# Meilleur Logiciel d&#39;authentification basé sur le risque

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel d&#39;authentification basée sur le risque (RBA) analyse les variables utilisateur, y compris les adresses IP, les appareils, les comportements et les emplacements, pour évaluer dynamiquement le risque et appliquer des exigences d&#39;authentification personnalisées, connectant automatiquement les utilisateurs à faible risque tout en demandant aux utilisateurs suspects une vérification supplémentaire telle que des codes SMS ou une confirmation biométrique.

### Capacités principales du logiciel d&#39;authentification basée sur le risque

Pour être inclus dans la catégorie de l&#39;authentification basée sur le risque, un produit doit :

- Évaluer le réseau, l&#39;appareil et le comportement uniques d&#39;un utilisateur pour déterminer le risque
- Demander des mesures d&#39;authentification après évaluation
- Utiliser des méthodes d&#39;authentification telles que SMS, questions de sécurité ou confirmation par e-mail
- Stocker et mettre à jour périodiquement les réseaux, appareils et comportements suspects

### Cas d&#39;utilisation courants pour le logiciel d&#39;authentification basée sur le risque

Les équipes de sécurité et d&#39;informatique utilisent le logiciel RBA pour renforcer la gouvernance des accès sans dégrader l&#39;expérience des utilisateurs légitimes. Les cas d&#39;utilisation courants incluent :

- Authentifier automatiquement les utilisateurs de confiance à partir d&#39;appareils et d&#39;emplacements connus sans friction
- Exiger une authentification renforcée pour les tentatives de connexion anormales basées sur la réputation IP ou la géolocalisation
- Réduire le risque de prise de contrôle de compte en mettant continuellement à jour les profils de risque basés sur les comportements

### Comment le logiciel d&#39;authentification basée sur le risque diffère des autres outils

Les produits RBA contiennent souvent des fonctionnalités d&#39;[authentification multi-facteurs](https://www.g2.com/categories/multi-factor-authentication-mfa) mais les appliquent sélectivement en fonction de la configuration de risque de l&#39;administrateur plutôt qu&#39;universalement. Les outils RBA peuvent également fonctionner en synchronisation avec les produits de [gestion de l&#39;identité et des accès clients (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), bien qu&#39;ils fournissent généralement uniquement le composant d&#39;authentification plutôt que l&#39;ensemble complet des capacités d&#39;accès et de gouvernance des applications.

### Perspectives de G2 sur le logiciel d&#39;authentification basée sur le risque

Basé sur les tendances de catégorie sur G2, la précision de l&#39;authentification adaptative et la faible friction pour les utilisateurs de confiance se démarquent comme des capacités remarquables. Ces plateformes offrent des réductions des incidents de compromission de compte et une amélioration de l&#39;expérience utilisateur d&#39;authentification comme résultats principaux de l&#39;adoption.





## Best Logiciel d&#39;authentification basé sur le risque At A Glance

- **Leader :** [Sift](https://www.g2.com/fr/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Meilleur performeur :** [OneLogin](https://www.g2.com/fr/products/onelogin/reviews)
- **Le plus facile à utiliser :** [Sift](https://www.g2.com/fr/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
- **Tendance :** [Silverfort](https://www.g2.com/fr/products/silverfort/reviews)
- **Meilleur logiciel gratuit :** [1Password](https://www.g2.com/fr/products/1password/reviews)


---

**Sponsored**

### Proton Pass For Business

Proton Pass for Business est une solution de gestion de mots de passe basée sur le cloud, spécialement conçue pour aider les petites et moyennes entreprises (PME) à stocker, partager et gérer en toute sécurité les identifiants de connexion et les données sensibles. Avec un accent sur le chiffrement de bout en bout et des contrôles administratifs robustes, cette plateforme répond au besoin crucial d&#39;améliorer l&#39;hygiène des identifiants, de soutenir la conformité et de simplifier l&#39;accès aux systèmes d&#39;entreprise. Elle est particulièrement adaptée aux organisations qui privilégient la sécurité et l&#39;efficacité dans leurs opérations. Le public cible de Proton Pass for Business comprend les PME confrontées à des défis liés à la gestion des mots de passe, tels que les fuites d&#39;identifiants, les mots de passe réutilisés et le partage non géré des identifiants. En consolidant les mots de passe et autres informations sensibles dans un coffre-fort centralisé et chiffré, les entreprises peuvent renforcer leur posture de sécurité. La plateforme permet également le partage sécurisé de l&#39;accès entre les employés et les partenaires externes, tout en mettant en œuvre des politiques de sécurité à l&#39;échelle de l&#39;organisation comme l&#39;authentification à deux facteurs (2FA). De plus, elle prend en charge les normes d&#39;authentification modernes, y compris les clés d&#39;accès et la connexion unique (SSO), ce qui la rend adaptée à une variété d&#39;environnements professionnels. Les principales fonctionnalités de Proton Pass for Business incluent le stockage sécurisé des identifiants et le chiffrement, qui garantissent que les mots de passe, les notes sécurisées et les détails des cartes de crédit sont stockés dans un coffre-fort à connaissance zéro accessible uniquement aux utilisateurs autorisés. Le contrôle administratif centralisé permet aux administrateurs d&#39;entreprise de déployer la solution à travers l&#39;organisation, d&#39;intégrer ou de désintégrer des utilisateurs, d&#39;appliquer des politiques de sécurité et de surveiller les journaux d&#39;activité à des fins de conformité. De plus, la plateforme prend en charge l&#39;accès multi-appareils et multi-plateformes, permettant une gestion transparente des identifiants sur le web, le bureau et les appareils mobiles. Proton Pass for Business améliore également la collaboration et la productivité grâce à des fonctionnalités telles que le partage sécurisé et les coffres-forts, qui permettent aux équipes de créer plusieurs coffres-forts chiffrés pour des projets ou des départements. La fonction de remplissage automatique accélère le processus de connexion en saisissant automatiquement les identifiants et les codes à deux facteurs, réduisant le temps passé à se connecter aux systèmes et minimisant les erreurs manuelles. De plus, la plateforme inclut une surveillance du dark web pour alerter les utilisateurs si leurs identifiants apparaissent dans des fuites de données, favorisant une gestion proactive des vulnérabilités. Les avantages en matière de sécurité et de conformité de Proton Pass for Business sont significatifs, car la plateforme opère sous les lois suisses sur la vie privée, qui offrent de fortes protections pour les données d&#39;entreprise. Sa nature open-source et les audits de sécurité par des tiers renforcent encore la confiance et la transparence. En mettant en œuvre des contrôles d&#39;accès robustes et un stockage chiffré, Proton Pass aide les PME à répondre aux exigences réglementaires telles que le RGPD. Dans l&#39;ensemble, cette solution offre une approche structurée pour réduire les risques de sécurité, améliorer la productivité et centraliser la gestion des mots de passe dans un environnement sécurisé.



