Introducing G2.ai, the future of software buying.Try now

Meilleur logiciel de Single Sign-On (SSO)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les solutions de connexion unique (SSO) sont des outils d'authentification qui permettent aux utilisateurs de se connecter à plusieurs applications ou bases de données avec un seul ensemble d'identifiants. La fédération est le lien entre les systèmes informatiques, les organisations et les identités personnelles avec des identifiants et des référentiels. Les meilleures solutions SSO servent à simplifier les processus d'identification et à créer une sensation sans entrave lors de l'accès aux applications, portails et serveurs. Le logiciel est conçu pour fournir aux utilisateurs un accès à plusieurs applications ou ensembles de données sans nécessiter plusieurs connexions.

L'objectif du logiciel SSO est non seulement d'améliorer la facilité d'utilisation lors de la navigation entre les applications, mais aussi de minimiser le travail des administrateurs et développeurs informatiques en centralisant la gestion des accès. Les produits SSO relient efficacement les applications souhaitées et acheminent les connexions via un serveur SSO. Ces solutions incluent souvent des fonctionnalités telles que des tableaux de bord pour une navigation simplifiée, des nuages d'applications, l'intégration de répertoires et des applications mobiles pour un accès à distance.

Il existe un certain chevauchement entre les logiciels SSO et les types de solutions tels que les logiciels de gestion des identités et des accès dans le cloud, les logiciels de gestion des mots de passe, et les logiciels de provisionnement/gouvernance des utilisateurs, mais les produits de connexion unique se concentrent principalement sur l'accès sécurisé des entreprises aux serveurs, applications et bases de données plutôt que sur la gestion des données ou des mots de passe.

Pour être inclus dans la catégorie SSO, un produit doit :

Permettre aux utilisateurs d'accéder à plusieurs applications ou bases de données via un seul portail Automatiser l'authentification pour éviter plusieurs connexions Centraliser les serveurs d'authentification à travers les applications Fournir un accès sécurisé aux applications et aux données Intégrer l'accès aux applications professionnelles
Afficher plus
Afficher moins

Meilleur Solutions d'authentification unique (SSO) en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Authentification unique (SSO) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
170 annonces dans Authentification unique (SSO) disponibles
(1,036)4.5 sur 5
2nd Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour Okta
Enregistrer dans Mes Listes
Prix de lancement :$6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Okta est l'entreprise mondiale de l'identité™. En tant que principal partenaire indépendant de l'identité, nous libérons chacun pour utiliser en toute sécurité n'importe quelle technologie — n'importe

    Utilisateurs
    • Ingénieur logiciel
    • Responsable de compte
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 53% Marché intermédiaire
    • 40% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Okta Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    175
    Sécurité
    129
    Authentification unique
    99
    Accès facile
    97
    Authentification
    94
    Inconvénients
    Problèmes d'authentification
    65
    Problèmes de connexion
    44
    Authentification fréquente
    30
    Configuration complexe
    27
    Cher
    27
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Okta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    Accès partenaire
    Moyenne : 8.8
    9.2
    Facilité de connexion des applications
    Moyenne : 8.6
    9.0
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okta
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @okta
    42,499 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,682 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Okta est l'entreprise mondiale de l'identité™. En tant que principal partenaire indépendant de l'identité, nous libérons chacun pour utiliser en toute sécurité n'importe quelle technologie — n'importe

