  # Meilleur logiciel de Single Sign-On (SSO)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Les solutions de connexion unique (SSO) sont des outils d&#39;authentification qui permettent aux utilisateurs de se connecter à plusieurs applications ou bases de données avec un seul ensemble d&#39;identifiants. La fédération est le lien entre les systèmes informatiques, les organisations et les identités personnelles avec des identifiants et des référentiels. Les [meilleures solutions SSO](https://learn.g2.com/best-sso-software) servent à simplifier les processus d&#39;identification et à créer une sensation sans entrave lors de l&#39;accès aux applications, portails et serveurs. Le logiciel est conçu pour fournir aux utilisateurs un accès à plusieurs applications ou ensembles de données sans nécessiter plusieurs connexions.

L&#39;objectif du logiciel SSO est non seulement d&#39;améliorer la facilité d&#39;utilisation lors de la navigation entre les applications, mais aussi de minimiser le travail des administrateurs et développeurs informatiques en centralisant la gestion des accès. Les produits SSO relient efficacement les applications souhaitées et acheminent les connexions via un serveur SSO. Ces solutions incluent souvent des fonctionnalités telles que des tableaux de bord pour une navigation simplifiée, des nuages d&#39;applications, l&#39;intégration de répertoires et des applications mobiles pour un accès à distance.

Il existe un certain chevauchement entre les logiciels SSO et les types de solutions tels que les [logiciels de gestion des identités et des accès dans le cloud](https://www.g2.com/categories/cloud-identity-and-access-management), les [logiciels de gestion des mots de passe](https://www.g2.com/categories/password-management), et les [logiciels de provisionnement/gouvernance des utilisateurs](https://www.g2.com/categories/user-provisioning-governance), mais les produits de connexion unique se concentrent principalement sur l&#39;accès sécurisé des entreprises aux serveurs, applications et bases de données plutôt que sur la gestion des données ou des mots de passe.

Pour être inclus dans la catégorie SSO, un produit doit :

- Permettre aux utilisateurs d&#39;accéder à plusieurs applications ou bases de données via un seul portail
- Automatiser l&#39;authentification pour éviter plusieurs connexions
- Centraliser les serveurs d&#39;authentification à travers les applications
- Fournir un accès sécurisé aux applications et aux données
- Intégrer l&#39;accès aux applications professionnelles




  ## How Many Solutions d&#39;authentification unique (SSO) Products Does G2 Track?
**Total Products under this Category:** 171

  
## How Does G2 Rank Solutions d&#39;authentification unique (SSO) Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 17,500+ Avis authentiques
- 171+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Solutions d&#39;authentification unique (SSO) Is Best for Your Use Case?

- **Leader :** [Okta](https://www.g2.com/fr/products/okta/reviews)
- **Meilleur performeur :** [Descope](https://www.g2.com/fr/products/descope/reviews)
- **Le plus facile à utiliser :** [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
- **Tendance :** [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
- **Meilleur logiciel gratuit :** [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)

  
---

**Sponsored**

### FusionAuth

FusionAuth est une plateforme de gestion de l&#39;identité et de l&#39;accès client (CIAM) spécialement conçue pour relever les défis de la sécurité, de l&#39;évolutivité et de l&#39;efficacité des développeurs. Cette solution est destinée aux organisations cherchant à améliorer leurs processus de gestion de l&#39;identité tout en garantissant la conformité avec des normes réglementaires strictes telles que le RGPD et SOC2. En offrant un modèle de déploiement flexible, FusionAuth permet aux utilisateurs de garder le contrôle sur la résidence de leurs données, que ce soit dans le cloud, sur site ou dans des environnements hybrides. Ciblé vers les développeurs et les organisations nécessitant des solutions d&#39;identité robustes, FusionAuth est particulièrement bénéfique pour les entreprises connaissant une croissance rapide ou celles qui ont besoin de rationaliser leurs processus d&#39;authentification. Son architecture axée sur l&#39;API permet aux organisations d&#39;intégrer la gestion de l&#39;identité directement dans leurs flux de travail existants, réduisant ainsi le fardeau opérationnel associé aux fournisseurs d&#39;identité traditionnels. Cette capacité est particulièrement précieuse pour les entreprises qui souhaitent éliminer les complexités et les coûts associés au maintien de systèmes d&#39;authentification développés en interne. Les principales caractéristiques de FusionAuth incluent ses options de déploiement flexibles, qui permettent aux organisations de choisir comment et où elles hébergent leur solution de gestion de l&#39;identité. Cette flexibilité est complétée par une architecture axée sur l&#39;API, où chaque fonctionnalité est accessible via des API, permettant une intégration et une gestion transparentes de l&#39;identité dans le cadre de l&#39;infrastructure globale. Cette approche non seulement améliore la vélocité des développeurs, mais garantit également que les organisations peuvent adapter leurs solutions d&#39;identité pour répondre aux besoins commerciaux évolutifs sans être enfermées dans le cloud d&#39;un seul fournisseur. De plus, FusionAuth propose des modèles de tarification prévisibles qui aident les organisations à éviter les coûts inattendus souvent associés aux pics d&#39;utilisateurs actifs mensuels (MAU). Cette transparence dans la tarification est un avantage significatif pour les entreprises cherchant à évoluer sans encourir de dépenses excessives. La plateforme a démontré son efficacité dans divers secteurs, avec des histoires de réussite notables soulignant sa capacité à gérer des pics de trafic massifs, à réduire les goulets d&#39;étranglement opérationnels et à alléger le fardeau des ingénieurs. Par exemple, Bilt a utilisé FusionAuth pour gérer des volumes de trafic élevés tout en garantissant la conformité avec les exigences de résidence des données. De même, Vatix est passé d&#39;un système interne lourd à FusionAuth, permettant à leur équipe de réussite client d&#39;intégrer les clients rapidement et efficacement. La mise en œuvre de FusionAuth par UrbanSitter a considérablement réduit leur temps de développement d&#39;authentification, leur permettant de se concentrer sur l&#39;innovation de leur produit principal. Ces exemples illustrent comment FusionAuth non seulement améliore la sécurité et la conformité, mais aussi stimule l&#39;efficacité opérationnelle et les économies de coûts pour les organisations de divers secteurs.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=254&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=68712&amp;secure%5Bresource_id%5D=254&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsingle-sign-on-sso&amp;secure%5Btoken%5D=0ec6d56cc3f45d0bde70739495ba89a6efef637bfce8405cd5d8f63d8a0e0140&amp;secure%5Burl%5D=https%3A%2F%2Ffusionauth.link%2F4a1rPlR&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Solutions d&#39;authentification unique (SSO) Products in 2026?
### 1. [Okta](https://www.g2.com/fr/products/okta/reviews)
  Okta, Inc. est la société d&#39;identité mondiale™. Nous sécurisons l&#39;identité de l&#39;IA, des machines et des humains afin que chacun soit libre d&#39;utiliser en toute sécurité n&#39;importe quelle technologie. Nos solutions pour les clients et la main-d&#39;œuvre permettent aux entreprises et aux développeurs de protéger leurs agents IA, utilisateurs, employés et partenaires tout en favorisant la sécurité, l&#39;efficacité et l&#39;innovation. Découvrez pourquoi les plus grandes marques mondiales font confiance à Okta pour l&#39;authentification, l&#39;autorisation et plus encore sur okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,196
**How Do G2 Users Rate Okta?**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.1/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Okta?**

- **Vendeur:** [Okta](https://www.g2.com/fr/sellers/okta)
- **Site Web de l&#39;entreprise:** https://okta.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @okta (42,783 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, Responsable de compte
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 51% Marché intermédiaire, 39% Entreprise


#### What Are Okta's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (207 reviews)
- Sécurité (158 reviews)
- Sécurité d&#39;authentification (153 reviews)
- Authentification unique (143 reviews)
- Accès facile (140 reviews)

**Cons:**

- Problèmes d&#39;authentification (77 reviews)
- Problèmes de connexion (64 reviews)
- Cher (46 reviews)
- Configuration complexe (44 reviews)
- Authentification fréquente (39 reviews)

### 2. [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
  Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling pour la gestion de l&#39;identité, des appareils, de l&#39;accès et de la sécurité. Centralisez chaque flux de travail informatique, de l&#39;approvisionnement des applications et des ordinateurs portables à l&#39;application des politiques de sécurité, dans un tableau de bord unique. Gérez sans effort l&#39;ensemble du cycle de vie des employés, en accordant et révoquant automatiquement l&#39;accès aux applications, en configurant les appareils et en maintenant des contrôles de privilèges minimaux. Appliquez la conformité avec une surveillance en temps réel, des correctifs automatisés et une protection des points de terminaison intégrée. Rationalisez le départ des employés avec des verrouillages instantanés et une récupération sécurisée des appareils. Obtenez une visibilité complète sur le matériel, les logiciels et les risques utilisateurs sans la complexité de multiples outils. Rippling aide votre entreprise à réduire les coûts, éliminer le travail manuel et renforcer la sécurité, afin que votre équipe puisse avancer plus rapidement. Découvrez la puissance de la gestion informatique unifiée avec Rippling dès aujourd&#39;hui.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,016
**How Do G2 Users Rate Rippling IT?**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.1/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.3/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rippling IT?**