[Essayer gratuitement](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1117&amp;secure%5Bdisplayable_resource_id%5D=593&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1083&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1340169&amp;secure%5Bresource_id%5D=1117&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Frisk-based-authentication-rba&amp;secure%5Btoken%5D=d1b84bab0cd0c780e61807e0d8458ede9945577d936bf474bcaf1e427c183708&amp;secure%5Burl%5D=https%3A%2F%2Fgo.getproton.me%2Faff_ad%3Fcampaign_id%3D2836%26aff_id%3D12232%26source%3Dad%26aff_sub%3Dpm&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Sift](https://www.g2.com/fr/products/sift-s-ai-powered-fraud-decisioning-platform-sift/reviews)
  Sift est la principale plateforme de prévention de la fraude, offrant une confiance numérique à plus de 700 marques mondiales, leur permettant de croître en toute confiance en arrêtant la fraude tout en favorisant l&#39;excellence de l&#39;expérience client. Soutenu par un réseau de données mondial de plus d&#39;un trillion d&#39;événements annuels, Sift aide les entreprises à transformer le risque en revenu et à se développer sans compromis. Des marques telles que Hertz, Yelp et Poshmark comptent sur Sift pour débloquer la croissance et offrir des expériences consommateurs fluides. Visitez-nous sur sift.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 577

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 8.4/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 8.9/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Sift&#39;s Fraud Prevention Platform](https://www.g2.com/fr/sellers/sift-s-fraud-prevention-platform)
- **Site Web de l&#39;entreprise:** https://sift.com/platform
- **Année de fondation:** 2011
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @GetSift (9,480 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/getsift/ (308 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Enquêteur de Risques, Analyste de fraude
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 57% Marché intermédiaire, 28% Entreprise


#### Pros & Cons

**Pros:**

- Prévention de la fraude (80 reviews)
- Facilité d&#39;utilisation (77 reviews)
- Détection de fraude (54 reviews)
- Analyse des données (50 reviews)
- Caractéristiques (49 reviews)

**Cons:**

- Inexactitude (30 reviews)
- Manque de clarté (21 reviews)
- Pas convivial (20 reviews)
- Complexité (19 reviews)
- Faux positifs (19 reviews)

  ### 2. [Cisco Duo](https://www.g2.com/fr/products/cisco-duo/reviews)
  Duo arrête les menaces basées sur l&#39;identité et améliore la productivité de la main-d&#39;œuvre. Notre solution de sécurité d&#39;identité continue offre la meilleure expérience de gestion des accès à travers les utilisateurs, les appareils et les applications tout en intégrant la visibilité et le contexte d&#39;identité à partir de multiples sources d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.4/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.1/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Site Web de l&#39;entreprise:** https://www.cisco.com
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (720,884 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Enseignement supérieur
  - **Company Size:** 41% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (70 reviews)
- Sécurité (66 reviews)
- Authentification (45 reviews)
- Accès facile (45 reviews)
- Facilité d&#39;authentification (40 reviews)

**Cons:**

- Problèmes d&#39;authentification (23 reviews)
- Problèmes de connexion (15 reviews)
- Complexité (14 reviews)
- Cher (14 reviews)
- Inconvénient (14 reviews)

  ### 3. [Auth0](https://www.g2.com/fr/products/auth0/reviews)
  Auth0 par Okta adopte une approche moderne de l&#39;identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Auth0 offre commodité, confidentialité et sécurité afin que les clients puissent se concentrer sur l&#39;innovation. Auth0 fait partie d&#39;Okta, The World’s Identity Company™. Auth0 vous permet d&#39;intégrer rapidement l&#39;authentification et l&#39;autorisation pour les applications web, mobiles et héritées, avec une nouvelle autorisation fine (FGA) qui va au-delà du contrôle d&#39;accès basé sur les rôles. Authentifiez les utilisateurs sur toutes les applications avec une connexion unique personnalisée, sécurisée et basée sur des normes. Universal Login connecte les utilisateurs à un serveur d&#39;autorisation central. Les identifiants ne sont pas transférés entre les sources, ce qui renforce la sécurité et protège contre les attaques de phishing et de bourrage d&#39;identifiants. OAuth 2.0 recommande que seuls les agents utilisateurs externes (comme le navigateur) soient utilisés par les applications natives pour les flux d&#39;authentification. Universal Login d&#39;Auth0 réalise cela tout en permettant également le SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 247

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.1/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Okta](https://www.g2.com/fr/sellers/okta)
- **Site Web de l&#39;entreprise:** https://okta.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @okta (42,664 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Développeur de logiciels
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 48% Petite entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (53 reviews)
- Sécurité (46 reviews)
- Authentification (38 reviews)
- Intégrations (34 reviews)
- Intégrations faciles (33 reviews)

**Cons:**

- Cher (27 reviews)
- Coût (20 reviews)
- Tarification coûteuse (17 reviews)
- Apprentissage difficile (15 reviews)
- Complexité (12 reviews)

  ### 4. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,717

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 8.9/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,537 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 55% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (331 reviews)
- Sécurité (269 reviews)
- Gestion des mots de passe (180 reviews)
- Intuitif (143 reviews)
- Accès facile (132 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (63 reviews)
- Coût (60 reviews)

  ### 5. [LastPass](https://www.g2.com/fr/products/lastpass/reviews)
  LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de vous connecter plus rapidement et de rester protégé partout où vous allez. Pour les particuliers, LastPass simplifie la vie en ligne en générant des mots de passe forts, en les stockant en toute sécurité et en les remplissant automatiquement lorsque vous en avez besoin. Plus besoin de réinitialiser les mots de passe ou d&#39;utiliser des notes autocollantes. Les familles peuvent garder tout le monde en sécurité avec un accès partagé et un contrôle centralisé, ce qui simplifie la protection des enfants, des parents et des partenaires en un seul endroit. Les équipes bénéficient du partage sécurisé des identifiants et d&#39;un accès simplifié, aidant tout le monde à rester productif sans compromettre la sécurité. Les entreprises disposent d&#39;outils puissants pour appliquer des politiques de mots de passe, s&#39;intégrer avec des fournisseurs d&#39;identité comme Microsoft Entra ID et Okta, et respecter les normes de conformité en toute simplicité. Et pour ceux qui ont le plan Business Max, LastPass va encore plus loin avec la surveillance SaaS, offrant aux équipes informatiques une visibilité sur l&#39;utilisation des applications tierces, aidant à détecter l&#39;informatique fantôme et renforçant la sécurité globale. Avec plus de 15 ans d&#39;expérience et des millions d&#39;utilisateurs dans le monde entier, LastPass est le moyen de confiance pour prendre le contrôle de votre identité numérique. Chaque connexion vit dans LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,991

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.3/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.0/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [LastPass](https://www.g2.com/fr/sellers/lastpass)
- **Site Web de l&#39;entreprise:** https://www.lastpass.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @LastPass (46,012 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (226 reviews)
- Gestion des mots de passe (170 reviews)
- Sécurité (155 reviews)
- Fonction de remplissage automatique (106 reviews)
- Sécurité des mots de passe (99 reviews)

**Cons:**

- Problèmes de remplissage automatique (83 reviews)
- Gestion des mots de passe (78 reviews)
- Problèmes de connexion (66 reviews)
- Problèmes de mot de passe (44 reviews)
- Problèmes d&#39;extension de navigateur (43 reviews)

  ### 6. [IBM Verify CIAM](https://www.g2.com/fr/products/ibm-verify-ciam/reviews)
  Une solution centralisée pour gérer l&#39;identité et l&#39;accès des clients et de la main-d&#39;œuvre, y compris des capacités telles que l&#39;authentification unique, l&#39;authentification multifactorielle, l&#39;accès adaptatif basé sur l&#39;IA, l&#39;accès sans mot de passe, et la gestion du cycle de vie et du consentement. IBM Verify est une solution unique basée sur le cloud, sur site ou en cloud hybride pour tous les besoins d&#39;identité et d&#39;accès énumérés ci-dessus. D&#39;autres avantages qu&#39;elle présente sont un moyen d&#39;intégrer avec des applications d&#39;accès et de CRM héritées, des proxys inverses pour aider à augmenter la performance, la fiabilité et la sécurité, et un moyen de migrer des installations sur site vers le cloud, non seulement du point de vue des applications, mais aussi en unifiant les répertoires. IBM Verify est disponible sur AWS Marketplace. Si la résidence des données est une préoccupation majeure, lorsqu&#39;elle est combinée avec AWS, le fournisseur déclare qu&#39;IBM Verify a la plus large capacité de location, et peut être livré en utilisant un modèle de déploiement rapide qui a déjà été mis à l&#39;épreuve dans plusieurs situations critiques. IBM déclare en outre qu&#39;ils continuent d&#39;investir pour obtenir et maintenir toutes les certifications pertinentes telles que SOC 2, ISO 27001, et PCI DSS, plus l&#39;autorisation FedRAMP complète. IBM Verify n&#39;est pas seulement une solution qu&#39;IBM fournit aux clients pour l&#39;identité et l&#39;accès, mais elle est utilisée pour établir une posture de confiance zéro pour plus de 25 millions d&#39;utilisateurs finaux internes et externes de l&#39;entreprise, soutenant 5 000 applications, plus de 600 entreprises clientes fédérées et leurs effectifs, et plus de 150 000 groupes d&#39;autorisation, plus les systèmes d&#39;exploitation Mac, iOS, Android, Windows, Linux, et Z (mainframe), ce qui, selon eux, inclut l&#39;un des plus grands déploiements Apple au monde, et l&#39;un des plus grands déploiements Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 8.8/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 8.0/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Site Web de l&#39;entreprise:** https://www.ibm.com/us-en
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (708,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (61 reviews)
- Facilité d&#39;utilisation (48 reviews)
- Authentification (38 reviews)
- Caractéristiques (29 reviews)
- Authentification MFA (29 reviews)

