# Meilleur logiciel de Single Sign-On (SSO)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Les solutions de connexion unique (SSO) sont des outils d&#39;authentification qui permettent aux utilisateurs de se connecter à plusieurs applications ou bases de données avec un seul ensemble d&#39;identifiants. La fédération est le lien entre les systèmes informatiques, les organisations et les identités personnelles avec des identifiants et des référentiels. Les [meilleures solutions SSO](https://learn.g2.com/best-sso-software) servent à simplifier les processus d&#39;identification et à créer une sensation sans entrave lors de l&#39;accès aux applications, portails et serveurs. Le logiciel est conçu pour fournir aux utilisateurs un accès à plusieurs applications ou ensembles de données sans nécessiter plusieurs connexions.

L&#39;objectif du logiciel SSO est non seulement d&#39;améliorer la facilité d&#39;utilisation lors de la navigation entre les applications, mais aussi de minimiser le travail des administrateurs et développeurs informatiques en centralisant la gestion des accès. Les produits SSO relient efficacement les applications souhaitées et acheminent les connexions via un serveur SSO. Ces solutions incluent souvent des fonctionnalités telles que des tableaux de bord pour une navigation simplifiée, des nuages d&#39;applications, l&#39;intégration de répertoires et des applications mobiles pour un accès à distance.

Il existe un certain chevauchement entre les logiciels SSO et les types de solutions tels que les [logiciels de gestion des identités et des accès dans le cloud](https://www.g2.com/categories/cloud-identity-and-access-management), les [logiciels de gestion des mots de passe](https://www.g2.com/categories/password-management), et les [logiciels de provisionnement/gouvernance des utilisateurs](https://www.g2.com/categories/user-provisioning-governance), mais les produits de connexion unique se concentrent principalement sur l&#39;accès sécurisé des entreprises aux serveurs, applications et bases de données plutôt que sur la gestion des données ou des mots de passe.

Pour être inclus dans la catégorie SSO, un produit doit :

- Permettre aux utilisateurs d&#39;accéder à plusieurs applications ou bases de données via un seul portail
- Automatiser l&#39;authentification pour éviter plusieurs connexions
- Centraliser les serveurs d&#39;authentification à travers les applications
- Fournir un accès sécurisé aux applications et aux données
- Intégrer l&#39;accès aux applications professionnelles





## Category Overview

**Total Products under this Category:** 171


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 17,400+ Avis authentiques
- 171+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Solutions d&#39;authentification unique (SSO) At A Glance

- **Leader :** [Okta](https://www.g2.com/fr/products/okta/reviews)
- **Meilleur performeur :** [Descope](https://www.g2.com/fr/products/descope/reviews)
- **Le plus facile à utiliser :** [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
- **Tendance :** [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
- **Meilleur logiciel gratuit :** [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)