- **Vendeur:** [Rippling](https://www.g2.com/fr/sellers/rippling)
- **Site Web de l&#39;entreprise:** https://www.rippling.com
- **Année de fondation:** 2016
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @Rippling (12,230 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 60% Marché intermédiaire, 27% Petite entreprise


#### What Are Rippling IT's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (670 reviews)
- Intuitif (467 reviews)
- Simple (413 reviews)
- Accès facile (374 reviews)
- Interface utilisateur (361 reviews)

**Cons:**

- Fonctionnalités manquantes (165 reviews)
- Fonctionnalités limitées (112 reviews)
- Amélioration nécessaire (89 reviews)
- Courbe d&#39;apprentissage (75 reviews)
- Mauvais service client (73 reviews)

### 3. [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)
  JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation. Avec JumpCloud, les équipes informatiques et les MSP permettent aux utilisateurs de travailler en toute sécurité depuis n&#39;importe où et de gérer leurs appareils Windows, Apple, Linux et Android depuis une seule plateforme.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,820
**How Do G2 Users Rate JumpCloud?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.4/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind JumpCloud?**

- **Vendeur:** [JumpCloud Inc.](https://www.g2.com/fr/sellers/jumpcloud-inc)
- **Site Web de l&#39;entreprise:** https://jumpcloud.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Louisville, CO
- **Twitter:** @JumpCloud (36,469 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Marché intermédiaire, 36% Petite entreprise


#### What Are JumpCloud's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (881 reviews)
- Gestion des appareils (664 reviews)
- Sécurité (519 reviews)
- Intégrations (482 reviews)
- Caractéristiques (431 reviews)

**Cons:**

- Fonctionnalités manquantes (382 reviews)
- Amélioration nécessaire (301 reviews)
- Fonctionnalités limitées (235 reviews)
- Limitations (177 reviews)
- Courbe d&#39;apprentissage (156 reviews)

### 4. [Microsoft Entra ID](https://www.g2.com/fr/products/microsoft-entra-id/reviews)
  Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les compromissions d&#39;identité. Avec Entra ID, vous obtenez : • Accès adaptatif sécurisé avec authentification multi-facteurs et politiques d&#39;accès conditionnel • Expérience utilisateur fluide avec connexion unique, sans mot de passe et portail utilisateur • Gestion unifiée des identités qui connecte tous les utilisateurs internes et externes à toutes les applications et appareils. • Gouvernance simplifiée des identités avec approvisionnement, packages d&#39;accès et revues d&#39;accès. Microsoft Entra est notre nouvelle famille de produits qui englobe toutes les capacités d&#39;identité et d&#39;accès de Microsoft. La famille Entra inclut Microsoft Entra ID, ainsi que deux nouvelles catégories de produits : la gestion des droits d&#39;infrastructure cloud (CIEM) et l&#39;identité décentralisée. Les produits de la famille Entra aideront à fournir un accès sécurisé à tout pour tout le monde, en fournissant la gestion des identités et des accès, la gestion des droits d&#39;infrastructure cloud et la vérification d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
**How Do G2 Users Rate Microsoft Entra ID?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.8/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Microsoft Entra ID?**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 39% Marché intermédiaire, 36% Entreprise


#### What Are Microsoft Entra ID's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (129 reviews)
- Sécurité (122 reviews)
- Authentification unique (90 reviews)
- Gestion de l&#39;identité (89 reviews)
- Intégrations (80 reviews)

**Cons:**

- Complexité (56 reviews)
- Cher (53 reviews)
- Administration complexe (42 reviews)
- Apprentissage difficile (38 reviews)
- Configuration complexe (37 reviews)

### 5. [Cisco Duo](https://www.g2.com/fr/products/cisco-duo/reviews)
  Duo arrête les menaces basées sur l&#39;identité et améliore la productivité de la main-d&#39;œuvre. Notre solution de sécurité d&#39;identité continue offre la meilleure expérience de gestion des accès à travers les utilisateurs, les appareils et les applications tout en intégrant la visibilité et le contexte d&#39;identité à partir de multiples sources d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 493
**How Do G2 Users Rate Cisco Duo?**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.1/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.3/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cisco Duo?**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Site Web de l&#39;entreprise:** https://www.cisco.com
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,419 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Enseignement supérieur
  - **Company Size:** 41% Entreprise, 37% Marché intermédiaire


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (71 reviews)
- Sécurité (67 reviews)
- Authentification (46 reviews)
- Accès facile (46 reviews)
- Facilité d&#39;authentification (40 reviews)

**Cons:**

- Problèmes d&#39;authentification (24 reviews)
- Problèmes de connexion (16 reviews)
- Complexité (15 reviews)
- Problèmes de notification (15 reviews)
- Problèmes de retard (14 reviews)

### 6. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,765
**How Do G2 Users Rate 1Password?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind 1Password?**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,665 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 32% Marché intermédiaire


#### What Are 1Password's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (333 reviews)
- Sécurité (271 reviews)
- Gestion des mots de passe (182 reviews)
- Intuitif (144 reviews)
- Accès facile (134 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (64 reviews)
- Coût (60 reviews)

### 7. [LastPass](https://www.g2.com/fr/products/lastpass/reviews)
  LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de vous connecter plus rapidement et de rester protégé partout où vous allez. Pour les particuliers, LastPass simplifie la vie en ligne en générant des mots de passe forts, en les stockant en toute sécurité et en les remplissant automatiquement lorsque vous en avez besoin. Plus besoin de réinitialiser les mots de passe ou d&#39;utiliser des notes autocollantes. Les familles peuvent garder tout le monde en sécurité avec un accès partagé et un contrôle centralisé, ce qui simplifie la protection des enfants, des parents et des partenaires en un seul endroit. Les équipes bénéficient du partage sécurisé des identifiants et d&#39;un accès simplifié, aidant tout le monde à rester productif sans compromettre la sécurité. Les entreprises disposent d&#39;outils puissants pour appliquer des politiques de mots de passe, s&#39;intégrer avec des fournisseurs d&#39;identité comme Microsoft Entra ID et Okta, et respecter les normes de conformité en toute simplicité. Et pour ceux qui ont le plan Business Max, LastPass va encore plus loin avec la surveillance SaaS, offrant aux équipes informatiques une visibilité sur l&#39;utilisation des applications tierces, aidant à détecter l&#39;informatique fantôme et renforçant la sécurité globale. Avec plus de 15 ans d&#39;expérience et des millions d&#39;utilisateurs dans le monde entier, LastPass est le moyen de confiance pour prendre le contrôle de votre identité numérique. Chaque connexion vit dans LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,022
**How Do G2 Users Rate LastPass?**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.6/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind LastPass?**

- **Vendeur:** [LastPass](https://www.g2.com/fr/sellers/lastpass)
- **Site Web de l&#39;entreprise:** https://www.lastpass.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @LastPass (45,997 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Propriétaire, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### What Are LastPass's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (227 reviews)
- Gestion des mots de passe (170 reviews)
- Sécurité (155 reviews)
- Fonction de remplissage automatique (107 reviews)
- Sécurité des mots de passe (99 reviews)

**Cons:**

- Problèmes de remplissage automatique (83 reviews)
- Gestion des mots de passe (78 reviews)
- Problèmes de connexion (66 reviews)
- Problèmes de mot de passe (44 reviews)
- Problèmes d&#39;extension de navigateur (43 reviews)

### 8. [Auth0](https://www.g2.com/fr/products/auth0/reviews)
  Auth0 par Okta adopte une approche moderne de l&#39;identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Auth0 offre commodité, confidentialité et sécurité afin que les clients puissent se concentrer sur l&#39;innovation. Auth0 fait partie d&#39;Okta, The World’s Identity Company™. Auth0 vous permet d&#39;intégrer rapidement l&#39;authentification et l&#39;autorisation pour les applications web, mobiles et héritées, avec une nouvelle autorisation fine (FGA) qui va au-delà du contrôle d&#39;accès basé sur les rôles. Authentifiez les utilisateurs sur toutes les applications avec une connexion unique personnalisée, sécurisée et basée sur des normes. Universal Login connecte les utilisateurs à un serveur d&#39;autorisation central. Les identifiants ne sont pas transférés entre les sources, ce qui renforce la sécurité et protège contre les attaques de phishing et de bourrage d&#39;identifiants. OAuth 2.0 recommande que seuls les agents utilisateurs externes (comme le navigateur) soient utilisés par les applications natives pour les flux d&#39;authentification. Universal Login d&#39;Auth0 réalise cela tout en permettant également le SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 252
**How Do G2 Users Rate Auth0?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.9/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.1/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Auth0?**

- **Vendeur:** [Okta](https://www.g2.com/fr/sellers/okta)
- **Site Web de l&#39;entreprise:** https://okta.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @okta (42,783 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, Développeur de logiciels
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 49% Petite entreprise, 30% Marché intermédiaire


#### What Are Auth0's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (54 reviews)
- Sécurité (47 reviews)
- Authentification (39 reviews)
- Intégrations (34 reviews)
- Intégrations faciles (33 reviews)

**Cons:**

- Cher (27 reviews)
- Coût (20 reviews)
- Tarification coûteuse (17 reviews)
- Apprentissage difficile (15 reviews)
- Complexité (12 reviews)