**Cons:**

- Configuration complexe (38 reviews)
- Complexité (35 reviews)
- Apprentissage difficile (33 reviews)
- Configuration difficile (31 reviews)
- Administration complexe (30 reviews)

  ### 7. [OneLogin](https://www.g2.com/fr/products/onelogin/reviews)
  OneLogin simplifie la gestion des identités avec un accès sécurisé en un clic, pour les employés, les clients et les partenaires, à travers tous les types d&#39;appareils, à toutes les applications d&#39;entreprise cloud et sur site. OneLogin permet l&#39;application des politiques d&#39;identité informatique et désactive instantanément l&#39;accès aux applications pour les employés qui quittent ou changent de rôle en temps réel en les supprimant de l&#39;Active Directory. Prenez le contrôle de l&#39;accès aux applications, intégrez et désintégrez rapidement les membres de l&#39;équipe, et fournissez aux utilisateurs finaux un accès facile à toutes leurs applications sur chaque appareil. Étendez votre modèle de sécurité sur site au cloud en quelques minutes. Éliminez la douleur et les coûts de la gestion extensive des politiques d&#39;identité. OneLogin réduit les coûts d&#39;infrastructure d&#39;identité et les projets d&#39;intégration complexes pour chaque nouvelle application et étend efficacement les politiques d&#39;identité au cloud. OneLogin élimine le besoin de projets d&#39;intégration et de provisionnement longs, de déprovisionnement manuel, de processus prolongés d&#39;intégration et de désintégration, de réinitialisations de noms d&#39;utilisateur et de mots de passe, et de Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 270

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 8.8/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.0/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [One Identity](https://www.g2.com/fr/sellers/one-identity)
- **Emplacement du siège social:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,863 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/one-identity (667 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable de compte
  - **Top Industries:** Logiciels informatiques, Gestion de l&#39;éducation
  - **Company Size:** 49% Marché intermédiaire, 40% Entreprise


#### Pros & Cons

**Pros:**

- Authentification unique (8 reviews)
- Authentification unique (SSO) (8 reviews)
- Facilité d&#39;utilisation (7 reviews)
- SSO (6 reviews)
- Sécurité (5 reviews)

**Cons:**

- Interruptions de service (5 reviews)
- Problèmes de connexion (4 reviews)
- Insectes (3 reviews)
- Gestion des erreurs (3 reviews)
- Fonctionnalités limitées (3 reviews)

  ### 8. [Ping Identity](https://www.g2.com/fr/products/ping-identity/reviews)
  Ping Identity fournit des solutions d&#39;identité intelligentes pour l&#39;entreprise. Nous permettons aux entreprises d&#39;atteindre une sécurité définie par l&#39;identité Zero Trust et des expériences utilisateur plus personnalisées et rationalisées. La plateforme PingOne Cloud offre aux clients, aux employés et aux partenaires un accès aux applications cloud, mobiles, SaaS et sur site à travers l&#39;entreprise hybride. Plus de la moitié des entreprises du Fortune 100 nous choisissent pour notre expertise en matière d&#39;identité, nos normes ouvertes et nos partenariats avec des entreprises telles que Microsoft et Amazon. Nous fournissons des solutions d&#39;identité flexibles qui accélèrent les initiatives commerciales numériques, ravissent les clients et sécurisent l&#39;entreprise. Pour plus d&#39;informations, veuillez visiter www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 8.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Site Web de l&#39;entreprise:** https://www.PingIdentity.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,063 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 68% Entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion de la clientèle (1 reviews)
- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Gestion de l&#39;identité (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Problèmes d&#39;authentification (1 reviews)
- Administration complexe (1 reviews)
- Configuration complexe (1 reviews)
- Interface déroutante (1 reviews)
- Options Confuses (1 reviews)

  ### 9. [Kount](https://www.g2.com/fr/products/kount/reviews)
  Kount est une technologie de confiance et de sécurité. Les entreprises choisissent les solutions qui sont pertinentes pour leurs défis uniques, et nous les aidons à croître en toute confiance — peu importe l&#39;industrie. Nous utilisons des décisions basées sur les données, un apprentissage automatique avancé et des décennies d&#39;expérience pour surmonter les défis qui affligent couramment les entreprises en croissance d&#39;aujourd&#39;hui. Le résultat est une plus grande confiance dans chaque interaction.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.3/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Kount, an Equifax Company](https://www.g2.com/fr/sellers/kount-an-equifax-company)
- **Année de fondation:** 2007
- **Emplacement du siège social:** Boise, ID
- **Page LinkedIn®:** https://www.linkedin.com/company/270986/ (121 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Détail, Habillement et mode
  - **Company Size:** 52% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Prévention de la fraude (7 reviews)
- Protection (7 reviews)
- Efficacité de détection (6 reviews)
- Détection de fraude (6 reviews)
- Analyse des données (5 reviews)

**Cons:**

- Inexactitude (6 reviews)
- Faux positifs (5 reviews)
- Fausses alertes (4 reviews)
- Complexité (3 reviews)
- Configuration complexe (3 reviews)

  ### 10. [Silverfort](https://www.g2.com/fr/products/silverfort/reviews)
  La plateforme de protection d&#39;identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d&#39;entreprise et les environnements cloud pour bloquer les attaques basées sur l&#39;identité. Utilisant une technologie innovante sans agent et sans proxy, Silverfort s&#39;intègre parfaitement à toutes les solutions IAM existantes (par exemple, AD, RADIUS, Azure AD, Okta, Ping, AWS IAM), étendant la couverture aux actifs qui ne pouvaient pas être protégés auparavant, tels que les applications héritées, l&#39;infrastructure informatique, les systèmes de fichiers, les outils en ligne de commande et l&#39;accès machine à machine. Notre plateforme surveille en continu tous les accès des utilisateurs et des comptes de service à la fois dans les environnements cloud et sur site, analyse le risque en temps réel et applique des politiques d&#39;authentification et d&#39;accès adaptatives.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 6.7/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 6.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Silverfort](https://www.g2.com/fr/sellers/silverfort)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Tel Aviv, Israel
- **Twitter:** @silverfort (648 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10681356/ (584 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Petite entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (4 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité MFA (2 reviews)
- Configurer la facilité (2 reviews)
- Gain de temps (2 reviews)

**Cons:**

- Mauvais service client (2 reviews)
- Gestion de compte (1 reviews)
- Complexité (1 reviews)
- Difficulté à localiser (1 reviews)
- Difficulté de mise en œuvre (1 reviews)

  ### 11. [Incognia](https://www.g2.com/fr/products/incognia/reviews)
  Incognia est l&#39;innovateur des solutions d&#39;identité de nouvelle génération qui permettent des expériences numériques sécurisées et fluides. Avec sa solution d&#39;empreinte digitale persistante, Incognia combine des signaux de reconnaissance d&#39;appareils de premier ordre, une analyse de localisation et une détection de falsification pour une vérification utilisateur sans friction et une prévention de la fraude. Les évaluations de risque personnalisables et les informations exploitables d&#39;Incognia permettent aux entreprises de la livraison de nourriture, du covoiturage, des places de marché et des services financiers de protéger leur réputation, leur fidélisation et leurs revenus.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.7/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.4/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.5/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Incognia](https://www.g2.com/fr/sellers/incognia)
- **Site Web de l&#39;entreprise:** https://www.incognia.com
- **Année de fondation:** 2020
- **Emplacement du siège social:** Palo Alto, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/37227382 (246 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 61% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (6 reviews)
- Prévention de la fraude (5 reviews)
- Qualité de service (5 reviews)
- Concentration sur le client (4 reviews)
- Fiabilité (4 reviews)