---

**Sponsored**

### Proton Pass For Business

Proton Pass for Business est une solution de gestion de mots de passe basée sur le cloud, spécialement conçue pour aider les petites et moyennes entreprises (PME) à stocker, partager et gérer en toute sécurité les identifiants de connexion et les données sensibles. Avec un accent sur le chiffrement de bout en bout et des contrôles administratifs robustes, cette plateforme répond au besoin crucial d&#39;améliorer l&#39;hygiène des identifiants, de soutenir la conformité et de simplifier l&#39;accès aux systèmes d&#39;entreprise. Elle est particulièrement adaptée aux organisations qui privilégient la sécurité et l&#39;efficacité dans leurs opérations. Le public cible de Proton Pass for Business comprend les PME confrontées à des défis liés à la gestion des mots de passe, tels que les fuites d&#39;identifiants, les mots de passe réutilisés et le partage non géré des identifiants. En consolidant les mots de passe et autres informations sensibles dans un coffre-fort centralisé et chiffré, les entreprises peuvent renforcer leur posture de sécurité. La plateforme permet également le partage sécurisé de l&#39;accès entre les employés et les partenaires externes, tout en mettant en œuvre des politiques de sécurité à l&#39;échelle de l&#39;organisation comme l&#39;authentification à deux facteurs (2FA). De plus, elle prend en charge les normes d&#39;authentification modernes, y compris les clés d&#39;accès et la connexion unique (SSO), ce qui la rend adaptée à une variété d&#39;environnements professionnels. Les principales fonctionnalités de Proton Pass for Business incluent le stockage sécurisé des identifiants et le chiffrement, qui garantissent que les mots de passe, les notes sécurisées et les détails des cartes de crédit sont stockés dans un coffre-fort à connaissance zéro accessible uniquement aux utilisateurs autorisés. Le contrôle administratif centralisé permet aux administrateurs d&#39;entreprise de déployer la solution à travers l&#39;organisation, d&#39;intégrer ou de désintégrer des utilisateurs, d&#39;appliquer des politiques de sécurité et de surveiller les journaux d&#39;activité à des fins de conformité. De plus, la plateforme prend en charge l&#39;accès multi-appareils et multi-plateformes, permettant une gestion transparente des identifiants sur le web, le bureau et les appareils mobiles. Proton Pass for Business améliore également la collaboration et la productivité grâce à des fonctionnalités telles que le partage sécurisé et les coffres-forts, qui permettent aux équipes de créer plusieurs coffres-forts chiffrés pour des projets ou des départements. La fonction de remplissage automatique accélère le processus de connexion en saisissant automatiquement les identifiants et les codes à deux facteurs, réduisant le temps passé à se connecter aux systèmes et minimisant les erreurs manuelles. De plus, la plateforme inclut une surveillance du dark web pour alerter les utilisateurs si leurs identifiants apparaissent dans des fuites de données, favorisant une gestion proactive des vulnérabilités. Les avantages en matière de sécurité et de conformité de Proton Pass for Business sont significatifs, car la plateforme opère sous les lois suisses sur la vie privée, qui offrent de fortes protections pour les données d&#39;entreprise. Sa nature open-source et les audits de sécurité par des tiers renforcent encore la confiance et la transparence. En mettant en œuvre des contrôles d&#39;accès robustes et un stockage chiffré, Proton Pass aide les PME à répondre aux exigences réglementaires telles que le RGPD. Dans l&#39;ensemble, cette solution offre une approche structurée pour réduire les risques de sécurité, améliorer la productivité et centraliser la gestion des mots de passe dans un environnement sécurisé.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=254&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1340169&amp;secure%5Bresource_id%5D=254&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsingle-sign-on-sso&amp;secure%5Btoken%5D=e16ee771e6c112a48435a5d0420a6a9ff967584df4b9a2d02c48603080408440&amp;secure%5Burl%5D=https%3A%2F%2Fgo.getproton.me%2Faff_ad%3Fcampaign_id%3D2836%26aff_id%3D12232%26source%3Dad%26aff_sub%3Dsso&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Okta](https://www.g2.com/fr/products/okta/reviews)
  Okta, Inc. est la société d&#39;identité mondiale™. Nous sécurisons l&#39;identité de l&#39;IA, des machines et des humains afin que chacun soit libre d&#39;utiliser en toute sécurité n&#39;importe quelle technologie. Nos solutions pour les clients et la main-d&#39;œuvre permettent aux entreprises et aux développeurs de protéger leurs agents IA, utilisateurs, employés et partenaires tout en favorisant la sécurité, l&#39;efficacité et l&#39;innovation. Découvrez pourquoi les plus grandes marques mondiales font confiance à Okta pour l&#39;authentification, l&#39;autorisation et plus encore sur okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,191

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.1/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Okta](https://www.g2.com/fr/sellers/okta)
- **Site Web de l&#39;entreprise:** https://okta.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @okta (42,734 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Responsable de compte
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 51% Marché intermédiaire, 39% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (207 reviews)
- Sécurité (158 reviews)
- Sécurité d&#39;authentification (153 reviews)
- Authentification unique (143 reviews)
- Accès facile (140 reviews)

**Cons:**

- Problèmes d&#39;authentification (77 reviews)
- Problèmes de connexion (64 reviews)
- Cher (46 reviews)
- Configuration complexe (44 reviews)
- Authentification fréquente (39 reviews)

### 2. [Rippling IT](https://www.g2.com/fr/products/rippling-it/reviews)
  Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling pour la gestion de l&#39;identité, des appareils, de l&#39;accès et de la sécurité. Centralisez chaque flux de travail informatique, de l&#39;approvisionnement des applications et des ordinateurs portables à l&#39;application des politiques de sécurité, dans un tableau de bord unique. Gérez sans effort l&#39;ensemble du cycle de vie des employés, en accordant et révoquant automatiquement l&#39;accès aux applications, en configurant les appareils et en maintenant des contrôles de privilèges minimaux. Appliquez la conformité avec une surveillance en temps réel, des correctifs automatisés et une protection des points de terminaison intégrée. Rationalisez le départ des employés avec des verrouillages instantanés et une récupération sécurisée des appareils. Obtenez une visibilité complète sur le matériel, les logiciels et les risques utilisateurs sans la complexité de multiples outils. Rippling aide votre entreprise à réduire les coûts, éliminer le travail manuel et renforcer la sécurité, afin que votre équipe puisse avancer plus rapidement. Découvrez la puissance de la gestion informatique unifiée avec Rippling dès aujourd&#39;hui.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.1/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.3/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Rippling](https://www.g2.com/fr/sellers/rippling)
- **Site Web de l&#39;entreprise:** https://www.rippling.com
- **Année de fondation:** 2016
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @Rippling (12,205 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 60% Marché intermédiaire, 27% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (670 reviews)
- Intuitif (467 reviews)
- Simple (413 reviews)
- Accès facile (374 reviews)
- Interface utilisateur (361 reviews)

