2026 Best Software Awards are here!See the list

Comparer CyberArk Workforce IdentityetOkta

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
CyberArk Workforce Identity
CyberArk Workforce Identity
Note
(127)4.5 sur 5
Segments de marché
Marché intermédiaire (47.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $3.00 1 per user per month
Parcourir tous les plans tarifaires 5
Okta
Okta
Note
(1,164)4.5 sur 5
Segments de marché
Marché intermédiaire (52.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$6.00 1 User per month
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Okta excelle à fournir une expérience de gestion d'identité fiable et sécurisée, les utilisateurs soulignant sa solide base pour des fonctionnalités comme l'authentification unique (SSO) et l'authentification multi-facteurs (MFA). Un utilisateur a mentionné : "Cela rend facile le déploiement de SSO, MFA et la gestion du cycle de vie des utilisateurs à grande échelle."
  • Les utilisateurs disent que CyberArk Workforce Identity offre une interface conviviale, particulièrement pour les revues d'accès. Les critiques apprécient son interface moderne et l'efficacité qu'elle apporte au processus de revue d'accès utilisateur, déclarant : "Cela a considérablement accéléré notre processus de revue d'accès utilisateur et a une belle interface moderne."
  • Selon les critiques vérifiées, le processus de mise en œuvre d'Okta est loué pour être intuitif et rapide, les utilisateurs notant que l'expérience d'intégration est fluide. Un utilisateur a remarqué : "J'adore utiliser Okta car il offre une interface intuitive et épurée, rendant l'expérience fluide."
  • Les critiques mentionnent que bien que CyberArk Workforce Identity se concentre fortement sur les revues d'accès, il peut ne pas offrir la même étendue de fonctionnalités qu'Okta. Les utilisateurs ont noté qu'il "ne prétend pas être autre chose que des revues d'accès", indiquant une approche plus spécialisée.
  • Les critiques de G2 soulignent que la satisfaction globale des utilisateurs d'Okta est significativement plus élevée, reflétée dans son score G2 de 76,08 comparé à celui de CyberArk de 50,82. Cela suggère que les utilisateurs trouvent qu'Okta est une solution plus complète pour la gestion des identités et des accès.
  • Les utilisateurs rapportent que le support client de CyberArk est louable, un utilisateur déclarant : "Le support client est excellent", ce qui indique un système de support solide pour les utilisateurs naviguant sur la plateforme. Cependant, Okta reçoit également de bonnes notes pour le support, rendant les deux options viables à cet égard.

CyberArk Workforce Identity vs Okta

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Okta plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec CyberArk Workforce Identity dans l'ensemble.

