation des risques
1
Gestion des risques
1
Inconvénients
Mises à jour retardées
1
Outseer 3-D Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.3
Gestion des politiques
Moyenne : 9.0
10.0
Facilité d’utilisation
Moyenne : 9.0
8.3
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Outseer
Emplacement du siège social
Bedford, US
Twitter
@OutseerCo
128 abonnés Twitter
Page LinkedIn®
www.linkedin.com
233 employés sur LinkedIn®
(11)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Plus de sécurité ne devrait pas signifier plus d'obstacles. Depuis 2005, SecureAuth a aidé les grandes entreprises à simplifier la gestion des identités et des accès pour les clients et les employés,

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Entreprise
    • 27% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureAuth: Customer Identity Access Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Authentification
    6
    Facilité d'utilisation
    5
    Sécurité
    5
    Support client
    4
    Authentification de sécurité
    4
    Inconvénients
    Mauvaise conception d'interface
    5
    Complexité
    4
    Configuration complexe
    4
    Fonctionnalités manquantes
    4
    Administration complexe
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureAuth: Customer Identity Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    10.0
    Gestion des politiques
    Moyenne : 9.0
    7.9
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecureAuth
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Irvine, CA
    Twitter
    @SecureAuth
    8,633 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    151 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Plus de sécurité ne devrait pas signifier plus d'obstacles. Depuis 2005, SecureAuth a aidé les grandes entreprises à simplifier la gestion des identités et des accès pour les clients et les employés,

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Entreprise
  • 27% Petite entreprise
SecureAuth: Customer Identity Access Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Authentification
6
Facilité d'utilisation
5
Sécurité
5
Support client
4
Authentification de sécurité
4
Inconvénients
Mauvaise conception d'interface
5
Complexité
4
Configuration complexe
4
Fonctionnalités manquantes
4
Administration complexe
3
SecureAuth: Customer Identity Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
10.0
Gestion des politiques
Moyenne : 9.0
7.9
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
SecureAuth
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Irvine, CA
Twitter
@SecureAuth
8,633 abonnés Twitter
Page LinkedIn®
www.linkedin.com
151 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SolidPass est une solution d'authentification qui protège les entreprises et leurs clients contre la fraude, les attaques numériques et le vol d'informations grâce à un logiciel de sécurité avancé.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Solidpass Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Solidpass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.3
    Gestion des politiques
    Moyenne : 9.0
    8.3
    Facilité d’utilisation
    Moyenne : 9.0
    8.3
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Solidpass
    Emplacement du siège social
    N/A
    Twitter
    @solidpass
    145 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SolidPass est une solution d'authentification qui protège les entreprises et leurs clients contre la fraude, les attaques numériques et le vol d'informations grâce à un logiciel de sécurité avancé.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Solidpass Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
1
Inconvénients
Cher
1
Solidpass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.3
Gestion des politiques
Moyenne : 9.0
8.3
Facilité d’utilisation
Moyenne : 9.0
8.3
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Solidpass
Emplacement du siège social
N/A
Twitter
@solidpass
145 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CA Risk Authentication est une solution d'authentification adaptative basée sur le risque, qui fonctionne en temps réel pour évaluer le contexte, calculer un score de risque, recommander des actions e

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Symantec Advanced Authentication Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Commodité
    1
    Accès facile
    1
    Fiabilité des performances
    1
    Sécurité
    1
    Inconvénients
    Configuration complexe
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Advanced Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    10.0
    Gestion des politiques
    Moyenne : 9.0
    10.0
    Facilité d’utilisation
    Moyenne : 9.0
    10.0
    Annuaire Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,454 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CA Risk Authentication est une solution d'authentification adaptative basée sur le risque, qui fonctionne en temps réel pour évaluer le contexte, calculer un score de risque, recommander des actions e

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Symantec Advanced Authentication Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Commodité
1
Accès facile
1
Fiabilité des performances
1
Sécurité
1
Inconvénients
Configuration complexe
1
Performance lente
1
Symantec Advanced Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
10.0
Gestion des politiques
Moyenne : 9.0
10.0
Facilité d’utilisation
Moyenne : 9.0
10.0
Annuaire Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,454 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
(8)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    UserLock fournit une gestion des identités et des accès (IAM) pour les organisations basées sur Microsoft Active Directory. Il protège les connexions aux réseaux d'entreprise et aux applications SaaS

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • UserLock Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Configuration facile
    2
    Configurer la facilité
    2
    Sécurité 2FA
    1
    Support client
    1
    Inconvénients
    Problèmes d'accès
    1
    Problèmes d'authentification
    1
    Manque de personnalisation
    1
    Fonctionnalités limitées
    1
    Compatibilité limitée avec le système d'exploitation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • UserLock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Synchronisation bidirectionnelle des identités
    Moyenne : 8.9
    8.3
    Gestion des politiques
    Moyenne : 9.0
    9.4
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    BIDART, Aquitaine
    Page LinkedIn®
    www.linkedin.com
    31 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

UserLock fournit une gestion des identités et des accès (IAM) pour les organisations basées sur Microsoft Active Directory. Il protège les connexions aux réseaux d'entreprise et aux applications SaaS

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Petite entreprise
  • 25% Marché intermédiaire
UserLock Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Configuration facile
2
Configurer la facilité
2
Sécurité 2FA
1
Support client
1
Inconvénients
Problèmes d'accès
1
Problèmes d'authentification
1
Manque de personnalisation
1
Fonctionnalités limitées
1
Compatibilité limitée avec le système d'exploitation
1
UserLock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Synchronisation bidirectionnelle des identités
Moyenne : 8.9
8.3
Gestion des politiques
Moyenne : 9.0
9.4
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
BIDART, Aquitaine
Page LinkedIn®
www.linkedin.com
31 employés sur LinkedIn®