**Cons:**

- Fonctionnalités manquantes (165 reviews)
- Fonctionnalités limitées (112 reviews)
- Amélioration nécessaire (89 reviews)
- Courbe d&#39;apprentissage (75 reviews)
- Mauvais service client (73 reviews)

### 3. [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)
  JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation. Avec JumpCloud, les équipes informatiques et les MSP permettent aux utilisateurs de travailler en toute sécurité depuis n&#39;importe où et de gérer leurs appareils Windows, Apple, Linux et Android depuis une seule plateforme.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,815

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.4/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [JumpCloud Inc.](https://www.g2.com/fr/sellers/jumpcloud-inc)
- **Site Web de l&#39;entreprise:** https://jumpcloud.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Louisville, CO
- **Twitter:** @JumpCloud (36,482 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (879 reviews)
- Gestion des appareils (663 reviews)
- Sécurité (519 reviews)
- Intégrations (481 reviews)
- Caractéristiques (430 reviews)

**Cons:**

- Fonctionnalités manquantes (381 reviews)
- Amélioration nécessaire (301 reviews)
- Fonctionnalités limitées (235 reviews)
- Limitations (177 reviews)
- Courbe d&#39;apprentissage (155 reviews)

### 4. [Microsoft Entra ID](https://www.g2.com/fr/products/microsoft-entra-id/reviews)
  Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les compromissions d&#39;identité. Avec Entra ID, vous obtenez : • Accès adaptatif sécurisé avec authentification multi-facteurs et politiques d&#39;accès conditionnel • Expérience utilisateur fluide avec connexion unique, sans mot de passe et portail utilisateur • Gestion unifiée des identités qui connecte tous les utilisateurs internes et externes à toutes les applications et appareils. • Gouvernance simplifiée des identités avec approvisionnement, packages d&#39;accès et revues d&#39;accès. Microsoft Entra est notre nouvelle famille de produits qui englobe toutes les capacités d&#39;identité et d&#39;accès de Microsoft. La famille Entra inclut Microsoft Entra ID, ainsi que deux nouvelles catégories de produits : la gestion des droits d&#39;infrastructure cloud (CIEM) et l&#39;identité décentralisée. Les produits de la famille Entra aideront à fournir un accès sécurisé à tout pour tout le monde, en fournissant la gestion des identités et des accès, la gestion des droits d&#39;infrastructure cloud et la vérification d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 864

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.8/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 39% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (129 reviews)
- Sécurité (122 reviews)
- Authentification unique (90 reviews)
- Gestion de l&#39;identité (89 reviews)
- Intégrations (80 reviews)

**Cons:**

- Complexité (56 reviews)
- Cher (53 reviews)
- Administration complexe (42 reviews)
- Apprentissage difficile (38 reviews)
- Configuration complexe (37 reviews)

### 5. [Cisco Duo](https://www.g2.com/fr/products/cisco-duo/reviews)
  Duo arrête les menaces basées sur l&#39;identité et améliore la productivité de la main-d&#39;œuvre. Notre solution de sécurité d&#39;identité continue offre la meilleure expérience de gestion des accès à travers les utilisateurs, les appareils et les applications tout en intégrant la visibilité et le contexte d&#39;identité à partir de multiples sources d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 492

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.1/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.3/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Site Web de l&#39;entreprise:** https://www.cisco.com
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Enseignement supérieur
  - **Company Size:** 41% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (71 reviews)
- Sécurité (67 reviews)
- Authentification (46 reviews)
- Accès facile (46 reviews)
- Facilité d&#39;authentification (40 reviews)

**Cons:**

- Problèmes d&#39;authentification (24 reviews)
- Problèmes de connexion (16 reviews)
- Complexité (15 reviews)
- Problèmes de notification (15 reviews)
- Problèmes de retard (14 reviews)