### 9. [Zscaler Private Access](https://www.g2.com/fr/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de données ou des environnements sur site sans s&#39;appuyer sur des VPN traditionnels ni les exposer à Internet. Construit sur les principes de la confiance zéro, ZPA garantit que les utilisateurs sont authentifiés et autorisés avant de leur accorder l&#39;accès, fournissant un accès spécifique aux applications plutôt que d&#39;exposer le réseau. Avec une segmentation alimentée par l&#39;IA et des politiques basées sur l&#39;identité, ZPA minimise la surface d&#39;attaque, rend les applications invisibles sur Internet et empêche les mouvements latéraux. En simplifiant l&#39;accès, en réduisant la complexité informatique et en améliorant l&#39;expérience utilisateur, ZPA soutient le travail hybride moderne tout en offrant une évolutivité et des performances inégalées. Caractéristiques clés et avantages : • Minimiser la surface d&#39;attaque : Les applications privées sont cachées derrière le Zero Trust Exchange, les rendant invisibles et inaccessibles. Les utilisateurs se connectent aux applications, pas au réseau. • Éliminer le mouvement latéral : L&#39;accès au moindre privilège permet des connexions utilisateur-à-application individuelles, évitant l&#39;exposition à l&#39;ensemble du réseau. • Offrir une expérience utilisateur exceptionnelle et améliorer la productivité de la main-d&#39;œuvre hybride : Un accès rapide et direct aux applications via plus de 160 points de présence mondiaux assure une faible latence et aucun retour en arrière, augmentant la productivité. • Accélérer le parcours de confiance zéro avec une segmentation utilisateur-à-application alimentée par l&#39;IA : L&#39;IA/ML génère des recommandations de segmentation d&#39;application personnalisées, simplifiant la segmentation utilisateur-à-application. • Prévenir les utilisateurs compromis, les menaces internes et les attaquants avancés : Protection complète pour les applications privées avec prévention des 10 principaux OWASP, inspection en ligne, protection avancée contre les menaces et prévention de la perte de données. • Étendre la confiance zéro à toutes les applications : Permettre un accès à distance sécurisé pour les applications connectées au réseau héritées telles que VOIP et les applications serveur-à-client, et les applications extranet hébergées dans les réseaux de partenaires commerciaux ou de fournisseurs. • Assurer la continuité des activités et la haute disponibilité : ZPA Private Service Edge met en cache les politiques pour un accès de confiance zéro pendant les pannes d&#39;Internet, permettant une connectivité sécurisée et la continuité des activités. • Réduire les coûts et la complexité opérationnelle : Remplace les VPN hérités, simplifiant la gestion et réduisant les coûts matériels et opérationnels. Accélérer le temps de valorisation des fusions et acquisitions sans avoir à intégrer les réseaux.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate Zscaler Private Access?**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 7.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Zscaler Private Access?**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Site Web de l&#39;entreprise:** https://www.zscaler.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,540 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 44% Entreprise, 29% Marché intermédiaire


#### What Are Zscaler Private Access's Pros and Cons?

**Pros:**

- Sécurité (64 reviews)
- Facilité d&#39;utilisation (53 reviews)
- Sécuriser l&#39;accès (49 reviews)
- Efficacité du VPN (30 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Problèmes de connexion (24 reviews)
- Gestion des erreurs (21 reviews)
- Chargement lent (20 reviews)
- Cher (18 reviews)
- Internet lent (16 reviews)

### 10. [Citrix Secure Private Access](https://www.g2.com/fr/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l&#39;authentification unique et les technologies d&#39;isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l&#39;entreprise contre les menaces web sur Internet et l&#39;exfiltration de données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69
**How Do G2 Users Rate Citrix Secure Private Access?**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.1/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.0/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Citrix Secure Private Access?**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 59% Entreprise, 26% Marché intermédiaire


#### What Are Citrix Secure Private Access's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Accès facile (1 reviews)
- Intuitif (1 reviews)
- Efficacité de connexion (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problèmes de connexion (1 reviews)
- Problèmes de retard (1 reviews)
- Problèmes de connexion (1 reviews)
- Internet lent (1 reviews)

### 11. [Citrix Workspace](https://www.g2.com/fr/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l&#39;informatique peut consolider des produits de sécurité traditionnels tels que VPN, authentification unique, authentification multi-facteurs, et fournir des analyses d&#39;utilisation pour les applications Web et SaaS. Citrix Workspace Essentials offre aux utilisateurs finaux un accès simplifié, sécurisé et sans VPN aux applications Web, SaaS, applications virtualisées et données.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 64
**How Do G2 Users Rate Citrix Workspace?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.7/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Citrix Workspace?**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 64% Entreprise, 31% Marché intermédiaire


#### What Are Citrix Workspace's Pros and Cons?

**Pros:**

- Sécurité (7 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Sécurité Internet (4 reviews)
- Travail à distance (4 reviews)
- Sécuriser l&#39;accès (4 reviews)

**Cons:**

- Problèmes de connexion (3 reviews)
- Chargement lent (3 reviews)
- Performance lente (3 reviews)
- Configuration complexe (2 reviews)
- Configuration complexe (2 reviews)

### 12. [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
  Keeper Security transforme la cybersécurité pour des millions d&#39;individus et des milliers d&#39;organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécurité intuitive de Keeper est approuvée par les entreprises du Fortune 100 pour protéger chaque utilisateur, sur chaque appareil, à chaque emplacement. Notre solution brevetée de gestion des accès privilégiés à confiance zéro et à connaissance zéro unifie la gestion des mots de passe d&#39;entreprise, des secrets et des connexions avec l&#39;accès réseau à confiance zéro et la gestion des privilèges des points d&#39;extrémité. En combinant ces composants critiques de gestion des identités et des accès en une seule solution basée sur le cloud, Keeper offre une visibilité, une sécurité et un contrôle inégalés tout en garantissant que les exigences de conformité et d&#39;audit sont respectées. Découvrez comment Keeper peut défendre votre organisation contre les menaces cybernétiques d&#39;aujourd&#39;hui sur KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187
**How Do G2 Users Rate Keeper Password Manager?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.3/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.8/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Keeper Password Manager?**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


#### What Are Keeper Password Manager's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (168 reviews)
- Sécurité (128 reviews)
- Partage sécurisé (88 reviews)
- Gestion des mots de passe (87 reviews)
- Caractéristiques (74 reviews)

**Cons:**

- Gestion des mots de passe (71 reviews)
- Problèmes de remplissage automatique (49 reviews)
- Problèmes de connexion (39 reviews)
- Problèmes de mot de passe (34 reviews)
- Courbe d&#39;apprentissage (33 reviews)

### 13. [IBM Verify CIAM](https://www.g2.com/fr/products/ibm-verify-ciam/reviews)
  Une solution centralisée pour gérer l&#39;identité et l&#39;accès des clients et de la main-d&#39;œuvre, y compris des capacités telles que l&#39;authentification unique, l&#39;authentification multifactorielle, l&#39;accès adaptatif basé sur l&#39;IA, l&#39;accès sans mot de passe, et la gestion du cycle de vie et du consentement. IBM Verify est une solution unique basée sur le cloud, sur site ou en cloud hybride pour tous les besoins d&#39;identité et d&#39;accès énumérés ci-dessus. D&#39;autres avantages qu&#39;elle présente sont un moyen d&#39;intégrer avec des applications d&#39;accès et de CRM héritées, des proxys inverses pour aider à augmenter la performance, la fiabilité et la sécurité, et un moyen de migrer des installations sur site vers le cloud, non seulement du point de vue des applications, mais aussi en unifiant les répertoires. IBM Verify est disponible sur AWS Marketplace. Si la résidence des données est une préoccupation majeure, lorsqu&#39;elle est combinée avec AWS, le fournisseur déclare qu&#39;IBM Verify a la plus large capacité de location, et peut être livré en utilisant un modèle de déploiement rapide qui a déjà été mis à l&#39;épreuve dans plusieurs situations critiques. IBM déclare en outre qu&#39;ils continuent d&#39;investir pour obtenir et maintenir toutes les certifications pertinentes telles que SOC 2, ISO 27001, et PCI DSS, plus l&#39;autorisation FedRAMP complète. IBM Verify n&#39;est pas seulement une solution qu&#39;IBM fournit aux clients pour l&#39;identité et l&#39;accès, mais elle est utilisée pour établir une posture de confiance zéro pour plus de 25 millions d&#39;utilisateurs finaux internes et externes de l&#39;entreprise, soutenant 5 000 applications, plus de 600 entreprises clientes fédérées et leurs effectifs, et plus de 150 000 groupes d&#39;autorisation, plus les systèmes d&#39;exploitation Mac, iOS, Android, Windows, Linux, et Z (mainframe), ce qui, selon eux, inclut l&#39;un des plus grands déploiements Apple au monde, et l&#39;un des plus grands déploiements Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate IBM Verify CIAM?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 7.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 7.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind IBM Verify CIAM?**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Site Web de l&#39;entreprise:** https://www.ibm.com/us-en
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,298 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### What Are IBM Verify CIAM's Pros and Cons?

