Meilleur logiciel de Single Sign-On (SSO)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les solutions de connexion unique (SSO) sont des outils d'authentification qui permettent aux utilisateurs de se connecter à plusieurs applications ou bases de données avec un seul ensemble d'identifiants. La fédération est le lien entre les systèmes informatiques, les organisations et les identités personnelles avec des identifiants et des référentiels. Les meilleures solutions SSO servent à simplifier les processus d'identification et à créer une sensation sans entrave lors de l'accès aux applications, portails et serveurs. Le logiciel est conçu pour fournir aux utilisateurs un accès à plusieurs applications ou ensembles de données sans nécessiter plusieurs connexions.

L'objectif du logiciel SSO est non seulement d'améliorer la facilité d'utilisation lors de la navigation entre les applications, mais aussi de minimiser le travail des administrateurs et développeurs informatiques en centralisant la gestion des accès. Les produits SSO relient efficacement les applications souhaitées et acheminent les connexions via un serveur SSO. Ces solutions incluent souvent des fonctionnalités telles que des tableaux de bord pour une navigation simplifiée, des nuages d'applications, l'intégration de répertoires et des applications mobiles pour un accès à distance.

Il existe un certain chevauchement entre les logiciels SSO et les types de solutions tels que les logiciels de gestion des identités et des accès dans le cloud, les logiciels de gestion des mots de passe, et les logiciels de provisionnement/gouvernance des utilisateurs, mais les produits de connexion unique se concentrent principalement sur l'accès sécurisé des entreprises aux serveurs, applications et bases de données plutôt que sur la gestion des données ou des mots de passe.

Pour être inclus dans la catégorie SSO, un produit doit :

Permettre aux utilisateurs d'accéder à plusieurs applications ou bases de données via un seul portail Automatiser l'authentification pour éviter plusieurs connexions Centraliser les serveurs d'authentification à travers les applications Fournir un accès sécurisé aux applications et aux données Intégrer l'accès aux applications professionnelles
Afficher plus
Afficher moins

Solutions d'authentification unique (SSO) en vedette en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
170 annonces dans Authentification unique (SSO) disponibles
(1,172)4.5 sur 5
2nd Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour Okta
Prix de lancement :$6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Okta, Inc. est la société d'identité mondiale™. Nous sécurisons l'identité de l'IA, des machines et des humains afin que chacun soit libre d'utiliser en toute sécurité n'importe quelle technologie. No

    Utilisateurs
    • Ingénieur logiciel
    • Responsable de compte
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Marché intermédiaire
    • 39% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Okta Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    207
    Sécurité
    158
    Sécurité d'authentification
    153
    Authentification unique
    143
    Accès facile
    140
    Inconvénients
    Problèmes d'authentification
    77
    Problèmes de connexion
    64
    Cher
    46
    Configuration complexe
    44
    Authentification fréquente
    39
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Okta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    Accès partenaire
    Moyenne : 8.8
    9.1
    Facilité de connexion des applications
    Moyenne : 8.6
    9.0
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okta
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @okta
    42,664 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,230 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Okta, Inc. est la société d'identité mondiale™. Nous sécurisons l'identité de l'IA, des machines et des humains afin que chacun soit libre d'utiliser en toute sécurité n'importe quelle technologie. No

Utilisateurs
  • Ingénieur logiciel
  • Responsable de compte
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Marché intermédiaire
  • 39% Entreprise
Okta Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
207
Sécurité
158
Sécurité d'authentification
153
Authentification unique
143
Accès facile
140
Inconvénients
Problèmes d'authentification
77
Problèmes de connexion
64
Cher
46
Configuration complexe
44
Authentification fréquente
39
Okta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
Accès partenaire
Moyenne : 8.8
9.1
Facilité de connexion des applications
Moyenne : 8.6
9.0
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Okta
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@okta
42,664 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,230 employés sur LinkedIn®
(3,941)4.5 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
    • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
    • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JumpCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    880
    Gestion des appareils
    663
    Sécurité
    518
    Intégrations
    481
    Caractéristiques
    430
    Inconvénients
    Fonctionnalités manquantes
    382
    Amélioration nécessaire
    301
    Fonctionnalités limitées
    235
    Limitations
    177
    Courbe d'apprentissage
    156
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.4
    Accès partenaire
    Moyenne : 8.8
    8.7
    Facilité de connexion des applications
    Moyenne : 8.6
    8.4
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Louisville, CO
    Twitter
    @JumpCloud
    36,543 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    959 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
  • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
  • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
JumpCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
880
Gestion des appareils
663
Sécurité
518
Intégrations
481
Caractéristiques
430
Inconvénients
Fonctionnalités manquantes
382
Amélioration nécessaire
301
Fonctionnalités limitées
235
Limitations
177
Courbe d'apprentissage
156
JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.4
Accès partenaire
Moyenne : 8.8
8.7
Facilité de connexion des applications
Moyenne : 8.6
8.4
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Louisville, CO
Twitter
@JumpCloud
36,543 abonnés Twitter
Page LinkedIn®
www.linkedin.com
959 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(1,036)4.7 sur 5
1st Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque flu