  • Les évaluateurs ont estimé que Okta répond mieux aux besoins de leur entreprise que CyberArk Workforce Identity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que CyberArk Workforce Identity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de CyberArk Workforce Identity à Okta.
Tarification
Prix d'entrée de gamme
CyberArk Workforce Identity
CyberArk Adaptive MFA
À partir de $3.00
1 per user per month
Parcourir tous les plans tarifaires 5
Okta
Starter
$6.00
1 User per month
Parcourir tous les plans tarifaires 2
Essai gratuit
CyberArk Workforce Identity
Essai gratuit disponible
Okta
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.0
116
9.3
857
Facilité d’utilisation
8.8
119
9.3
879
Facilité d’installation
8.4
99
8.9
390
Facilité d’administration
8.6
100
9.1
193
Qualité du service client
9.0
114
8.9
643
the product a-t-il été un bon partenaire commercial?
9.0
98
8.9
188
Orientation du produit (% positif)
9.2
119
8.7
833
Fonctionnalités
9.1
38
9.1
497
Options d’authentification
9.1
36
9.3
461
9.2
34
9.2
55
9.1
29
9.2
439
9.1
31
9.3
49
9.3
30
9.2
296
9.2
21
9.2
285
Types de contrôle d’accès
8.9
23
9.2
321
9.2
25
9.2
345
9.1
24
9.2
355
9.2
14
9.0
257
8.9
19
9.0
271
Administration
9.5
30
9.1
284
9.4
29
9.2
321
9.3
34
9.1
276
9.0
34
9.1
345
9.1
27
9.2
320
Plate-forme
9.2
31
9.2
323
9.4
21
9.2
287
9.3
30
9.2
321
8.8
20
9.0
261
8.3
28
8.9
255
8.6
28
8.9
251
8.8
19
9.0
268
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.2
42
9.1
128
Embarquement marche/arrêt de l’utilisateur
7.9
21
|
Fonctionnalité vérifiée
9.1
96
|
Fonctionnalité vérifiée
8.3
34
|
Fonctionnalité vérifiée
9.1
94
|
Fonctionnalité vérifiée
8.8
38
|
Fonctionnalité vérifiée
9.3
96
|
Fonctionnalité vérifiée
8.4
34
|
Fonctionnalité vérifiée
9.1
97
|
Fonctionnalité vérifiée
8.7
34
|
Fonctionnalité vérifiée
9.4
92
|
Fonctionnalité vérifiée
7.4
23
|
Fonctionnalité vérifiée
8.9
86
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
9.1
29
|
Fonctionnalité vérifiée
9.3
106
|
Fonctionnalité vérifiée
8.2
29
|
Fonctionnalité vérifiée
8.9
88
|
Fonctionnalité vérifiée
8.4
27
|
Fonctionnalité vérifiée
9.0
80
|
Fonctionnalité vérifiée
gouvernance
7.9
26
|
Fonctionnalité vérifiée
9.0
83
|
Fonctionnalité vérifiée
8.5
26
|
Fonctionnalité vérifiée
9.2
83
|
Fonctionnalité vérifiée
Administration
7.9
37
|
Fonctionnalité vérifiée
8.9
87
|
Fonctionnalité vérifiée
6.9
24
|
Fonctionnalité vérifiée
8.9
99
|
Fonctionnalité vérifiée
8.2
38
|
Fonctionnalité vérifiée
9.0
92
|
Fonctionnalité vérifiée
7.7
25
|
Fonctionnalité vérifiée
9.1
86
|
Fonctionnalité vérifiée
Pas assez de données
Pas assez de données
Type d’authentification
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
exécution
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.9
41
Gestion du réseau
Fonction non disponible
Fonction non disponible
Fonction non disponible
Fonction non disponible
Fonction non disponible
9.0
34
Fonction non disponible
9.1
33
Sécurité
Pas assez de données disponibles
9.3
35
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
9.2
37
Gestion de l’identité
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.2
36
IA générative
Pas assez de données disponibles
6.3
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
9.5
87
Contrôle d’accès
Pas assez de données disponibles
9.3
60
Pas assez de données disponibles
9.4
63
Pas assez de données disponibles
9.4
65
Pas assez de données disponibles
9.3
55
Administration
Pas assez de données disponibles
9.5
60
Pas assez de données disponibles
9.5
59
Pas assez de données disponibles
9.4
54
Pas assez de données disponibles
9.4
69
Fonctionnalité
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.6
77
Pas assez de données disponibles
9.4
66
Pas assez de données
Pas assez de données
Intégration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
9.3
116
Fonctionnalité
Pas assez de données disponibles
9.4
100
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
108
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
104
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
58
Pas assez de données disponibles
9.1
56
Pas assez de données disponibles
9.2
99
|
Fonctionnalité vérifiée
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.3
20
9.2
275
Fonctionnalité
8.7
10
9.3
179
9.4
8
9.2
183
9.0
12
9.5
239
9.2
10
9.4
179
8.8
11
9.5
231
8.8
10
9.3
213
Type
Fonction non disponible
9.1
142
8.8
18
9.3
173
Rapports
8.9
17
9.1
156
8.4
18
9.2
155
Pas assez de données disponibles
9.0
44
Pas assez de données disponibles
9.2
44
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.0
47
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.3
49
Pas assez de données disponibles
9.1
44
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.7
44
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
Fonction non disponible
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Petite entreprise(50 employés ou moins)
6.4%
Marché intermédiaire(51-1000 employés)
47.2%
Entreprise(> 1000 employés)
46.4%
Okta
Okta
Petite entreprise(50 employés ou moins)
7.6%
Marché intermédiaire(51-1000 employés)
52.6%
Entreprise(> 1000 employés)
39.9%
Industrie des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Technologies et services d’information
20.8%
Services financiers
8.8%
Assurance
4.8%
Hôpital et soins de santé
4.8%
Sécurité informatique et réseau
4.8%
Autre
56.0%
Okta
Okta
Logiciels informatiques
18.3%
Technologies et services d’information
15.2%
Services financiers
6.1%
internet
4.6%
Marketing et publicité
4.1%
Autre
51.6%
Meilleures alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
Okta
Okta Alternatives
OneLogin
OneLogin
Ajouter OneLogin
JumpCloud
JumpCloud
Ajouter JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
1Password
1Password
Ajouter 1Password
Discussions
CyberArk Workforce Identity
Discussions CyberArk Workforce Identity
Monty la Mangouste pleure
CyberArk Workforce Identity n'a aucune discussion avec des réponses
Okta
Discussions Okta
Y a-t-il un moyen d'accéder à vos applications sur un appareil mobile ?
5 commentaires
Erin C.
EC
Il existe une application mobile Okta à partir de laquelle vous pouvez accéder à vos applications de travail, mais elle nécessite un peu de configuration...Lire la suite
Combien d'applications ?
2 commentaires
Graham P.
GP
N'est-ce pas toujours le cas, cependant ? ;-) Les facteurs clés à considérer en dehors du nombre d'applications auxquelles vous souhaitez simplifier l'accès...Lire la suite
Okta a-t-il un plugin pour l'intégration avec Spring Boot et Spring Security ?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite