Introducing G2.ai, the future of software buying.Try now

Comparer OktaetRSA SecureID

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Okta
Okta
Note
(1,162)4.5 sur 5
Segments de marché
Marché intermédiaire (52.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$6.00 1 User per month
Parcourir tous les plans tarifaires 2
RSA SecureID
RSA SecureID
Note
(110)4.4 sur 5
Segments de marché
Entreprise (67.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur RSA SecureID
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Okta excelle en matière de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de RSA SecureID. Les utilisateurs apprécient sa facilité d'utilisation, un critique soulignant la rapidité avec laquelle il se connecte à d'autres plateformes, rendant les tâches quotidiennes plus efficaces.
  • Selon des avis vérifiés, le processus de mise en œuvre d'Okta est salué pour sa simplicité, les utilisateurs notant l'assistant d'intégration intuitif qui facilite une configuration fluide. En revanche, RSA SecureID n'a pas reçu d'avis récents, ce qui peut indiquer des défis en matière d'expérience utilisateur ou d'engagement.
  • Les utilisateurs disent qu'Okta offre une expérience de connexion transparente, avec des fonctionnalités comme l'authentification par empreinte digitale qui éliminent le besoin de mots de passe. Ce niveau de commodité est une caractéristique remarquable qui améliore l'utilisabilité quotidienne, tandis que RSA SecureID, bien qu'efficace, ne met pas en avant des fonctionnalités aussi conviviales dans les retours récents.
  • Les critiques mentionnent que la qualité du support d'Okta est louable, avec un score reflétant sa réactivité et son utilité. En comparaison, RSA SecureID reçoit également des remarques positives pour le service client, mais le manque d'avis récents peut suggérer un engagement utilisateur moins actuel avec leurs services de support.
  • Les critiques de G2 soulignent que les capacités d'authentification multi-facteurs d'Okta sont robustes, les utilisateurs se sentant en sécurité dans leur gestion des accès. RSA SecureID offre également de solides options multi-facteurs, mais ses retours récents n'insistent pas autant sur des fonctionnalités innovantes qu'Okta.
  • Selon les retours des utilisateurs, la capacité d'Okta à s'adapter à divers flux de travail est un avantage significatif, les utilisateurs appréciant des fonctionnalités comme l'administration de mot de passe en libre-service. RSA SecureID, bien qu'efficace en matière d'authentification basée sur le risque, peut ne pas offrir le même niveau de flexibilité et de fonctionnalités centrées sur l'utilisateur qu'Okta.

Okta vs RSA SecureID

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Okta plus facile à utiliser. Cependant, RSA SecureID est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec RSA SecureID dans l'ensemble.