    Utilisateurs
    • Ingénieur logiciel
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 60% Marché intermédiaire
    • 27% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rippling IT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    670
    Intuitif
    467
    Simple
    413
    Accès facile
    374
    Interface utilisateur
    361
    Inconvénients
    Fonctionnalités manquantes
    165
    Fonctionnalités limitées
    112
    Amélioration nécessaire
    89
    Courbe d'apprentissage
    75
    Mauvais service client
    73
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rippling IT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Accès partenaire
    Moyenne : 8.8
    9.3
    Facilité de connexion des applications
    Moyenne : 8.6
    9.1
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rippling
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @Rippling
    11,947 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,941 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque flu

Utilisateurs
  • Ingénieur logiciel
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 60% Marché intermédiaire
  • 27% Petite entreprise
Rippling IT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
670
Intuitif
467
Simple
413
Accès facile
374
Interface utilisateur
361
Inconvénients
Fonctionnalités manquantes
165
Fonctionnalités limitées
112
Amélioration nécessaire
89
Courbe d'apprentissage
75
Mauvais service client
73
Rippling IT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Accès partenaire
Moyenne : 8.8
9.3
Facilité de connexion des applications
Moyenne : 8.6
9.1
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Rippling
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
San Francisco, CA
Twitter
@Rippling
11,947 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,941 employés sur LinkedIn®
(893)4.5 sur 5
6th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour Microsoft Entra ID
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    129
    Sécurité
    122
    Authentification unique
    90
    Gestion de l'identité
    89
    Intégrations
    80
    Inconvénients
    Complexité
    56
    Cher
    53
    Administration complexe
    42
    Apprentissage difficile
    38
    Configuration complexe
    37
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    Accès partenaire
    Moyenne : 8.8
    8.7
    Facilité de connexion des applications
    Moyenne : 8.6
    8.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,088,482 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Marché intermédiaire
  • 36% Entreprise
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
129
Sécurité
122
Authentification unique
90
Gestion de l'identité
89
Intégrations
80
Inconvénients
Complexité
56
Cher
53
Administration complexe
42
Apprentissage difficile
38
Configuration complexe
37
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
Accès partenaire
Moyenne : 8.8
8.7
Facilité de connexion des applications
Moyenne : 8.6
8.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,088,482 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
(495)4.5 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour Cisco Duo
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 41% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    71
    Sécurité
    67
    Authentification
    46
    Accès facile
    46
    Facilité d'authentification
    40
    Inconvénients
    Problèmes d'authentification
    24
    Problèmes de connexion
    16
    Complexité
    15
    Problèmes de notification
    15
    Problèmes de retard
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Accès partenaire
    Moyenne : 8.8
    9.3
    Facilité de connexion des applications
    Moyenne : 8.6
    9.2
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 41% Entreprise
  • 37% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
71
Sécurité
67
Authentification
46
Accès facile
46
Facilité d'authentification
40
Inconvénients
Problèmes d'authentification
24
Problèmes de connexion
16
Complexité
15
Problèmes de notification
15
Problèmes de retard
14
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Accès partenaire
Moyenne : 8.8
9.3
Facilité de connexion des applications
Moyenne : 8.6
9.2
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
(1,726)4.6 sur 5
4th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour 1Password
100% de réduction: 0
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

    Utilisateurs
    • Ingénieur logiciel
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 54% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • 1Password Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    333
    Sécurité
    271
    Gestion des mots de passe
    182
    Intuitif
    144
    Accès facile
    134
    Inconvénients
    Gestion des mots de passe
    95
    Cher
    91
    Problèmes de connexion
    69
    Problèmes de remplissage automatique
    64
    Coût
    60
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.0
    Accès partenaire
    Moyenne : 8.8
    8.6
    Facilité de connexion des applications
    Moyenne : 8.6
    8.5
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    1Password
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Ontario
    Twitter
    @1Password
    139,776 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,911 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

Utilisateurs
  • Ingénieur logiciel
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 54% Petite entreprise
  • 32% Marché intermédiaire
1Password Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
333
Sécurité
271
Gestion des mots de passe
182
Intuitif
144
Accès facile
134
Inconvénients
Gestion des mots de passe
95
Cher
91
Problèmes de connexion
69
Problèmes de remplissage automatique
64
Coût
60
1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.0
Accès partenaire
Moyenne : 8.8
8.6
Facilité de connexion des applications
Moyenne : 8.6
8.5
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
1Password
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Ontario
Twitter
@1Password
139,776 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,911 employés sur LinkedIn®
(1,990)4.5 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour LastPass
Prix de lancement :$4.25
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