**Pros:**

- Sécurité (61 reviews)
- Facilité d&#39;utilisation (48 reviews)
- Authentification (38 reviews)
- Caractéristiques (29 reviews)
- Authentification MFA (29 reviews)

**Cons:**

- Configuration complexe (38 reviews)
- Complexité (35 reviews)
- Apprentissage difficile (33 reviews)
- Configuration difficile (31 reviews)
- Administration complexe (30 reviews)

### 14. [Dashlane Password Manager](https://www.g2.com/fr/products/dashlane-password-manager/reviews)
  Dashlane offre une sécurité complète des identifiants, protégeant les entreprises contre la menace du risque humain. Notre plateforme intelligente Omnix™ unifie la protection des identifiants et la gestion des mots de passe, équipant les équipes de sécurité avec une intelligence proactive, une réponse en temps réel et un accès protégé pour sécuriser chaque employé. Plus de 25 000 marques dans le monde font confiance à Dashlane pour ses innovations de pointe dans l&#39;industrie, sa sécurité brevetée sans connaissance, et une expérience utilisateur inégalée. Quelles sont les fonctionnalités de Dashlane Password Manager ? - Stockage des clés d&#39;accès, mots de passe et paiements - Console d&#39;administration - Contrôles de partage granulaires et politiques de sécurité - Détection proactive des risques d&#39;identifiants - Alertes intelligentes et contextuelles pour les employés - Intégration avec des outils de communication, tels que Slack - Alertes de phishing par IA - Intégration SIEM - Intégration SCIM - Score de santé des mots de passe - Journaux d&#39;activité - Surveillance et informations du Dark Web - VPN pour la protection Wi-Fi - Architecture de sécurité sans connaissance


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 622
**How Do G2 Users Rate Dashlane Password Manager?**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Dashlane Password Manager?**

- **Vendeur:** [Dashlane](https://www.g2.com/fr/sellers/dashlane)
- **Site Web de l&#39;entreprise:** https://www.dashlane.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** New York
- **Twitter:** @dashlane (28,360 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2049626/ (307 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** PDG, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 64% Petite entreprise, 32% Marché intermédiaire


#### What Are Dashlane Password Manager's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (126 reviews)
- Sécurité (96 reviews)
- Facilité de partage (92 reviews)
- Intuitif (74 reviews)
- Stockage sécurisé (71 reviews)

**Cons:**

- Problèmes de remplissage automatique (59 reviews)
- Problèmes de mot de passe (57 reviews)
- Problèmes de connexion (46 reviews)
- Gestion des mots de passe (29 reviews)
- Cher (23 reviews)

### 15. [NordPass Business](https://www.g2.com/fr/products/nordpass-business/reviews)
  NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu&#39;un simple gestionnaire de mots de passe, c&#39;est une solution complète de sécurité d&#39;accès conçue pour améliorer la collaboration en équipe et protéger votre entreprise avec facilité et fiabilité. Pourquoi choisir NordPass ? - Déploiement transparent NordPass est conçu pour la simplicité. Aucune expertise technique n&#39;est requise – déployez et intégrez votre équipe sans effort. - Compatibilité multiplateforme Que votre équipe utilise Windows, macOS, Linux, Android ou iOS, NordPass s&#39;intègre parfaitement avec tous les principaux systèmes et navigateurs, garantissant une connectivité et une sécurité fluides sur tous les appareils. - Support client inégalé Rencontrez un problème ? Notre support client disponible 24/7 est toujours prêt à vous aider, garantissant que vos opérations se déroulent sans interruption. Caractéristiques clés : - Connexions instantanées Accédez à vos comptes en un seul clic, simplifiant le flux de travail et la productivité. - Partage sécurisé de données Partagez en toute sécurité des mots de passe et des informations sensibles avec votre équipe, avec des niveaux d&#39;accès personnalisables. - Contrôle d&#39;accès avancé Gérez facilement les droits d&#39;accès – accordez, révoquez ou transférez des permissions en quelques clics. - Politiques de mot de passe à l&#39;échelle de l&#39;entreprise Mettez en œuvre des politiques de mot de passe robustes pour renforcer la sécurité dans toute votre organisation. - Alertes de violation en temps réel Restez informé avec des alertes immédiates si vos données sont compromises. - Surveillance de la santé des mots de passe Identifiez et corrigez les mots de passe faibles, anciens ou réutilisés pour maintenir une hygiène de sécurité forte. - Journaux d&#39;accès détaillés Suivez qui a accédé aux données de votre entreprise et quand, garantissant une visibilité et une responsabilité complètes. - Authentificateur intégré Générez des mots de passe à usage unique basés sur le temps (TOTP) pour une couche de protection supplémentaire. - Stockage de clés d&#39;accès Stockez et partagez des clés d&#39;accès, permettant des connexions sécurisées sans mot de passe aux sites web et applications. - Sécurité de premier ordre NordPass utilise le chiffrement XChaCha20 et détient les certifications ISO 27001 et SOC 2 Type 2, combinant une sécurité de pointe avec un design intuitif. - Masquage d&#39;email Protégez votre vie privée, minimisez le spam et réduisez les risques de phishing en générant des adresses email uniques et anonymes pour les nouveaux services auxquels vous vous inscrivez, garantissant que votre véritable email reste caché et sécurisé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640
**How Do G2 Users Rate NordPass Business?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.4/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.5/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind NordPass Business?**

- **Vendeur:** [Nord Security](https://www.g2.com/fr/sellers/nord-security)
- **Site Web de l&#39;entreprise:** https://nordsecurity.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Global
- **Twitter:** @NordPass (9,506 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** PDG, Directeur technique
  - **Top Industries:** Technologie de l&#39;information et services, Marketing et publicité
  - **Company Size:** 72% Petite entreprise, 25% Marché intermédiaire


#### What Are NordPass Business's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (198 reviews)
- Sécurité (158 reviews)
- Gestion des mots de passe (131 reviews)
- Intuitif (121 reviews)
- Facilité de partage (118 reviews)

**Cons:**

- Gestion des mots de passe (92 reviews)
- Problèmes de mot de passe (68 reviews)
- Problèmes de connexion (55 reviews)
- Problèmes de remplissage automatique (50 reviews)
- Problèmes d&#39;extension de navigateur (44 reviews)

### 16. [Oracle SSO](https://www.g2.com/fr/products/oracle-sso/reviews)
  Une suite qui simplifie les déploiements de connexion unique d&#39;entreprise pour les administrateurs système et étend les avantages de l&#39;ESSO aux utilisateurs distants et mobiles.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Oracle SSO?**

- **the product a-t-il été un bon partenaire commercial?:** 7.7/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.9/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 7.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Oracle SSO?**

- **Vendeur:** [Oracle](https://www.g2.com/fr/sellers/oracle)
- **Année de fondation:** 1977
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Oracle (827,981 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 employés sur LinkedIn®)
- **Propriété:** NYSE:ORCL

**Who Uses This Product?**
  - **Company Size:** 82% Entreprise, 29% Marché intermédiaire


### 17. [Citrix Gateway](https://www.g2.com/fr/products/citrix-gateway/reviews)
  Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n&#39;importe quel cloud public, tel qu&#39;AWS, Azure ou Google Cloud Platform.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate Citrix Gateway?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.6/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.2/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 6.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Citrix Gateway?**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,334 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 56% Entreprise, 37% Marché intermédiaire


#### What Are Citrix Gateway's Pros and Cons?

**Pros:**

- Facile d&#39;accès (1 reviews)
- Sécurité Focus (1 reviews)

**Cons:**

- Difficultés de configuration (1 reviews)

### 18. [RSA SecureID](https://www.g2.com/fr/products/rsa-secureid/reviews)
  Les utilisateurs ont un accès pratique et sécurisé, depuis n&#39;importe quel appareil, n&#39;importe où, aux applications dont ils ont besoin, que ce soit dans le cloud ou sur site. RSA SecurID Access est une solution de gestion des accès et d&#39;authentification multi-facteurs de niveau entreprise qui permet aux organisations d&#39;appliquer de manière cohérente et centralisée des politiques d&#39;accès dynamiques basées sur le risque, visant à fournir une authentification continue et transparente. Il protège toutes vos ressources avec une large gamme de méthodes d&#39;authentification, y compris la notification push, la biométrie, OTP, SMS, et les jetons matériels et logiciels traditionnels.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104
**How Do G2 Users Rate RSA SecureID?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.6/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind RSA SecureID?**

- **Vendeur:** [RSA Security](https://www.g2.com/fr/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Emplacement du siège social:** Bedford, MA
- **Twitter:** @RSAsecurity (110,476 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 67% Entreprise, 27% Marché intermédiaire


#### What Are RSA SecureID's Pros and Cons?

**Pros:**

- Sécurité des données (3 reviews)
- Sécurité (3 reviews)
- Évaluation des risques (2 reviews)
- Sécurité 2FA (1 reviews)
- Contrôle d&#39;accès (1 reviews)

**Cons:**

- Cher (2 reviews)
- Problèmes avec l&#39;authentification à deux facteurs (1 reviews)
- Administration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)

### 19. [AWS Single Sign-On](https://www.g2.com/fr/products/aws-single-sign-on/reviews)
  AWS Single Sign-On (SSO) est un service SSO cloud qui facilite la gestion centralisée de l&#39;accès SSO à plusieurs comptes AWS et applications professionnelles. Il permet aux utilisateurs de se connecter à un portail utilisateur avec leurs identifiants d&#39;entreprise existants et d&#39;accéder à tous leurs comptes et applications assignés depuis un seul endroit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate AWS Single Sign-On?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind AWS Single Sign-On?**

