# Meilleur Outils de provisionnement et de gouvernance des utilisateurs

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Les outils de provisionnement et de gouvernance des utilisateurs offrent un point unique de maintenance pour gérer l&#39;accès des utilisateurs aux applications informatiques. Les entreprises ont besoin de programmes de gouvernance et d&#39;administration des identités (IGA) pour maintenir des dossiers organisés des informations des utilisateurs telles que les informations personnelles, les historiques de comptes ou les identifiants d&#39;application. Ces dossiers confidentiels peuvent être utilisés par les employés et les administrateurs pour conserver des informations et des réglementations. Les responsables informatiques et les administrateurs utilisent les informations dans ces systèmes pour automatiser des tâches telles que la création, la modification ou la suppression de comptes, ce qui peut aider à faciliter les changements de cycle de vie des employés comme l&#39;intégration, les promotions ou la résiliation. Les travailleurs des ressources humaines peuvent également utiliser les bases de données pour agréger des informations sur les employés et surveiller les demandes d&#39;accès. Il existe un chevauchement significatif entre les logiciels de provisionnement des utilisateurs et la gestion des identités et des accès dans le cloud. De nombreux produits fonctionnent sur un niveau hybride sur site et cloud, mais les solutions logicielles de provisionnement et de gouvernance des utilisateurs peuvent ne pas être en mesure de fournir un accès à distance. Ces produits s&#39;intègrent souvent ou fournissent des capacités de SSO/fédération ou de [gestion des mots de passe](https://www.g2.com/categories/password-manager).

Pour se qualifier en tant que solution de provisionnement et de gouvernance des utilisateurs, un produit doit :

- Posséder une infrastructure pour stocker et accéder aux informations d&#39;identité
- Fournir des outils d&#39;administration pour créer des exigences d&#39;accès
- Automatiser les processus liés à l&#39;administration des identités
- Fournir des fonctionnalités de sécurité ou d&#39;authentification pour protéger les informations sensibles





## Category Overview

**Total Products under this Category:** 189


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 13,900+ Avis authentiques
- 189+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Outils de provisionnement et de gouvernance des utilisateurs At A Glance

- **Leader :** [Okta](https://www.g2.com/fr/products/okta/reviews)
- **Meilleur performeur :** [CoreView](https://www.g2.com/fr/products/coreview/reviews)
- **Le plus facile à utiliser :** [Okta](https://www.g2.com/fr/products/okta/reviews)
- **Tendance :** [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
- **Meilleur logiciel gratuit :** [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)


---

**Sponsored**

### JumpCloud

JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation. Avec JumpCloud, les équipes informatiques et les MSP permettent aux utilisateurs de travailler en toute sécurité depuis n&#39;importe où et de gérer leurs appareils Windows, Apple, Linux et Android depuis une seule plateforme.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=255&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=36316&amp;secure%5Bresource_id%5D=255&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fuser-provisioning-and-governance-tools&amp;secure%5Btoken%5D=c942e2e69b7f1a0f84f45207546a93cc8d0ff6d2189042e03d46a48bb104f8a6&amp;secure%5Burl%5D=https%3A%2F%2Fjumpcloud.com%2Fuse-cases%2Fcompliance&amp;secure%5Burl_type%5D=paid_promos&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Okta](https://www.g2.com/fr/products/okta/reviews)
  Okta, Inc. est la société d&#39;identité mondiale™. Nous sécurisons l&#39;identité de l&#39;IA, des machines et des humains afin que chacun soit libre d&#39;utiliser en toute sécurité n&#39;importe quelle technologie. Nos solutions pour les clients et la main-d&#39;œuvre permettent aux entreprises et aux développeurs de protéger leurs agents IA, utilisateurs, employés et partenaires tout en favorisant la sécurité, l&#39;efficacité et l&#39;innovation. Découvrez pourquoi les plus grandes marques mondiales font confiance à Okta pour l&#39;authentification, l&#39;autorisation et plus encore sur okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,190

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.0/10)
- **Application mobile:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 9.1/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Okta](https://www.g2.com/fr/sellers/okta)
- **Site Web de l&#39;entreprise:** https://okta.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @okta (42,719 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Responsable de compte
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 51% Marché intermédiaire, 39% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (207 reviews)
- Sécurité (158 reviews)
- Sécurité d&#39;authentification (153 reviews)
- Authentification unique (143 reviews)
- Accès facile (140 reviews)

**Cons:**

- Problèmes d&#39;authentification (77 reviews)
- Problèmes de connexion (64 reviews)
- Cher (46 reviews)
- Configuration complexe (44 reviews)
- Authentification fréquente (39 reviews)

### 2. [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)
  JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation. Avec JumpCloud, les équipes informatiques et les MSP permettent aux utilisateurs de travailler en toute sécurité depuis n&#39;importe où et de gérer leurs appareils Windows, Apple, Linux et Android depuis une seule plateforme.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,806

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Application mobile:** 7.4/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [JumpCloud Inc.](https://www.g2.com/fr/sellers/jumpcloud-inc)
- **Site Web de l&#39;entreprise:** https://jumpcloud.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (881 reviews)
- Gestion des appareils (664 reviews)
- Sécurité (519 reviews)
- Intégrations (482 reviews)
- Caractéristiques (431 reviews)

**Cons:**

- Fonctionnalités manquantes (382 reviews)
- Amélioration nécessaire (301 reviews)
- Fonctionnalités limitées (235 reviews)
- Limitations (177 reviews)
- Courbe d&#39;apprentissage (156 reviews)

### 3. [Microsoft Entra ID](https://www.g2.com/fr/products/microsoft-entra-id/reviews)
  Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les compromissions d&#39;identité. Avec Entra ID, vous obtenez : • Accès adaptatif sécurisé avec authentification multi-facteurs et politiques d&#39;accès conditionnel • Expérience utilisateur fluide avec connexion unique, sans mot de passe et portail utilisateur • Gestion unifiée des identités qui connecte tous les utilisateurs internes et externes à toutes les applications et appareils. • Gouvernance simplifiée des identités avec approvisionnement, packages d&#39;accès et revues d&#39;accès. Microsoft Entra est notre nouvelle famille de produits qui englobe toutes les capacités d&#39;identité et d&#39;accès de Microsoft. La famille Entra inclut Microsoft Entra ID, ainsi que deux nouvelles catégories de produits : la gestion des droits d&#39;infrastructure cloud (CIEM) et l&#39;identité décentralisée. Les produits de la famille Entra aideront à fournir un accès sécurisé à tout pour tout le monde, en fournissant la gestion des identités et des accès, la gestion des droits d&#39;infrastructure cloud et la vérification d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 864

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Application mobile:** 8.4/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 39% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (129 reviews)
- Sécurité (122 reviews)
- Authentification unique (90 reviews)
- Gestion de l&#39;identité (89 reviews)
- Intégrations (80 reviews)

**Cons:**

- Complexité (56 reviews)
- Cher (53 reviews)
- Administration complexe (42 reviews)
- Apprentissage difficile (38 reviews)
- Configuration complexe (37 reviews)

### 4. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,747

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.0/10)
- **Application mobile:** 9.0/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,662 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (333 reviews)
- Sécurité (271 reviews)
- Gestion des mots de passe (182 reviews)
- Intuitif (144 reviews)
- Accès facile (134 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (64 reviews)
- Coût (60 reviews)

### 5. [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
  Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling pour la gestion de l&#39;identité, des appareils, de l&#39;accès et de la sécurité. Centralisez chaque flux de travail informatique, de l&#39;approvisionnement des applications et des ordinateurs portables à l&#39;application des politiques de sécurité, dans un tableau de bord unique. Gérez sans effort l&#39;ensemble du cycle de vie des employés, en accordant et révoquant automatiquement l&#39;accès aux applications, en configurant les appareils et en maintenant des contrôles de privilèges minimaux. Appliquez la conformité avec une surveillance en temps réel, des correctifs automatisés et une protection des points de terminaison intégrée. Rationalisez le départ des employés avec des verrouillages instantanés et une récupération sécurisée des appareils. Obtenez une visibilité complète sur le matériel, les logiciels et les risques utilisateurs sans la complexité de multiples outils. Rippling aide votre entreprise à réduire les coûts, éliminer le travail manuel et renforcer la sécurité, afin que votre équipe puisse avancer plus rapidement. Découvrez la puissance de la gestion informatique unifiée avec Rippling dès aujourd&#39;hui.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.0/10)
- **Application mobile:** 7.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Rippling](https://www.g2.com/fr/sellers/rippling)
- **Site Web de l&#39;entreprise:** https://www.rippling.com
- **Année de fondation:** 2016
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @Rippling (12,082 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 60% Marché intermédiaire, 27% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (670 reviews)
- Intuitif (467 reviews)
- Simple (413 reviews)
- Accès facile (374 reviews)
- Interface utilisateur (361 reviews)

**Cons:**

- Fonctionnalités manquantes (165 reviews)
- Fonctionnalités limitées (112 reviews)
- Amélioration nécessaire (89 reviews)
- Courbe d&#39;apprentissage (75 reviews)
- Mauvais service client (73 reviews)

### 6. [CyberArk Workforce Identity](https://www.g2.com/fr/products/cyberark-workforce-identity/reviews)
  Vue d&#39;ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les solutions de gestion des accès et des identités de la main-d&#39;œuvre en une seule offre. Les capacités d&#39;accès de la main-d&#39;œuvre incluent l&#39;authentification unique, l&#39;authentification multi-facteurs, la sécurité des sessions et la gestion des identifiants. Les capacités de gestion des identités incluent la gestion du cycle de vie, l&#39;orchestration des identités et la gouvernance des identités. Avec CyberArk Identity, les organisations peuvent sécuriser l&#39;accès de la main-d&#39;œuvre aux applications, aux points de terminaison et à l&#39;infrastructure et se protéger contre la principale cause de violations de données – les identifiants compromis. CyberArk Identity fait partie de la plateforme de sécurité des identités CyberArk. Conçue pour l&#39;entreprise dynamique, la plateforme de sécurité des identités CyberArk sécurise l&#39;accès pour toute identité à toute ressource ou environnement depuis n&#39;importe où en utilisant n&#39;importe quel appareil. La plateforme de sécurité des identités CyberArk permet des gains d&#39;efficacité opérationnelle avec un portail d&#39;administration unique, simplifie le respect des exigences de conformité avec des capacités d&#39;audit unifiées et fournit une intelligence de sécurité des identités pour la détection et la protection continues des menaces liées aux identités. Solutions d&#39;accès de la main-d&#39;œuvre : • CyberArk Single Sign-On (SSO) est une solution facile à gérer pour un accès en un clic à vos applications cloud, mobiles et héritées. CyberArk SSO permet une expérience de connexion sécurisée et sans friction pour les utilisateurs internes et externes qui s&#39;ajuste en fonction du risque. • CyberArk App Gateway est un complément à notre solution d&#39;authentification unique qui permet un accès sans VPN aux applications héritées. Il permet aux entreprises de configurer un accès par application et par utilisateur aux applications héritées individuelles hébergées sur site. • CyberArk Adaptive Multi-Factor Authentication (MFA) aide à renforcer la sécurité et à prévenir les attaques impliquant des identifiants compromis en exigeant que les utilisateurs présentent plusieurs formes de preuves pour accéder à vos applications. Contrairement aux solutions MFA traditionnelles, CyberArk Adaptive MFA utilise des analyses comportementales alimentées par l&#39;IA et des informations contextuelles pour déterminer quels facteurs d&#39;authentification appliquer à un utilisateur particulier dans une situation spécifique. • CyberArk Secure Web Sessions est un service basé sur le cloud qui permet aux organisations de surveiller, enregistrer et auditer l&#39;activité des utilisateurs finaux au sein des applications web à haut risque et à haute valeur. Les spécialistes de la sécurité et de la conformité peuvent utiliser Secure Web Sessions pour rechercher des sessions enregistrées en utilisant une saisie de texte libre et filtrer rapidement les événements par utilisateurs, dates et actions. • CyberArk Workforce Password Management est un gestionnaire de mots de passe axé sur l&#39;entreprise offrant une solution conviviale pour stocker les identifiants des applications professionnelles dans un coffre centralisé et les partager en toute sécurité avec d&#39;autres utilisateurs de l&#39;organisation. Services de gestion des identités : • CyberArk Identity Lifecycle Management fournit un moyen simple de diriger les demandes d&#39;accès aux applications, de créer des comptes d&#39;application, de gérer les droits pour ces comptes et de révoquer l&#39;accès si nécessaire. • CyberArk Identity Flows est une solution d&#39;orchestration des identités qui améliore la sécurité, l&#39;efficacité et la productivité en automatisant les données et les événements d&#39;identité. Avec Identity Flows, les organisations peuvent orchestrer des processus complexes de gestion des identités et synchroniser les données d&#39;identité à travers diverses applications, magasins d&#39;annuaires et dépôts. • La solution CyberArk Identity Compliance découvre en continu les accès, simplifie les certifications d&#39;accès et fournit des analyses d&#39;identité complètes. Identity Compliance automatise les processus administratifs manuels et sujets aux erreurs, garantissant que tous les droits d&#39;accès de la main-d&#39;œuvre et privilégiés sont correctement attribués et continuellement certifiés dans les entreprises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Application mobile:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,740 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 48% Entreprise, 48% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (14 reviews)
- Gestion des accès (6 reviews)
- Intuitif (6 reviews)
- Support client (5 reviews)
- Contrôle d&#39;accès (4 reviews)

**Cons:**

- Fonctionnalités manquantes (4 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Manque d&#39;automatisation (2 reviews)
- Manque de fonctionnalités (2 reviews)
- Problèmes d&#39;extension de navigateur (1 reviews)

### 7. [SailPoint](https://www.g2.com/fr/products/sailpoint/reviews)
  SailPoint est le leader de la sécurité des identités pour l&#39;entreprise moderne. En exploitant la puissance de l&#39;IA et de l&#39;apprentissage automatique, SailPoint automatise la gestion et le contrôle des accès, fournissant uniquement l&#39;accès requis aux bonnes identités et ressources technologiques au bon moment. Notre plateforme d&#39;identité sophistiquée s&#39;intègre parfaitement aux systèmes et flux de travail existants, offrant une vue unique sur toutes les identités et leurs accès. Nous rencontrons les clients là où ils se trouvent avec une solution d&#39;identité intelligente qui correspond à l&#39;échelle, à la vitesse et aux besoins environnementaux de l&#39;entreprise moderne. SailPoint permet aux entreprises les plus complexes du monde entier de construire une fondation de sécurité ancrée dans la sécurité des identités.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 169

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.0/10)
- **Application mobile:** 5.9/10 (Category avg: 7.5/10)
- **Apis:** 7.4/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [SailPoint](https://www.g2.com/fr/sellers/sailpoint)
- **Site Web de l&#39;entreprise:** https://www.sailpoint.com
- **Année de fondation:** 2004
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @SailPoint (15,045 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 75% Entreprise, 18% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (36 reviews)
- Caractéristiques (30 reviews)
- Sécurité (24 reviews)
- Gestion de l&#39;identité (21 reviews)
- Intégrations (21 reviews)

**Cons:**

- Amélioration nécessaire (17 reviews)
- Mauvais service client (16 reviews)
- Fonctionnalités manquantes (14 reviews)
- Cher (12 reviews)
- Apprentissage difficile (11 reviews)

### 8. [AvePoint Confidence Platform](https://www.g2.com/fr/products/avepoint-confidence-platform/reviews)
  AvePoint est le leader mondial de la protection des données, unifiant la sécurité des données, la gouvernance et la résilience pour fournir une base de confiance pour l&#39;IA. Plus de 28 000 clients comptent sur la plateforme AvePoint Confidence pour sécuriser, gouverner et récupérer rapidement les données à travers Microsoft, Google, Salesforce et d&#39;autres environnements cloud. Avec une plateforme unique pour le contrôle du cycle de vie, la gouvernance multicloud et la récupération rapide associée à une propriété claire à travers l&#39;entreprise, nous prévenons la surexposition et la prolifération, modernisons les données héritées et fragmentées, et minimisons la perte de données et les interruptions. Notre écosystème de partenaires mondiaux comprend environ 6 000 MSP, VAR et SI, et nos solutions sont disponibles dans plus de 100 places de marché cloud. Pour en savoir plus, visitez www.avepoint.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 115

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Application mobile:** 10.0/10 (Category avg: 7.5/10)
- **Apis:** 10.0/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [AvePoint](https://www.g2.com/fr/sellers/avepoint)
- **Site Web de l&#39;entreprise:** https://www.avepoint.com/
- **Année de fondation:** 2001
- **Emplacement du siège social:**  Jersey City, NJ
- **Twitter:** @AvePoint (9,770 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/46024/ (2,485 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Marché intermédiaire, 28% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Sauvegarde dans le cloud (29 reviews)
- Fréquence de sauvegarde (25 reviews)
- Sécurité (25 reviews)
- Configuration facile (22 reviews)

**Cons:**

- Cher (12 reviews)
- Problèmes de sauvegarde (10 reviews)
- Mauvais service client (9 reviews)
- Performance lente (9 reviews)
- Problèmes techniques (9 reviews)

### 9. [BetterCloud](https://www.g2.com/fr/products/bettercloud/reviews)
  BetterCloud est une plateforme complète de gestion SaaS conçue pour aider les équipes informatiques à gérer et optimiser efficacement leurs applications de type software-as-a-service (SaaS). Cette solution se concentre sur l&#39;automatisation des processus essentiels tels que l&#39;intégration, le départ, les changements en cours de cycle, vous donnant un meilleur contrôle et une meilleure visibilité sur vos applications SaaS. Des milliers d&#39;organisations avant-gardistes comptent sur BetterCloud pour transformer l&#39;expérience des employés, optimiser les dépenses logicielles et renforcer la sécurité globale. En exploitant BetterCloud, les organisations peuvent réduire considérablement la charge de travail manuelle associée à la gestion SaaS, atteignant jusqu&#39;à 78 % de réduction des tâches opérationnelles. Principalement ciblé sur les départements informatiques et les équipes d&#39;opérations SaaS, BetterCloud répond aux défis rencontrés par les organisations qui utilisent plusieurs applications SaaS. À mesure que les entreprises adoptent de plus en plus de solutions basées sur le cloud, la complexité de la gestion des accès utilisateurs, des politiques de sécurité et des cycles de vie des applications augmente. BetterCloud fournit une plateforme centralisée qui rationalise ces processus, garantissant que les équipes informatiques peuvent maintenir le contrôle et la conformité tout en améliorant l&#39;efficacité opérationnelle globale. Les fonctionnalités clés de BetterCloud incluent la gestion automatisée du cycle de vie des utilisateurs, qui simplifie l&#39;intégration et le départ des employés, garantissant que les droits d&#39;accès sont accordés ou révoqués rapidement selon les besoins. De plus, la plateforme offre une gestion robuste des politiques de sécurité, permettant aux organisations d&#39;appliquer la conformité et de protéger les données sensibles dans leur écosystème SaaS. BetterCloud prend également en charge les changements en cours de cycle, permettant aux équipes informatiques d&#39;adapter l&#39;accès des utilisateurs à mesure que les rôles et responsabilités évoluent au sein de l&#39;organisation. Les avantages de l&#39;utilisation de BetterCloud vont au-delà de la simple automatisation. En réduisant le temps passé sur des tâches répétitives, les équipes informatiques peuvent se concentrer sur des initiatives stratégiques qui stimulent la croissance et l&#39;innovation de l&#39;entreprise. En outre, la capacité de la plateforme à fournir des informations sur l&#39;utilisation des applications et la posture de sécurité permet aux organisations de prendre des décisions éclairées concernant leurs investissements SaaS. Avec une solide réputation dans l&#39;industrie, soutenue par plus d&#39;une décennie d&#39;expérience et la reconnaissance des principaux cabinets d&#39;analystes, BetterCloud se distingue comme un partenaire de confiance pour les organisations cherchant à optimiser leurs opérations SaaS. En résumé, BetterCloud n&#39;est pas seulement un outil pour gérer les applications SaaS ; c&#39;est une solution stratégique qui transforme la façon dont les organisations gèrent leurs logiciels basés sur le cloud. En automatisant les processus critiques et en fournissant des informations précieuses, BetterCloud permet aux équipes informatiques d&#39;améliorer la productivité, de renforcer la sécurité et, en fin de compte, de générer de meilleurs résultats commerciaux dans un paysage numérique en évolution rapide.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.0/10)
- **Application mobile:** 6.0/10 (Category avg: 7.5/10)
- **Apis:** 8.1/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [CORESTACK](https://www.g2.com/fr/sellers/corestack)
- **Site Web de l&#39;entreprise:** https://www.corestack.io/
- **Année de fondation:** 2016
- **Emplacement du siège social:** Bellevue, WA
- **Twitter:** @corestack (1,020 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/corestack (208 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur Systèmes
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 60% Marché intermédiaire, 28% Entreprise


#### Pros & Cons

**Pros:**

- Automatisation (47 reviews)
- Facilité d&#39;utilisation (42 reviews)
- Intégration (31 reviews)
- Gain de temps (27 reviews)
- Processus de départ (25 reviews)

**Cons:**

- Fonctionnalités limitées (28 reviews)
- Problèmes d&#39;intégration (21 reviews)
- Fonctionnalités manquantes (19 reviews)
- Limitations d&#39;accès (13 reviews)
- Caractéristiques manquantes (13 reviews)

### 10. [Saviynt](https://www.g2.com/fr/products/saviynt-saviynt/reviews)
  Saviynt aide les organisations à transformer leur organisation avec la sécurité des identités. Notre plateforme axée sur l&#39;IA permet aux entreprises de sécuriser chaque identité — humaine, non-humaine et IA — dans n&#39;importe quelle application et dans n&#39;importe quel environnement. Avec Saviynt, les organisations renforcent leur posture de sécurité des identités, rationalisent les opérations et s&#39;assurent que chaque utilisateur a le bon accès au bon moment. La plateforme d&#39;identité Saviynt unifie la gouvernance des identités (IGA), l&#39;accès aux applications, la sécurité du cloud et la gestion des comptes privilégiés en une seule plateforme de bout en bout. Et, avec notre moteur de recommandations alimenté par l&#39;IA, l&#39;intégration des applications, et plus encore, les utilisateurs sont habilités à prendre des décisions plus rapides, plus intelligentes et basées sur les données. En retour, les organisations bénéficient d&#39;un risque réduit, d&#39;une visibilité et d&#39;une gouvernance complètes, d&#39;un coût total de possession réduit, et bien plus encore tout au long de leur programme de sécurité des identités.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Application mobile:** 5.9/10 (Category avg: 7.5/10)
- **Apis:** 7.6/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Saviynt](https://www.g2.com/fr/sellers/saviynt)
- **Site Web de l&#39;entreprise:** https://www.saviynt.com
- **Année de fondation:** 2010
- **Emplacement du siège social:** El Segundo, US
- **Twitter:** @saviynt (1,233 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Pétrole et énergie
  - **Company Size:** 80% Entreprise, 5% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (29 reviews)
- Caractéristiques (23 reviews)
- Configuration facile (13 reviews)
- Support client (11 reviews)
- Intégrations (11 reviews)

**Cons:**

- Apprentissage difficile (9 reviews)
- Manque de fonctionnalités (9 reviews)
- Fonctionnalités limitées (9 reviews)
- Mauvaise conception d&#39;interface (9 reviews)
- Complexité (8 reviews)

### 11. [SAP Access Control](https://www.g2.com/fr/products/sap-access-control/reviews)
  SAP Access Control est une solution complète conçue pour aider les organisations à gérer et à appliquer les politiques d&#39;accès des utilisateurs à travers les systèmes SAP et tiers. En automatisant l&#39;approvisionnement des utilisateurs, en effectuant des analyses de risque en temps réel et en garantissant la conformité aux exigences réglementaires, elle permet aux entreprises d&#39;accorder aux employés les applications et services nécessaires sans exposer les données et processus sensibles à une utilisation non autorisée. Caractéristiques clés et fonctionnalités : - Analyse des risques d&#39;accès : Identifie et remédie aux violations de la séparation des tâches et de l&#39;accès critique grâce à une analyse des risques intégrée, garantissant qu&#39;aucun utilisateur unique ne peut effectuer des tâches conflictuelles pouvant mener à la fraude ou aux erreurs. - Gestion des accès utilisateurs : Automatise les affectations d&#39;accès des utilisateurs à travers les systèmes SAP et tiers, rationalisant les processus d&#39;approvisionnement et de désapprovisionnement tout en maintenant la conformité. - Contrôle d&#39;accès basé sur les rôles : Définit et maintient les rôles de conformité en termes compréhensibles pour les entreprises, permettant aux organisations de standardiser et de rationaliser le processus de création et de maintenance des rôles. - Revues régulières : Effectue des revues périodiques des accès utilisateurs pour garantir la conformité avec les règles de séparation des tâches et d&#39;autres politiques d&#39;accès, facilitant ainsi une surveillance continue de la conformité. - Gestion des accès d&#39;urgence : Accorde un statut de super-utilisateur temporaire avec des identifiants de connexion &quot;firefighter&quot; dans un environnement contrôlé et auditable, permettant un accès d&#39;urgence sans compromettre la sécurité. Valeur principale et problème résolu : SAP Access Control répond au besoin critique de gestion sécurisée et conforme des accès utilisateurs au sein des organisations. En automatisant l&#39;approvisionnement des accès, en appliquant des vérifications de conformité et en fournissant des outils pour l&#39;analyse et la mitigation des risques, il aide les entreprises à prévenir l&#39;accès non autorisé, à réduire le risque de fraude et à garantir le respect des exigences réglementaires. Cette approche complète améliore non seulement la sécurité mais aussi l&#39;efficacité opérationnelle en réduisant la charge administrative associée aux processus de gestion des accès manuels.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.0/10 (Category avg: 9.0/10)
- **Application mobile:** 3.3/10 (Category avg: 7.5/10)
- **Apis:** 5.0/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 5.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [SAP](https://www.g2.com/fr/sellers/sap)
- **Année de fondation:** 1972
- **Emplacement du siège social:** Walldorf
- **Twitter:** @SAP (297,227 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 employés sur LinkedIn®)
- **Propriété:** NYSE:SAP

**Reviewer Demographics:**
  - **Company Size:** 45% Marché intermédiaire, 42% Entreprise


#### Pros & Cons

**Pros:**

- Gestion de la clientèle (3 reviews)
- Gestion des données (3 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Caractéristiques (2 reviews)
- Intégrations (2 reviews)

**Cons:**

- Complexité (3 reviews)
- Problèmes de complexité (3 reviews)
- Configuration complexe (2 reviews)
- Manque de personnalisation (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)

### 12. [Auth0](https://www.g2.com/fr/products/auth0/reviews)
  Auth0 par Okta adopte une approche moderne de l&#39;identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Auth0 offre commodité, confidentialité et sécurité afin que les clients puissent se concentrer sur l&#39;innovation. Auth0 fait partie d&#39;Okta, The World’s Identity Company™. Auth0 vous permet d&#39;intégrer rapidement l&#39;authentification et l&#39;autorisation pour les applications web, mobiles et héritées, avec une nouvelle autorisation fine (FGA) qui va au-delà du contrôle d&#39;accès basé sur les rôles. Authentifiez les utilisateurs sur toutes les applications avec une connexion unique personnalisée, sécurisée et basée sur des normes. Universal Login connecte les utilisateurs à un serveur d&#39;autorisation central. Les identifiants ne sont pas transférés entre les sources, ce qui renforce la sécurité et protège contre les attaques de phishing et de bourrage d&#39;identifiants. OAuth 2.0 recommande que seuls les agents utilisateurs externes (comme le navigateur) soient utilisés par les applications natives pour les flux d&#39;authentification. Universal Login d&#39;Auth0 réalise cela tout en permettant également le SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 249

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)
- **Application mobile:** 8.3/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Okta](https://www.g2.com/fr/sellers/okta)
- **Site Web de l&#39;entreprise:** https://okta.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @okta (42,719 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Développeur de logiciels
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 49% Petite entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (54 reviews)
- Sécurité (47 reviews)
- Authentification (39 reviews)
- Intégrations (34 reviews)
- Intégrations faciles (33 reviews)

**Cons:**

- Cher (27 reviews)
- Coût (20 reviews)
- Tarification coûteuse (17 reviews)
- Apprentissage difficile (15 reviews)
- Complexité (12 reviews)

### 13. [Fastpath](https://www.g2.com/fr/products/fastpath/reviews)
  Fastpath est une plateforme d&#39;orchestration d&#39;accès basée sur le cloud. Elle permet aux organisations de gérer et d&#39;automatiser les processus liés à la gouvernance et à la sécurité des accès, rapidement et efficacement. Personnalisable, rapide à mettre en œuvre et à déployer signifie que vous obtenez de la valeur immédiatement. Et elle fonctionne avec tous les principaux logiciels d&#39;entreprise dans des environnements multi-sites et multi-applications. Fastpath aide à identifier, quantifier et gérer le risque d&#39;accès aux données, afin que vous puissiez être sûr que les bonnes personnes accèdent aux bonnes informations pour les bonnes raisons. Prenez des décisions stratégiques éclairées en toute confiance, sachant que votre organisation est sécurisée et conforme. **Intégrations Inégalées** Fastpath s&#39;intègre dès le départ, fonctionnant à travers des environnements multi-applications et des logiciels sur mesure pour fournir un aperçu de vos risques de sécurité. **Temps de Valeur Rapide** Nous sommes faciles à mettre en œuvre et rapides à déployer, et sans personnalisation coûteuse requise, vous pouvez immédiatement récolter le retour sur investissement. **Automatisation Sans Friction** Automatisez sans effort des processus comme l&#39;intégration, le test et la validation des contrôles pour identifier, quantifier et éliminer continuellement le risque. **Efficacité Améliorée** La facilité d&#39;utilisation et le contenu prêt à l&#39;emploi permettent aux équipes de sécurité de se mettre rapidement à niveau, de se concentrer sur ce qui compte et de gagner un temps précieux.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.0/10)
- **Application mobile:** 6.4/10 (Category avg: 7.5/10)
- **Apis:** 8.0/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Delinea](https://www.g2.com/fr/sellers/delinea)
- **Année de fondation:** 2004
- **Emplacement du siège social:** San Francisco
- **Twitter:** @DelineaInc (885 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 55% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Support client (18 reviews)
- Utile (10 reviews)
- Rapport (10 reviews)
- Fonctionnalités de rapport (10 reviews)

**Cons:**

- Fonctionnalités manquantes (6 reviews)
- Mauvaise communication (5 reviews)
- Courbe d&#39;apprentissage (4 reviews)
- Mauvais service client (4 reviews)
- Rapport insuffisant (3 reviews)

### 14. [IBM Verify CIAM](https://www.g2.com/fr/products/ibm-verify-ciam/reviews)
  Une solution centralisée pour gérer l&#39;identité et l&#39;accès des clients et de la main-d&#39;œuvre, y compris des capacités telles que l&#39;authentification unique, l&#39;authentification multifactorielle, l&#39;accès adaptatif basé sur l&#39;IA, l&#39;accès sans mot de passe, et la gestion du cycle de vie et du consentement. IBM Verify est une solution unique basée sur le cloud, sur site ou en cloud hybride pour tous les besoins d&#39;identité et d&#39;accès énumérés ci-dessus. D&#39;autres avantages qu&#39;elle présente sont un moyen d&#39;intégrer avec des applications d&#39;accès et de CRM héritées, des proxys inverses pour aider à augmenter la performance, la fiabilité et la sécurité, et un moyen de migrer des installations sur site vers le cloud, non seulement du point de vue des applications, mais aussi en unifiant les répertoires. IBM Verify est disponible sur AWS Marketplace. Si la résidence des données est une préoccupation majeure, lorsqu&#39;elle est combinée avec AWS, le fournisseur déclare qu&#39;IBM Verify a la plus large capacité de location, et peut être livré en utilisant un modèle de déploiement rapide qui a déjà été mis à l&#39;épreuve dans plusieurs situations critiques. IBM déclare en outre qu&#39;ils continuent d&#39;investir pour obtenir et maintenir toutes les certifications pertinentes telles que SOC 2, ISO 27001, et PCI DSS, plus l&#39;autorisation FedRAMP complète. IBM Verify n&#39;est pas seulement une solution qu&#39;IBM fournit aux clients pour l&#39;identité et l&#39;accès, mais elle est utilisée pour établir une posture de confiance zéro pour plus de 25 millions d&#39;utilisateurs finaux internes et externes de l&#39;entreprise, soutenant 5 000 applications, plus de 600 entreprises clientes fédérées et leurs effectifs, et plus de 150 000 groupes d&#39;autorisation, plus les systèmes d&#39;exploitation Mac, iOS, Android, Windows, Linux, et Z (mainframe), ce qui, selon eux, inclut l&#39;un des plus grands déploiements Apple au monde, et l&#39;un des plus grands déploiements Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)
- **Application mobile:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 6.9/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 7.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Site Web de l&#39;entreprise:** https://www.ibm.com/us-en
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,023 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (61 reviews)
- Facilité d&#39;utilisation (48 reviews)
- Authentification (38 reviews)
- Caractéristiques (29 reviews)
- Authentification MFA (29 reviews)

**Cons:**

- Configuration complexe (38 reviews)
- Complexité (35 reviews)
- Apprentissage difficile (33 reviews)
- Configuration difficile (31 reviews)
- Administration complexe (30 reviews)

### 15. [CoreView](https://www.g2.com/fr/products/coreview/reviews)
  CoreView est la principale plateforme SaaS pour la résilience des locataires Microsoft 365. Fiable par les entreprises du monde entier, CoreView sécurise les couches de configuration, d&#39;identité et d&#39;accès de Microsoft 365—renforçant les locataires contre les attaques, réduisant les privilèges et le rayon d&#39;explosion, détectant les altérations de configuration et restaurant la posture de sécurité après des incidents. En protégeant Microsoft 365 &amp; Entra au niveau du locataire, CoreView garantit que les organisations peuvent prévenir les compromissions, résister aux intrusions et se rétablir avec confiance des menaces cybernétiques et des perturbations opérationnelles. Cas d&#39;utilisation : 1. Résilience des locataires pour Microsoft 365 2. Gestion complexe des locataires Microsoft 365 3. Appliquer la gouvernance et la gestion du cycle de vie pour Microsoft 365


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.0/10)
- **Application mobile:** 5.7/10 (Category avg: 7.5/10)
- **Apis:** 7.9/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [CoreView](https://www.g2.com/fr/sellers/coreview)
- **Site Web de l&#39;entreprise:** https://www.coreview.com
- **Année de fondation:** 2014
- **Emplacement du siège social:** Washington, DC
- **Twitter:** @CoreViewHQ (1,044 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5200159/ (192 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Construction
  - **Company Size:** 51% Entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (12 reviews)
- Facilité d&#39;utilisation (11 reviews)
- Gain de temps (7 reviews)
- Amélioration de la productivité (6 reviews)
- Gestion centralisée (5 reviews)

**Cons:**

- Courbe d&#39;apprentissage abrupte (6 reviews)
- Problèmes de navigation (5 reviews)
- Fonctionnalités limitées (4 reviews)
- Formation insuffisante (3 reviews)
- Performance lente (3 reviews)

### 16. [Hire2Retire](https://www.g2.com/fr/products/hire2retire/reviews)
  Hire2Retire de RoboMQ est une solution complète de gestion du cycle de vie des employés qui gère l&#39;ensemble des événements du cycle de vie JML, tels que l&#39;embauche, les transferts de département, les licenciements et les congés de longue durée. C&#39;est une plateforme de gestion des identités et des accès qui synchronise les ressources humaines avec l&#39;infrastructure informatique, y compris Active Directory (AD), Okta et Google Workspace. Hire2Retire permet aux organisations de gérer efficacement l&#39;accès et les privilèges des employés tout au long de leur cycle de travail. Hire2Retire s&#39;intègre à 27 systèmes RH et ATS, des fournisseurs d&#39;identité (IdP) comme Active Directory, Entra ID, Okta et Google Workspace, ainsi qu&#39;à plus de 10 plateformes de gestion de services leaders comme ServiceNow, Salesforce, SolarWinds et FreshService. Hire2Retire dispose de centaines de connecteurs pour l&#39;approvisionnement automatique de l&#39;accès aux applications tierces basé sur les privilèges des employés définis par leur profil. Hire2Retire bénéficie aux entreprises de taille moyenne à grande en forte croissance qui rencontrent des défis dans la gestion manuelle du cycle de vie des employés. Les processus traditionnels d&#39;intégration et de départ peuvent être fastidieux, lents et sujets aux erreurs, entraînant des risques de sécurité et de conformité. Cela peut également conduire à une mauvaise expérience des employés et à un gaspillage de coûts et de ressources. Hire2Retire, en permettant l&#39;automatisation de l&#39;intégration et du départ, garantit que les entreprises passent moins de temps à gérer le cycle de vie des employés et plus de temps sur des initiatives stratégiques. Les clients préfèrent la solution de gestion du cycle de vie des employés et de provisionnement d&#39;identité Hire2Retire de RoboMQ pour : - Une réduction significative des coûts grâce à l&#39;élimination des tâches fastidieuses et répétitives des ressources sysadmin coûteuses - Une meilleure expérience pour les nouveaux employés en offrant une expérience supérieure du &quot;premier jour de travail&quot;. Il garantit que l&#39;email de l&#39;employé, le profil AD et l&#39;accès basé sur les rôles aux systèmes et outils sont en place lorsque le nouvel employé arrive - Gère et contrôle l&#39;accès et les privilèges aux systèmes et aux données en fonction des rôles des employés - Prévient les risques de sécurité et de réputation en assurant la suppression en temps opportun de l&#39;accès lors de la résiliation et du changement de rôles


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.0/10)
- **Application mobile:** 5.8/10 (Category avg: 7.5/10)
- **Apis:** 8.0/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [RoboMQ](https://www.g2.com/fr/sellers/robomq)
- **Site Web de l&#39;entreprise:** https://www.robomq.io/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Vienna, VA
- **Twitter:** @robomq (268 abonnés Twitter)
- **Page LinkedIn®:** https://in.linkedin.com/company/robomq-io (94 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Gestion d&#39;organisations à but non lucratif, Fabrication
  - **Company Size:** 79% Marché intermédiaire, 15% Entreprise


#### Pros & Cons

**Pros:**

- Support client (15 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Intégrations faciles (10 reviews)
- Facilité de mise en œuvre (10 reviews)
- Automatisation (9 reviews)

**Cons:**

- Difficulté de mise en œuvre (6 reviews)
- Configuration difficile (3 reviews)
- Gestion des erreurs (3 reviews)
- Courbe d&#39;apprentissage abrupte (3 reviews)
- Problèmes d&#39;intégration (2 reviews)

### 17. [Lumos](https://www.g2.com/fr/products/lumos/reviews)
  Lumos est la première plateforme d&#39;identité autonome à découvrir et gérer automatiquement l&#39;accès à toutes vos applications. Au lieu d&#39;être submergé par la prolifération des applications et des accès, Lumos permet aux organisations de disposer d&#39;une solution unifiée qui contrôle l&#39;accès en pilote automatique. Avec Lumos, obtenez une visibilité complète, améliorez la sécurité et augmentez la productivité — le tout sur une seule plateforme. Fiable par des centaines d&#39;entreprises, Lumos gère des millions de demandes d&#39;accès à travers des entreprises mondiales.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.0/10)
- **Application mobile:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Lumos](https://www.g2.com/fr/sellers/lumos)
- **Site Web de l&#39;entreprise:** https://lumos.com
- **Année de fondation:** 2020
- **Emplacement du siège social:** Silicon Valley, California
- **Twitter:** @lumosidentity (258 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/lumosidentity/ (164 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 74% Marché intermédiaire, 16% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (11 reviews)
- Gain de temps (10 reviews)
- Automatisation (9 reviews)
- Intégration d&#39;applications (7 reviews)
- Support client (7 reviews)

**Cons:**

- Problèmes d&#39;intégration (7 reviews)
- Intégrations limitées (6 reviews)
- Difficulté d&#39;intégration (5 reviews)
- Configuration complexe (3 reviews)
- Manque de fonctionnalités (3 reviews)

### 18. [ActivID Authentication and Credential Management](https://www.g2.com/fr/products/activid-authentication/reviews)
  Le portefeuille d&#39;assurance d&#39;identité HID offre une gamme complète d&#39;options d&#39;authentification et d&#39;accréditation qui vous aident à avoir confiance dans l&#39;identité de vos utilisateurs et à protéger efficacement l&#39;accès à toutes vos ressources physiques, réseaux internes, systèmes et services, ainsi qu&#39;aux applications basées sur le cloud public et privé.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.0/10)
- **Application mobile:** 9.3/10 (Category avg: 7.5/10)
- **Apis:** 9.2/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [HID Global](https://www.g2.com/fr/sellers/hid-global)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @HIDGlobal (12,029 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/22877/ (3,918 employés sur LinkedIn®)
- **Téléphone:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 30% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (1 reviews)

**Cons:**

- Problèmes de gestion administrative (1 reviews)
- Configuration difficile (1 reviews)
- Manque de contrôle (1 reviews)

### 19. [Swif.ai](https://www.g2.com/fr/products/swif-ai/reviews)
  Swif.ai est une solution de gestion des appareils mobiles (MDM) de nouvelle génération conçue pour aider les organisations à gérer et sécuriser leurs appareils mobiles tout en garantissant la conformité avec diverses normes réglementaires. Ce logiciel est particulièrement bénéfique pour les entreprises cherchant à rationaliser leurs processus MDM et à atteindre la conformité avec des cadres tels que SOC2, ISO, NIST et GDPR en une fraction du temps habituellement requis. Avec Swif.ai, les entreprises peuvent passer de zéro à une préparation à la conformité en seulement une heure, ce qui en fait un choix efficace pour les organisations de toutes tailles. Principalement ciblé sur les entreprises comptant de 5 à 50 000 employés, Swif.ai s&#39;adresse à un public diversifié, y compris les petites startups, les entreprises de taille moyenne et les grandes entreprises. Le logiciel répond aux défis uniques auxquels les organisations sont confrontées dans la gestion des appareils mobiles, tels que la sécurité des données, le suivi des appareils et la conformité réglementaire. En fournissant une solution MDM complète, Swif.ai permet aux entreprises de se concentrer sur leurs opérations principales tout en s&#39;assurant que la gestion de leurs appareils mobiles est traitée de manière efficace et sécurisée. L&#39;une des caractéristiques remarquables de Swif.ai est son inclusion de la gestion gratuite de l&#39;informatique fantôme pour tous les clients. Cette capacité permet aux organisations d&#39;identifier et de gérer les applications et appareils non autorisés qui peuvent présenter des risques de sécurité. En intégrant la gestion de l&#39;informatique fantôme dans le cadre MDM, Swif.ai améliore la posture de sécurité globale et aide les organisations à maintenir la conformité avec les exigences réglementaires. Cette fonctionnalité est particulièrement précieuse dans l&#39;environnement actuel, où l&#39;utilisation d&#39;appareils personnels à des fins professionnelles est de plus en plus courante. En plus de ses capacités de conformité robustes, Swif.ai offre une interface conviviale qui simplifie la gestion des appareils mobiles. Le logiciel fournit des outils pour l&#39;enrôlement des appareils, l&#39;application des politiques et la gestion à distance, permettant aux équipes informatiques de superviser efficacement leurs flottes mobiles. La capacité à mettre en œuvre rapidement des politiques de sécurité et à surveiller la conformité des appareils garantit que les organisations peuvent répondre rapidement aux menaces potentielles et maintenir un environnement opérationnel sécurisé. Dans l&#39;ensemble, Swif.ai se distingue sur le marché des logiciels MDM en combinant des capacités de conformité rapide avec des fonctionnalités complètes de gestion des appareils mobiles. Son accent sur le service à un large éventail d&#39;organisations, des petites entreprises aux grandes entreprises, ainsi que ses offres uniques comme la gestion gratuite de l&#39;informatique fantôme, le positionne comme une solution précieuse pour les entreprises cherchant à améliorer leurs efforts de sécurité et de conformité des appareils mobiles.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)
- **Application mobile:** 9.4/10 (Category avg: 7.5/10)
- **Apis:** 9.2/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Swif](https://www.g2.com/fr/sellers/swif)
- **Site Web de l&#39;entreprise:** https://www.swif.ai
- **Année de fondation:** 2022
- **Emplacement du siège social:** Sunnyvale, US
- **Page LinkedIn®:** https://www.linkedin.com/company/swifai (43 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Marketing et publicité
  - **Company Size:** 85% Petite entreprise, 12% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion des appareils (22 reviews)
- Sécurité (21 reviews)
- Automatisation (18 reviews)
- Facilité d&#39;utilisation (14 reviews)
- Gain de temps (13 reviews)

**Cons:**

- Mauvaise communication (9 reviews)
- Informations insuffisantes (7 reviews)
- Courbe d&#39;apprentissage (6 reviews)
- Fonctionnalités manquantes (6 reviews)
- Mauvaise interface utilisateur (6 reviews)

### 20. [Josys](https://www.g2.com/fr/products/josys/reviews)
  Josys est la plateforme de gouvernance d&#39;identité automatisée qui découvre, gouverne et sécurise chaque identité et application, transformant la gestion complexe des identités en un moteur rationalisé et prêt pour l&#39;audit. Conçu pour les leaders IT et MSP sécurisant un périmètre d&#39;identité fragmenté, Josys élimine les lacunes de visibilité grâce à une découverte unifiée en mappant chaque utilisateur à ses permissions spécifiques et en appliquant des politiques d&#39;accès granulaires à grande échelle. Du processus d&#39;intégration sans contact aux revues d&#39;accès automatisées, Josys remplace le suivi manuel par tableur par des processus autonomes et transparents. En orchestrant l&#39;ensemble du cycle de vie des identités et en déployant des flux de travail intelligents pour mettre en évidence de manière proactive les risques tels que les lacunes MFA ou les comptes sur-privilégiés, Josys fait passer l&#39;IT de la remédiation réactive à l&#39;application proactive. Cette approche globale assure une posture de sécurité zéro confiance continue et une efficacité opérationnelle maximale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.0/10)
- **Application mobile:** 3.5/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Josys Inc.](https://www.g2.com/fr/sellers/josys-inc)
- **Site Web de l&#39;entreprise:** https://www.josys.com
- **Année de fondation:** 2021
- **Emplacement du siège social:** Tokyo, JP
- **Page LinkedIn®:** https://www.linkedin.com/company/josys-inc (192 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Manager
  - **Top Industries:** Logiciels informatiques, Services d&#39;information
  - **Company Size:** 70% Marché intermédiaire, 26% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (33 reviews)
- Gestion facile (23 reviews)
- Centralisation (19 reviews)
- Gestion des appareils (19 reviews)
- Gestion (19 reviews)

**Cons:**

- Fonctionnalités manquantes (23 reviews)
- Informations insuffisantes (14 reviews)
- Problèmes d&#39;intégration (13 reviews)
- Fonctionnalités limitées (11 reviews)
- Intégrations limitées (10 reviews)

### 21. [Orchestry](https://www.g2.com/fr/products/orchestry/reviews)
  Orchestry est une plateforme de gestion et d&#39;automatisation de Microsoft 365 qui accélère les économies de coûts, la réduction du stockage, la prévention de la prolifération et la remédiation des risques. Notre plateforme est conçue avec un accent sur l&#39;expérience utilisateur et l&#39;actionnabilité afin que vous puissiez la mettre en œuvre et commencer à avoir un impact en quelques jours, pas en semaines. Orchestry rationalise l&#39;approvisionnement des espaces de travail et la gestion du cycle de vie, automatise les tâches de gouvernance manuelles, identifie et priorise les risques potentiels, et consolide les données dans des rapports et tableaux de bord centralisés. Elle va au-delà des capacités natives pour que vous puissiez prendre le contrôle de votre locataire, prévenir les problèmes futurs, évoluer en toute confiance et vous préparer rapidement à l&#39;IA.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 98

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.9/10 (Category avg: 9.0/10)
- **Application mobile:** 7.6/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Orchestry Software Inc.](https://www.g2.com/fr/sellers/orchestry-software-inc)
- **Site Web de l&#39;entreprise:** https://www.orchestry.com/
- **Année de fondation:** 2020
- **Emplacement du siège social:** Vancouver, British Columbia
- **Twitter:** @OrchestrySoft (461 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/orchestry (41 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultant principal
  - **Top Industries:** Technologie de l&#39;information et services, Conseil
  - **Company Size:** 45% Petite entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Gain de temps (9 reviews)
- Interface utilisateur (8 reviews)
- Gestion des flux de travail (8 reviews)
- Solutions (7 reviews)

**Cons:**

- Courbe d&#39;apprentissage abrupte (7 reviews)
- Courbe d&#39;apprentissage (5 reviews)
- Difficulté de l&#39;utilisateur (5 reviews)
- Configuration difficile (4 reviews)
- Mauvaise interface utilisateur (4 reviews)

### 22. [NIM](https://www.g2.com/fr/products/nim/reviews)
  NIM rationalise sans effort l&#39;approvisionnement des utilisateurs et la gestion du cycle de vie, alliant puissance et simplicité. Conçu pour être facile à utiliser et à mettre en œuvre rapidement, NIM gère sans faille tout volume d&#39;utilisateurs ou de systèmes pour les organisations commerciales et les établissements éducatifs. L&#39;agrégation avancée de données de NIM combine des informations provenant de multiples sources, rationalisant l&#39;approvisionnement, la gestion des listes et les exportations. Cette intégration garantit que les données sont précises et prêtes. La simplicité de NIM s&#39;étend à la modélisation des rôles, où vous pouvez créer et analyser des rôles à travers les systèmes avec l&#39;outil d&#39;exploration de rôles. NIM simplifie les audits avec une analyse d&#39;impact en temps réel, rendant la génération de rapports complets facile et efficace. Le design flexible et ouvert de NIM et ses applications personnalisables simplifient l&#39;adaptation des solutions à vos besoins, rationalisant l&#39;approvisionnement des utilisateurs. Ses processus automatisés minimisent le travail manuel, améliorant la précision et l&#39;efficacité. NIM simplifie les tâches complexes, garantissant que les organisations atteignent une haute efficacité avec facilité.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.0/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Tools4ever](https://www.g2.com/fr/sellers/tools4ever)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Lynbrook, New York
- **Twitter:** @Tools4ever (330 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/124368/ (65 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Éducation primaire/secondaire, Gestion de l&#39;éducation
  - **Company Size:** 56% Marché intermédiaire, 44% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Support client (5 reviews)
- Automatisation (4 reviews)
- Configuration facile (4 reviews)
- Intégrations (3 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Courbe d&#39;apprentissage abrupte (4 reviews)
- Configuration complexe (3 reviews)
- Apprentissage difficile (3 reviews)
- Mauvaise communication (2 reviews)

### 23. [ManageEngine ADManager Plus](https://www.g2.com/fr/products/manageengine-admanager-plus/reviews)
  ADManager Plus est une solution de gouvernance et d&#39;administration des identités (IGA) qui simplifie la gestion des identités, assure la sécurité et améliore la conformité. Avec ADManager Plus, gérez le cycle de vie des utilisateurs de l&#39;approvisionnement à la désapprovisionnement, lancez des campagnes de certification d&#39;accès, orchestrez la gestion des identités à travers les applications d&#39;entreprise, et protégez les données sur vos plateformes d&#39;entreprise avec des sauvegardes régulières. La solution fournit une évaluation complète des risques liés aux identités et une gestion proactive de l&#39;exposition aux risques de votre organisation en mettant en évidence les vulnérabilités potentielles de sécurité et en visualisant les chemins d&#39;attaque vers les entités privilégiées. Cela permet aux équipes informatiques de prioriser les efforts de remédiation et de renforcer leur posture de sécurité avant que les menaces ne puissent être exploitées. Utilisez plus de 200 rapports pour obtenir des informations précieuses sur les identités et leurs droits d&#39;accès, et tirez parti de tableaux de bord personnalisables et de la génération de rapports programmés pour une surveillance continue. La plateforme prend en charge les cadres de conformité, y compris le RGPD et la HIPAA, grâce à des pistes d&#39;audit automatisées et des examens d&#39;accès détaillés. Améliorez l&#39;efficacité de vos opérations IGA avec des flux de travail, des automatisations et des politiques de contrôle d&#39;accès basées sur les rôles. Les modèles intégrés simplifient les tâches courantes tandis que les flux de travail d&#39;approbation à plusieurs étapes assurent une supervision appropriée des changements critiques. Les applications Android et iOS d&#39;ADManager Plus aident à la gestion d&#39;AD et de Microsoft Entra ID en déplacement, permettant aux administrateurs de répondre rapidement aux demandes urgentes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 78

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.0/10)
- **Application mobile:** 7.6/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Zoho](https://www.g2.com/fr/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Zoho (137,251 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 employés sur LinkedIn®)
- **Téléphone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Top Industries:** Administration gouvernementale, Technologie de l&#39;information et services
  - **Company Size:** 55% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Automatisation (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Efficacité (1 reviews)
- Optimisation de l&#39;efficacité (1 reviews)
- Fonctionnalité (1 reviews)

**Cons:**

- Interface complexe (1 reviews)
- Complexité (1 reviews)
- Rapport complexe (1 reviews)
- Complexité d&#39;utilisation (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)

### 24. [NordPass Business](https://www.g2.com/fr/products/nordpass-business/reviews)
  NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu&#39;un simple gestionnaire de mots de passe, c&#39;est une solution complète de sécurité d&#39;accès conçue pour améliorer la collaboration en équipe et protéger votre entreprise avec facilité et fiabilité. Pourquoi choisir NordPass ? - Déploiement transparent NordPass est conçu pour la simplicité. Aucune expertise technique n&#39;est requise – déployez et intégrez votre équipe sans effort. - Compatibilité multiplateforme Que votre équipe utilise Windows, macOS, Linux, Android ou iOS, NordPass s&#39;intègre parfaitement avec tous les principaux systèmes et navigateurs, garantissant une connectivité et une sécurité fluides sur tous les appareils. - Support client inégalé Rencontrez un problème ? Notre support client disponible 24/7 est toujours prêt à vous aider, garantissant que vos opérations se déroulent sans interruption. Caractéristiques clés : - Connexions instantanées Accédez à vos comptes en un seul clic, simplifiant le flux de travail et la productivité. - Partage sécurisé de données Partagez en toute sécurité des mots de passe et des informations sensibles avec votre équipe, avec des niveaux d&#39;accès personnalisables. - Contrôle d&#39;accès avancé Gérez facilement les droits d&#39;accès – accordez, révoquez ou transférez des permissions en quelques clics. - Politiques de mot de passe à l&#39;échelle de l&#39;entreprise Mettez en œuvre des politiques de mot de passe robustes pour renforcer la sécurité dans toute votre organisation. - Alertes de violation en temps réel Restez informé avec des alertes immédiates si vos données sont compromises. - Surveillance de la santé des mots de passe Identifiez et corrigez les mots de passe faibles, anciens ou réutilisés pour maintenir une hygiène de sécurité forte. - Journaux d&#39;accès détaillés Suivez qui a accédé aux données de votre entreprise et quand, garantissant une visibilité et une responsabilité complètes. - Authentificateur intégré Générez des mots de passe à usage unique basés sur le temps (TOTP) pour une couche de protection supplémentaire. - Stockage de clés d&#39;accès Stockez et partagez des clés d&#39;accès, permettant des connexions sécurisées sans mot de passe aux sites web et applications. - Sécurité de premier ordre NordPass utilise le chiffrement XChaCha20 et détient les certifications ISO 27001 et SOC 2 Type 2, combinant une sécurité de pointe avec un design intuitif. - Masquage d&#39;email Protégez votre vie privée, minimisez le spam et réduisez les risques de phishing en générant des adresses email uniques et anonymes pour les nouveaux services auxquels vous vous inscrivez, garantissant que votre véritable email reste caché et sécurisé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Application mobile:** 8.4/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Synchronisation bidirectionnelle des identités:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Nord Security](https://www.g2.com/fr/sellers/nord-security)
- **Site Web de l&#39;entreprise:** https://nordsecurity.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Global
- **Twitter:** @NordPass (9,502 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Directeur technique
  - **Top Industries:** Technologie de l&#39;information et services, Marketing et publicité
  - **Company Size:** 72% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (198 reviews)
- Sécurité (158 reviews)
- Gestion des mots de passe (131 reviews)
- Intuitif (121 reviews)
- Facilité de partage (118 reviews)

**Cons:**

- Gestion des mots de passe (92 reviews)
- Problèmes de mot de passe (68 reviews)
- Problèmes de connexion (55 reviews)
- Problèmes de remplissage automatique (50 reviews)
- Problèmes d&#39;extension de navigateur (44 reviews)

### 25. [Syskit Point](https://www.g2.com/fr/products/syskit-syskit-point/reviews)
  Syskit Point est une plateforme tout-en-un pour la gouvernance, la gestion et le reporting de Microsoft 365 conçue pour aider les organisations à rationaliser la gestion informatique. Elle aborde des défis critiques tels que le partage excessif, la fuite de données, la prolifération des espaces de travail et l&#39;augmentation des coûts de stockage. Cette solution complète offre une vue centralisée de tous les espaces de travail et utilisateurs, permettant aux équipes informatiques et aux propriétaires d&#39;espaces de travail de contrôler efficacement l&#39;accès, d&#39;assurer la conformité et d&#39;améliorer la sécurité des données. La plateforme couvre SharePoint, OneDrive, Microsoft Teams et Power Platform. Syskit Point s&#39;adresse à divers secteurs, des moins réglementés aux plus réglementés, tels que la finance, la santé, la fabrication, l&#39;aviation, et d&#39;autres. Ses fonctionnalités sont particulièrement bénéfiques pour les équipes responsables de la gestion de multiples espaces de travail, car elle offre des outils qui simplifient l&#39;accès des utilisateurs et la vue d&#39;ensemble de la gestion des données. La plateforme prend en charge divers cas d&#39;utilisation, y compris la préparation d&#39;un locataire pour Microsoft Copilot, l&#39;optimisation du stockage, l&#39;automatisation de la gestion du cycle de vie et l&#39;atténuation de différents risques de sécurité. Les caractéristiques clés de Syskit Point incluent une visibilité complète sur les activités et les risques des espaces de travail, des capacités de gestion en masse et des outils d&#39;automatisation. Ces fonctionnalités permettent aux utilisateurs de mener des revues d&#39;accès sur mesure, de déléguer des tâches efficacement et de générer des rapports mettant en évidence les risques potentiels et les problèmes de conformité. En fournissant ces capacités, Syskit Point améliore l&#39;efficacité opérationnelle et renforce la posture de sécurité, garantissant que les organisations peuvent maintenir le contrôle sur leurs données et l&#39;accès des utilisateurs. De plus, Syskit Point offre des informations précieuses sur la gestion du stockage SharePoint, aidant les organisations à réduire les coûts inutiles et à prévoir la consommation future de stockage basée sur l&#39;analyse. Cette fonctionnalité est particulièrement utile pour les organisations ayant des demandes significatives de génération de contenu cherchant à optimiser leurs ressources tout en maintenant la conformité avec les politiques de gestion des données. En outre, la plateforme soutient les adopteurs de Microsoft Copilot en évaluant la préparation de leurs locataires à l&#39;IA, en veillant à ce que les niveaux d&#39;accès appropriés soient maintenus et en prévenant le partage excessif. Avec sa scalabilité et son interface conviviale, Syskit Point est accessible aux équipes de toutes tailles et s&#39;intègre parfaitement dans la stratégie de cybersécurité de toute organisation. En permettant aux équipes de se concentrer sur la réduction des risques, d&#39;assurer la conformité et de permettre une collaboration sécurisée à grande échelle, Syskit Point se distingue comme une plateforme tierce pour les organisations naviguant dans les complexités de la gestion de Microsoft 365.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.0/10)
- **Apis:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Syskit](https://www.g2.com/fr/sellers/syskit)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Elsworth, Cambridge, GB
- **Twitter:** @syskitteam (622 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/18212605 (93 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 53% Marché intermédiaire, 17% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Contrôle d&#39;accès (8 reviews)
- Configuration facile (8 reviews)
- Caractéristiques (8 reviews)
- Rapport (7 reviews)