    Utilisateurs
    • Propriétaire
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 63% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • LastPass Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    227
    Gestion des mots de passe
    170
    Sécurité
    155
    Fonction de remplissage automatique
    107
    Sécurité des mots de passe
    99
    Inconvénients
    Problèmes de remplissage automatique
    83
    Gestion des mots de passe
    78
    Problèmes de connexion
    66
    Problèmes de mot de passe
    44
    Problèmes d'extension de navigateur
    43
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.6
    Accès partenaire
    Moyenne : 8.8
    8.7
    Facilité de connexion des applications
    Moyenne : 8.6
    8.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LastPass
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @LastPass
    46,119 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    772 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

Utilisateurs
  • Propriétaire
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 63% Petite entreprise
  • 25% Marché intermédiaire
LastPass Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
227
Gestion des mots de passe
170
Sécurité
155
Fonction de remplissage automatique
107
Sécurité des mots de passe
99
Inconvénients
Problèmes de remplissage automatique
83
Gestion des mots de passe
78
Problèmes de connexion
66
Problèmes de mot de passe
44
Problèmes d'extension de navigateur
43
LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.6
Accès partenaire
Moyenne : 8.8
8.7
Facilité de connexion des applications
Moyenne : 8.6
8.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
LastPass
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Boston, Massachusetts
Twitter
@LastPass
46,119 abonnés Twitter
Page LinkedIn®
www.linkedin.com
772 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de donné

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 46% Entreprise
    • 28% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN.
    • Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers.
    • Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    64
    Facilité d'utilisation
    53
    Sécuriser l'accès
    49
    Efficacité du VPN
    30
    Fiabilité
    25
    Inconvénients
    Problèmes de connexion
    24
    Gestion des erreurs
    21
    Chargement lent
    20
    Cher
    18
    Internet lent
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Accès partenaire
    Moyenne : 8.8
    8.9
    Facilité de connexion des applications
    Moyenne : 8.6
    7.9
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,394 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,540 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de donné

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 46% Entreprise
  • 28% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN.
  • Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers.
  • Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
Zscaler Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
64
Facilité d'utilisation
53
Sécuriser l'accès
49
Efficacité du VPN
30
Fiabilité
25
Inconvénients
Problèmes de connexion
24
Gestion des erreurs
21
Chargement lent
20
Cher
18
Internet lent
16
Zscaler Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Accès partenaire
Moyenne : 8.8
8.9
Facilité de connexion des applications
Moyenne : 8.6
7.9
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,394 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,540 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Secure Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Accès facile
    1
    Intuitif
    1
    Efficacité de connexion
    1
    Simple
    1
    Inconvénients
    Problèmes de connexion
    1
    Problèmes de retard
    1
    Problèmes de connexion
    1
    Internet lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Accès partenaire
    Moyenne : 8.8
    9.0
    Facilité de connexion des applications
    Moyenne : 8.6
    9.1
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    198,784 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,262 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Entreprise
  • 26% Marché intermédiaire
Citrix Secure Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Accès facile
1
Intuitif
1
Efficacité de connexion
1
Simple
1
Inconvénients
Problèmes de connexion
1
Problèmes de retard
1
Problèmes de connexion
1
Internet lent
1
Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Accès partenaire
Moyenne : 8.8
9.0
Facilité de connexion des applications
Moyenne : 8.6
9.1
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
198,784 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,262 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(182)4.3 sur 5
Optimisé pour une réponse rapide
Prix de lancement :$1.71 / user, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Entreprise
    • 40% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
    • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
    • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Verify CIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    61
    Facilité d'utilisation
    48
    Authentification
    38
    Caractéristiques
    29
    Authentification MFA
    29
    Inconvénients
    Configuration complexe
    38
    Complexité
    35
    Apprentissage difficile
    33
    Configuration difficile
    31
    Administration complexe
    30
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.0
    Accès partenaire
    Moyenne : 8.8
    7.9
    Facilité de connexion des applications
    Moyenne : 8.6
    7.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    708,744 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Entreprise
  • 40% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
  • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
  • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
IBM Verify CIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
61
Facilité d'utilisation
48
Authentification
38
Caractéristiques
29
Authentification MFA
29
Inconvénients
Configuration complexe
38
Complexité
35
Apprentissage difficile
33
Configuration difficile
31
Administration complexe
30
IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.0
Accès partenaire
Moyenne : 8.8
7.9
Facilité de connexion des applications
Moyenne : 8.6
7.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
708,744 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

    Utilisateurs
    • Ingénieur logiciel
    • Développeur de logiciels
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Petite entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Auth0 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    54
    Sécurité
    47
    Authentification
    39
    Intégrations
    34
    Intégrations faciles
    33
    Inconvénients
    Cher
    27
    Coût
    20
    Tarification coûteuse
    17
    Apprentissage difficile
    15
    Complexité
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    Accès partenaire
    Moyenne : 8.8
    9.1
    Facilité de connexion des applications
    Moyenne : 8.6
    8.9
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okta
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @okta
    42,664 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,230 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