- **Vendeur:** [Amazon Web Services (AWS)](https://www.g2.com/fr/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @awscloud (2,226,638 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 employés sur LinkedIn®)
- **Propriété:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 40% Entreprise, 32% Petite entreprise


#### What Are AWS Single Sign-On's Pros and Cons?

**Pros:**

- Apprentissage (1 reviews)
- Protection de sécurité (1 reviews)

**Cons:**

- Problèmes d&#39;intégration (1 reviews)
- Pas convivial (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

### 20. [Descope](https://www.g2.com/fr/products/descope/reviews)
  Descope est une plateforme de gestion de l&#39;authentification et de l&#39;identité des clients par glisser-déposer. Notre solution CIAM sans code ou à faible code aide les organisations à créer et personnaliser facilement l&#39;ensemble de leur parcours utilisateur à l&#39;aide de flux de travail visuels – de l&#39;authentification et l&#39;autorisation à la MFA et au SSO fédéré. Des centaines de clients, y compris GoFundMe, Navan, You.com et Branch, utilisent Descope pour réduire la friction des utilisateurs, prévenir la prise de contrôle des comptes et obtenir une vue unifiée de leur parcours client. Descope a été nommé Leader Momentum dans les rapports d&#39;automne de G2 pour les catégories CIAM et sans mot de passe. Descope fournit également un écosystème de connecteurs avec des dizaines de services tiers pour des cas d&#39;utilisation tels que la vérification d&#39;identité, la prévention de la fraude, l&#39;authentification basée sur le risque et l&#39;orchestration de l&#39;identité. Descope est construit sur une architecture multi-locataire évolutive avec une haute disponibilité qui peut répondre aux exigences avancées des entreprises. Fondé en 2022, Descope est soutenu par Lightspeed et Notable Capital (anciennement GGV Capital) et est membre de la FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85
**How Do G2 Users Rate Descope?**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.7/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Descope?**

- **Vendeur:** [Descope](https://www.g2.com/fr/sellers/descope)
- **Site Web de l&#39;entreprise:** https://www.descope.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Los Altos, California
- **Twitter:** @descopeinc (639 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/descope/ (100 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 84% Petite entreprise, 15% Marché intermédiaire


#### What Are Descope's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Support client (17 reviews)
- Authentification (15 reviews)
- Facilité de mise en œuvre (14 reviews)
- Configuration facile (13 reviews)

**Cons:**

- Configuration complexe (6 reviews)
- Apprentissage difficile (5 reviews)
- Documentation obsolète (4 reviews)
- Complexité (3 reviews)
- Processus d&#39;apprentissage difficile (3 reviews)

### 21. [PingID](https://www.g2.com/fr/products/ping-identity-pingid/reviews)
  PingID est une solution d&#39;authentification multi-facteurs (MFA) adaptative basée sur le cloud, conçue pour renforcer la sécurité tout en maintenant la commodité pour l&#39;utilisateur. Elle permet aux organisations de mettre en œuvre des mesures d&#39;authentification robustes à travers diverses applications et services, garantissant que seuls les utilisateurs autorisés obtiennent l&#39;accès. En s&#39;intégrant parfaitement aux systèmes d&#39;identité existants, PingID prend en charge une gamme de méthodes d&#39;authentification, y compris les applications mobiles, la biométrie, les clés de sécurité, et plus encore, répondant aux préférences variées des utilisateurs et aux exigences de sécurité. Caractéristiques clés et fonctionnalités : - Méthodes d&#39;authentification polyvalentes : prend en charge plusieurs options d&#39;authentification telles que les notifications push mobiles, la biométrie (empreinte digitale et reconnaissance faciale), SMS, email, appels vocaux et tokens matériels, permettant aux utilisateurs de choisir leur méthode préférée. - Authentification adaptative : évalue des facteurs contextuels comme la posture de l&#39;appareil, la géolocalisation et l&#39;adresse IP pour ajuster dynamiquement les exigences d&#39;authentification, renforçant la sécurité sans compromettre l&#39;expérience utilisateur. - Intégration transparente : s&#39;intègre à diverses plateformes, y compris PingOne, PingFederate, VPN, Microsoft Azure AD et Active Directory Federation Services (AD FS), facilitant un déploiement facile au sein des infrastructures informatiques existantes. - Portail d&#39;auto-service utilisateur : permet aux utilisateurs de gérer leurs appareils et méthodes d&#39;authentification, réduisant la charge sur le support informatique et améliorant la productivité globale. - Informations administratives complètes : fournit des tableaux de bord pour surveiller l&#39;utilisation de la MFA et les coûts associés, permettant aux administrateurs de prendre des décisions éclairées concernant les politiques de sécurité et l&#39;allocation des ressources. Valeur principale et problème résolu : PingID répond au besoin critique de renforcer la sécurité à une époque où les menaces cybernétiques sont de plus en plus sophistiquées. En mettant en œuvre une MFA adaptative, elle garantit que l&#39;accès aux applications et données sensibles est accordé uniquement aux utilisateurs vérifiés, réduisant ainsi le risque d&#39;accès non autorisé et de potentielles violations de données. Simultanément, PingID maintient une expérience utilisateur conviviale en offrant des méthodes d&#39;authentification flexibles et en minimisant les perturbations, trouvant un équilibre entre des mesures de sécurité strictes et l&#39;efficacité opérationnelle.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate PingID?**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.2/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 10.0/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind PingID?**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)
- **Téléphone:** 1.303.468.2900

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 73% Entreprise, 19% Petite entreprise


#### What Are PingID's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Fiabilité (3 reviews)
- Expérience sans faille (3 reviews)
- Sécurité (3 reviews)
- Intuitif (2 reviews)

**Cons:**

- Configuration complexe (2 reviews)
- Difficultés de configuration (2 reviews)
- Problèmes d&#39;API (1 reviews)
- Difficulté de configuration (1 reviews)
- Problèmes de connectivité (1 reviews)

### 22. [Symantec VIP](https://www.g2.com/fr/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) est un service d&#39;authentification multi-facteurs (MFA) basé sur le cloud, conçu pour sécuriser l&#39;accès aux données sensibles et aux applications sur divers appareils et emplacements. En combinant les identifiants traditionnels de nom d&#39;utilisateur et de mot de passe avec des facteurs d&#39;authentification supplémentaires, tels que les mots de passe à usage unique (OTP), la biométrie ou les jetons matériels, VIP améliore la sécurité sans compromettre la productivité des utilisateurs. Son infrastructure évolutive permet aux organisations de mettre en œuvre des mesures d&#39;authentification robustes sans avoir besoin de matériel dédié sur site. Caractéristiques clés et fonctionnalités : - Infrastructure basée sur le cloud : Offre des services d&#39;authentification sécurisés, fiables et évolutifs sans nécessiter de matériel sur site. - Authentification basée sur le risque : Utilise le profilage des appareils et des comportements pour évaluer les tentatives de connexion, bloquant les accès potentiellement risqués tout en maintenant une expérience fluide pour les utilisateurs légitimes. - Méthodes d&#39;authentification diversifiées : Prend en charge une large gamme d&#39;options d&#39;authentification, y compris les jetons matériels, les OTP basés sur logiciel, les OTP par SMS ou par voix, la biométrie et les notifications push, répondant aux préférences des utilisateurs et aux exigences de sécurité. - Options de connexion sans mot de passe et par push : Offre des expériences d&#39;authentification conviviales en éliminant le besoin de mots de passe grâce à la vérification biométrique ou aux notifications push. - Provisionnement des identifiants en libre-service : Permet aux utilisateurs de s&#39;inscrire et de gérer leurs identifiants d&#39;authentification de manière autonome, réduisant ainsi la charge administrative des départements informatiques. - Support d&#39;intégration complet : S&#39;intègre parfaitement avec les VPN populaires, les services de messagerie web, les applications de connexion unique (SSO) et les annuaires d&#39;utilisateurs, facilitant une large compatibilité dans les environnements d&#39;entreprise. Valeur principale et avantages pour les utilisateurs : Symantec VIP répond au besoin crucial d&#39;une sécurité renforcée à une époque où les menaces cybernétiques sophistiquées et les violations de données sont courantes. En mettant en œuvre l&#39;authentification multi-facteurs, les organisations peuvent réduire considérablement le risque d&#39;accès non autorisé, même si les identifiants principaux sont compromis. La flexibilité du service en matière de méthodes d&#39;authentification garantit que les mesures de sécurité peuvent être adaptées pour répondre aux besoins divers des utilisateurs et aux exigences de conformité. De plus, sa nature basée sur le cloud offre évolutivité et fiabilité, permettant aux entreprises de s&#39;adapter aux défis de sécurité en constante évolution sans investissements substantiels dans l&#39;infrastructure. En fin de compte, Symantec VIP permet aux organisations de protéger efficacement les informations sensibles tout en maintenant l&#39;efficacité opérationnelle et la satisfaction des utilisateurs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43
**How Do G2 Users Rate Symantec VIP?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.7/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.2/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Symantec VIP?**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,400 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 75% Entreprise, 16% Petite entreprise