Utilisateurs
  • Ingénieur logiciel
  • Responsable de compte
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 53% Marché intermédiaire
  • 40% Entreprise
Okta Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
175
Sécurité
129
Authentification unique
99
Accès facile
97
Authentification
94
Inconvénients
Problèmes d'authentification
65
Problèmes de connexion
44
Authentification fréquente
30
Configuration complexe
27
Cher
27
Okta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
Accès partenaire
Moyenne : 8.8
9.2
Facilité de connexion des applications
Moyenne : 8.6
9.0
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Okta
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@okta
42,499 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,682 employés sur LinkedIn®
(3,740)4.5 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
    • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
    • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JumpCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    899
    Gestion des appareils
    703
    Sécurité
    524
    Intégrations
    522
    Gestion des utilisateurs
    449
    Inconvénients
    Fonctionnalités manquantes
    356
    Amélioration nécessaire
    284
    Fonctionnalités limitées
    228
    Amélioration de l'UX
    158
    Limitations
    155
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Accès partenaire
    Moyenne : 8.8
    8.7
    Facilité de connexion des applications
    Moyenne : 8.6
    8.4
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Louisville, CO
    Twitter
    @JumpCloud
    36,608 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    918 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
  • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
  • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
JumpCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
899
Gestion des appareils
703
Sécurité
524
Intégrations
522
Gestion des utilisateurs
449
Inconvénients
Fonctionnalités manquantes
356
Amélioration nécessaire
284
Fonctionnalités limitées
228
Amélioration de l'UX
158
Limitations
155
JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Accès partenaire
Moyenne : 8.8
8.7
Facilité de connexion des applications
Moyenne : 8.6
8.4
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Louisville, CO
Twitter
@JumpCloud
36,608 abonnés Twitter
Page LinkedIn®
www.linkedin.com
918 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,619)4.7 sur 5
1st Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling IT pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rippling IT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Accès partenaire
    Moyenne : 8.8
    9.3
    Facilité de connexion des applications
    Moyenne : 8.6
    9.1
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rippling
    Année de fondation
    2016
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @Rippling
    11,587 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,456 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling IT pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Marché intermédiaire
  • 33% Petite entreprise
Rippling IT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Accès partenaire
Moyenne : 8.8
9.3
Facilité de connexion des applications
Moyenne : 8.6
9.1
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Rippling
Année de fondation
2016
Emplacement du siège social
San Francisco, CA
Twitter
@Rippling
11,587 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,456 employés sur LinkedIn®
(793)4.5 sur 5
11th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour Microsoft Entra ID
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    75
    Sécurité
    68
    Gestion de l'identité
    54
    Authentification unique
    48
    Authentification unique (SSO)
    41
    Inconvénients
    Cher
    31
    Coût
    19
    Problèmes d'intégration
    19
    Fonctionnalités manquantes
    17
    Complexité
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    Accès partenaire
    Moyenne : 8.8
    8.7
    Facilité de connexion des applications
    Moyenne : 8.6
    8.7
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Entreprise
  • 38% Marché intermédiaire
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
75
Sécurité
68
Gestion de l'identité
54
Authentification unique
48
Authentification unique (SSO)
41
Inconvénients
Cher
31
Coût
19
Problèmes d'intégration
19
Fonctionnalités manquantes
17
Complexité
15
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
Accès partenaire
Moyenne : 8.8
8.7
Facilité de connexion des applications
Moyenne : 8.6
8.7
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,090,087 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(1,554)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour 1Password
Enregistrer dans Mes Listes
100% de réduction: 0
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

    Utilisateurs
    • Ingénieur logiciel
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 57% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • 1Password Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    209
    Sécurité
    176
    Gestion des mots de passe
    97
    Intuitif
    81
    Accès facile
    69
    Inconvénients
    Gestion des mots de passe
    68
    Cher
    62
    Coût
    36
    Problèmes de connexion
    36
    Courbe d'apprentissage
    34
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.0
    Accès partenaire
    Moyenne : 8.8
    8.6
    Facilité de connexion des applications
    Moyenne : 8.6
    8.5
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    1Password
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Ontario
    Twitter
    @1Password
    139,518 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,604 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

Utilisateurs
  • Ingénieur logiciel
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 57% Petite entreprise
  • 32% Marché intermédiaire
1Password Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
209
Sécurité
176
Gestion des mots de passe
97
Intuitif
81
Accès facile
69
Inconvénients
Gestion des mots de passe
68
Cher
62
Coût
36
Problèmes de connexion
36
Courbe d'apprentissage
34
1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.0
Accès partenaire
Moyenne : 8.8
8.6
Facilité de connexion des applications
Moyenne : 8.6
8.5
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
1Password
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Ontario
Twitter
@1Password
139,518 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,604 employés sur LinkedIn®
(429)4.5 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Facilité d'utilisation
    22
    Authentification
    16
    Facilité d'authentification
    14
    Fiabilité
    12
    Inconvénients
    Problèmes d'authentification
    8
    Limitations d'accès
    7
    Cher
    7
    Dépendance à Internet
    7
    Complexité
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Accès partenaire
    Moyenne : 8.8
    9.3
    Facilité de connexion des applications
    Moyenne : 8.6
    9.2
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Facilité d'utilisation
22
Authentification
16
Facilité d'authentification
14
Fiabilité
12
Inconvénients
Problèmes d'authentification
8
Limitations d'accès
7
Cher
7
Dépendance à Internet
7
Complexité
6
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Accès partenaire
Moyenne : 8.8
9.3
Facilité de connexion des applications
Moyenne : 8.6
9.2
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de donné

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 49% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    53
    Sécuriser l'accès
    40
    Facilité d'utilisation
    38
    Efficacité du VPN
    26
    Fiabilité
    19
    Inconvénients
    Problèmes de connexion
    20
    Chargement lent
    17
    Gestion des erreurs
    16
    Cher
    16
    Internet lent
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.0
    Accès partenaire
    Moyenne : 8.8
    8.9
    Facilité de connexion des applications
    Moyenne : 8.6
    7.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,121 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,410 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de donné

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 49% Entreprise
  • 28% Marché intermédiaire
Zscaler Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
53
Sécuriser l'accès
40
Facilité d'utilisation
38
Efficacité du VPN
26
Fiabilité
19
Inconvénients
Problèmes de connexion
20
Chargement lent
17
Gestion des erreurs
16
Cher
16
Internet lent
14
Zscaler Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.0
Accès partenaire
Moyenne : 8.8
8.9
Facilité de connexion des applications
Moyenne : 8.6
7.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,121 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,410 employés sur LinkedIn®
(1,929)4.4 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Voir les meilleurs Services de Conseil pour LastPass
Enregistrer dans Mes Listes
Prix de lancement :$4.25
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