### 6. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,751

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,685 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (332 reviews)
- Sécurité (270 reviews)
- Gestion des mots de passe (181 reviews)
- Intuitif (143 reviews)
- Accès facile (134 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (63 reviews)
- Coût (60 reviews)

### 7. [LastPass](https://www.g2.com/fr/products/lastpass/reviews)
  LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de vous connecter plus rapidement et de rester protégé partout où vous allez. Pour les particuliers, LastPass simplifie la vie en ligne en générant des mots de passe forts, en les stockant en toute sécurité et en les remplissant automatiquement lorsque vous en avez besoin. Plus besoin de réinitialiser les mots de passe ou d&#39;utiliser des notes autocollantes. Les familles peuvent garder tout le monde en sécurité avec un accès partagé et un contrôle centralisé, ce qui simplifie la protection des enfants, des parents et des partenaires en un seul endroit. Les équipes bénéficient du partage sécurisé des identifiants et d&#39;un accès simplifié, aidant tout le monde à rester productif sans compromettre la sécurité. Les entreprises disposent d&#39;outils puissants pour appliquer des politiques de mots de passe, s&#39;intégrer avec des fournisseurs d&#39;identité comme Microsoft Entra ID et Okta, et respecter les normes de conformité en toute simplicité. Et pour ceux qui ont le plan Business Max, LastPass va encore plus loin avec la surveillance SaaS, offrant aux équipes informatiques une visibilité sur l&#39;utilisation des applications tierces, aidant à détecter l&#39;informatique fantôme et renforçant la sécurité globale. Avec plus de 15 ans d&#39;expérience et des millions d&#39;utilisateurs dans le monde entier, LastPass est le moyen de confiance pour prendre le contrôle de votre identité numérique. Chaque connexion vit dans LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,008

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.6/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [LastPass](https://www.g2.com/fr/sellers/lastpass)
- **Site Web de l&#39;entreprise:** https://www.lastpass.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @LastPass (46,021 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (227 reviews)
- Gestion des mots de passe (170 reviews)
- Sécurité (155 reviews)
- Fonction de remplissage automatique (107 reviews)
- Sécurité des mots de passe (99 reviews)

**Cons:**

- Problèmes de remplissage automatique (83 reviews)
- Gestion des mots de passe (78 reviews)
- Problèmes de connexion (66 reviews)
- Problèmes de mot de passe (44 reviews)
- Problèmes d&#39;extension de navigateur (43 reviews)

### 8. [Zscaler Private Access](https://www.g2.com/fr/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de données ou des environnements sur site sans s&#39;appuyer sur des VPN traditionnels ni les exposer à Internet. Construit sur les principes de la confiance zéro, ZPA garantit que les utilisateurs sont authentifiés et autorisés avant de leur accorder l&#39;accès, fournissant un accès spécifique aux applications plutôt que d&#39;exposer le réseau. Avec une segmentation alimentée par l&#39;IA et des politiques basées sur l&#39;identité, ZPA minimise la surface d&#39;attaque, rend les applications invisibles sur Internet et empêche les mouvements latéraux. En simplifiant l&#39;accès, en réduisant la complexité informatique et en améliorant l&#39;expérience utilisateur, ZPA soutient le travail hybride moderne tout en offrant une évolutivité et des performances inégalées. Caractéristiques clés et avantages : • Minimiser la surface d&#39;attaque : Les applications privées sont cachées derrière le Zero Trust Exchange, les rendant invisibles et inaccessibles. Les utilisateurs se connectent aux applications, pas au réseau. • Éliminer le mouvement latéral : L&#39;accès au moindre privilège permet des connexions utilisateur-à-application individuelles, évitant l&#39;exposition à l&#39;ensemble du réseau. • Offrir une expérience utilisateur exceptionnelle et améliorer la productivité de la main-d&#39;œuvre hybride : Un accès rapide et direct aux applications via plus de 160 points de présence mondiaux assure une faible latence et aucun retour en arrière, augmentant la productivité. • Accélérer le parcours de confiance zéro avec une segmentation utilisateur-à-application alimentée par l&#39;IA : L&#39;IA/ML génère des recommandations de segmentation d&#39;application personnalisées, simplifiant la segmentation utilisateur-à-application. • Prévenir les utilisateurs compromis, les menaces internes et les attaquants avancés : Protection complète pour les applications privées avec prévention des 10 principaux OWASP, inspection en ligne, protection avancée contre les menaces et prévention de la perte de données. • Étendre la confiance zéro à toutes les applications : Permettre un accès à distance sécurisé pour les applications connectées au réseau héritées telles que VOIP et les applications serveur-à-client, et les applications extranet hébergées dans les réseaux de partenaires commerciaux ou de fournisseurs. • Assurer la continuité des activités et la haute disponibilité : ZPA Private Service Edge met en cache les politiques pour un accès de confiance zéro pendant les pannes d&#39;Internet, permettant une connectivité sécurisée et la continuité des activités. • Réduire les coûts et la complexité opérationnelle : Remplace les VPN hérités, simplifiant la gestion et réduisant les coûts matériels et opérationnels. Accélérer le temps de valorisation des fusions et acquisitions sans avoir à intégrer les réseaux.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Site Web de l&#39;entreprise:** https://www.zscaler.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,530 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 44% Entreprise, 29% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (64 reviews)
- Facilité d&#39;utilisation (53 reviews)
- Sécuriser l&#39;accès (49 reviews)
- Efficacité du VPN (30 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Problèmes de connexion (24 reviews)
- Gestion des erreurs (21 reviews)
- Chargement lent (20 reviews)
- Cher (18 reviews)
- Internet lent (16 reviews)