#### What Are Symantec VIP's Pros and Cons?

**Pros:**

- Services Cloud (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité (2 reviews)
- Sécurité 2FA (1 reviews)
- Multiplateforme (1 reviews)

**Cons:**

- Problèmes de retard (1 reviews)
- Personnalisation limitée (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Problèmes de notification (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

### 23. [Akamai Enterprise Application Access](https://www.g2.com/fr/products/akamai-akamai-enterprise-application-access/reviews)
  L&#39;accès aux applications d&#39;entreprise est une architecture cloud unique qui ferme tous les ports de pare-feu entrants, tout en garantissant que seuls les utilisateurs et appareils autorisés ont accès aux applications internes dont ils ont besoin, et non à l&#39;ensemble du réseau. Personne ne peut accéder directement aux applications car elles sont cachées de l&#39;Internet et de l&#39;exposition publique. L&#39;accès aux applications d&#39;entreprise intègre la protection du chemin de données, l&#39;authentification unique, l&#39;accès à l&#39;identité, la sécurité des applications, et la visibilité et le contrôle de la gestion en un seul service.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Akamai Enterprise Application Access?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.3/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akamai Enterprise Application Access?**

- **Vendeur:** [Akamai Technologies](https://www.g2.com/fr/sellers/akamai-technologies)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Cambridge, MA
- **Twitter:** @Akamai (115,423 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 employés sur LinkedIn®)
- **Propriété:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Entreprise, 33% Petite entreprise


#### What Are Akamai Enterprise Application Access's Pros and Cons?

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Accès facile (1 reviews)
- Caractéristiques (1 reviews)
- Sécurité (1 reviews)


### 24. [AuthX](https://www.g2.com/fr/products/authx/reviews)
  AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap &amp; Go, et biométrie. Elle simplifie l&#39;accès sécurisé à travers les postes de travail, le web, le réseau et les points d&#39;accès mobiles avec des flux de travail d&#39;authentification avancés. En permettant une sécurité Zero Trust, AuthX unifie les identifiants, les applications et les appareils tout en gérant de manière proactive les risques.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66
**How Do G2 Users Rate AuthX?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.8/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind AuthX?**

- **Vendeur:** [AuthX](https://www.g2.com/fr/sellers/authx)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/authx1 (38 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 88% Marché intermédiaire, 17% Entreprise


#### What Are AuthX's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (43 reviews)
- Sécurité (41 reviews)
- Authentification unique (30 reviews)
- Accès facile (25 reviews)
- Intégrations faciles (20 reviews)

**Cons:**

- Apprentissage difficile (2 reviews)
- Processus d&#39;apprentissage difficile (2 reviews)
- Courbe d&#39;apprentissage élevée (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Difficulté de l&#39;API (1 reviews)

### 25. [Scalekit](https://www.g2.com/fr/products/scalekit/reviews)
  Scalekit est la pile d&#39;authentification pour les applications IA B2B. Sécurisez les utilisateurs humains avec SSO, SCIM, clés de passe, liens magiques, connexion sociale et OTP. Sécurisez les systèmes IA dans les deux sens : MCP Auth contrôle qui peut accéder à vos serveurs MCP, et Agent Auth permet à vos agents de se connecter à des outils tiers via OAuth 2.1 avec des jetons consentis et à portée, soutenus par plus de 50 connecteurs préconstruits et un coffre-fort de jetons intégré. Tout fonctionne sur une fondation multi-locataire. Les utilisateurs, agents et serveurs MCP partagent la même limite de location, de sorte que les contrôles d&#39;accès et la configuration d&#39;identité restent cohérents dans l&#39;ensemble de votre produit. Utilisez Scalekit comme votre pile d&#39;authentification complète, ou ajoutez-le à côté d&#39;Auth0, Firebase, ou de ce que vous avez déjà. Aucune migration d&#39;utilisateur requise. Pourquoi Scalekit : 1. Conçu pour l&#39;IA B2B : Multi-location avec utilisateurs partagés entre organisations, déduplication d&#39;identité, routage basé sur le domaine, et configuration SSO et SCIM par organisation. Les utilisateurs humains, serveurs MCP, et agents (au nom des utilisateurs ou des organisations) opèrent tous dans la même limite de location, de sorte que les contrôles d&#39;accès, les politiques de jetons, et la configuration d&#39;identité restent cohérents pour chaque principal dans votre produit. 2. Pile complète ou modulaire : Utilisez Scalekit de bout en bout avec utilisateurs, sessions, rôles, et interface utilisateur hébergée, ou intégrez simplement SSO, SCIM, MCP Auth, ou Agent Auth à côté d&#39;un système existant. Aucune migration d&#39;utilisateur requise. 3. Personnalisable et extensible : Widgets hébergés de marque, domaines personnalisés, modèles d&#39;e-mails personnalisés, intercepteurs de flux d&#39;authentification, webhooks, et API flexibles. 4. Outils de développement complets : SDK préconstruits, démarrages rapides, support multi-environnement, journaux d&#39;authentification, simulateurs IdP, et guides de migration. Fondée en 2024, Scalekit est soutenue par Matrix Partners et Together Fund.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Scalekit?**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 8.9/10)
- **Facilité de connexion des applications:** 9.8/10 (Category avg: 8.6/10)

**Who Is the Company Behind Scalekit?**

- **Vendeur:** [Scalekit](https://www.g2.com/fr/sellers/scalekit)
- **Année de fondation:** 2023
- **Emplacement du siège social:** Delaware, US
- **Page LinkedIn®:** https://www.linkedin.com/company/scalekit-inc (29 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 77% Petite entreprise, 18% Marché intermédiaire


#### What Are Scalekit's Pros and Cons?

**Pros:**

- Support client (9 reviews)
- Authentification unique (SSO) (8 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Authentification (6 reviews)
- Fonctionnalités SSO (6 reviews)

**Cons:**

- Difficultés de personnalisation (2 reviews)
- Manque de personnalisation (2 reviews)
- Problèmes d&#39;authentification (1 reviews)
- Formation insuffisante (1 reviews)
- Difficulté d&#39;intégration (1 reviews)


    ## What Is Solutions d&#39;authentification unique (SSO)?
  [Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)
  ## What Software Categories Are Similar to Solutions d&#39;authentification unique (SSO)?
    - [Outils de provisionnement et de gouvernance des utilisateurs](https://www.g2.com/fr/categories/user-provisioning-and-governance-tools)
    - [Logiciel de gestion des identités et des accès (IAM)](https://www.g2.com/fr/categories/identity-and-access-management-iam)
    - [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)
    - [Logiciel d&#39;authentification basé sur le risque](https://www.g2.com/fr/categories/risk-based-authentication-rba)
    - [Logiciel de gestion de l&#39;identité et des accès des clients (CIAM)](https://www.g2.com/fr/categories/customer-identity-and-access-management-ciam)
    - [Authentification biométrique Software](https://www.g2.com/fr/categories/biometric-authentication)
    - [Logiciel d&#39;authentification sans mot de passe](https://www.g2.com/fr/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Solutions d&#39;authentification unique (SSO)?

### Ce que vous devez savoir sur les solutions d&#39;authentification unique

### Quelles sont les solutions de Single Sign-On (SSO) ?

Les solutions de single sign-on (SSO) sont des solutions d&#39;authentification des utilisateurs qui aident les entreprises à sécuriser l&#39;accès aux applications et ressources professionnelles. Elles le font tout en fournissant aux utilisateurs finaux un portail pratique et facile à utiliser qui ne nécessite qu&#39;une seule connexion et authentification pour accéder à plusieurs applications et ressources de l&#39;entreprise.

Les solutions SSO partagent les sessions d&#39;authentification entre un fournisseur d&#39;identité de confiance, qui gère les identités numériques et les applications. En pratique, un fournisseur d&#39;identité demande généralement à l&#39;utilisateur de se connecter et de s&#39;authentifier ; le fournisseur d&#39;identité partage ensuite cette session d&#39;authentification avec d&#39;autres applications en transmettant des jetons signés numériquement pour que l&#39;application réceptrice vérifie qu&#39;il provient d&#39;un fournisseur de confiance avant d&#39;accorder à l&#39;utilisateur l&#39;accès à l&#39;application. Si le jeton d&#39;identité de l&#39;utilisateur est accepté, l&#39;utilisateur obtient automatiquement l&#39;accès à l&#39;application.

Les entreprises utilisent principalement les logiciels SSO pour améliorer la sécurité et améliorer l&#39;expérience de connexion des utilisateurs finaux, qu&#39;il s&#39;agisse d&#39;employés internes, de clients finaux ou de partenaires commerciaux. Les solutions SSO centralisent également la gestion des accès utilisateurs, réduisant ainsi le fardeau de la gestion de la sécurité pour les administrateurs. En utilisant une solution SSO, les administrateurs informatiques peuvent réduire ou éliminer les tâches courantes et chronophages telles que les réinitialisations de mot de passe. Les produits SSO contiennent des fonctionnalités qui bénéficient à la fois aux utilisateurs finaux et aux administrateurs. Pour les utilisateurs finaux, cela inclut un portail utilisateur facile à utiliser, une authentification intuitive et souvent une application mobile. Pour les administrateurs, ces solutions incluent souvent un annuaire d&#39;identité ou des intégrations d&#39;annuaire, plusieurs méthodes d&#39;authentification multi-facteurs (MFA), des fonctionnalités d&#39;audit et des intégrations d&#39;applications préconstruites.