    Utilisateurs
    • Propriétaire
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 63% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • LastPass Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    226
    Gestion des mots de passe
    170
    Sécurité
    158
    Fonction de remplissage automatique
    100
    Accès facile
    100
    Inconvénients
    Gestion des mots de passe
    77
    Problèmes de remplissage automatique
    75
    Problèmes de connexion
    61
    Problèmes de mot de passe
    44
    Problèmes d'extension de navigateur
    34
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.6
    Accès partenaire
    Moyenne : 8.8
    8.7
    Facilité de connexion des applications
    Moyenne : 8.6
    8.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LastPass
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @LastPass
    46,420 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    794 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

Utilisateurs
  • Propriétaire
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 63% Petite entreprise
  • 25% Marché intermédiaire
LastPass Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
226
Gestion des mots de passe
170
Sécurité
158
Fonction de remplissage automatique
100
Accès facile
100
Inconvénients
Gestion des mots de passe
77
Problèmes de remplissage automatique
75
Problèmes de connexion
61
Problèmes de mot de passe
44
Problèmes d'extension de navigateur
34
LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.6
Accès partenaire
Moyenne : 8.8
8.7
Facilité de connexion des applications
Moyenne : 8.6
8.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
LastPass
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Boston, Massachusetts
Twitter
@LastPass
46,420 abonnés Twitter
Page LinkedIn®
www.linkedin.com
794 employés sur LinkedIn®
(17)3.8 sur 5
Voir les meilleurs Services de Conseil pour Oracle SSO
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une suite qui simplifie les déploiements de connexion unique d'entreprise pour les administrateurs système et étend les avantages de l'ESSO aux utilisateurs distants et mobiles.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 82% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Oracle SSO Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Usage quotidien
    1
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Intégrations
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle SSO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Accès partenaire
    Moyenne : 8.8
    8.6
    Facilité de connexion des applications
    Moyenne : 8.6
    7.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    820,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    197,850 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une suite qui simplifie les déploiements de connexion unique d'entreprise pour les administrateurs système et étend les avantages de l'ESSO aux utilisateurs distants et mobiles.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 82% Entreprise
  • 29% Marché intermédiaire
Oracle SSO Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Usage quotidien
1
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Intégrations
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Oracle SSO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Accès partenaire
Moyenne : 8.8
8.6
Facilité de connexion des applications
Moyenne : 8.6
7.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
820,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
197,850 employés sur LinkedIn®
Propriété
NYSE:ORCL
(1,178)4.6 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Enregistrer dans Mes Listes
100% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

    Utilisateurs
    • Responsable informatique
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 42% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Keeper Password Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    192
    Sécurité
    140
    Gestion des mots de passe
    102
    Partage sécurisé
    101
    Caractéristiques
    78
    Inconvénients
    Gestion des mots de passe
    83
    Problèmes de remplissage automatique
    60
    Problèmes de connexion
    43
    Problèmes d'extension de navigateur
    38
    Courbe d'apprentissage
    38
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Accès partenaire
    Moyenne : 8.8
    8.8
    Facilité de connexion des applications
    Moyenne : 8.6
    8.7
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Chicago, IL
    Twitter
    @keepersecurity
    18,990 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    688 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

Utilisateurs
  • Responsable informatique
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 42% Petite entreprise
  • 42% Marché intermédiaire
Keeper Password Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
192
Sécurité
140
Gestion des mots de passe
102
Partage sécurisé
101
Caractéristiques
78
Inconvénients
Gestion des mots de passe
83
Problèmes de remplissage automatique
60
Problèmes de connexion
43
Problèmes d'extension de navigateur
38
Courbe d'apprentissage
38
Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Accès partenaire
Moyenne : 8.8
8.8
Facilité de connexion des applications
Moyenne : 8.6
8.7
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Chicago, IL
Twitter
@keepersecurity
18,990 abonnés Twitter
Page LinkedIn®
www.linkedin.com
688 employés sur LinkedIn®
(235)4.3 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

    Utilisateurs
    • Ingénieur logiciel
    • Développeur de logiciels
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Auth0 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    32
    Sécurité
    31
    Authentification
    24
    Intégrations
    24
    Intégrations faciles
    23
    Inconvénients
    Cher
    15
    Coût
    11
    Apprentissage difficile
    10
    Tarification coûteuse
    9
    Problèmes de tarification
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    Accès partenaire
    Moyenne : 8.8
    9.1
    Facilité de connexion des applications
    Moyenne : 8.6
    8.9
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okta
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @okta
    42,527 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,682 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Auth0 par Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Au