**Cons:**

- Cher (5 reviews)
- Mauvaise communication (5 reviews)
- Limitations d&#39;accès (4 reviews)
- Informations insuffisantes (4 reviews)
- Coût (3 reviews)



## Parent Category

[Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)



## Related Categories

- [Solutions d&#39;authentification unique (SSO)](https://www.g2.com/fr/categories/single-sign-on-sso)
- [Logiciel de gestion des identités et des accès (IAM)](https://www.g2.com/fr/categories/identity-and-access-management-iam)
- [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### Ce que vous devez savoir sur les outils de provisionnement et de gouvernance des utilisateurs

### Quels sont les outils et logiciels de gestion et de provisionnement des utilisateurs ?

Les outils de gestion et de provisionnement des utilisateurs aident les entreprises à automatiser le processus de création, d&#39;attribution de permissions, de gestion et de désactivation des comptes utilisateurs sur les systèmes et applications d&#39;entreprise. Les cas d&#39;utilisation typiques incluent les étapes du cycle de vie des utilisateurs, telles que la configuration des comptes pour les nouveaux employés lors de l&#39;intégration et leur fourniture d&#39;accès aux outils dont ils ont besoin, la modification des groupes d&#39;utilisateurs et des permissions lorsque les employés sont promus ou changent de département, et la suppression des comptes utilisateurs après le départ d&#39;un employé. Les logiciels de gestion et de provisionnement des utilisateurs automatisent la création de comptes utilisateurs en connectant les informations dans les répertoires d&#39;identité des utilisateurs tels que les systèmes RH et/ou les annuaires d&#39;utilisateurs comme Active Directory ou G Suite aux applications d&#39;entreprise que les employés utilisent, telles que les systèmes de messagerie, les bases de données, les systèmes CRM, les systèmes de communication, les logiciels de productivité des employés, les systèmes de stockage de fichiers, les applications ERP, les abonnements, les applications personnalisées de l&#39;entreprise, et plus encore.

Il existe un chevauchement considérable entre les outils de gestion et de provisionnement des utilisateurs et les [logiciels de gestion des identités et des accès (IAM)](https://www.g2.com/categories/identity-and-access-management-iam), car les deux offrent le provisionnement des utilisateurs et gèrent l&#39;accès des utilisateurs. Les solutions de gestion et de provisionnement des utilisateurs se concentrent plus spécifiquement sur le cycle de vie des utilisateurs et la gestion des groupes. En même temps, les logiciels IAM incluent des avantages supplémentaires, tels que des fonctions d&#39;identité centralisées pour les comptes sur site et dans le cloud, et fournissent une authentification des utilisateurs avant de leur accorder l&#39;accès aux systèmes d&#39;entreprise.

### **Principaux avantages des solutions logicielles de gestion et de provisionnement des utilisateurs**

- Automatiser le cycle de vie des comptes utilisateurs, du provisionnement lors de l&#39;intégration à la désactivation après le départ de l&#39;entreprise
- Accorder l&#39;accès aux applications et systèmes en fonction du type d&#39;utilisateur grâce à des fonctions de gestion des rôles ou des groupes
- Réduire le temps que les membres de l&#39;équipe d&#39;assistance doivent passer à créer manuellement des utilisateurs
- Améliorer l&#39;expérience utilisateur finale en offrant des outils en libre-service et des intégrations avec des [solutions de connexion unique](https://www.g2.com/categories/single-sign-on-sso) et des [outils de gestion des mots de passe](https://www.g2.com/categories/password-managers)

### Pourquoi utiliser des systèmes de gestion et de provisionnement des utilisateurs ?

En utilisant des outils automatisés pour gérer les cycles de vie des utilisateurs, les entreprises peuvent éliminer les tâches manuelles de provisionnement et de désactivation des utilisateurs, ce qui peut finalement réduire la charge des équipes d&#39;assistance informatique et libérer du temps pour des travaux de plus haut niveau. Le déploiement de solutions de gestion et de provisionnement des utilisateurs réduit les erreurs humaines lors de la création de comptes tout en réduisant la menace de &quot;l&#39;accumulation de permissions&quot; lorsque les comptes ne sont pas correctement modifiés après des promotions, des rétrogradations ou des licenciements. L&#39;utilisation de ce logiciel permet aux entreprises de gérer un grand nombre d&#39;utilisateurs à la fois en appliquant des politiques de rôle ou de groupe de manière standardisée.

**Configurer les nouveaux employés —** Les entreprises utilisent des outils de gestion et de provisionnement des utilisateurs pour s&#39;assurer que les nouveaux employés reçoivent rapidement l&#39;accès aux comptes dont ils ont besoin lors de l&#39;intégration. Si le personnel informatique créait manuellement les comptes utilisateurs, le processus pourrait prendre des jours, des semaines, voire des mois et être sujet à des erreurs humaines.

**Supprimer l&#39;accès pour les employés licenciés —** Il est important de supprimer l&#39;accès pour les employés licenciés aussi rapidement que possible pour prévenir les risques de sécurité, soit de la part des employés licenciés eux-mêmes, soit de la part de pirates accédant à des comptes utilisateurs abandonnés. En utilisant des outils de gestion et de provisionnement des utilisateurs, les entreprises peuvent automatiquement désactiver les comptes utilisateurs lorsqu&#39;un employé est retiré d&#39;un système RH ou d&#39;un autre répertoire d&#39;identité.

**Appliquer des politiques basées sur les rôles ou les groupes —** Lors de la gestion de centaines (voire de milliers) de comptes utilisateurs, prendre des mesures, telles que fournir l&#39;accès à de nouvelles applications en fonction des rôles ou types de groupes des utilisateurs, peut faire gagner beaucoup de temps et permettre à ces utilisateurs de démarrer rapidement. Par exemple, supposons que tous les représentants commerciaux doivent avoir accès à une application liée aux ventes. Dans ce cas, ces comptes utilisateurs peuvent être automatiquement provisionnés avec l&#39;accès s&#39;ils appartiennent au groupe des ventes. En revanche, les employés du service juridique n&#39;ont peut-être pas besoin d&#39;accéder à cette application de vente, ils ne seraient donc pas provisionnés avec un compte pour ce logiciel de vente spécifique.

**Sécurité —&amp;nbsp;** Les menaces internes peuvent survenir lorsque les comptes utilisateurs ont trop d&#39;accès pour leur type de travail, et les employés utilisent des informations auxquelles ils ne devraient pas avoir accès. Par exemple, un stagiaire ne devrait probablement pas avoir le même accès aux comptes de l&#39;entreprise, comme un système comptable, que le directeur des opérations. En utilisant des politiques basées sur les rôles et les groupes, les administrateurs informatiques peuvent facilement supprimer les permissions qui ne sont plus nécessaires pour un type ou un groupe d&#39;employés et prévenir l&#39;accumulation de permissions.

**Réduire les coûts—** Le travail **&amp;nbsp;** est généralement l&#39;une des dépenses les plus élevées des entreprises. L&#39;utilisation d&#39;outils de gestion et de provisionnement des utilisateurs libère du temps pour que les membres de l&#39;équipe d&#39;assistance informatique puissent effectuer d&#39;autres travaux à plus forte valeur ajoutée. De nombreuses solutions d&#39;outils de gestion et de provisionnement des utilisateurs permettent aux utilisateurs finaux de faire eux-mêmes des modifications comme des changements de nom directement.

### Qui utilise les outils logiciels de gestion et de provisionnement des utilisateurs ?

La plupart des entreprises bénéficieraient de l&#39;utilisation de solutions logicielles de gestion des identités pour gérer le provisionnement, la gestion et la désactivation des comptes utilisateurs des employés. En particulier, les entreprises ayant de nombreux employés et comptes utilisateurs à gérer, telles que les entreprises de niveau entreprise, bénéficieraient de l&#39;utilisation de plateformes de gestion des identités, car la création manuelle de comptes est difficile, laborieuse et sujette à des erreurs.

Les administrateurs informatiques et les équipes d&#39;assistance gèrent généralement les outils de gestion et de provisionnement des utilisateurs au sein de la structure d&#39;entreprise d&#39;une entreprise. Cependant, avec la gestion automatisée du cycle de vie, plusieurs parties prenantes à travers l&#39;entreprise peuvent travailler en tandem pour s&#39;assurer que les utilisateurs sont correctement configurés et ont le bon accès. Par exemple, les représentants des ressources humaines peuvent modifier les nouveaux employés ou les personnes qui ont quitté l&#39;entreprise dans le système RH. Ces informations peuvent être extraites par le système d&#39;outils de gestion et de provisionnement des utilisateurs pour prendre automatiquement des mesures sur les comptes associés d&#39;un utilisateur. Les utilisateurs finaux peuvent utiliser des outils en libre-service pour apporter des modifications à leur profil utilisateur, comme des changements de nom ou de titre.