**Cons:**

- Problèmes de contrôle administratif (1 reviews)
- Interface déroutante (1 reviews)
- Apprentissage difficile (1 reviews)
- Informations insuffisantes (1 reviews)
- Difficulté d&#39;apprentissage (1 reviews)

  ### 12. [CyberArk Workforce Identity](https://www.g2.com/fr/products/cyberark-workforce-identity/reviews)
  Vue d&#39;ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les solutions de gestion des accès et des identités de la main-d&#39;œuvre en une seule offre. Les capacités d&#39;accès de la main-d&#39;œuvre incluent l&#39;authentification unique, l&#39;authentification multi-facteurs, la sécurité des sessions et la gestion des identifiants. Les capacités de gestion des identités incluent la gestion du cycle de vie, l&#39;orchestration des identités et la gouvernance des identités. Avec CyberArk Identity, les organisations peuvent sécuriser l&#39;accès de la main-d&#39;œuvre aux applications, aux points de terminaison et à l&#39;infrastructure et se protéger contre la principale cause de violations de données – les identifiants compromis. CyberArk Identity fait partie de la plateforme de sécurité des identités CyberArk. Conçue pour l&#39;entreprise dynamique, la plateforme de sécurité des identités CyberArk sécurise l&#39;accès pour toute identité à toute ressource ou environnement depuis n&#39;importe où en utilisant n&#39;importe quel appareil. La plateforme de sécurité des identités CyberArk permet des gains d&#39;efficacité opérationnelle avec un portail d&#39;administration unique, simplifie le respect des exigences de conformité avec des capacités d&#39;audit unifiées et fournit une intelligence de sécurité des identités pour la détection et la protection continues des menaces liées aux identités. Solutions d&#39;accès de la main-d&#39;œuvre : • CyberArk Single Sign-On (SSO) est une solution facile à gérer pour un accès en un clic à vos applications cloud, mobiles et héritées. CyberArk SSO permet une expérience de connexion sécurisée et sans friction pour les utilisateurs internes et externes qui s&#39;ajuste en fonction du risque. • CyberArk App Gateway est un complément à notre solution d&#39;authentification unique qui permet un accès sans VPN aux applications héritées. Il permet aux entreprises de configurer un accès par application et par utilisateur aux applications héritées individuelles hébergées sur site. • CyberArk Adaptive Multi-Factor Authentication (MFA) aide à renforcer la sécurité et à prévenir les attaques impliquant des identifiants compromis en exigeant que les utilisateurs présentent plusieurs formes de preuves pour accéder à vos applications. Contrairement aux solutions MFA traditionnelles, CyberArk Adaptive MFA utilise des analyses comportementales alimentées par l&#39;IA et des informations contextuelles pour déterminer quels facteurs d&#39;authentification appliquer à un utilisateur particulier dans une situation spécifique. • CyberArk Secure Web Sessions est un service basé sur le cloud qui permet aux organisations de surveiller, enregistrer et auditer l&#39;activité des utilisateurs finaux au sein des applications web à haut risque et à haute valeur. Les spécialistes de la sécurité et de la conformité peuvent utiliser Secure Web Sessions pour rechercher des sessions enregistrées en utilisant une saisie de texte libre et filtrer rapidement les événements par utilisateurs, dates et actions. • CyberArk Workforce Password Management est un gestionnaire de mots de passe axé sur l&#39;entreprise offrant une solution conviviale pour stocker les identifiants des applications professionnelles dans un coffre centralisé et les partager en toute sécurité avec d&#39;autres utilisateurs de l&#39;organisation. Services de gestion des identités : • CyberArk Identity Lifecycle Management fournit un moyen simple de diriger les demandes d&#39;accès aux applications, de créer des comptes d&#39;application, de gérer les droits pour ces comptes et de révoquer l&#39;accès si nécessaire. • CyberArk Identity Flows est une solution d&#39;orchestration des identités qui améliore la sécurité, l&#39;efficacité et la productivité en automatisant les données et les événements d&#39;identité. Avec Identity Flows, les organisations peuvent orchestrer des processus complexes de gestion des identités et synchroniser les données d&#39;identité à travers diverses applications, magasins d&#39;annuaires et dépôts. • La solution CyberArk Identity Compliance découvre en continu les accès, simplifie les certifications d&#39;accès et fournit des analyses d&#39;identité complètes. Identity Compliance automatise les processus administratifs manuels et sujets aux erreurs, garantissant que tous les droits d&#39;accès de la main-d&#39;œuvre et privilégiés sont correctement attribués et continuellement certifiés dans les entreprises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 8.3/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 8.3/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,726 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 49% Entreprise, 49% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (14 reviews)
- Gestion des accès (6 reviews)
- Intuitif (6 reviews)
- Support client (5 reviews)
- Contrôle d&#39;accès (4 reviews)

**Cons:**

- Fonctionnalités manquantes (4 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Manque d&#39;automatisation (2 reviews)
- Manque de fonctionnalités (2 reviews)
- Problèmes d&#39;extension de navigateur (1 reviews)

  ### 13. [Thales SafeNet Trusted Access](https://www.g2.com/fr/products/thales-safenet-trusted-access/reviews)
  SafeNet Trusted Access de Thales est un service de gestion des accès et d&#39;authentification basé sur le cloud. Il garantit qu&#39;aucun utilisateur n&#39;est une cible en vous permettant d&#39;étendre l&#39;authentification à tous les utilisateurs et applications avec des capacités diversifiées de gestion des accès identitaires. Et il vous donne le pouvoir de protéger toutes les applications avec la bonne politique de contrôle d&#39;accès qui impose la bonne méthode d&#39;authentification pour le bon utilisateur. Les utilisateurs peuvent s&#39;authentifier une seule fois, en utilisant un single sign-on (SSO) intelligent ou fournir une authentification supplémentaire comme configuré dans la politique. Avec ses capacités d&#39;authentification larges et puissantes, SafeNet Trusted Access est une solution de gestion des identités et des accès (IAM) qui répond aux besoins spécifiques d&#39;utilisateurs divers en fournissant la méthode d&#39;authentification multi-facteurs (MFA) appropriée pour chaque cas d&#39;utilisation. Offrant des capacités d&#39;authentification utilisateur contextuelles/adaptatives et modernes grâce à des dispositifs FIDO de haute assurance, ainsi que l&#39;authentification par Push et par motif, SafeNet Trusted Access vous permet d&#39;étendre la sécurité zéro confiance à toute application, permettant à tous vos utilisateurs de s&#39;authentifier n&#39;importe où, sur n&#39;importe quel appareil ou point d&#39;accès. SafeNet Trusted Access s&#39;intègre harmonieusement dans les environnements informatiques organisationnels. Sans infrastructure nécessaire, et livré en tant que SaaS, il peut être déployé rapidement et de manière flexible. Les flux de travail automatisés et l&#39;enrôlement d&#39;authentification initié par l&#39;utilisateur garantissent que vous pouvez prendre en charge à distance des milliers d&#39;utilisateurs où qu&#39;ils soient. Des méthodes d&#39;intégration diversifiées garantissent que vous pouvez vous intégrer de manière transparente à toute application – offrant un modèle de sécurité zéro confiance à la fois dans le cloud et sur site.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Thales Group](https://www.g2.com/fr/sellers/thales-group)
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,933 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 employés sur LinkedIn®)
- **Propriété:** EPA:HO
- **Revenu total (en MM USD):** $15,854