Utilisateurs
  • Ingénieur logiciel
  • Développeur de logiciels
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Petite entreprise
  • 30% Marché intermédiaire
Auth0 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
54
Sécurité
47
Authentification
39
Intégrations
34
Intégrations faciles
33
Inconvénients
Cher
27
Coût
20
Tarification coûteuse
17
Apprentissage difficile
15
Complexité
12
Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
Accès partenaire
Moyenne : 8.8
9.1
Facilité de connexion des applications
Moyenne : 8.6
8.9
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Okta
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@okta
42,664 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,230 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une suite qui simplifie les déploiements de connexion unique d'entreprise pour les administrateurs système et étend les avantages de l'ESSO aux utilisateurs distants et mobiles.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 82% Entreprise
    • 29% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle SSO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Accès partenaire
    Moyenne : 8.8
    8.6
    Facilité de connexion des applications
    Moyenne : 8.6
    7.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    825,317 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    198,071 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une suite qui simplifie les déploiements de connexion unique d'entreprise pour les administrateurs système et étend les avantages de l'ESSO aux utilisateurs distants et mobiles.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 82% Entreprise
  • 29% Marché intermédiaire
Oracle SSO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Accès partenaire
Moyenne : 8.8
8.6
Facilité de connexion des applications
Moyenne : 8.6
7.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
825,317 abonnés Twitter
Page LinkedIn®
www.linkedin.com
198,071 employés sur LinkedIn®
Propriété
NYSE:ORCL
(1,186)4.6 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
100% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

    Utilisateurs
    • Responsable informatique
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 42% Marché intermédiaire
    • 42% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Keeper Password Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    168
    Sécurité
    128
    Partage sécurisé
    88
    Gestion des mots de passe
    87
    Caractéristiques
    74
    Inconvénients
    Gestion des mots de passe
    71
    Problèmes de remplissage automatique
    49
    Problèmes de connexion
    39
    Problèmes de mot de passe
    34
    Courbe d'apprentissage
    33
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Accès partenaire
    Moyenne : 8.8
    8.8
    Facilité de connexion des applications
    Moyenne : 8.6
    8.7
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Chicago, IL
    Twitter
    @keepersecurity
    18,963 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    723 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

Utilisateurs
  • Responsable informatique
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 42% Marché intermédiaire
  • 42% Petite entreprise
Keeper Password Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
168
Sécurité
128
Partage sécurisé
88
Gestion des mots de passe
87
Caractéristiques
74
Inconvénients
Gestion des mots de passe
71
Problèmes de remplissage automatique
49
Problèmes de connexion
39
Problèmes de mot de passe
34
Courbe d'apprentissage
33
Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Accès partenaire
Moyenne : 8.8
8.8
Facilité de connexion des applications
Moyenne : 8.6
8.7
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Chicago, IL
Twitter
@keepersecurity
18,963 abonnés Twitter
Page LinkedIn®
www.linkedin.com
723 employés sur LinkedIn®
(639)4.5 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
20% de réduction: $2.87 user / month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

    Utilisateurs
    • PDG
    • Directeur technique
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 72% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordPass Business Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    198
    Sécurité
    158
    Gestion des mots de passe
    131
    Intuitif
    121
    Facilité de partage
    118
    Inconvénients
    Gestion des mots de passe
    92
    Problèmes de mot de passe
    68
    Problèmes de connexion
    55
    Problèmes de remplissage automatique
    50
    Problèmes d'extension de navigateur
    44
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.4
    Accès partenaire
    Moyenne : 8.8
    8.5
    Facilité de connexion des applications
    Moyenne : 8.6
    8.1
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,525 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,883 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

Utilisateurs
  • PDG
  • Directeur technique
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 72% Petite entreprise
  • 25% Marché intermédiaire
NordPass Business Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
198
Sécurité
158
Gestion des mots de passe
131
Intuitif
121
Facilité de partage
118
Inconvénients
Gestion des mots de passe
92
Problèmes de mot de passe
68
Problèmes de connexion
55
Problèmes de remplissage automatique
50
Problèmes d'extension de navigateur
44
NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.4
Accès partenaire
Moyenne : 8.8
8.5
Facilité de connexion des applications
Moyenne : 8.6
8.1
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,525 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,883 employés sur LinkedIn®
(34)4.6 sur 5
14th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PingFederate est un serveur de fédération d'entreprise qui permet une authentification sécurisée des utilisateurs et un accès unique (SSO) à travers diverses applications et services. Il agit comme un

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 76% Entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • PingFederate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité de mise en œuvre
    1
    Facilité de mise en œuvre
    1
    Intégration
    1
    Inconvénients
    Fonctionnalités manquantes
    1
    Préoccupations de sécurité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PingFederate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    Accès partenaire
    Moyenne : 8.8
    8.5
    Facilité de connexion des applications
    Moyenne : 8.6
    8.9
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Denver, CO
    Twitter
    @pingidentity
    42,161 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,311 employés sur LinkedIn®
    Téléphone
    1.303.468.2900
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PingFederate est un serveur de fédération d'entreprise qui permet une authentification sécurisée des utilisateurs et un accès unique (SSO) à travers diverses applications et services. Il agit comme un

