Fonctionnalités de Cisco Duo
Options d’authentification (6)
Authentification Expérience utilisateur
Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Les 96 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Prise en charge des systèmes d’authentification requis
Basé sur 92 Cisco Duo avis. Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. Les 89 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Prise en charge des méthodes/protocoles d’authentification requis
Tel que rapporté dans 87 Cisco Duo avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
Basé sur 66 Cisco Duo avis. Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification.
Prise en charge de la fédération/SAML (sp)
Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. Les 65 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Types de contrôle d’accès (5)
Accès aux terminaux
Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. Cette fonctionnalité a été mentionnée dans 81 avis. Cisco Duo
Accès local
Basé sur 84 Cisco Duo avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. Les 87 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Accès partenaire
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau Les 69 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Prend en charge les utilisateurs BYOD
Basé sur 72 Cisco Duo avis. Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.
Administration (18)
Facilité d’installation sur serveur
Basé sur 76 Cisco Duo avis. Le processus d’installation est simple et flexible.
Application de la stratégie de mot de passe
Options de réinitialisation et d’application des stratégies de mot de passe Les 76 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Cette fonctionnalité a été mentionnée dans 73 avis. Cisco Duo
Facilité de connexion des applications
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. Les 76 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Administration des mots de passe en libre-service
Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique Cette fonctionnalité a été mentionnée dans 76 avis. Cisco Duo
Audit
Tel que rapporté dans 29 Cisco Duo avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Tel que rapporté dans 28 Cisco Duo avis. Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Basé sur 30 Cisco Duo avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Cryptage
Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout.
Pistes d’audit
Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude.
Conformité réglementaire
Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres.
Synchronisation bidirectionnelle des identités
Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. Les 18 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Gestion des politiques
Tel que rapporté dans 21 Cisco Duo avis. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement.
Annuaire Cloud
Basé sur 19 Cisco Duo avis. Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs.
Intégrations d'application
Intègre avec des applications courantes telles que les outils de service desk.
Rapports et surveillance
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs. Les 15 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Étendue des applications des partenaires
Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit. Cette fonctionnalité a été mentionnée dans 14 avis. Cisco Duo
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. Les 14 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation Cette fonctionnalité a été mentionnée dans 83 avis. Cisco Duo
Prise en charge multi-domaines
Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus Les 78 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Prise en charge de plusieurs navigateurs
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis Les 79 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Protection contre le basculement
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Cette fonctionnalité a été mentionnée dans 68 avis. Cisco Duo
Rapports
Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise Les 68 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Audit
Tel que rapporté dans 65 Cisco Duo avis. Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
Prise en charge des services Web tiers
Peut appeler et transmettre des informations d’identification à des services Web tiers. Cette fonctionnalité a été mentionnée dans 70 avis. Cisco Duo
Type d’authentification (8)
Basé sur SMS
Basé sur 135 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Envoie un code d’accès à usage unique (OTP) par SMS.
Téléphonie vocale
Basé sur 123 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Fournit un code d’accès à usage unique (OTP) via un appel vocal.
Basé sur l’e-mail
Envoie un code d’accès à usage unique (OTP) par e-mail. Les 118 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Basé sur des jetons matériels
Basé sur 118 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes.
Jeton logiciel
Basé sur 123 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.
Facteur biométrique
Basé sur 117 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.
Mobile-Push
Basé sur 141 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
Authentification basée sur les risques
Basé sur 118 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.
Fonctionnalité (12)
Synchronisation multi-appareils
Basé sur 126 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas.
appui
Tel que rapporté dans 118 Cisco Duo avis. Offre une restauration de sauvegarde cryptée stockée par le fournisseur.
Conforme à la norme FIDO2
Basé sur 33 Cisco Duo avis. Offre une méthode d’authentification compatible FIDO2
Fonctionne avec les clés de sécurité matérielles
Tel que rapporté dans 34 Cisco Duo avis. Fonctionne avec les clés de sécurité matérielles
Plusieurs méthodes d’authentification
Basé sur 38 Cisco Duo avis. Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres.
