Comparer AuthN by IDEEetCisco Duo

En un coup d'œil
AuthN by IDEE
AuthN by IDEE
Note
(55)4.8 sur 5
Segments de marché
Petite entreprise (42.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Users Par mois
Parcourir tous les plans tarifaires 3
Cisco Duo
Cisco Duo
Note
(499)4.5 sur 5
Segments de marché
Entreprise (43.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Cisco Duo excelle dans l'expérience utilisateur, notamment grâce à son intégration transparente sur les appareils. Les utilisateurs apprécient la façon dont il fournit des notifications sur leurs téléphones et appareils portables comme l'Apple Watch, rendant l'authentification sans tracas et efficace.
  • Les utilisateurs disent qu'AuthN par IDEE offre un avantage unique en ne liant pas l'authentification multi-facteurs aux appareils mobiles personnels, ce qui réduit considérablement le risque de certaines attaques. Cette fonctionnalité est mise en avant comme un changement de jeu pour ceux qui recherchent une méthode d'authentification plus sécurisée et pratique.
  • Les critiques mentionnent que le processus de mise en œuvre de Cisco Duo est rapide et intuitif, avec de nombreux utilisateurs louant la facilité de configuration. C'est un avantage notable pour les organisations cherchant à déployer une solution d'authentification fiable sans temps d'arrêt important.
  • Selon les avis vérifiés, bien qu'AuthN par IDEE soit facile à intégrer avec des applications comme Microsoft SSO, il manque le retour d'expérience utilisateur étendu et l'activité récente dont bénéficie Cisco Duo, ce qui peut indiquer un réseau de support moins robuste pour les nouveaux utilisateurs.
  • Les utilisateurs soulignent que Cisco Duo offre un niveau de confiance plus élevé en matière de sécurité, notamment pour l'authentification à deux facteurs, avec beaucoup se sentant plus en sécurité lors de la connexion. Cela contraste avec AuthN par IDEE qui, bien qu'efficace, peut ne pas inspirer le même niveau de confiance parmi les utilisateurs en raison de ses notes de satisfaction globale plus faibles.
  • Les critiques de G2 notent que bien que les deux produits aient des notes élevées en termes de facilité d'utilisation, le support et les ressources complets de Cisco Duo contribuent à une expérience plus favorable pour les utilisateurs, en faisant un choix préféré pour les entreprises à la recherche de solutions d'authentification fiables.

AuthN by IDEE vs Cisco Duo

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé AuthN by IDEE plus facile à utiliser et à faire des affaires dans l'ensemble. Cependant, les évaluateurs ont préféré la facilité de configuration avec Cisco Duo, ainsi que l'administration.

  • Les évaluateurs ont estimé que AuthN by IDEE répond mieux aux besoins de leur entreprise que Cisco Duo.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que AuthN by IDEE est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de AuthN by IDEE à Cisco Duo.
Tarification
Prix d'entrée de gamme
AuthN by IDEE
SSO MFA
Essai gratuit
1 Users Par mois
Parcourir tous les plans tarifaires 3
Cisco Duo
Duo Free
Gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
AuthN by IDEE
Essai gratuit disponible
Cisco Duo
Essai gratuit disponible
Évaluations
Répond aux exigences
9.5
37
9.3
391
Facilité d’utilisation
9.4
38
9.3
396
Facilité d’installation
8.9
25
9.0
152
Facilité d’administration
9.5
19
9.3
93
Qualité du service client
9.7
35
8.9
298
the product a-t-il été un bon partenaire commercial?
9.9
19
9.2
91
Orientation du produit (% positif)
10.0
37
8.4
378
Fonctionnalités
Pas assez de données
9.3
114
Options d’authentification
Pas assez de données disponibles
9.3
98
Pas assez de données disponibles
9.3
95
Pas assez de données disponibles
9.6
99
Pas assez de données disponibles
9.4
88
Pas assez de données disponibles
9.1
68
Pas assez de données disponibles
9.4
66
Types de contrôle d’accès
Pas assez de données disponibles
9.6
82
Pas assez de données disponibles
9.3
84
Pas assez de données disponibles
9.5
90
Pas assez de données disponibles
9.1
69
Pas assez de données disponibles
9.2
73
Administration
Pas assez de données disponibles
9.1
78
Pas assez de données disponibles
9.4
77
Pas assez de données disponibles
9.3
75
Pas assez de données disponibles
9.3
78
Pas assez de données disponibles
9.0
77
Plate-forme
Pas assez de données disponibles
9.4
84
Pas assez de données disponibles
9.5
79
Pas assez de données disponibles
9.4
79
Pas assez de données disponibles
9.1
68
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
9.0
67
Pas assez de données disponibles
9.1
70
8.5
32
8.5
186
Type d’authentification
Fonction non disponible
8.4
144
|
Fonctionnalité vérifiée
Fonction non disponible
7.8
126
|
Fonctionnalité vérifiée
6.5
22
8.0
120
Fonction non disponible
8.2
122
|
Fonctionnalité vérifiée
Fonction non disponible
8.8
138
|
Fonctionnalité vérifiée
9.8
25
8.3
122
|
Fonctionnalité vérifiée
8.5
27
9.3
157
|
Fonctionnalité vérifiée
9.0
18
8.6
120
|
Fonctionnalité vérifiée
Fonctionnalité
9.0
24
8.8
130
|
Fonctionnalité vérifiée
8.6
20
8.1
118
exécution
9.7
27
9.0
153
|
Fonctionnalité vérifiée
7.8
18
8.5
116
8.0
18
8.2
113
Pas assez de données
8.5
48
Gestion du réseau
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.7
24
Pas assez de données disponibles
8.8
34
Sécurité
Pas assez de données disponibles
9.0
24
Pas assez de données disponibles
9.4
37
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
9.2
26
Gestion de l’identité
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.7
25
IA générative
Pas assez de données disponibles
6.9
12
Pas assez de données disponibles
7.1
12
Pas assez de données
8.9
38
protection
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
8.7
30
Pas assez de données disponibles
9.4
33
Analyse
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
8.9
31
Administration
Pas assez de données disponibles
8.8
29
Pas assez de données disponibles
8.4
28
Pas assez de données disponibles
8.9
30
Pas assez de données
8.9
7
Intégration
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.8
7
Administration
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.2
6
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
9.2
24
Administration
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.2
17
Sécurité
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.3
14
Administration
Pas assez de données disponibles
9.6
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.3
14
Contrôle d’accès
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
9.0
14
9.4
25
8.8
43
Fonctionnalité
9.9
13
9.0
34
8.9
11
8.8
34
9.3
17
9.2
41
9.5
19
8.0
38
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
9.0
17
Fonctionnalité
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
10.0
15
Type
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.2
10
Rapports
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.7
6
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
AuthN by IDEE
AuthN by IDEE
Petite entreprise(50 employés ou moins)
42.9%
Marché intermédiaire(51-1000 employés)
34.7%
Entreprise(> 1000 employés)
22.4%
Cisco Duo
Cisco Duo
Petite entreprise(50 employés ou moins)
18.3%
Marché intermédiaire(51-1000 employés)
37.8%
Entreprise(> 1000 employés)
43.9%
Industrie des évaluateurs
AuthN by IDEE
AuthN by IDEE
Sécurité informatique et réseau
28.6%
Technologies et services d’information
24.5%
vente au détail
8.2%
Consultation
4.1%
Bancaire
4.1%
Autre
30.6%
Cisco Duo
Cisco Duo
Technologies et services d’information
17.0%
enseignement
12.4%
Logiciels informatiques
5.7%
Hôpital et soins de santé
5.2%
Services financiers
5.0%
Autre
54.7%
Meilleures alternatives
AuthN by IDEE
AuthN by IDEE Alternatives
LastPass
LastPass
Ajouter LastPass
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Google Authenticator
Google Authenticator
Ajouter Google Authenticator
Frontegg
Frontegg
Ajouter Frontegg
Cisco Duo
Cisco Duo Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
LastPass
LastPass
Ajouter LastPass
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
OneLogin
OneLogin
Ajouter OneLogin
Discussions
AuthN by IDEE
Discussions AuthN by IDEE
Monty la Mangouste pleure
AuthN by IDEE n'a aucune discussion avec des réponses
Cisco Duo
Discussions Cisco Duo
What is Duo Security used for?
3 commentaires
Shyam Ji P.
SP
Commentaire supprimé par l'utilisateur.Lire la suite
Duo Security est-il gratuit ?
3 commentaires
Duo Security est-il sûr ?
2 commentaires
Ajay k.
AK
oui, c'est sûrLire la suite