Utilisateurs
  • Ingénieur logiciel
  • Développeur de logiciels
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Petite entreprise
  • 31% Marché intermédiaire
Auth0 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
32
Sécurité
31
Authentification
24
Intégrations
24
Intégrations faciles
23
Inconvénients
Cher
15
Coût
11
Apprentissage difficile
10
Tarification coûteuse
9
Problèmes de tarification
9
Auth0 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
Accès partenaire
Moyenne : 8.8
9.1
Facilité de connexion des applications
Moyenne : 8.6
8.9
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Okta
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@okta
42,527 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,682 employés sur LinkedIn®
(173)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :$1.71 / user, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 40% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
    • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
    • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Verify CIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    46
    Facilité d'utilisation
    33
    Authentification
    27
    Caractéristiques
    22
    Authentification unique
    22
    Inconvénients
    Configuration complexe
    23
    Apprentissage difficile
    21
    Complexité
    20
    Administration complexe
    18
    Configuration difficile
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.0
    Accès partenaire
    Moyenne : 8.8
    7.9
    Facilité de connexion des applications
    Moyenne : 8.6
    7.8
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    708,968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 40% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
  • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
  • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
IBM Verify CIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
46
Facilité d'utilisation
33
Authentification
27
Caractéristiques
22
Authentification unique
22
Inconvénients
Configuration complexe
23
Apprentissage difficile
21
Complexité
20
Administration complexe
18
Configuration difficile
15
IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.0
Accès partenaire
Moyenne : 8.8
7.9
Facilité de connexion des applications
Moyenne : 8.6
7.8
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
708,968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 58% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Secure Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intuitif
    1
    Simple
    1
    Inconvénients
    Problèmes de connexion
    1
    Problèmes de retard
    1
    Internet lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Accès partenaire
    Moyenne : 8.8
    9.0
    Facilité de connexion des applications
    Moyenne : 8.6
    9.1
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,555 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 58% Entreprise
  • 26% Marché intermédiaire
Citrix Secure Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intuitif
1
Simple
1
Inconvénients
Problèmes de connexion
1
Problèmes de retard
1
Internet lent
1
Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Accès partenaire
Moyenne : 8.8
9.0
Facilité de connexion des applications
Moyenne : 8.6
9.1
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,555 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(614)4.5 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Enregistrer dans Mes Listes
100% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dashlane offre une sécurité complète des identifiants, protégeant les entreprises contre la menace du risque humain. Notre plateforme intelligente Omnix™ unifie la protection des identifiants et la ge

    Utilisateurs
    • PDG
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 64% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Dashlane Password Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    133
    Sécurité
    98
    Facilité de partage
    94
    Intuitif
    77
    Stockage sécurisé
    72
    Inconvénients
    Problèmes de remplissage automatique
    62
    Problèmes de mot de passe
    57
    Problèmes de connexion
    47
    Gestion des mots de passe
    31
    Problèmes de partage
    22
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Dashlane Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    Accès partenaire
    Moyenne : 8.8
    8.9
    Facilité de connexion des applications
    Moyenne : 8.6
    9.2
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Dashlane
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    New York
    Twitter
    @dashlane
    28,465 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    303 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dashlane offre une sécurité complète des identifiants, protégeant les entreprises contre la menace du risque humain. Notre plateforme intelligente Omnix™ unifie la protection des identifiants et la ge

Utilisateurs
  • PDG
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 64% Petite entreprise
  • 32% Marché intermédiaire
Dashlane Password Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
133
Sécurité
98
Facilité de partage
94
Intuitif
77
Stockage sécurisé
72
Inconvénients
Problèmes de remplissage automatique
62
Problèmes de mot de passe
57
Problèmes de connexion
47
Gestion des mots de passe
31
Problèmes de partage
22
Dashlane Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
Accès partenaire
Moyenne : 8.8
8.9
Facilité de connexion des applications
Moyenne : 8.6
9.2
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Vendeur
Dashlane
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
New York
Twitter
@dashlane
28,465 abonnés Twitter
Page LinkedIn®
www.linkedin.com
303 employés sur LinkedIn®
(628)4.5 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Authentification unique (SSO)
Enregistrer dans Mes Listes
20% de réduction: $2.87 user / month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

    Utilisateurs
    • PDG
    • Directeur technique
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 72% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordPass Business Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    211
    Sécurité
    159
    Gestion des mots de passe
    136
    Facilité de partage
    125
    Intuitif
    124
    Inconvénients
    Gestion des mots de passe
    98
    Problèmes de mot de passe
    73
    Problèmes de connexion
    56
    Problèmes de remplissage automatique
    49
    Problèmes d'extension de navigateur
    44
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.4
    Accès partenaire
    Moyenne : 8.8
    8.5
    Facilité de connexion des applications
    Moyenne : 8.6
    8.1
    Prend en charge les utilisateurs BYOD
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,499 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,798 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

Utilisateurs
  • PDG
  • Directeur technique
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 72% Petite entreprise
  • 25% Marché intermédiaire
NordPass Business Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
211
Sécurité
159
Gestion des mots de passe
136
Facilité de partage
125
Intuitif
124
Inconvénients
Gestion des mots de passe
98
Problèmes de mot de passe
73
Problèmes de connexion
56
Problèmes de remplissage automatique
49
Problèmes d'extension de navigateur
44
NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.4
Accès partenaire
Moyenne : 8.8
8.5
Facilité de connexion des applications
Moyenne : 8.6
8.1
Prend en charge les utilisateurs BYOD
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,499 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,798 employés sur LinkedIn®

En savoir plus sur Solutions d'authentification unique (SSO)

Quelles sont les solutions de Single Sign-On (SSO) ?

Les solutions de single sign-on (SSO) sont des solutions d'authentification des utilisateurs qui aident les entreprises à sécuriser l'accès aux applications et ressources professionnelles. Elles le font tout en fournissant aux utilisateurs finaux un portail pratique et facile à utiliser qui ne nécessite qu'une seule connexion et authentification pour accéder à plusieurs applications et ressources de l'entreprise.

Les solutions SSO partagent les sessions d'authentification entre un fournisseur d'identité de confiance, qui gère les identités numériques et les applications. En pratique, un fournisseur d'identité demande généralement à l'utilisateur de se connecter et de s'authentifier ; le fournisseur d'identité partage ensuite cette session d'authentification avec d'autres applications en transmettant des jetons signés numériquement pour que l'application réceptrice vérifie qu'il provient d'un fournisseur de confiance avant d'accorder à l'utilisateur l'accès à l'application. Si le jeton d'identité de l'utilisateur est accepté, l'utilisateur obtient automatiquement l'accès à l'application.

Les entreprises utilisent principalement les logiciels SSO pour améliorer la sécurité et améliorer l'expérience de connexion des utilisateurs finaux, qu'il s'agisse d'employés internes, de clients finaux ou de partenaires commerciaux. Les solutions SSO centralisent également la gestion des accès utilisateurs, réduisant ainsi le fardeau de la gestion de la sécurité pour les administrateurs. En utilisant une solution SSO, les administrateurs informatiques peuvent réduire ou éliminer les tâches courantes et chronophages telles que les réinitialisations de mot de passe. Les produits SSO contiennent des fonctionnalités qui bénéficient à la fois aux utilisateurs finaux et aux administrateurs. Pour les utilisateurs finaux, cela inclut un portail utilisateur facile à utiliser, une authentification intuitive et souvent une application mobile. Pour les administrateurs, ces solutions incluent souvent un annuaire d'identité ou des intégrations d'annuaire, plusieurs méthodes d'authentification multi-facteurs (MFA), des fonctionnalités d'audit et des intégrations d'applications préconstruites.

Que signifie SSO ?

SSO signifie le plus souvent single sign-on. L'acronyme SSO est moins fréquemment utilisé pour décrire same sign-on, qui est différent de single sign-on ; same sign-on ne repose pas sur des jetons de confiance, mais plutôt sur le partage d'identifiants. Rarement, l'acronyme SSO est utilisé pour décrire single sign-out.

D'autres acronymes courants que les gens peuvent rencontrer concernant les produits SSO incluent :

FIM : gestion des identités fédérées, dont le SSO fait partie

IAM : gestion des identités et des accès

IdP : fournisseur d'identité

JWT : JSON Web Token, un protocole couramment utilisé dans les applications SSO business-to-consumer (B2C)

LDAP : protocole d'accès aux annuaires léger, un protocole ouvert utilisé pour l'authentification des services d'annuaire

MFA : authentification multi-facteurs

OIDC : OpenID Connect, un protocole d'authentification

OAuth : un protocole d'authentification standard ouvert

SAML : Security Assertion Markup Language, un standard ouvert utilisé pour les solutions SSO

Quels types de solutions Single Sign-On (SSO) existent ?

Business to employee (B2E)

Les entreprises utilisent des solutions SSO B2E pour gérer de manière sécurisée l'accès de leurs employés aux comptes d'entreprise, offrir une expérience utilisateur facile à utiliser et réduire le besoin des utilisateurs pour les services des administrateurs informatiques.

Business to business (B2B)

Les entreprises utilisent des solutions SSO B2B pour permettre à leurs partenaires commerciaux et clients d'entreprise d'utiliser au mieux les services de l'entreprise, en utilisant les fournisseurs d'identité préférés du partenaire ou du client d'entreprise.

Business to consumer (B2C) ou gestion des identités et des accès clients (CIAM)

Dans les cas d'utilisation B2C ou CIAM, les clients peuvent se connecter à d'autres comptes et les connecter à l'application de l'entreprise pour offrir une expérience SSO. Le plus souvent, les clients s'authentifient en utilisant des fournisseurs d'identité de réseaux sociaux comme Facebook ou Google, leur permettant d'accéder à des comptes connectés. 