Solution hors ligne ou sans téléphone
Basé sur 37 Cisco Duo avis. Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile.
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Gestion du réseau (4)
Segmentation du réseau
Basé sur 22 Cisco Duo avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Tel que rapporté dans 23 Cisco Duo avis. Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Basé sur 23 Cisco Duo avis. Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
Basé sur 23 Cisco Duo avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Sécurité (8)
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées. Cette fonctionnalité a été mentionnée dans 23 avis. Cisco Duo
Sécurité des applications
Basé sur 23 Cisco Duo avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Basé sur 23 Cisco Duo avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 23 avis. Cisco Duo
Stockage crypté
Basé sur 13 Cisco Duo avis. Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne.
Détection d’anomalies
Basé sur 13 Cisco Duo avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Basé sur 13 Cisco Duo avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Les 14 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Basé sur 23 Cisco Duo avis. Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. Cette fonctionnalité a été mentionnée dans 23 avis. Cisco Duo
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. Cette fonctionnalité a été mentionnée dans 23 avis. Cisco Duo
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. Les 29 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. Les 33 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Cette fonctionnalité a été mentionnée dans 32 avis. Cisco Duo
Détection d’anomalies
Tel que rapporté dans 30 Cisco Duo avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 32 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 31 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 31 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Analyse des utilisateurs
Basé sur 31 Cisco Duo avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Intégration (4)
Utilise des standards ouverts
Les connexions utilisent des normes ouvertes telles que SAML ou RADIS.
Kit de développement logiciel (SDK) mobile
Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications.
Authentification de la main-d’œuvre
S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel.
Authentification du client
S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients.
Contrôle d’accès (4)
Gestion des utilisateurs, des rôles et des accès
Basé sur 15 Cisco Duo avis. Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.
Droits d’accès
Basé sur 15 Cisco Duo avis. Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. Les 14 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Surveillance de la conformité
Tel que rapporté dans 14 Cisco Duo avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Type (2)
Solution sur site
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
exécution (3)
Configuration facile
Basé sur 140 Cisco Duo avis et vérifié par l'équipe R&D produit de G2. Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
Kit de développement logiciel (SDK) mobile
Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. Les 116 évaluateurs de Cisco Duo ont donné leur avis sur cette fonctionnalité
Kit de développement logiciel (SDK) Web
Tel que rapporté dans 113 Cisco Duo avis. Offre un kit de développement logiciel (SDK) pour les applications Web.
IA générative (2)
Résumé du texte
Tel que rapporté dans 11 Cisco Duo avis. Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte. Cette fonctionnalité a été mentionnée dans 11 avis. Cisco Duo
Gestion des identités et des accès - Plateformes de confiance zéro (4)
Authentification unique (SSO)
Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité.
Authentification multi-facteurs (AMF)
Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis.
Contrôle d'accès basé sur les rôles (RBAC)
Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège.
Fédération d'identité
S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services.
Sécurité - Plates-formes Zero Trust (5)
Chiffrement
Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé.
Détection et réponse aux points de terminaison (EDR)
La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité.
Évaluation de la posture de l'appareil
Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter.
Micro-segmentation
Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés.
Accès réseau à confiance zéro (ZTNA)
Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs.
Sécurité des données - Plates-formes Zero Trust (2)
Prévention de la perte de données (DLP)
Détectez et empêchez l'accès ou le transfert non autorisé de données sensibles.
Classification des données
La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées.
Visibilité des applications - Plates-formes Zero Trust (5)
Support API
Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante.
Contrôles au niveau de l'application
Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé.
Sécurisez l'accès à l'application
assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés
Analyse du comportement des utilisateurs et des entités (UEBA)
L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces.
Surveillance continue
Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies.
Rapports et Politiques - Plates-formes de Confiance Zéro (5)
Automatisation des politiques
permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente
Conformité réglementaire
La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA).
Compatibilité multiplateforme
Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète.
Application des politiques
Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications.
Rapport complet
Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité.
Plateformes de confiance zéro - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.





