Introducing G2.ai, the future of software buying.Try now

Comparer IBM Verify CIAMetUsercentrics

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
IBM Verify CIAM
IBM Verify CIAM
Note
(173)4.3 sur 5
Segments de marché
Entreprise (40.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Usercentrics
Usercentrics
Note
(197)4.3 sur 5
Segments de marché
Petite entreprise (42.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 6
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que la fonctionnalité Audit Trails d'IBM Verify CIAM excelle, avec un score de 8,9, permettant un suivi complet des activités des utilisateurs. En revanche, Usercentrics n'obtient qu'un score de 7,4 dans ce domaine, ce qui amène les critiques à mentionner qu'ils trouvent les capacités d'audit d'IBM plus robustes pour les besoins de conformité.
  • Les critiques mentionnent que le score de Intégrations d'IBM Verify CIAM, de 8,7, est un avantage significatif, car il se connecte parfaitement à divers systèmes d'entreprise. Usercentrics, avec un score de 8,2, est noté pour avoir moins d'options d'intégration, ce que certains utilisateurs trouvent limitant.
  • Les utilisateurs sur G2 soulignent le SDK Mobile d'IBM Verify CIAM, qui obtient un score de 8,8, comme une fonctionnalité remarquable pour les développeurs d'applications mobiles. En comparaison, le SDK Mobile de Usercentrics obtient un score de 7,5, ce qui amène certains utilisateurs à exprimer leur déception quant à ses capacités mobiles.
  • Les critiques disent que la Direction du Produit d'IBM Verify CIAM est très bien notée à 9,2, indiquant une forte confiance dans le développement futur du produit. Usercentrics, avec un score de 8,3, a des utilisateurs exprimant certaines préoccupations concernant sa feuille de route à long terme.
  • Les utilisateurs rapportent que la Qualité du Support d'IBM Verify CIAM est notée à 8,5, beaucoup louant la réactivité et l'expertise de l'équipe de support. Usercentrics, avec un score de 8,8, reçoit également des retours positifs, mais certains utilisateurs mentionnent que le support d'IBM est plus adapté aux besoins des entreprises.
  • Les utilisateurs de G2 soulignent la Facilité d'Installation de Usercentrics, qui obtient un score de 8,0, le rendant plus convivial pour les petites entreprises. En revanche, le score de 7,3 d'IBM Verify CIAM suggère une courbe d'apprentissage plus raide, certains utilisateurs notant que la configuration initiale peut être complexe.

IBM Verify CIAM vs Usercentrics

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé IBM Verify CIAM plus facile à utiliser. Cependant, Usercentrics est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec Usercentrics dans l'ensemble.

  • Les évaluateurs ont estimé que Usercentrics répond mieux aux besoins de leur entreprise que IBM Verify CIAM.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Usercentrics est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de IBM Verify CIAM à Usercentrics.
Tarification
Prix d'entrée de gamme
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
Usercentrics
Free
Gratuit
Parcourir tous les plans tarifaires 6
Essai gratuit
IBM Verify CIAM
Essai gratuit disponible
Usercentrics
Essai gratuit disponible
Évaluations
Répond aux exigences
8.5
131
8.7
166
Facilité d’utilisation
8.3
137
8.2
171
Facilité d’installation
7.5
89
8.0
156
Facilité d’administration
8.1
48
8.4
131
Qualité du service client
8.5
131
8.6
141
the product a-t-il été un bon partenaire commercial?
8.3
48
8.6
122
Orientation du produit (% positif)
9.2
135
8.1
163
Fonctionnalités
8.3
34
Pas assez de données
Options d’authentification
8.8
26
Pas assez de données disponibles
8.2
25
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.2
24
Pas assez de données disponibles
Types de contrôle d’accès
8.7
25
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Pas assez de données disponibles
Administration
7.4
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.3
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.5
22
Pas assez de données disponibles
Plate-forme
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
7.8
18
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
7.5
17
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.7
17
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.9
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.6
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Maintenance de l’utilisateur
7.9
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.5
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
gouvernance
8.3
13
Pas assez de données disponibles
8.2
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Administration
8.6
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
12
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.4
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.9
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
72
Pas assez de données
Type d’authentification
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
57
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.2
60
Pas assez de données disponibles
8.6
58
Pas assez de données disponibles
exécution
7.8
62
Pas assez de données disponibles
7.8
60
Pas assez de données disponibles
8.3
59
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.5
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Authentification
9.2
13
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
Expérience utilisateur
6.9
12
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
5.7
5
Pas assez de données disponibles
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
36
7.7
144
Fonctionnalité
8.6
33
8.0
139
8.6
33
7.7
137
8.7
33
8.0
135
8.5
32
8.3
137
8.9
33
7.4
130
8.4
33
7.2
121
8.8
32
7.3
115
8.4
33
7.7
136
8.3
33
7.6
119
Pas assez de données
8.2
68
Fonctionnalité
Pas assez de données disponibles
8.3
58
Pas assez de données disponibles
8.1
60
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
66
Pas assez de données disponibles
7.8
61
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.2
33
Pas assez de données
Fonctionnalité
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.2
34
Pas assez de données
Fonctionnalité
7.7
28
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.7
76
Pas assez de données
Fonctionnalité
8.5
65
Pas assez de données disponibles
8.7
63
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
8.8
67
Pas assez de données disponibles
8.8
63
Pas assez de données disponibles
9.1
65
Pas assez de données disponibles
Type
8.3
62
Pas assez de données disponibles
8.5
62
Pas assez de données disponibles
Rapports
8.5
63
Pas assez de données disponibles
8.5
63
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.6
6
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Générateur de politique de confidentialitéMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
8.4
27
Fonctionnalité
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
8.3
20
Pas assez de données disponibles
8.8
22
Pas assez de données disponibles
8.6
25
Pas assez de données disponibles
8.2
22
Pas assez de données disponibles
8.5
25
Demande d'accès aux données (DSAR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
21.6%
Marché intermédiaire(51-1000 employés)
37.9%
Entreprise(> 1000 employés)
40.5%
Usercentrics
Usercentrics
Petite entreprise(50 employés ou moins)
42.9%
Marché intermédiaire(51-1000 employés)
38.7%
Entreprise(> 1000 employés)
18.3%
Industrie des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.5%
Logiciels informatiques
18.2%
Services financiers
6.5%
Télécommunications
3.2%
Marketing et publicité
3.2%
Autre
49.4%
Usercentrics
Usercentrics
Logiciels informatiques
12.0%
Marketing et publicité
7.9%
vente au détail
7.3%
Technologies et services d’information
6.3%
Biens de consommation
4.7%
Autre
61.8%
Meilleures alternatives
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
SailPoint
SailPoint
Ajouter SailPoint
Usercentrics
Usercentrics Alternatives
CookieYes
CookieYes
Ajouter CookieYes
OneTrust Privacy Automation
OneTrust Privacy Automation
Ajouter OneTrust Privacy Automation
Osano
Osano
Ajouter Osano
TrustArc
TrustArc
Ajouter TrustArc
Discussions
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses
Usercentrics
Discussions Usercentrics
À quoi sert Usercentrics ?
1 commentaire
Réponse officielle de Usercentrics
Usercentrics est utilisé pour aider les organisations à se conformer aux réglementations sur la protection des données. La plateforme de gestion du...Lire la suite
Monty la Mangouste pleure
Usercentrics n'a plus de discussions avec des réponses