**Reviewer Demographics:**
  - **Top Industries:** Réseautage informatique
  - **Company Size:** 66% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité 2FA (1 reviews)
- Contrôle d&#39;accès (1 reviews)
- Services Cloud (1 reviews)
- Multiplateforme (1 reviews)
- Analyse des données (1 reviews)

**Cons:**

- Limitations administratives (1 reviews)
- Administration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Processus d&#39;apprentissage difficile (1 reviews)

  ### 14. [GateKeeper Proximity Authentication](https://www.g2.com/fr/products/gatekeeper-proximity-authentication/reviews)
  MFA de proximité pour les postes de travail partagés. MFA pour les ordinateurs partagés est une solution de sécurité de pointe conçue pour améliorer l&#39;authentification des utilisateurs et le contrôle d&#39;accès dans les environnements où plusieurs utilisateurs partagent des ressources informatiques. Cette approche innovante permet aux individus de se connecter en utilisant leur présence physique plutôt que des mots de passe traditionnels, créant une expérience fluide et sécurisée à travers les ordinateurs, VPN, sites web et applications de bureau. Brevetée et conçue pour des environnements difficiles, y compris les forces de l&#39;ordre, la santé, la fabrication (cybersécurité ICS/OT) et la conformité. Principalement ciblée sur les organisations nécessitant des mesures de sécurité strictes, telles que les prestataires de soins de santé, les institutions financières et les agences gouvernementales, cette solution répond aux défis courants associés à la gestion des mots de passe. En éliminant le besoin pour les utilisateurs de se souvenir ou de taper des mots de passe, elle réduit considérablement le risque d&#39;identifiants oubliés, de réinitialisations de mots de passe et du chaos qui accompagne souvent la gestion des mots de passe. La fonction d&#39;authentification continue garantit que les utilisateurs restent connectés en toute sécurité tant qu&#39;ils sont présents, tout en verrouillant automatiquement le système lorsqu&#39;ils s&#39;éloignent, empêchant ainsi tout accès non autorisé. Les caractéristiques clés de MFA pour les ordinateurs partagés incluent la connexion par proximité sans mot de passe, qui utilise une clé sans fil pour authentifier les utilisateurs sans effort. Cette technologie permet aux mots de passe de se remplir automatiquement sur diverses plateformes, y compris les dossiers de santé électroniques (EHR) comme Allscripts PM et eClinicalWorks, ainsi que les applications web telles qu&#39;Office365 et les sites bancaires. La solution s&#39;intègre parfaitement aux systèmes existants tels qu&#39;Active Directory, Okta et RADIUS, garantissant que les organisations peuvent maintenir leur infrastructure actuelle tout en améliorant les protocoles de sécurité. Les avantages de l&#39;adoption de cette solution vont au-delà de la simple commodité. Les organisations peuvent automatiser le contrôle d&#39;accès et assurer la conformité avec diverses normes réglementaires, y compris CMMC, CJIS, HIPAA et NIS2. En rationalisant les processus d&#39;authentification des utilisateurs, les entreprises peuvent améliorer la productivité tout en maintenant un haut niveau de sécurité. La capacité à gérer efficacement les mots de passe sur les ordinateurs partagés améliore non seulement l&#39;expérience utilisateur, mais renforce également la sécurité organisationnelle globale, en faisant un outil essentiel pour toute entité cherchant à protéger des informations sensibles dans un environnement informatique partagé.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 10.0/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 10.0/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.8/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Untethered Labs](https://www.g2.com/fr/sellers/untethered-labs)
- **Site Web de l&#39;entreprise:** https://www.gkaccess.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** Greenbelt, MD
- **Twitter:** @gkaccess (1,997 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5370448/ (21 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Soins hospitaliers et de santé, Fabrication électrique/électronique
  - **Company Size:** 40% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (13 reviews)
- Sécurité (12 reviews)
- Facilité de mise en œuvre (8 reviews)
- Support client (7 reviews)
- Partage sécurisé (7 reviews)

**Cons:**

- Problèmes d&#39;authentification (2 reviews)
- Apprentissage difficile (2 reviews)
- Compatibilité limitée (2 reviews)
- Problèmes d&#39;application (1 reviews)
- Sécurité des données (1 reviews)

  ### 15. [Telesign Verification](https://www.g2.com/fr/products/telesign-verification/reviews)
  Les produits de vérification de Telesign permettent aux entreprises de sécuriser leur écosystème en demandant aux utilisateurs de prouver qu&#39;ils sont en possession de leur appareil mobile. Telesign Verification offre aux entreprises l&#39;option d&#39;une authentification multifactorielle pour leurs utilisateurs et fournit une vérification par téléphone via SMS, voix, vérification silencieuse ou le canal de leur choix. Voir la description du produit ci-dessous pour plus de détails.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 7.9/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 7.9/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 6.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Telesign](https://www.g2.com/fr/sellers/telesign)
- **Site Web de l&#39;entreprise:** https://www.telesign.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** Marina del Rey, US
- **Twitter:** @TeleSign (1,866 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/255100 (533 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 55% Petite entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (4 reviews)
- Intégrations (3 reviews)
- Contrôle d&#39;accès (2 reviews)
- Prévention de la fraude (2 reviews)
- Fiabilité (2 reviews)

**Cons:**

- Cher (2 reviews)
- Inexactitude (1 reviews)
- Inconvénient (1 reviews)
- Informations insuffisantes (1 reviews)
- Problèmes d&#39;intégration (1 reviews)

  ### 16. [SecureAuth: Workforce IAM](https://www.g2.com/fr/products/secureauth-workforce-iam/reviews)
  Plus de sécurité ne devrait pas signifier plus d&#39;obstacles. Depuis 2005, SecureAuth a aidé les entreprises leaders à simplifier la gestion des identités et des accès pour les clients et les employés, créant des expériences aussi accueillantes que sécurisées. SecureAuth redéfinit l&#39;authentification pour l&#39;entreprise moderne. Le paysage des menaces en constante évolution d&#39;aujourd&#39;hui exige des solutions de sécurité innovantes et adaptatives. En tant que premier fournisseur sur le marché de l&#39;authentification faciale continue, nous allons au-delà de l&#39;authentification initiale pour offrir une sécurité continue tout au long de la session. Notre moteur de risque mature, piloté par l&#39;IA, offre une authentification dynamique—et souvent invisible—vous rendant plus efficace que jamais pour éliminer les menaces tout en garantissant un accès sécurisé et sans friction pour les employés et les clients. Bienvenue à une meilleure identité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.7/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [SecureAuth](https://www.g2.com/fr/sellers/secureauth)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Irvine, CA
- **Twitter:** @SecureAuth (8,580 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/863303/ (147 employés sur LinkedIn®)
- **Téléphone:** 949-777-6959

**Reviewer Demographics:**
  - **Top Industries:** Soins hospitaliers et de santé
  - **Company Size:** 141% Marché intermédiaire, 66% Petite entreprise