**Que signifie SSO ?**

SSO signifie le plus souvent single sign-on. L&#39;acronyme SSO est moins fréquemment utilisé pour décrire same sign-on, qui est différent de single sign-on ; same sign-on ne repose pas sur des jetons de confiance, mais plutôt sur le partage d&#39;identifiants. Rarement, l&#39;acronyme SSO est utilisé pour décrire single sign-out.

D&#39;autres acronymes courants que les gens peuvent rencontrer concernant les produits SSO incluent :

FIM : gestion des identités fédérées, dont le SSO fait partie

IAM : gestion des identités et des accès

IdP : fournisseur d&#39;identité

JWT : JSON Web Token, un protocole couramment utilisé dans les applications SSO business-to-consumer (B2C)

LDAP : protocole d&#39;accès aux annuaires léger, un protocole ouvert utilisé pour l&#39;authentification des services d&#39;annuaire

MFA : authentification multi-facteurs

OIDC : OpenID Connect, un protocole d&#39;authentification

OAuth : un protocole d&#39;authentification standard ouvert

SAML : Security Assertion Markup Language, un standard ouvert utilisé pour les solutions SSO

#### Quels types de solutions Single Sign-On (SSO) existent ?

**Business to employee (B2E)**

Les entreprises utilisent des solutions SSO B2E pour gérer de manière sécurisée l&#39;accès de leurs employés aux comptes d&#39;entreprise, offrir une expérience utilisateur facile à utiliser et réduire le besoin des utilisateurs pour les services des administrateurs informatiques.

**Business to business (B2B)**

Les entreprises utilisent des solutions SSO B2B pour permettre à leurs partenaires commerciaux et clients d&#39;entreprise d&#39;utiliser au mieux les services de l&#39;entreprise, en utilisant les fournisseurs d&#39;identité préférés du partenaire ou du client d&#39;entreprise.

**Business to consumer (B2C) ou gestion des identités et des accès clients (CIAM)**

Dans les cas d&#39;utilisation B2C ou CIAM, les clients peuvent se connecter à d&#39;autres comptes et les connecter à l&#39;application de l&#39;entreprise pour offrir une expérience SSO. Le plus souvent, les clients s&#39;authentifient en utilisant des fournisseurs d&#39;identité de réseaux sociaux comme Facebook ou Google, leur permettant d&#39;accéder à des comptes connectés. **&amp;nbsp;**

### Quelles sont les fonctionnalités communes des solutions Single Sign-On (SSO) ?

Les fonctionnalités suivantes sont des fonctionnalités de base des solutions SSO qui peuvent aider les utilisateurs et les administrateurs.

**Portail utilisateur :** Les portails utilisateurs offrent une interface utilisateur intuitive et facile à utiliser pour les utilisateurs finaux.

**Application mobile :** De nombreuses solutions SSO offrent une application mobile pour que les utilisateurs finaux puissent à la fois s&#39;authentifier et accéder à la solution SSO depuis leurs appareils mobiles.

**Méthodes MFA :** La plupart des fournisseurs SSO offrent plusieurs méthodes d&#39;authentification aux utilisateurs finaux, allant de l&#39;authentification par jeton logiciel ou matériel, à la notification push mobile, l&#39;authentification sans mot de passe, l&#39;authentification biométrique ou les codes à usage unique (OTP).

**Accès adaptatif ou contextuel :** Certains logiciels SSO offrent des outils d&#39;authentification avancés, tels que l&#39;accès adaptatif ou contextuel. En utilisant l&#39;apprentissage automatique pour comprendre l&#39;utilisation contextuelle d&#39;un utilisateur du produit SSO, comme la localisation, l&#39;adresse IP, l&#39;heure et d&#39;autres facteurs en temps réel pour créer un profil de base utilisateur. Ce profil est ensuite utilisé pour déterminer une activité d&#39;accès anormale afin de prévenir l&#39;accès lorsque le risque est jugé trop élevé.

**Annuaire ou intégration :** Pour aider à l&#39;approvisionnement et à la gestion des utilisateurs, les solutions SSO s&#39;intègrent soit avec des annuaires standard, tels que Microsoft Active Directory, des annuaires basés sur LDAP, ou Google Cloud Directory, soit offrent leurs propres annuaires cloud intégrés au logiciel SSO.

**Catalogue d&#39;intégration d&#39;applications préconstruites :** Les solutions SSO fournissent couramment des intégrations préconstruites aux applications SaaS largement utilisées, disponibles sur un catalogue d&#39;applications.

**Gestion des rôles :** Les solutions SSO aident les administrateurs à l&#39;approvisionnement des utilisateurs et à l&#39;attribution des autorisations basées sur le rôle de l&#39;utilisateur pour le contrôle d&#39;accès.

**Fonctionnalités d&#39;audit :** Les fonctionnalités d&#39;audit fournissent aux administrateurs des journaux d&#39;audit pour surveiller l&#39;accès des utilisateurs.

### Quels sont les avantages des solutions Single Sign-On (SSO) ?

**Augmente la sécurité :** Le principal avantage de l&#39;utilisation d&#39;une solution SSO est de sécuriser l&#39;accès des utilisateurs aux applications de l&#39;entreprise et à d&#39;autres ressources grâce à l&#39;authentification des utilisateurs.

**Réduit le risque d&#39;authentification par mot de passe :** Étant donné que les utilisateurs doivent se connecter et s&#39;authentifier une seule fois pour accéder à plusieurs applications, les solutions SSO réduisent les risques associés à une mauvaise gestion des mots de passe et à l&#39;utilisation d&#39;un seul facteur pour l&#39;authentification.

**Fait gagner du temps et réduit la frustration des utilisateurs :** Les solutions SSO réduisent le nombre de connexions que les utilisateurs finaux, tels que les employés ou les clients, doivent mémoriser et réduisent la frustration des utilisateurs lors du passage entre plusieurs applications une fois authentifiés.

**Fait gagner du temps et de l&#39;argent aux administrateurs :** Les utilisateurs peuvent accéder à leurs comptes à partir d&#39;un emplacement centralisé, réduisant le nombre d&#39;appels aux administrateurs pour les réinitialisations de mot de passe, économisant ainsi du temps et donc de l&#39;argent sur les coûts de main-d&#39;œuvre.

**Expérience fluide à travers les ressources :** Les solutions SSO réduisent les frictions de connexion pour les utilisateurs finaux une fois authentifiés et leur donnent accès à plusieurs comptes.

**Centralise les profils des consommateurs :** Le logiciel SSO consolide les expériences des utilisateurs finaux dans un seul outil pour fournir une vue centralisée des données des utilisateurs finaux ou des clients.

### Qui utilise les solutions Single Sign-On (SSO) ?

**Administrateurs systèmes :** Les administrateurs systèmes sont responsables du déploiement et de la gestion des solutions SSO d&#39;une entreprise.

**Employés :** Les employés sont des utilisateurs finaux des solutions SSO dans un cas d&#39;utilisation B2E pour se connecter et s&#39;authentifier avec le portail utilisateur pour accéder à leurs comptes d&#39;entreprise.

**Clients :** Les clients sont des utilisateurs finaux des solutions SSO dans un cas d&#39;utilisation B2C et se connectent et s&#39;authentifient en utilisant un fournisseur d&#39;identité, souvent un compte de réseau social, pour accéder aux applications d&#39;une entreprise.

**Contacts commerciaux :** Les entreprises peuvent utiliser des logiciels SSO pour permettre à leurs partenaires commerciaux et clients d&#39;entreprise de s&#39;authentifier de manière sécurisée et d&#39;accéder aux ressources de l&#39;entreprise, souvent avec plusieurs fournisseurs d&#39;identité.

#### Logiciels liés aux solutions Single Sign-On (SSO) 

Les solutions connexes qui peuvent être utilisées avec les logiciels SSO incluent :

[Logiciel de gestion des identités et des accès (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** Pour les cas d&#39;utilisation des employés, le logiciel IAM offre des solutions d&#39;identité plus larges, dont le SSO fait souvent partie. Le logiciel IAM authentifie les utilisateurs, fournit un accès aux systèmes et aux données en fonction des politiques de l&#39;entreprise, suit l&#39;activité des utilisateurs et fournit des outils de reporting pour garantir que les employés se conforment aux politiques et réglementations de l&#39;entreprise.

[Logiciel de gestion des identités et des accès clients (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Pour les cas d&#39;utilisation des clients, le logiciel CIAM fournit des fonctionnalités d&#39;identité robustes. Le logiciel CIAM permet aux entreprises de centraliser et de gérer les identités, les préférences et les informations de profil des clients à grande échelle tout en offrant aux clients des options d&#39;auto-enregistrement.

[Logiciel de gestion de mots de passe](https://www.g2.com/categories/password-manager) **:** Les gestionnaires de mots de passe sont des dépôts sécurisés qui stockent les mots de passe des utilisateurs individuels, un peu comme un coffre-fort. Les solutions SSO diffèrent des gestionnaires de mots de passe car le logiciel SSO fournit une authentification avant de délivrer un jeton de confiance, et non un mot de passe réel, pour accéder à une application.