Quelles sont les fonctionnalités communes des solutions Single Sign-On (SSO) ?

Les fonctionnalités suivantes sont des fonctionnalités de base des solutions SSO qui peuvent aider les utilisateurs et les administrateurs.

Portail utilisateur : Les portails utilisateurs offrent une interface utilisateur intuitive et facile à utiliser pour les utilisateurs finaux.

Application mobile : De nombreuses solutions SSO offrent une application mobile pour que les utilisateurs finaux puissent à la fois s'authentifier et accéder à la solution SSO depuis leurs appareils mobiles.

Méthodes MFA : La plupart des fournisseurs SSO offrent plusieurs méthodes d'authentification aux utilisateurs finaux, allant de l'authentification par jeton logiciel ou matériel, à la notification push mobile, l'authentification sans mot de passe, l'authentification biométrique ou les codes à usage unique (OTP).

Accès adaptatif ou contextuel : Certains logiciels SSO offrent des outils d'authentification avancés, tels que l'accès adaptatif ou contextuel. En utilisant l'apprentissage automatique pour comprendre l'utilisation contextuelle d'un utilisateur du produit SSO, comme la localisation, l'adresse IP, l'heure et d'autres facteurs en temps réel pour créer un profil de base utilisateur. Ce profil est ensuite utilisé pour déterminer une activité d'accès anormale afin de prévenir l'accès lorsque le risque est jugé trop élevé.

Annuaire ou intégration : Pour aider à l'approvisionnement et à la gestion des utilisateurs, les solutions SSO s'intègrent soit avec des annuaires standard, tels que Microsoft Active Directory, des annuaires basés sur LDAP, ou Google Cloud Directory, soit offrent leurs propres annuaires cloud intégrés au logiciel SSO.

Catalogue d'intégration d'applications préconstruites : Les solutions SSO fournissent couramment des intégrations préconstruites aux applications SaaS largement utilisées, disponibles sur un catalogue d'applications.

Gestion des rôles : Les solutions SSO aident les administrateurs à l'approvisionnement des utilisateurs et à l'attribution des autorisations basées sur le rôle de l'utilisateur pour le contrôle d'accès.

Fonctionnalités d'audit : Les fonctionnalités d'audit fournissent aux administrateurs des journaux d'audit pour surveiller l'accès des utilisateurs.

Quels sont les avantages des solutions Single Sign-On (SSO) ?

Augmente la sécurité : Le principal avantage de l'utilisation d'une solution SSO est de sécuriser l'accès des utilisateurs aux applications de l'entreprise et à d'autres ressources grâce à l'authentification des utilisateurs.

Réduit le risque d'authentification par mot de passe : Étant donné que les utilisateurs doivent se connecter et s'authentifier une seule fois pour accéder à plusieurs applications, les solutions SSO réduisent les risques associés à une mauvaise gestion des mots de passe et à l'utilisation d'un seul facteur pour l'authentification.

Fait gagner du temps et réduit la frustration des utilisateurs : Les solutions SSO réduisent le nombre de connexions que les utilisateurs finaux, tels que les employés ou les clients, doivent mémoriser et réduisent la frustration des utilisateurs lors du passage entre plusieurs applications une fois authentifiés.

Fait gagner du temps et de l'argent aux administrateurs : Les utilisateurs peuvent accéder à leurs comptes à partir d'un emplacement centralisé, réduisant le nombre d'appels aux administrateurs pour les réinitialisations de mot de passe, économisant ainsi du temps et donc de l'argent sur les coûts de main-d'œuvre.

Expérience fluide à travers les ressources : Les solutions SSO réduisent les frictions de connexion pour les utilisateurs finaux une fois authentifiés et leur donnent accès à plusieurs comptes.

Centralise les profils des consommateurs : Le logiciel SSO consolide les expériences des utilisateurs finaux dans un seul outil pour fournir une vue centralisée des données des utilisateurs finaux ou des clients.

Qui utilise les solutions Single Sign-On (SSO) ?

Administrateurs systèmes : Les administrateurs systèmes sont responsables du déploiement et de la gestion des solutions SSO d'une entreprise.

Employés : Les employés sont des utilisateurs finaux des solutions SSO dans un cas d'utilisation B2E pour se connecter et s'authentifier avec le portail utilisateur pour accéder à leurs comptes d'entreprise.

Clients : Les clients sont des utilisateurs finaux des solutions SSO dans un cas d'utilisation B2C et se connectent et s'authentifient en utilisant un fournisseur d'identité, souvent un compte de réseau social, pour accéder aux applications d'une entreprise.

Contacts commerciaux : Les entreprises peuvent utiliser des logiciels SSO pour permettre à leurs partenaires commerciaux et clients d'entreprise de s'authentifier de manière sécurisée et d'accéder aux ressources de l'entreprise, souvent avec plusieurs fournisseurs d'identité.