  • Okta et RSA SecureID répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Okta est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Okta à RSA SecureID.
Tarification
Prix d'entrée de gamme
Okta
Starter
$6.00
1 User per month
Parcourir tous les plans tarifaires 2
RSA SecureID
Aucun tarif disponible
Essai gratuit
Okta
Aucune information sur l'essai disponible
RSA SecureID
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
855
9.3
80
Facilité d’utilisation
9.3
877
9.0
80
Facilité d’installation
8.9
386
9.2
14
Facilité d’administration
9.1
190
9.4
14
Qualité du service client
8.9
641
8.8
67
the product a-t-il été un bon partenaire commercial?
8.9
185
9.3
14
Orientation du produit (% positif)
8.7
831
7.4
77
Fonctionnalités
9.1
491
8.6
36
Options d’authentification
9.3
460
9.1
31
Fonction non disponible
8.7
28
9.2
438
9.1
29
Fonction non disponible
8.9
25
9.2
297
8.1
18
9.2
286
8.6
19
Types de contrôle d’accès
9.2
322
9.1
25
9.2
346
8.7
26
9.2
356
9.0
31
9.0
257
8.6
17
9.0
272
8.9
22
Administration
9.1
285
8.5
24
9.2
322
8.5
22
9.1
276
8.5
21
9.1
344
8.6
23
9.2
321
8.8
20
Plate-forme
9.2
324
8.8
23
9.2
288
8.6
21
9.2
322
8.4
23
9.0
262
8.0
21
8.9
256
8.0
18
8.9
252
8.2
15
9.0
269
8.4
16
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.1
127
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
9.1
96
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
94
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
96
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
96
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
92
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Maintenance de l’utilisateur
9.3
106
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
88
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
gouvernance
9.0
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Administration
8.9
87
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
99
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
92
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Pas assez de données
8.6
17
Type d’authentification
Pas assez de données disponibles
8.5
9
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.7
13
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
8
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
11
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
10
|
Fonctionnalité vérifiée
Fonctionnalité
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
7.7
10
exécution
Pas assez de données disponibles
9.1
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
11
Pas assez de données disponibles
Fonction non disponible
8.7
41
Pas assez de données
Gestion du réseau
9.1
32
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
9.0
34
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
Sécurité
9.3
35
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
Gestion de l’identité
9.2
32
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
IA générative
6.3
14
Pas assez de données disponibles
6.7
14
Pas assez de données disponibles
9.5
86
Pas assez de données
Contrôle d’accès
9.3
60
Pas assez de données disponibles
9.4
63
Pas assez de données disponibles
9.4
65
Pas assez de données disponibles
9.3
55
Pas assez de données disponibles
Administration
9.5
60
Pas assez de données disponibles
9.5
59
Pas assez de données disponibles
9.4
54
Pas assez de données disponibles
9.4
69
Pas assez de données disponibles
Fonctionnalité
9.5
75
Pas assez de données disponibles
9.6
76
Pas assez de données disponibles
9.4
66
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Intégration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.4
116
Pas assez de données
Fonctionnalité
9.4
100
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
108
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
104
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
99
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.2
263
Pas assez de données
Fonctionnalité
9.3
179
Pas assez de données disponibles
9.2
185
Pas assez de données disponibles
9.5
238
Pas assez de données disponibles
9.4
179
Pas assez de données disponibles
9.5
229
Pas assez de données disponibles
9.3
211
Pas assez de données disponibles
Type
9.0
144
Pas assez de données disponibles
9.3
175
Pas assez de données disponibles
Rapports
9.1
158
Pas assez de données disponibles
9.2
157
Pas assez de données disponibles
9.0
44
Pas assez de données disponibles
9.2
44
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
9.0
46
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.2
47
Pas assez de données disponibles
9.1
43
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
44
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
9.1
44
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Okta
Okta
Petite entreprise(50 employés ou moins)
7.4%
Marché intermédiaire(51-1000 employés)
52.8%
Entreprise(> 1000 employés)
39.9%
RSA SecureID
RSA SecureID
Petite entreprise(50 employés ou moins)
4.9%
Marché intermédiaire(51-1000 employés)
28.2%
Entreprise(> 1000 employés)
67.0%
Industrie des évaluateurs
Okta
Okta
Logiciels informatiques
18.3%
Technologies et services d’information
15.2%
Services financiers
6.2%
internet
4.6%
Marketing et publicité
4.0%
Autre
51.7%
RSA SecureID
RSA SecureID
Technologies et services d’information
20.4%
Services financiers
7.8%
Logiciels informatiques
6.8%
Assurance
5.8%
Ressources humaines
4.9%
Autre
54.4%
Meilleures alternatives
Okta
Okta Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
JumpCloud
JumpCloud
Ajouter JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
RSA SecureID
RSA SecureID Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
LastPass
LastPass
Ajouter LastPass
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
Okta
Discussions Okta
Y a-t-il un moyen d'accéder à vos applications sur un appareil mobile ?
5 commentaires
Erin C.
EC
Il existe une application mobile Okta à partir de laquelle vous pouvez accéder à vos applications de travail, mais elle nécessite un peu de configuration...Lire la suite
Combien d'applications ?
2 commentaires
Graham P.
GP
N'est-ce pas toujours le cas, cependant ? ;-) Les facteurs clés à considérer en dehors du nombre d'applications auxquelles vous souhaitez simplifier l'accès...Lire la suite
Okta a-t-il un plugin pour l'intégration avec Spring Boot et Spring Security ?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite
RSA SecureID
Discussions RSA SecureID
Monty la Mangouste pleure
RSA SecureID n'a aucune discussion avec des réponses