[Logiciel de gestion des opérations SaaS](https://www.g2.com/categories/saas-operations-management) **:** Les outils de gestion des opérations SaaS permettent aux entreprises de gérer, gouverner et sécuriser leurs portefeuilles de produits SaaS ; beaucoup de ces outils s&#39;intègrent avec les solutions SSO pour gérer les autorisations des utilisateurs. **&amp;nbsp;&amp;nbsp;&amp;nbsp;**

[Logiciel de gestion des dépenses SaaS](https://www.g2.com/categories/saas-spend-management) **:** Ce logiciel permet aux entreprises de gérer l&#39;utilisation des SaaS pour identifier les économies de coûts. Beaucoup de ces outils s&#39;intègrent avec le logiciel SSO pour gérer l&#39;utilisation des abonnements SaaS par les utilisateurs finaux.

### Défis avec les solutions Single Sign-On (SSO) 

Les solutions logicielles peuvent présenter leur propre ensemble de défis. Les problèmes à considérer incluent :

**Applications héritées :** Les outils SSO peuvent ne pas s&#39;intégrer avec les applications héritées ; une solution pour surmonter cela peut inclure des outils de gestion de mots de passe au sein du logiciel SSO pour offrir à l&#39;utilisateur final une facilité d&#39;utilisation, bien que cela ne fonctionne pas techniquement comme un SSO en ce qui concerne l&#39;authentification.

**Haute disponibilité :** Il est important que le fournisseur SSO ait une haute disponibilité pour éviter que les utilisateurs ne soient bloqués hors de leurs systèmes ; avec des applications gérées de manière centralisée avec une solution SSO, toute panne peut empêcher les utilisateurs finaux d&#39;accéder à leurs applications et ressources. Si une entreprise a des applications critiques qui doivent être disponibles 24/7, de nombreuses entreprises n&#39;intègreront pas ces outils avec les fournisseurs SSO et se connecteront et s&#39;authentifieront séparément.

### Quelles entreprises devraient acheter des solutions Single Sign-On (SSO) ?

Toutes les entreprises peuvent bénéficier de la sécurisation de leur processus de connexion aux ressources de l&#39;entreprise.

**Entreprises sécurisant les employés :** Les entreprises de toutes tailles qui souhaitent sécuriser l&#39;accès de leurs employés aux applications d&#39;entreprise utilisent des solutions SSO.

**Entreprises sécurisant les clients :** Les entreprises qui souhaitent permettre à leurs clients de s&#39;auto-servir pour s&#39;authentifier et se connecter de manière sécurisée aux applications utilisent des solutions SSO.

**Entreprises sécurisant les partenaires :** Les entreprises qui souhaitent sécuriser l&#39;accès de leurs partenaires et sous-traitants aux applications d&#39;entreprise utilisent des solutions SSO.

### Comment acheter des solutions Single Sign-On (SSO) 

#### Collecte des exigences (RFI/RFP) pour le logiciel Single Sign-On (SSO)

Avant de sélectionner un fournisseur de services ou une solution logicielle SSO, les acheteurs doivent considérer quels facteurs sont importants pour l&#39;entreprise, ce qui peut inclure :

**Cas d&#39;utilisation des utilisateurs finaux :** Les acheteurs doivent déterminer leurs utilisateurs finaux — qu&#39;il s&#39;agisse d&#39;employés, de clients ou de partenaires commerciaux — pour déterminer quel type de solution SSO fonctionne le mieux pour ces groupes.

**Support des applications cloud vs. sur site :** L&#39;acheteur doit déterminer quelles applications et ressources de l&#39;entreprise seront connectées au logiciel SSO. Pour les applications qui nécessitent une haute disponibilité (24/7), ils peuvent ne pas souhaiter les connecter en cas de panne avec le fournisseur SSO. De nombreux fournisseurs SSO offrent des intégrations préconstruites avec les logiciels d&#39;entreprise les plus populaires. Si l&#39;entreprise a des applications qui sont personnalisées, héritées ou sur site, celles-ci peuvent nécessiter des intégrations construites pour se connecter avec le SSO. Une autre solution serait d&#39;utiliser un coffre-fort de mots de passe au sein d&#39;une solution SSO pour les applications héritées difficiles à connecter.

**Protocoles de fédération :** Si l&#39;organisation doit s&#39;intégrer avec plusieurs fournisseurs d&#39;identité en dehors de l&#39;organisation, en particulier pour authentifier les partenaires commerciaux, FIM peut y parvenir. Les protocoles de fédération incluent SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust et d&#39;autres protocoles.

**Type d&#39;authentification :** L&#39;entreprise doit s&#39;assurer que les types d&#39;authentification que ses employés, clients ou partenaires utiliseront sont pris en charge par la solution SSO choisie. Cela peut inclure l&#39;authentification basée sur des jetons logiciels ou matériels pour les employés et les OTP par e-mail, SMS ou téléphone pour les clients, parmi de nombreuses autres méthodes d&#39;authentification. De nombreuses solutions SSO offrent désormais des mesures d&#39;authentification contextuelles ou basées sur le risque pour apprendre les comportements des utilisateurs, identifier les modèles et ainsi fournir des évaluations basées sur le risque lorsque le processus d&#39;authentification ne correspond pas aux modèles typiques.

**Application mobile :** Si les utilisateurs finaux accèdent aux applications d&#39;entreprise depuis des appareils mobiles, assurez-vous que l&#39;application mobile du fournisseur de logiciel SSO répond aux besoins particuliers de l&#39;entreprise.

**Support développeur :** Les acheteurs doivent s&#39;assurer que le fournisseur SSO dispose du support développeur requis par l&#39;équipe, y compris les kits de développement logiciel (SDK) et les fonctions de gestion du cycle de vie des interfaces de programmation d&#39;applications (API), en particulier pour les cas d&#39;utilisation SSO B2C.

**Respecte les normes de sécurité :** Le SSO est un outil de sécurité fournissant aux utilisateurs un accès authentifié à leurs ressources d&#39;entreprise. Il est important que le fournisseur de services SSO respecte les normes de sécurité importantes pour l&#39;entreprise, ce qui peut inclure ISO 27017, ISO 27018, ISO 27001, SOC 2 Type 2, et d&#39;autres.

#### Comparer les produits logiciels Single Sign-On (SSO)

**Créer une liste longue**

Les acheteurs doivent créer une liste longue de solutions logicielles en effectuant des recherches sur g2.com, en lisant des avis d&#39;utilisateurs réels, en voyant comment les fournisseurs se comparent sur les rapports G2 Grid® et en enregistrant les sélections de logiciels dans &quot;Ma Liste&quot; pour les référencer à l&#39;avenir. En utilisant g2.com, les utilisateurs peuvent découvrir quelles solutions sont le plus souvent utilisées sur le marché géographique et lesquelles sont les meilleures pour chaque segment de taille d&#39;entreprise — que ce soit pour les petites, moyennes et grandes entreprises.

**Créer une liste courte**

Après avoir créé une liste longue de fournisseurs, les acheteurs doivent effectuer des recherches supplémentaires pour réduire les sélections. En utilisant la fonction de comparaison de g2.com, ils peuvent comparer des logiciels spécifiques côte à côte pour découvrir comment les utilisateurs réels du logiciel évaluent leur fonctionnalité. G2 propose également des rapports trimestriels présentant la perception des utilisateurs du retour sur investissement (en mois), le temps moyen de mise en œuvre du fournisseur de logiciels en mois, les scores d&#39;utilisabilité et de nombreux autres facteurs.

**Conduire des démonstrations**

Ensuite, il est temps de faire des démonstrations des produits. De nombreux fournisseurs permettent aux acheteurs de les contacter directement depuis le site Web de g2 en cliquant sur le bouton &quot;Obtenir un devis&quot; sur leur profil de produit. Les acheteurs doivent se préparer pour chaque démonstration en ayant une liste standard de questions et de clarifications à poser à chaque fournisseur.

#### Sélection des solutions Single Sign-On (SSO) 

**Choisir une équipe de sélection**

Les solutions de single sign-on impactent les utilisateurs à travers l&#39;entreprise — des employés, clients, partenaires commerciaux, équipes informatiques, équipes de sécurité de l&#39;information, et plus encore. L&#39;équipe de sélection de logiciels de l&#39;entreprise devrait inclure des personnes représentatives de ces groupes. Ils doivent commencer avec trois à cinq personnes pour rejoindre le comité de sélection et définir clairement les rôles du projet.

**Négociation**

Il est important de savoir combien de licences sont nécessaires, car le prix dépend souvent du nombre de licences que l&#39;acheteur achète et de la durée pour laquelle il les achète. Souvent, les acheteurs peuvent obtenir des réductions s&#39;ils achètent de grands blocs de licences pour une durée plus longue. Ils doivent s&#39;assurer de négocier non seulement sur le prix, mais aussi sur la mise en œuvre. Les entreprises peuvent être en mesure d&#39;obtenir des services de mise en œuvre gratuits ou réduits ou un support continu également.

**Décision finale**

Avant de faire un choix final, les acheteurs devraient vérifier s&#39;ils peuvent obtenir un essai du produit pour tester l&#39;adoption avec un petit échantillon d&#39;utilisateurs. Si l&#39;outil est bien utilisé et bien reçu, l&#39;acheteur peut être confiant que la sélection était correcte.



    