  ### 17. [Symantec VIP](https://www.g2.com/fr/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) est un service d&#39;authentification multi-facteurs (MFA) basé sur le cloud, conçu pour sécuriser l&#39;accès aux données sensibles et aux applications sur divers appareils et emplacements. En combinant les identifiants traditionnels de nom d&#39;utilisateur et de mot de passe avec des facteurs d&#39;authentification supplémentaires, tels que les mots de passe à usage unique (OTP), la biométrie ou les jetons matériels, VIP améliore la sécurité sans compromettre la productivité des utilisateurs. Son infrastructure évolutive permet aux organisations de mettre en œuvre des mesures d&#39;authentification robustes sans avoir besoin de matériel dédié sur site. Caractéristiques clés et fonctionnalités : - Infrastructure basée sur le cloud : Offre des services d&#39;authentification sécurisés, fiables et évolutifs sans nécessiter de matériel sur site. - Authentification basée sur le risque : Utilise le profilage des appareils et des comportements pour évaluer les tentatives de connexion, bloquant les accès potentiellement risqués tout en maintenant une expérience fluide pour les utilisateurs légitimes. - Méthodes d&#39;authentification diversifiées : Prend en charge une large gamme d&#39;options d&#39;authentification, y compris les jetons matériels, les OTP basés sur logiciel, les OTP par SMS ou par voix, la biométrie et les notifications push, répondant aux préférences des utilisateurs et aux exigences de sécurité. - Options de connexion sans mot de passe et par push : Offre des expériences d&#39;authentification conviviales en éliminant le besoin de mots de passe grâce à la vérification biométrique ou aux notifications push. - Provisionnement des identifiants en libre-service : Permet aux utilisateurs de s&#39;inscrire et de gérer leurs identifiants d&#39;authentification de manière autonome, réduisant ainsi la charge administrative des départements informatiques. - Support d&#39;intégration complet : S&#39;intègre parfaitement avec les VPN populaires, les services de messagerie web, les applications de connexion unique (SSO) et les annuaires d&#39;utilisateurs, facilitant une large compatibilité dans les environnements d&#39;entreprise. Valeur principale et avantages pour les utilisateurs : Symantec VIP répond au besoin crucial d&#39;une sécurité renforcée à une époque où les menaces cybernétiques sophistiquées et les violations de données sont courantes. En mettant en œuvre l&#39;authentification multi-facteurs, les organisations peuvent réduire considérablement le risque d&#39;accès non autorisé, même si les identifiants principaux sont compromis. La flexibilité du service en matière de méthodes d&#39;authentification garantit que les mesures de sécurité peuvent être adaptées pour répondre aux besoins divers des utilisateurs et aux exigences de conformité. De plus, sa nature basée sur le cloud offre évolutivité et fiabilité, permettant aux entreprises de s&#39;adapter aux défis de sécurité en constante évolution sans investissements substantiels dans l&#39;infrastructure. En fin de compte, Symantec VIP permet aux organisations de protéger efficacement les informations sensibles tout en maintenant l&#39;efficacité opérationnelle et la satisfaction des utilisateurs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 8.8/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (62,960 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 75% Entreprise, 16% Petite entreprise


#### Pros & Cons

**Pros:**

- Services Cloud (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité (2 reviews)
- Sécurité 2FA (1 reviews)
- Multiplateforme (1 reviews)

**Cons:**

- Problèmes de retard (1 reviews)
- Personnalisation limitée (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Problèmes de notification (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

  ### 18. [Uniqkey](https://www.g2.com/fr/products/uniqkey/reviews)
  Uniqkey est la plateforme de gestion des mots de passe et des accès la plus fiable d&#39;Europe, conçue spécialement pour les entreprises qui exigent sécurité, simplicité et contrôle. Conçue par des experts européens en cybersécurité, notre plateforme combine un chiffrement de niveau militaire avec une expérience utilisateur sans effort. Nous éliminons la complexité des flux de travail quotidiens, aidant les employés à rester en sécurité sans les ralentir. De l&#39;auto-remplissage des codes 2FA à la simplification de l&#39;accès à votre environnement cloud, Uniqkey maintient la sécurité sans friction et la productivité élevée. Avec une visibilité en temps réel sur l&#39;ensemble de votre infrastructure, les équipes informatiques obtiennent un contrôle total sur les droits d&#39;accès, l&#39;activité des employés et les scores de sécurité - leur permettant de se défendre contre les menaces et de conduire la conformité avec confiance de manière proactive. Intégré de manière transparente avec Microsoft et d&#39;autres systèmes centraux, Uniqkey rend l&#39;approvisionnement et le départ rapides, automatisés et sécurisés. Conçu pour l&#39;Europe. Hébergé en Europe. Engagé pour la souveraineté européenne. Chez Uniqkey, l&#39;Europe n&#39;est pas seulement notre origine - c&#39;est pour elle que nous sommes construits. Avec toutes les données hébergées localement sur le sol européen et une infrastructure basée au Danemark, nous garantissons la souveraineté des données, la conformité au RGPD et un alignement complet avec les cadres réglementaires européens. À une époque où les organisations de l&#39;UE privilégient de plus en plus les solutions de sécurité fabriquées en Europe, Uniqkey offre la tranquillité d&#39;esprit en gardant vos données sensibles sécurisées, privées et entièrement sous juridiction européenne. Nous aidons fièrement les organisations à travers le continent à répondre aux demandes croissantes de solutions de cybersécurité fiables et développées localement.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 138

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.4/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.2/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Uniqkey](https://www.g2.com/fr/sellers/uniqkey)
- **Site Web de l&#39;entreprise:** https://uniqkey.eu
- **Année de fondation:** 2017
- **Emplacement du siège social:** Herlev, Hovedstaden
- **Twitter:** @uniqkeyofficial (267 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/uniqkey (30 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Marketing et publicité, Comptabilité
  - **Company Size:** 61% Petite entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (3 reviews)
- Facilité de mise en œuvre (3 reviews)
- Facilité de mise en œuvre (3 reviews)
- Configuration facile (2 reviews)
- Sécurité (2 reviews)

**Cons:**

- Problèmes de mot de passe (2 reviews)
- Gestion des mots de passe (2 reviews)
- Complexité (1 reviews)
- Gestion des dossiers (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)

  ### 19. [Delinea Cloud Suite](https://www.g2.com/fr/products/delinea-cloud-suite/reviews)
  Delinea Cloud Suite est une plateforme PAM unifiée pour gérer l&#39;accès privilégié dans une infrastructure multi-cloud afin de sécuriser l&#39;accès de manière transparente et de protéger contre les cyberattaques basées sur l&#39;identité. Cloud Suite soutient les initiatives de transformation cloud et permet aux organisations de gouverner globalement l&#39;accès privilégié grâce à des politiques gérées de manière centralisée et appliquées dynamiquement sur le serveur à travers des charges de travail Windows et Linux élastiques. Delinea positionne les organisations pour minimiser leur surface d&#39;attaque en établissant des identités de machine de confiance, en tirant parti des identités d&#39;entreprise pour l&#39;authentification, en mettant en œuvre des privilèges juste-à-temps avec MFA, et en sécurisant l&#39;accès à distance tout en auditant tout.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Delinea](https://www.g2.com/fr/sellers/delinea)
- **Année de fondation:** 2004
- **Emplacement du siège social:** San Francisco
- **Twitter:** @DelineaInc (882 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 45% Entreprise, 45% Marché intermédiaire