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 76% Entreprise
  • 15% Marché intermédiaire
PingFederate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité de mise en œuvre
1
Facilité de mise en œuvre
1
Intégration
1
Inconvénients
Fonctionnalités manquantes
1
Préoccupations de sécurité
1
PingFederate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
Accès partenaire
Moyenne : 8.8
8.5
Facilité de connexion des applications
Moyenne : 8.6
8.9
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Denver, CO
Twitter
@pingidentity
42,161 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,311 employés sur LinkedIn®
Téléphone
1.303.468.2900

En savoir plus sur Solutions d'authentification unique (SSO)

Quelles sont les solutions de Single Sign-On (SSO) ?

Les solutions de single sign-on (SSO) sont des solutions d'authentification des utilisateurs qui aident les entreprises à sécuriser l'accès aux applications et ressources professionnelles. Elles le font tout en fournissant aux utilisateurs finaux un portail pratique et facile à utiliser qui ne nécessite qu'une seule connexion et authentification pour accéder à plusieurs applications et ressources de l'entreprise.

Les solutions SSO partagent les sessions d'authentification entre un fournisseur d'identité de confiance, qui gère les identités numériques et les applications. En pratique, un fournisseur d'identité demande généralement à l'utilisateur de se connecter et de s'authentifier ; le fournisseur d'identité partage ensuite cette session d'authentification avec d'autres applications en transmettant des jetons signés numériquement pour que l'application réceptrice vérifie qu'il provient d'un fournisseur de confiance avant d'accorder à l'utilisateur l'accès à l'application. Si le jeton d'identité de l'utilisateur est accepté, l'utilisateur obtient automatiquement l'accès à l'application.

Les entreprises utilisent principalement les logiciels SSO pour améliorer la sécurité et améliorer l'expérience de connexion des utilisateurs finaux, qu'il s'agisse d'employés internes, de clients finaux ou de partenaires commerciaux. Les solutions SSO centralisent également la gestion des accès utilisateurs, réduisant ainsi le fardeau de la gestion de la sécurité pour les administrateurs. En utilisant une solution SSO, les administrateurs informatiques peuvent réduire ou éliminer les tâches courantes et chronophages telles que les réinitialisations de mot de passe. Les produits SSO contiennent des fonctionnalités qui bénéficient à la fois aux utilisateurs finaux et aux administrateurs. Pour les utilisateurs finaux, cela inclut un portail utilisateur facile à utiliser, une authentification intuitive et souvent une application mobile. Pour les administrateurs, ces solutions incluent souvent un annuaire d'identité ou des intégrations d'annuaire, plusieurs méthodes d'authentification multi-facteurs (MFA), des fonctionnalités d'audit et des intégrations d'applications préconstruites.

Que signifie SSO ?

SSO signifie le plus souvent single sign-on. L'acronyme SSO est moins fréquemment utilisé pour décrire same sign-on, qui est différent de single sign-on ; same sign-on ne repose pas sur des jetons de confiance, mais plutôt sur le partage d'identifiants. Rarement, l'acronyme SSO est utilisé pour décrire single sign-out.

D'autres acronymes courants que les gens peuvent rencontrer concernant les produits SSO incluent :

FIM : gestion des identités fédérées, dont le SSO fait partie

IAM : gestion des identités et des accès

IdP : fournisseur d'identité

JWT : JSON Web Token, un protocole couramment utilisé dans les applications SSO business-to-consumer (B2C)

LDAP : protocole d'accès aux annuaires léger, un protocole ouvert utilisé pour l'authentification des services d'annuaire

MFA : authentification multi-facteurs

OIDC : OpenID Connect, un protocole d'authentification

OAuth : un protocole d'authentification standard ouvert

SAML : Security Assertion Markup Language, un standard ouvert utilisé pour les solutions SSO

Quels types de solutions Single Sign-On (SSO) existent ?

Business to employee (B2E)

Les entreprises utilisent des solutions SSO B2E pour gérer de manière sécurisée l'accès de leurs employés aux comptes d'entreprise, offrir une expérience utilisateur facile à utiliser et réduire le besoin des utilisateurs pour les services des administrateurs informatiques.

Business to business (B2B)

Les entreprises utilisent des solutions SSO B2B pour permettre à leurs partenaires commerciaux et clients d'entreprise d'utiliser au mieux les services de l'entreprise, en utilisant les fournisseurs d'identité préférés du partenaire ou du client d'entreprise.

Business to consumer (B2C) ou gestion des identités et des accès clients (CIAM)

Dans les cas d'utilisation B2C ou CIAM, les clients peuvent se connecter à d'autres comptes et les connecter à l'application de l'entreprise pour offrir une expérience SSO. Le plus souvent, les clients s'authentifient en utilisant des fournisseurs d'identité de réseaux sociaux comme Facebook ou Google, leur permettant d'accéder à des comptes connectés. 