Logiciels liés aux solutions Single Sign-On (SSO)

Les solutions connexes qui peuvent être utilisées avec les logiciels SSO incluent :

Logiciel de gestion des identités et des accès (IAM): Pour les cas d'utilisation des employés, le logiciel IAM offre des solutions d'identité plus larges, dont le SSO fait souvent partie. Le logiciel IAM authentifie les utilisateurs, fournit un accès aux systèmes et aux données en fonction des politiques de l'entreprise, suit l'activité des utilisateurs et fournit des outils de reporting pour garantir que les employés se conforment aux politiques et réglementations de l'entreprise.

Logiciel de gestion des identités et des accès clients (CIAM): Pour les cas d'utilisation des clients, le logiciel CIAM fournit des fonctionnalités d'identité robustes. Le logiciel CIAM permet aux entreprises de centraliser et de gérer les identités, les préférences et les informations de profil des clients à grande échelle tout en offrant aux clients des options d'auto-enregistrement.

Logiciel de gestion de mots de passe: Les gestionnaires de mots de passe sont des dépôts sécurisés qui stockent les mots de passe des utilisateurs individuels, un peu comme un coffre-fort. Les solutions SSO diffèrent des gestionnaires de mots de passe car le logiciel SSO fournit une authentification avant de délivrer un jeton de confiance, et non un mot de passe réel, pour accéder à une application.

Logiciel de gestion des opérations SaaS: Les outils de gestion des opérations SaaS permettent aux entreprises de gérer, gouverner et sécuriser leurs portefeuilles de produits SaaS ; beaucoup de ces outils s'intègrent avec les solutions SSO pour gérer les autorisations des utilisateurs.   

Logiciel de gestion des dépenses SaaS: Ce logiciel permet aux entreprises de gérer l'utilisation des SaaS pour identifier les économies de coûts. Beaucoup de ces outils s'intègrent avec le logiciel SSO pour gérer l'utilisation des abonnements SaaS par les utilisateurs finaux.

Défis avec les solutions Single Sign-On (SSO)

Les solutions logicielles peuvent présenter leur propre ensemble de défis. Les problèmes à considérer incluent :

Applications héritées : Les outils SSO peuvent ne pas s'intégrer avec les applications héritées ; une solution pour surmonter cela peut inclure des outils de gestion de mots de passe au sein du logiciel SSO pour offrir à l'utilisateur final une facilité d'utilisation, bien que cela ne fonctionne pas techniquement comme un SSO en ce qui concerne l'authentification.

Haute disponibilité : Il est important que le fournisseur SSO ait une haute disponibilité pour éviter que les utilisateurs ne soient bloqués hors de leurs systèmes ; avec des applications gérées de manière centralisée avec une solution SSO, toute panne peut empêcher les utilisateurs finaux d'accéder à leurs applications et ressources. Si une entreprise a des applications critiques qui doivent être disponibles 24/7, de nombreuses entreprises n'intègreront pas ces outils avec les fournisseurs SSO et se connecteront et s'authentifieront séparément.

Quelles entreprises devraient acheter des solutions Single Sign-On (SSO) ?

Toutes les entreprises peuvent bénéficier de la sécurisation de leur processus de connexion aux ressources de l'entreprise.

Entreprises sécurisant les employés : Les entreprises de toutes tailles qui souhaitent sécuriser l'accès de leurs employés aux applications d'entreprise utilisent des solutions SSO.

Entreprises sécurisant les clients : Les entreprises qui souhaitent permettre à leurs clients de s'auto-servir pour s'authentifier et se connecter de manière sécurisée aux applications utilisent des solutions SSO.

Entreprises sécurisant les partenaires : Les entreprises qui souhaitent sécuriser l'accès de leurs partenaires et sous-traitants aux applications d'entreprise utilisent des solutions SSO.

Comment acheter des solutions Single Sign-On (SSO)

Collecte des exigences (RFI/RFP) pour le logiciel Single Sign-On (SSO)

Avant de sélectionner un fournisseur de services ou une solution logicielle SSO, les acheteurs doivent considérer quels facteurs sont importants pour l'entreprise, ce qui peut inclure :

Cas d'utilisation des utilisateurs finaux : Les acheteurs doivent déterminer leurs utilisateurs finaux — qu'il s'agisse d'employés, de clients ou de partenaires commerciaux — pour déterminer quel type de solution SSO fonctionne le mieux pour ces groupes.

Support des applications cloud vs. sur site : L'acheteur doit déterminer quelles applications et ressources de l'entreprise seront connectées au logiciel SSO. Pour les applications qui nécessitent une haute disponibilité (24/7), ils peuvent ne pas souhaiter les connecter en cas de panne avec le fournisseur SSO. De nombreux fournisseurs SSO offrent des intégrations préconstruites avec les logiciels d'entreprise les plus populaires. Si l'entreprise a des applications qui sont personnalisées, héritées ou sur site, celles-ci peuvent nécessiter des intégrations construites pour se connecter avec le SSO. Une autre solution serait d'utiliser un coffre-fort de mots de passe au sein d'une solution SSO pour les applications héritées difficiles à connecter.