  ### 20. [WSO2 Identity Platform](https://www.g2.com/fr/products/wso2-identity-platform/reviews)
  Qu&#39;est-ce que la plateforme d&#39;identité WSO2 ? La plateforme d&#39;identité WSO2 est une suite unifiée, axée sur les API, conçue pour orchestrer l&#39;identité pour les humains, les applications et les agents autonomes d&#39;IA. Elle fournit une structure modulaire pour l&#39;identité moderne, permettant aux organisations de déployer la plateforme complète ou de sélectionner des capacités spécifiques pour améliorer leur pile IAM existante. Les identités gérées au sein de la suite dépassent désormais un milliard pour plus de 250 clients dans des industries mondiales, y compris les services financiers, la santé et le gouvernement. Capacités complètes La plateforme d&#39;identité WSO2 sert de fondation stratégique pour l&#39;identité moderne en offrant : - Conception axée sur les développeurs avec une extensibilité extrême : Utilisez une approche axée sur les API pour personnaliser chaque étape du parcours utilisateur. Évitez les boîtes noires propriétaires avec une plateforme conçue pour une intégration technique approfondie. - Liberté open source sans verrouillage caché du fournisseur : Conservez le contrôle total de vos données et de votre logique d&#39;identité. Profitez d&#39;une base de code transparente, validée par la communauté, qui assure une agilité et une sécurité à long terme. - Déployez partout dans des environnements hybrides et cloud : Exécutez WSO2 Access Manager sur site, dans des clouds privés ou comme solution conteneurisée. Maintenez la cohérence à travers votre infrastructure avec facilité. - Échelle pour des millions d&#39;utilisateurs avec une fiabilité éprouvée : Gérez sans effort des exigences complexes B2B et B2C. De la création de profils progressifs à l&#39;administration déléguée, gérez une croissance massive sans perte de performance. - Sécurité à l&#39;épreuve du temps pour les humains et les agents IA : Sécurisez la prochaine génération d&#39;interactions numériques. Utilisez des flux et un branding alimentés par l&#39;IA pour protéger sans faille à la fois les utilisateurs humains et les agents IA autonomes. - Respectez les normes mondiales avec une conformité intégrée : Simplifiez l&#39;adhésion au RGPD, FAPI et OIDC. WSO2 Access Manager fournit le consentement granulaire et les protocoles de sécurité requis pour les industries hautement réglementées. Proposition de valeur : Comment vous positionnez-vous par rapport à vos concurrents ? - La plateforme d&#39;identité WSO2 est conçue pour une intégration technique approfondie et une liberté de déploiement absolue. - Liberté totale de déploiement : Maintenez le contrôle avec des options pour un logiciel auto-géré pour la confidentialité ou un SaaS géré pour la rapidité. - Stratégie d&#39;entreprise agentique : WSO2 est un pionnier dans le traitement des agents IA comme des citoyens de première classe, fournissant la couche d&#39;identité nécessaire pour sécuriser et gouverner les interactions autonomes de l&#39;IA. - Extensibilité extrême : Les extensions de service et une approche axée sur les API permettent aux développeurs de modifier les comportements de flux pour répondre à des exigences uniques sans être enfermés dans une &quot;boîte noire propriétaire&quot;. - Coût total de possession réduit et retour sur investissement élevé : Prouvé pour fournir un retour sur investissement de 332 % sur trois ans, avec des prix permettant de s&#39;adapter à plus de 100 millions d&#39;utilisateurs sans augmentations de coûts exponentielles. - Transparence open source : Une base de code validée par la communauté assure une agilité et une sécurité à long terme, et l&#39;élimination du verrouillage caché du fournisseur.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.1/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.2/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [WSO2](https://www.g2.com/fr/sellers/wso2)
- **Site Web de l&#39;entreprise:** https://wso2.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @wso2 (12,720 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/66028/ (1,218 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 39% Entreprise


#### Pros & Cons

**Pros:**

- Authentification (31 reviews)
- Sécurité (26 reviews)
- Facilité d&#39;utilisation (24 reviews)
- Gestion de l&#39;identité (24 reviews)
- Authentification unique (22 reviews)

**Cons:**

- Apprentissage difficile (14 reviews)
- Complexité (11 reviews)
- Configuration complexe (11 reviews)
- Courbe d&#39;apprentissage (10 reviews)
- Documentation médiocre (10 reviews)

  ### 21. [Outseer Fraud Manager](https://www.g2.com/fr/products/outseer-fraud-manager/reviews)
  À première vue • Plus de 15 milliards de transactions et d&#39;interactions numériques protégées par an • Protège le parcours numérique de l&#39;utilisateur à chaque étape, sur plusieurs canaux : Web, mobile, téléphone, IVR, DAB, agence et Open Banking (API) • La plateforme intelligente Outseer™ aide à orchestrer efficacement tous vos efforts de prévention de la fraude • Détection de fraude la plus élevée signalée avec les taux d&#39;intervention les plus bas de l&#39;industrie • Options de déploiement flexibles : sur site ou Cloud Outseer Fraud Manager™ Protéger chaque étape du parcours numérique du client L&#39;augmentation spectaculaire de l&#39;adoption par les consommateurs des interactions et transactions numériques pendant la pandémie a incité les organisations du monde entier à accélérer leurs efforts de transformation numérique. Que ce soit sur le web, mobile, DAB, centres d&#39;appels, systèmes IVR ou API ouvertes, la rapidité et la commodité sont désormais simplement attendues. En même temps, la fraude continue de proliférer, avec des cybercriminels exploitant le phishing, la prise de contrôle de compte, l&#39;homme-dans-le-navigateur, les escroqueries APP et d&#39;autres attaques avancées pour obtenir un accès non autorisé aux comptes clients. La hausse significative et l&#39;ampleur des violations de données ont également exposé des ensembles massifs de données et d&#39;identifiants clients qui sont ensuite utilisés pour la prise de contrôle de compte. Une nouvelle violation de données est annoncée chaque semaine. En fait, il y a eu 4 145 violations divulguées publiquement qui ont exposé plus de 22 milliards de dossiers en 2021. La plateforme intelligente Outseer™ qui sous-tend Outseer Fraud Manager fournit une protection complète contre la fraude tout au long du parcours numérique, rationalise les opérations de fraude et réduit les pertes dues à la fraude tout en maintenant une expérience utilisateur fluide qui, à son tour, stimule l&#39;augmentation des revenus et la croissance rentable. Au cœur de la plateforme se trouve le moteur de risque Outseer™, conçu pour une détection précise, utilisant les signaux les plus efficaces pour détecter et prévenir les activités frauduleuses. Nos algorithmes prédictifs fonctionnent en temps réel pour analyser des centaines de signaux provenant du réseau de données mondial Outseer™, de nos partenaires et de nos clients. Comment ça fonctionne Outseer Fraud Manager est alimenté par le moteur de risque Outseer™ qui évalue avec précision le risque associé à chaque transaction et interaction numérique pendant le parcours numérique de l&#39;utilisateur. En appliquant une approche basée sur le risque, seul un petit nombre d&#39;activités ou de transactions sont demandées pour une authentification supplémentaire qui peut être effectuée en utilisant les options d&#39;authentification intégrées ou en exploitant les outils d&#39;authentification de l&#39;organisation. Les capacités d&#39;orchestration d&#39;Outseer Fraud Manager permettent aux organisations de partager des signaux tiers avec le moteur de risque Outseer pour obtenir un score de risque intégré. Moteur de risque Outseer™ Le moteur de risque Outseer, qui est au cœur de la plateforme intelligente Outseer™, est conçu pour une détection précise. Le moteur de risque Outseer analyse des centaines de signaux provenant du réseau de données mondial Outseer™, de nos partenaires et de nos clients, et utilise des algorithmes prédictifs pour détecter et prévenir la fraude en temps réel. Il utilise une approche statistique avancée d&#39;apprentissage automatique pour calculer le score de risque. Cette approche examine la probabilité conditionnelle de chaque événement pour évaluer s&#39;il est probablement authentique ou frauduleux compte tenu des faits ou prédicteurs connus. Tous les facteurs disponibles sont pris en compte mais pondérés selon leur pertinence ; les facteurs les plus prédictifs contribuent plus fortement au score. Les calculs de pondération prédictive sont mis à jour quotidiennement en fonction des résultats d&#39;authentification et des retours de gestion de cas. Profilage comportemental Notre profilage comportemental compare l&#39;activité actuelle avec le comportement client établi pour détecter les écarts par rapport à la normale qui peuvent indiquer une fraude. Plusieurs paramètres sont examinés, y compris la fréquence, l&#39;heure de la journée et le type d&#39;activité. Par exemple : ces types de paiements et les attributs de transaction associés sont-ils cohérents avec les transactions typiques pour cet utilisateur ? Réseau de données mondial Outseer™ Outseer Fraud Manager bénéficie de manière unique des signaux de données fournis par le réseau de données mondial Outseer – un consortium mondial de renseignement sur la fraude qui recueille des données provenant de transactions couvrant des milliers d&#39;entreprises dans de nombreux secteurs à travers le monde. Lorsqu&#39;un membre du réseau marque une activité comme &quot;Fraude confirmée&quot; / &quot;Authentique confirmée&quot; dans l&#39;application de gestion de cas, les signaux associés sont partagés à travers le réseau. Lorsqu&#39;une activité est tentée et inclut l&#39;un des signaux du réseau de données mondial Outseer, le risque est automatiquement ajusté, offrant des décisions de risque plus intelligentes. Profilage des appareils Les capacités de profilage des appareils d&#39;Outseer vous permettent d&#39;évaluer si l&#39;appareil d&#39;un client est différent de celui habituellement utilisé pour faire affaire avec votre organisation, ou s&#39;il a été connecté à une fraude connue. Les paramètres analysés incluent l&#39;adresse IP et la géolocalisation, le système d&#39;exploitation, le type de navigateur et d&#39;autres paramètres de l&#39;appareil. Dans de nombreux cas, les attaques de prise de contrôle de compte sont menées à partir des appareils des fraudeurs avec les identifiants d&#39;utilisateur authentiques, d&#39;où l&#39;importance d&#39;une identification précise des appareils et du profilage des appareils connus pour un utilisateur afin de réduire la prise de contrôle de compte. Les capacités de profilage et d&#39;identification des appareils d&#39;Outseer utilisent un algorithme d&#39;apprentissage automatique non supervisé pour calculer un niveau d&#39;assurance précis qui reflète la probabilité que l&#39;utilisateur ait utilisé l&#39;appareil dans le passé.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 8.3/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 8.3/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Outseer](https://www.g2.com/fr/sellers/outseer)
- **Emplacement du siège social:** Bedford, US
- **Twitter:** @OutseerCo (123 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/outseer/ (249 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Banque
  - **Company Size:** 83% Entreprise, 10% Petite entreprise