Quelles sont les fonctionnalités communes des solutions Single Sign-On (SSO) ?

Les fonctionnalités suivantes sont des fonctionnalités de base des solutions SSO qui peuvent aider les utilisateurs et les administrateurs.

Portail utilisateur : Les portails utilisateurs offrent une interface utilisateur intuitive et facile à utiliser pour les utilisateurs finaux.

Application mobile : De nombreuses solutions SSO offrent une application mobile pour que les utilisateurs finaux puissent à la fois s'authentifier et accéder à la solution SSO depuis leurs appareils mobiles.

Méthodes MFA : La plupart des fournisseurs SSO offrent plusieurs méthodes d'authentification aux utilisateurs finaux, allant de l'authentification par jeton logiciel ou matériel, à la notification push mobile, l'authentification sans mot de passe, l'authentification biométrique ou les codes à usage unique (OTP).

Accès adaptatif ou contextuel : Certains logiciels SSO offrent des outils d'authentification avancés, tels que l'accès adaptatif ou contextuel. En utilisant l'apprentissage automatique pour comprendre l'utilisation contextuelle d'un utilisateur du produit SSO, comme la localisation, l'adresse IP, l'heure et d'autres facteurs en temps réel pour créer un profil de base utilisateur. Ce profil est ensuite utilisé pour déterminer une activité d'accès anormale afin de prévenir l'accès lorsque le risque est jugé trop élevé.

Annuaire ou intégration : Pour aider à l'approvisionnement et à la gestion des utilisateurs, les solutions SSO s'intègrent soit avec des annuaires standard, tels que Microsoft Active Directory, des annuaires basés sur LDAP, ou Google Cloud Directory, soit offrent leurs propres annuaires cloud intégrés au logiciel SSO.

Catalogue d'intégration d'applications préconstruites : Les solutions SSO fournissent couramment des intégrations préconstruites aux applications SaaS largement utilisées, disponibles sur un catalogue d'applications.

Gestion des rôles : Les solutions SSO aident les administrateurs à l'approvisionnement des utilisateurs et à l'attribution des autorisations basées sur le rôle de l'utilisateur pour le contrôle d'accès.

Fonctionnalités d'audit : Les fonctionnalités d'audit fournissent aux administrateurs des journaux d'audit pour surveiller l'accès des utilisateurs.

Quels sont les avantages des solutions Single Sign-On (SSO) ?

Augmente la sécurité : Le principal avantage de l'utilisation d'une solution SSO est de sécuriser l'accès des utilisateurs aux applications de l'entreprise et à d'autres ressources grâce à l'authentification des utilisateurs.

Réduit le risque d'authentification par mot de passe : Étant donné que les utilisateurs doivent se connecter et s'authentifier une seule fois pour accéder à plusieurs applications, les solutions SSO réduisent les risques associés à une mauvaise gestion des mots de passe et à l'utilisation d'un seul facteur pour l'authentification.

Fait gagner du temps et réduit la frustration des utilisateurs : Les solutions SSO réduisent le nombre de connexions que les utilisateurs finaux, tels que les employés ou les clients, doivent mémoriser et réduisent la frustration des utilisateurs lors du passage entre plusieurs applications une fois authentifiés.

Fait gagner du temps et de l'argent aux administrateurs : Les utilisateurs peuvent accéder à leurs comptes à partir d'un emplacement centralisé, réduisant le nombre d'appels aux administrateurs pour les réinitialisations de mot de passe, économisant ainsi du temps et donc de l'argent sur les coûts de main-d'œuvre.

Expérience fluide à travers les ressources : Les solutions SSO réduisent les frictions de connexion pour les utilisateurs finaux une fois authentifiés et leur donnent accès à plusieurs comptes.

Centralise les profils des consommateurs : Le logiciel SSO consolide les expériences des utilisateurs finaux dans un seul outil pour fournir une vue centralisée des données des utilisateurs finaux ou des clients.

Qui utilise les solutions Single Sign-On (SSO) ?

Administrateurs systèmes : Les administrateurs systèmes sont responsables du déploiement et de la gestion des solutions SSO d'une entreprise.

Employés : Les employés sont des utilisateurs finaux des solutions SSO dans un cas d'utilisation B2E pour se connecter et s'authentifier avec le portail utilisateur pour accéder à leurs comptes d'entreprise.

Clients : Les clients sont des utilisateurs finaux des solutions SSO dans un cas d'utilisation B2C et se connectent et s'authentifient en utilisant un fournisseur d'identité, souvent un compte de réseau social, pour accéder aux applications d'une entreprise.

Contacts commerciaux : Les entreprises peuvent utiliser des logiciels SSO pour permettre à leurs partenaires commerciaux et clients d'entreprise de s'authentifier de manière sécurisée et d'accéder aux ressources de l'entreprise, souvent avec plusieurs fournisseurs d'identité.