### Fonctionnalités des outils de gestion et de provisionnement des utilisateurs

À leur base, les logiciels de gestion/provisionnement des utilisateurs doivent, au minimum, fournir des outils pour provisionner et désactiver automatiquement les comptes utilisateurs en fonction des identités des utilisateurs et accorder des permissions basées sur des règles de gouvernance pour que les utilisateurs accèdent à des applications d&#39;entreprise spécifiques. De nombreux logiciels de gestion/provisionnement des utilisateurs offrent des fonctionnalités supplémentaires pour automatiser davantage les cycles de vie des comptes utilisateurs et offrir une meilleure expérience utilisateur finale. Ces fonctionnalités peuvent inclure :

**Provisionnement et désactivation automatiques des utilisateurs —** Les logiciels de gestion/provisionnement des utilisateurs extraient des données des répertoires d&#39;identité comme les [systèmes RH](https://www.g2.com/categories/core-hr) pour provisionner de nouveaux comptes. L&#39;accès spécifique aux comptes peut être automatisé en fonction des rôles ou de l&#39;appartenance à un groupe. Lorsqu&#39;un employé quitte ou est licencié ou lorsqu&#39;un contrat de prestataire expire, le logiciel peut automatiquement résilier les comptes pour éviter que des comptes abandonnés ne subsistent dans les systèmes.

**Gestion du cycle de vie —** Le logiciel prend des mesures sur les comptes utilisateurs tout au long des changements de cycle de vie des employés, de l&#39;intégration aux promotions en passant par la résiliation.

**Intégrations —** Un principe fondamental des logiciels de gestion/provisionnement des utilisateurs est l&#39;intégration avec d&#39;autres applications logicielles telles que les systèmes RH, les annuaires d&#39;utilisateurs, les [applications ERP](https://www.g2.com/categories/erp-systems), les [systèmes de messagerie](https://www.g2.com/categories/email), les [bases de données](https://www.g2.com/categories/database-software), les [systèmes CRM](https://www.g2.com/categories/crm), les systèmes de communication, les logiciels de productivité des employés et les [systèmes de stockage de fichiers](https://www.g2.com/categories/cloud-file-storage).

**Synchronisation des identités —** Les logiciels de gestion/provisionnement des utilisateurs peuvent synchroniser les changements d&#39;informations d&#39;identité à travers plusieurs applications. Par exemple, si un utilisateur change ses informations personnelles, telles qu&#39;un numéro de téléphone ou un titre, dans un système, ces changements sont poussés vers ses autres applications dans les systèmes d&#39;entreprise.

**Gouvernance des accès, gestion des rôles/groupes et application des politiques —** La gouvernance de qui a accès à quelles applications ou systèmes est déterminée par le rôle et l&#39;appartenance à un groupe d&#39;un utilisateur. L&#39;utilisation de facteurs basés sur les rôles ou l&#39;appartenance à un groupe pour déterminer quel accès un utilisateur doit avoir garantit que l&#39;accès à une application d&#39;entreprise est accordé de manière uniforme et respecte les politiques de l&#39;entreprise.

**Autorisation d&#39;accès déléguée—** Lorsque les gestionnaires d&#39;entreprise doivent donner à leurs subordonnés l&#39;accès aux comptes de l&#39;entreprise ou modifier leurs permissions, ils peuvent approuver l&#39;accès en utilisant des flux de travail de délégation.

**Flux de travail de vérification des accès —** Les logiciels de gestion/provisionnement des utilisateurs peuvent régulièrement interroger les gestionnaires pour confirmer l&#39;accès de leurs subordonnés et si des changements doivent être apportés.

**Rapports et audits—** Les logiciels de gestion/provisionnement des utilisateurs peuvent effectuer des audits et fournir des rapports sur l&#39;utilisation des comptes, y compris la création et la désactivation des comptes. Cela peut être une fonctionnalité nécessaire pour les entreprises dans des industries hautement réglementées qui doivent auditer périodiquement les utilisateurs.

**Libre-service utilisateur et amélioration de l&#39;expérience utilisateur —** Fournir aux utilisateurs des fonctionnalités en libre-service, telles que permettre aux employés de changer leurs noms et titres directement dans le système ou de pouvoir demander l&#39;accès à des applications spécifiques pour approbation par le gestionnaire, peut encore supprimer les processus manuels du personnel d&#39;assistance informatique et améliorer la productivité des employés.

**Gestion des mots de passe et connexion unique—** De nombreux outils de gestion et de provisionnement des utilisateurs offrent des avantages supplémentaires aux utilisateurs finaux, tels que la gestion des mots de passe et la fonctionnalité de connexion unique.

Autres fonctionnalités des outils de gestion et de provisionnement des utilisateurs : [Synchronisation bidirectionnelle des identités](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/bi-directional-identity-synchronization), [Identification et alertes pour les menaces](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/identifies-and-alerts-for-threats), [Application mobile](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/mobile-app)

### Tendances émergentes dans la gestion et le provisionnement des utilisateurs

Historiquement parlant, le produit de Microsoft, Active Directory (AD), a été l&#39;un des services d&#39;annuaire les plus largement utilisés depuis son introduction en 1999. En raison de la grande part de marché d&#39;AD, il convient de mentionner que de nombreux autres fournisseurs d&#39;outils de gestion et de provisionnement des utilisateurs offrent généralement à la fois des outils de gestion des identités et des utilisateurs qui s&#39;intègrent à AD ou, inversement, offrent des solutions entièrement séparées qui utilisent leur propre service d&#39;annuaire.

Active Directory gère les ressources informatiques, stocke des informations sur les utilisateurs, les groupes, les applications et les réseaux, et fournit l&#39;accès aux ordinateurs, applications et serveurs. AD a été initialement conçu pour des cas d&#39;utilisation sur site. Cependant, étant donné le passage à l&#39;informatique et au stockage dans le cloud dans la transformation numérique, Microsoft a introduit Azure AD, qui étend une instance sur site d&#39;AD au cloud et synchronise les identités avec les applications basées sur le cloud. D&#39;autres outils de gestion et de provisionnement des utilisateurs offrent des solutions cloud se connectant aux instances AD sur site. De nombreux fournisseurs proposent des solutions natives cloud et des outils robustes de [gestion des identités et des accès (IAM)](https://www.g2.com/categories/identity-and-access-management-iam).

### Logiciels et services liés aux solutions de gestion et de provisionnement des utilisateurs

Les outils de gestion et de provisionnement des utilisateurs font partie d&#39;une solution complète de gestion des identités. De nombreux fournisseurs d&#39;outils de gestion et de provisionnement des utilisateurs ont ou intègrent nativement avec d&#39;autres fournisseurs pour offrir :

[**Logiciel de connexion unique (SSO)**](https://www.g2.com/categories/single-sign-on-sso) **—** Le logiciel de connexion unique (SSO) permet aux utilisateurs d&#39;accéder à plusieurs applications d&#39;entreprise avec un seul ensemble d&#39;identifiants. Cela donne aux utilisateurs plus d&#39;accès à leurs applications sans avoir à se connecter plusieurs fois. La connexion unique (SSO) est réalisée par fédération en reliant les systèmes informatiques, les applications et les identités pour créer une expérience utilisateur transparente.

[**Logiciel de gestion des mots de passe**](https://www.g2.com/categories/password-manager) **—** Le logiciel de gestion des mots de passe aide les utilisateurs finaux à gérer leurs mots de passe en leur permettant de créer un mot de passe maître pour accéder aux mots de passe associés à leurs comptes. Cela est différent de la connexion unique, qui fédère l&#39;identité à d&#39;autres applications, tandis que le logiciel de gestion des mots de passe fournit simplement un coffre-fort sécurisé pour stocker les mots de passe des utilisateurs.

[**Logiciel de gestion des identités et des accès (IAM)**](https://www.g2.com/categories/identity-and-access-management-iam) **—** Les outils de gestion et de provisionnement des utilisateurs font partie de la fonctionnalité de gestion des identités et des accès (IAM), qui permet aux administrateurs informatiques de provisionner, désactiver et modifier rapidement les identités des utilisateurs. Le logiciel IAM authentifie également les utilisateurs pour s&#39;assurer qu&#39;ils sont bien ceux qu&#39;ils prétendent être avant de leur fournir l&#39;accès aux actifs de l&#39;entreprise. Le logiciel IAM est une solution moderne, en particulier pour les entreprises utilisant de nombreuses applications basées sur le cloud.

[**Logiciel de gestion des identités et des accès des clients (CIAM)**](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **—** Le logiciel de gestion des identités et des accès des clients (CIAM) gère les identités et les comptes des clients d&#39;une entreprise. Le CIAM est différent du logiciel de gestion des identités et des accès (IAM). L&#39;IAM est utilisé pour l&#39;usage interne de l&#39;entreprise, comme la gestion des identités des employés internes ou des prestataires, tandis que le CIAM est destiné à la gestion des identités axée sur les clients.

[**Logiciel de gestion des accès privilégiés (PAM)**](https://www.g2.com/categories/privileged-access-management-pam) **—** Le logiciel de gestion des accès privilégiés (PAM) est un outil utilisé pour protéger les identifiants des comptes privilégiés d&#39;une entreprise. Il est généralement utilisé par les administrateurs informatiques et d&#39;autres super utilisateurs ayant un accès de haut niveau aux applications, pas par les utilisateurs quotidiens.

[**Logiciel d&#39;authentification multi-facteurs (MFA)**](https://www.g2.com/categories/multi-factor-authentication-mfa) **—** Avant d&#39;accorder à un utilisateur l&#39;accès aux actifs de l&#39;entreprise, il est essentiel de s&#39;assurer qu&#39;il est bien celui qu&#39;il prétend être. Cela peut être réalisé en utilisant des solutions logicielles d&#39;authentification multi-facteurs (MFA) telles que des codes SMS, des notifications push mobiles, une vérification biométrique ou des envois de mot de passe à usage unique par e-mail (OTP). Par exemple, si un employé perd son ordinateur portable, l&#39;ordinateur portable et les comptes auxquels l&#39;employé a accès sont généralement rendus inutilisables pour quelqu&#39;un d&#39;autre à moins que cette personne ne puisse usurper les autres facteurs d&#39;authentification de l&#39;employé.