Protocoles de fédération : Si l'organisation doit s'intégrer avec plusieurs fournisseurs d'identité en dehors de l'organisation, en particulier pour authentifier les partenaires commerciaux, FIM peut y parvenir. Les protocoles de fédération incluent SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust et d'autres protocoles.

Type d'authentification : L'entreprise doit s'assurer que les types d'authentification que ses employés, clients ou partenaires utiliseront sont pris en charge par la solution SSO choisie. Cela peut inclure l'authentification basée sur des jetons logiciels ou matériels pour les employés et les OTP par e-mail, SMS ou téléphone pour les clients, parmi de nombreuses autres méthodes d'authentification. De nombreuses solutions SSO offrent désormais des mesures d'authentification contextuelles ou basées sur le risque pour apprendre les comportements des utilisateurs, identifier les modèles et ainsi fournir des évaluations basées sur le risque lorsque le processus d'authentification ne correspond pas aux modèles typiques.

Application mobile : Si les utilisateurs finaux accèdent aux applications d'entreprise depuis des appareils mobiles, assurez-vous que l'application mobile du fournisseur de logiciel SSO répond aux besoins particuliers de l'entreprise.

Support développeur : Les acheteurs doivent s'assurer que le fournisseur SSO dispose du support développeur requis par l'équipe, y compris les kits de développement logiciel (SDK) et les fonctions de gestion du cycle de vie des interfaces de programmation d'applications (API), en particulier pour les cas d'utilisation SSO B2C.

Respecte les normes de sécurité : Le SSO est un outil de sécurité fournissant aux utilisateurs un accès authentifié à leurs ressources d'entreprise. Il est important que le fournisseur de services SSO respecte les normes de sécurité importantes pour l'entreprise, ce qui peut inclure ISO 27017, ISO 27018, ISO 27001, SOC 2 Type 2, et d'autres.

Comparer les produits logiciels Single Sign-On (SSO)

Créer une liste longue

Les acheteurs doivent créer une liste longue de solutions logicielles en effectuant des recherches sur g2.com, en lisant des avis d'utilisateurs réels, en voyant comment les fournisseurs se comparent sur les rapports G2 Grid® et en enregistrant les sélections de logiciels dans "Ma Liste" pour les référencer à l'avenir. En utilisant g2.com, les utilisateurs peuvent découvrir quelles solutions sont le plus souvent utilisées sur le marché géographique et lesquelles sont les meilleures pour chaque segment de taille d'entreprise — que ce soit pour les petites, moyennes et grandes entreprises.

Créer une liste courte

Après avoir créé une liste longue de fournisseurs, les acheteurs doivent effectuer des recherches supplémentaires pour réduire les sélections. En utilisant la fonction de comparaison de g2.com, ils peuvent comparer des logiciels spécifiques côte à côte pour découvrir comment les utilisateurs réels du logiciel évaluent leur fonctionnalité. G2 propose également des rapports trimestriels présentant la perception des utilisateurs du retour sur investissement (en mois), le temps moyen de mise en œuvre du fournisseur de logiciels en mois, les scores d'utilisabilité et de nombreux autres facteurs.

Conduire des démonstrations

Ensuite, il est temps de faire des démonstrations des produits. De nombreux fournisseurs permettent aux acheteurs de les contacter directement depuis le site Web de g2 en cliquant sur le bouton "Obtenir un devis" sur leur profil de produit. Les acheteurs doivent se préparer pour chaque démonstration en ayant une liste standard de questions et de clarifications à poser à chaque fournisseur.

Sélection des solutions Single Sign-On (SSO)

Choisir une équipe de sélection

Les solutions de single sign-on impactent les utilisateurs à travers l'entreprise — des employés, clients, partenaires commerciaux, équipes informatiques, équipes de sécurité de l'information, et plus encore. L'équipe de sélection de logiciels de l'entreprise devrait inclure des personnes représentatives de ces groupes. Ils doivent commencer avec trois à cinq personnes pour rejoindre le comité de sélection et définir clairement les rôles du projet.

Négociation

Il est important de savoir combien de licences sont nécessaires, car le prix dépend souvent du nombre de licences que l'acheteur achète et de la durée pour laquelle il les achète. Souvent, les acheteurs peuvent obtenir des réductions s'ils achètent de grands blocs de licences pour une durée plus longue. Ils doivent s'assurer de négocier non seulement sur le prix, mais aussi sur la mise en œuvre. Les entreprises peuvent être en mesure d'obtenir des services de mise en œuvre gratuits ou réduits ou un support continu également.

Décision finale

Avant de faire un choix final, les acheteurs devraient vérifier s'ils peuvent obtenir un essai du produit pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien reçu, l'acheteur peut être confiant que la sélection était correcte.