Logiciels liés aux solutions Single Sign-On (SSO)

Les solutions connexes qui peuvent être utilisées avec les logiciels SSO incluent :

Logiciel de gestion des identités et des accès (IAM): Pour les cas d'utilisation des employés, le logiciel IAM offre des solutions d'identité plus larges, dont le SSO fait souvent partie. Le logiciel IAM authentifie les utilisateurs, fournit un accès aux systèmes et aux données en fonction des politiques de l'entreprise, suit l'activité des utilisateurs et fournit des outils de reporting pour garantir que les employés se conforment aux politiques et réglementations de l'entreprise.

Logiciel de gestion des identités et des accès clients (CIAM): Pour les cas d'utilisation des clients, le logiciel CIAM fournit des fonctionnalités d'identité robustes. Le logiciel CIAM permet aux entreprises de centraliser et de gérer les identités, les préférences et les informations de profil des clients à grande échelle tout en offrant aux clients des options d'auto-enregistrement.

Logiciel de gestion de mots de passe: Les gestionnaires de mots de passe sont des dépôts sécurisés qui stockent les mots de passe des utilisateurs individuels, un peu comme un coffre-fort. Les solutions SSO diffèrent des gestionnaires de mots de passe car le logiciel SSO fournit une authentification avant de délivrer un jeton de confiance, et non un mot de passe réel, pour accéder à une application.

Logiciel de gestion des opérations SaaS: Les outils de gestion des opérations SaaS permettent aux entreprises de gérer, gouverner et sécuriser leurs portefeuilles de produits SaaS ; beaucoup de ces outils s'intègrent avec les solutions SSO pour gérer les autorisations des utilisateurs.   

Logiciel de gestion des dépenses SaaS: Ce logiciel permet aux entreprises de gérer l'utilisation des SaaS pour identifier les économies de coûts. Beaucoup de ces outils s'intègrent avec le logiciel SSO pour gérer l'utilisation des abonnements SaaS par les utilisateurs finaux.

Défis avec les solutions Single Sign-On (SSO)

Les solutions logicielles peuvent présenter leur propre ensemble de défis. Les problèmes à considérer incluent :

Applications héritées : Les outils SSO peuvent ne pas s'intégrer avec les applications héritées ; une solution pour surmonter cela peut inclure des outils de gestion de mots de passe au sein du logiciel SSO pour offrir à l'utilisateur final une facilité d'utilisation, bien que cela ne fonctionne pas techniquement comme un SSO en ce qui concerne l'authentification.

Haute disponibilité : Il est important que le fournisseur SSO ait une haute disponibilité pour éviter que les utilisateurs ne soient bloqués hors de leurs systèmes ; avec des applications gérées de manière centralisée avec une solution SSO, toute panne peut empêcher les utilisateurs finaux d'accéder à leurs applications et ressources. Si une entreprise a des applications critiques qui doivent être disponibles 24/7, de nombreuses entreprises n'intègreront pas ces outils avec les fournisseurs SSO et se connecteront et s'authentifieront séparément.

Quelles entreprises devraient acheter des solutions Single Sign-On (SSO) ?

Toutes les entreprises peuvent bénéficier de la sécurisation de leur processus de connexion aux ressources de l'entreprise.

Entreprises sécurisant les employés : Les entreprises de toutes tailles qui souhaitent sécuriser l'accès de leurs employés aux applications d'entreprise utilisent des solutions SSO.

Entreprises sécurisant les clients : Les entreprises qui souhaitent permettre à leurs clients de s'auto-servir pour s'authentifier et se connecter de manière sécurisée aux applications utilisent des solutions SSO.

Entreprises sécurisant les partenaires : Les entreprises qui souhaitent sécuriser l'accès de leurs partenaires et sous-traitants aux applications d'entreprise utilisent des solutions SSO.

Comment acheter des solutions Single Sign-On (SSO)

Collecte des exigences (RFI/RFP) pour le logiciel Single Sign-On (SSO)

Avant de sélectionner un fournisseur de services ou une solution logicielle SSO, les acheteurs doivent considérer quels facteurs sont importants pour l'entreprise, ce qui peut inclure :

Cas d'utilisation des utilisateurs finaux : Les acheteurs doivent déterminer leurs utilisateurs finaux — qu'il s'agisse d'employés, de clients ou de partenaires commerciaux — pour déterminer quel type de solution SSO fonctionne le mieux pour ces groupes.

Support des applications cloud vs. sur site : L'acheteur doit déterminer quelles applications et ressources de l'entreprise seront connectées au logiciel SSO. Pour les applications qui nécessitent une haute disponibilité (24/7), ils peuvent ne pas souhaiter les connecter en cas de panne avec le fournisseur SSO. De nombreux fournisseurs SSO offrent des intégrations préconstruites avec les logiciels d'entreprise les plus populaires. Si l'entreprise a des applications qui sont personnalisées, héritées ou sur site, celles-ci peuvent nécessiter des intégrations construites pour se connecter avec le SSO. Une autre solution serait d'utiliser un coffre-fort de mots de passe au sein d'une solution SSO pour les applications héritées difficiles à connecter.