  ### 22. [Delinea Server Suite](https://www.g2.com/fr/products/delinea-server-suite/reviews)
  Contrôle d&#39;accès sécurisé et complet à l&#39;infrastructure sur site, géré de manière centralisée depuis Active Directory, minimisant le risque sur tous les systèmes Linux, UNIX et Windows. Server Suite sécurise l&#39;accès privilégié pour les environnements sur site. Il permet aux humains et aux machines de s&#39;authentifier de manière transparente, en appliquant le principe du moindre privilège avec une élévation de privilège juste-à-temps, augmentant la responsabilité et réduisant le risque d&#39;accès administratif. Delinea offre le meilleur de sa catégorie en matière de pontage avancé Active Directory (AD) pour des architectures AD complexes à l&#39;échelle de l&#39;entreprise, aidant l&#39;informatique à atteindre une posture de risque plus robuste, à réduire les coûts, à améliorer la sécurité et à réduire les frais généraux informatiques.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Delinea](https://www.g2.com/fr/sellers/delinea)
- **Année de fondation:** 2004
- **Emplacement du siège social:** San Francisco
- **Twitter:** @DelineaInc (882 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité des données (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Gestion de l&#39;identité (1 reviews)
- Facilité de mise en œuvre (1 reviews)
- Fiabilité (1 reviews)

**Cons:**

- Problèmes d&#39;accès (1 reviews)
- Problèmes de notification (1 reviews)
- Problèmes de mot de passe (1 reviews)
- Gestion des mots de passe (1 reviews)
- Mauvais service client (1 reviews)

  ### 23. [PracticeProtect](https://www.g2.com/fr/products/practiceprotect/reviews)
  Practice Protect est la plateforme de cybersécurité et de gestion des mots de passe numéro 1 pour les comptables dans le monde entier. Prenez le contrôle des connexions clients et des données sensibles dans le cloud avec la protection par mot de passe, la sécurité des connexions, la protection des e-mails, et plus encore.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 6.7/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 6.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [PracticeProtect](https://www.g2.com/fr/sellers/practiceprotect)
- **Emplacement du siège social:** Denver, US
- **Twitter:** @PracProtect (628 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/18065960 (54 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Comptabilité
  - **Company Size:** 86% Petite entreprise


#### Pros & Cons

**Pros:**

- Personnalisabilité (1 reviews)
- Personnalisation (1 reviews)
- Options de personnalisation (1 reviews)
- Sécurité des données (1 reviews)
- Facilité d&#39;utilisation (1 reviews)


  ### 24. [SAP Customer Identity and Access Management](https://www.g2.com/fr/products/sap-customer-identity-and-access-management/reviews)
  SAP CIAM pour B2C consiste à créer des relations fondées sur la confiance, la sécurité et la conformité. Pour le consommateur, cela signifie une expérience utilisateur exceptionnelle, avec une authentification sans friction, un engagement et une personnalisation à chaque point de contact, canal et marque. Pour votre entreprise, exploitez l&#39;identité client unifiée à utiliser dans toute votre entreprise, tant au niveau du front office que du back office. Augmentez la rentabilité et la croissance, à grande échelle. Bonus : Notre solution de gestion des consentements et des préférences d&#39;entreprise fait désormais partie de CIAM B2C Solutions de données client : Plateforme de données client, Gestion de l&#39;identité et des accès client (CIAM) pour B2C\*, Gestion de l&#39;identité et des accès client (CIAM) pour B2B\*, \*La gestion des consentements et des accès d&#39;entreprise (ECPM) fait désormais partie de CIAM


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [SAP](https://www.g2.com/fr/sellers/sap)
- **Année de fondation:** 1972
- **Emplacement du siège social:** Walldorf
- **Twitter:** @SAP (297,024 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/sap/ (141,341 employés sur LinkedIn®)
- **Propriété:** NYSE:SAP

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 47% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Utile (2 reviews)
- Apprentissage (2 reviews)
- Analytique (1 reviews)

**Cons:**

- Complexité (2 reviews)
- Problèmes de complexité (1 reviews)
- Configuration complexe (1 reviews)
- Cher (1 reviews)
- Problèmes d&#39;intégration (1 reviews)

  ### 25. [Sardine](https://www.g2.com/fr/products/sardine/reviews)
  Sardine fournit un règlement instantané et garanti aux portefeuilles numériques. a) La prévention de la fraude de Sardine en tant que service fonctionne en prenant des signaux de fournisseurs d&#39;intelligence bancaire, e-mail, téléphone, IP et appareil. Sardine utilise une technologie de pointe pour sa collecte de données d&#39;intelligence d&#39;appareil et de biométrie comportementale, ce qui aide à détecter les escroqueries de bureau à distance, les appareils faux et les comportements anormaux. Sardine résout des cas d&#39;utilisation comme la fraude ACH en détectant à la fois les retours non autorisés (fraude de tiers) et les retours de fonds insuffisants (fraude de première partie). b) Sardine a un produit de conformité pour la surveillance des transactions. Sardine peut analyser les transactions entrantes pour le filtrage des sanctions, les PEP, les médias défavorables et l&#39;analyse de la blockchain crypto. c) Le produit Sardine Crypto On Ramp offre la possibilité d&#39;acheter des cryptos en utilisant ACH ou des cartes de débit chez des marchands comme MetaMask, etc. d) Sardine Insights est un consortium ACH destiné aux fintechs.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Synchronisation bidirectionnelle des identités:** 9.4/10 (Category avg: 8.9/10)
- **Gestion des politiques:** 9.2/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 9.0/10)
- **Annuaire Cloud:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Sardine](https://www.g2.com/fr/sellers/sardine)
- **Site Web de l&#39;entreprise:** https://sardine.ai
- **Année de fondation:** 2020
- **Emplacement du siège social:** San Francisco, US
- **Twitter:** @sardine (4,596 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/sardineai/ (301 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 46% Marché intermédiaire, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (19 reviews)
- Facilité d&#39;utilisation (15 reviews)
- Prévention de la fraude (15 reviews)
- Caractéristiques (12 reviews)
- Facilité de mise en œuvre (10 reviews)

**Cons:**

- Difficulté d&#39;apprentissage (7 reviews)
- Configuration complexe (6 reviews)
- Amélioration nécessaire (4 reviews)
- Complexité (3 reviews)
- Apprentissage difficile (3 reviews)



## Parent Category

[Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)



## Related Categories

- [Solutions d&#39;authentification unique (SSO)](https://www.g2.com/fr/categories/single-sign-on-sso)
- [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)
- [Logiciel d&#39;authentification sans mot de passe](https://www.g2.com/fr/categories/passwordless-authentication)