Protocoles de fédération : Si l'organisation doit s'intégrer avec plusieurs fournisseurs d'identité en dehors de l'organisation, en particulier pour authentifier les partenaires commerciaux, FIM peut y parvenir. Les protocoles de fédération incluent SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust et d'autres protocoles.

Type d'authentification : L'entreprise doit s'assurer que les types d'authentification que ses employés, clients ou partenaires utiliseront sont pris en charge par la solution SSO choisie. Cela peut inclure l'authentification basée sur des jetons logiciels ou matériels pour les employés et les OTP par e-mail, SMS ou téléphone pour les clients, parmi de nombreuses autres méthodes d'authentification. De nombreuses solutions SSO offrent désormais des mesures d'authentification contextuelles ou basées sur le risque pour apprendre les comportements des utilisateurs, identifier les modèles et ainsi fournir des évaluations basées sur le risque lorsque le processus d'authentification ne correspond pas aux modèles typiques.

Application mobile : Si les utilisateurs finaux accèdent aux applications d'entreprise depuis des appareils mobiles, assurez-vous que l'application mobile du fournisseur de logiciel SSO répond aux besoins particuliers de l'entreprise.

Support développeur : Les acheteurs doivent s'assurer que le fournisseur SSO dispose du support développeur requis par l'équipe, y compris les kits de développement logiciel (SDK) et les fonctions de gestion du cycle de vie des interfaces de programmation d'applications (API), en particulier pour les cas d'utilisation SSO B2C.

Respecte les normes de sécurité : Le SSO est un outil de sécurité fournissant aux utilisateurs un accès authentifié à leurs ressources d'entreprise. Il est important que le fournisseur de services SSO respecte les normes de sécurité importantes pour l'entreprise, ce qui peut inclure ISO 27017, ISO 27018, ISO 27001, SOC 2 Type 2, et d'autres.

Comparer les produits logiciels Single Sign-On (SSO)

Créer une liste longue

Les acheteurs doivent créer une liste longue de solutions logicielles en effectuant des recherches sur g2.com, en lisant des avis d'utilisateurs réels, en voyant comment les fournisseurs se comparent sur les rapports G2 Grid® et en enregistrant les sélections de logiciels dans "Ma Liste" pour les référencer à l'avenir. En utilisant g2.com, les utilisateurs peuvent découvrir quelles solutions sont le plus souvent utilisées sur le marché géographique et lesquelles sont les meilleures pour chaque segment de taille d'entreprise — que ce soit pour les petites, moyennes et grandes entreprises.

Créer une liste courte

Après avoir créé une liste longue de fournisseurs, les acheteurs doivent effectuer des recherches supplémentaires pour réduire les sélections. En utilisant la fonction de comparaison de g2.com, ils peuvent comparer des logiciels spécifiques côte à côte pour découvrir comment les utilisateurs réels du logiciel évaluent leur fonctionnalité. G2 propose également des rapports trimestriels présentant la perception des utilisateurs du retour sur investissement (en mois), le temps moyen de mise en œuvre du fournisseur de logiciels en mois, les scores d'utilisabilité et de nombreux autres facteurs.

Conduire des démonstrations

Ensuite, il est temps de faire des démonstrations des produits. De nombreux fournisseurs permettent aux acheteurs de les contacter directement depuis le site Web de g2 en cliquant sur le bouton "Obtenir un devis" sur leur profil de produit. Les acheteurs doivent se préparer pour chaque démonstration en ayant une liste standard de questions et de clarifications à poser à chaque fournisseur.

Sélection des solutions Single Sign-On (SSO)

Choisir une équipe de sélection

Les solutions de single sign-on impactent les utilisateurs à travers l'entreprise — des employés, clients, partenaires commerciaux, équipes informatiques, équipes de sécurité de l'information, et plus encore. L'équipe de sélection de logiciels de l'entreprise devrait inclure des personnes représentatives de ces groupes. Ils doivent commencer avec trois à cinq personnes pour rejoindre le comité de sélection et définir clairement les rôles du projet.

Négociation

Il est important de savoir combien de licences sont nécessaires, car le prix dépend souvent du nombre de licences que l'acheteur achète et de la durée pour laquelle il les achète. Souvent, les acheteurs peuvent obtenir des réductions s'ils achètent de grands blocs de licences pour une durée plus longue. Ils doivent s'assurer de négocier non seulement sur le prix, mais aussi sur la mise en œuvre. Les entreprises peuvent être en mesure d'obtenir des services de mise en œuvre gratuits ou réduits ou un support continu également.

Décision finale

Avant de faire un choix final, les acheteurs devraient vérifier s'ils peuvent obtenir un essai du produit pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien reçu, l'acheteur peut être confiant que la sélection était correcte.