### 9. [Auth0](https://www.g2.com/fr/products/auth0/reviews)
  Auth0 par Okta adopte une approche moderne de l&#39;identité, offrant un accès sécurisé à toute application, pour tout utilisateur. En protégeant des milliards de transactions de connexion chaque mois, Auth0 offre commodité, confidentialité et sécurité afin que les clients puissent se concentrer sur l&#39;innovation. Auth0 fait partie d&#39;Okta, The World’s Identity Company™. Auth0 vous permet d&#39;intégrer rapidement l&#39;authentification et l&#39;autorisation pour les applications web, mobiles et héritées, avec une nouvelle autorisation fine (FGA) qui va au-delà du contrôle d&#39;accès basé sur les rôles. Authentifiez les utilisateurs sur toutes les applications avec une connexion unique personnalisée, sécurisée et basée sur des normes. Universal Login connecte les utilisateurs à un serveur d&#39;autorisation central. Les identifiants ne sont pas transférés entre les sources, ce qui renforce la sécurité et protège contre les attaques de phishing et de bourrage d&#39;identifiants. OAuth 2.0 recommande que seuls les agents utilisateurs externes (comme le navigateur) soient utilisés par les applications natives pour les flux d&#39;authentification. Universal Login d&#39;Auth0 réalise cela tout en permettant également le SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.9/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.1/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Okta](https://www.g2.com/fr/sellers/okta)
- **Site Web de l&#39;entreprise:** https://okta.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @okta (42,734 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Développeur de logiciels
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 49% Petite entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (54 reviews)
- Sécurité (47 reviews)
- Authentification (39 reviews)
- Intégrations (34 reviews)
- Intégrations faciles (33 reviews)

**Cons:**

- Cher (27 reviews)
- Coût (20 reviews)
- Tarification coûteuse (17 reviews)
- Apprentissage difficile (15 reviews)
- Complexité (12 reviews)

### 10. [Citrix Secure Private Access](https://www.g2.com/fr/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l&#39;authentification unique et les technologies d&#39;isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l&#39;entreprise contre les menaces web sur Internet et l&#39;exfiltration de données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.1/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.0/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,389 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 59% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Accès facile (1 reviews)
- Intuitif (1 reviews)
- Efficacité de connexion (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problèmes de connexion (1 reviews)
- Problèmes de retard (1 reviews)
- Problèmes de connexion (1 reviews)
- Internet lent (1 reviews)

### 11. [Citrix Workspace](https://www.g2.com/fr/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l&#39;informatique peut consolider des produits de sécurité traditionnels tels que VPN, authentification unique, authentification multi-facteurs, et fournir des analyses d&#39;utilisation pour les applications Web et SaaS. Citrix Workspace Essentials offre aux utilisateurs finaux un accès simplifié, sécurisé et sans VPN aux applications Web, SaaS, applications virtualisées et données.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.7/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,389 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 64% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (7 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Sécurité Internet (4 reviews)
- Travail à distance (4 reviews)
- Sécuriser l&#39;accès (4 reviews)

**Cons:**

- Problèmes de connexion (3 reviews)
- Chargement lent (3 reviews)
- Performance lente (3 reviews)
- Configuration complexe (2 reviews)
- Configuration complexe (2 reviews)

### 12. [IBM Verify CIAM](https://www.g2.com/fr/products/ibm-verify-ciam/reviews)
  Une solution centralisée pour gérer l&#39;identité et l&#39;accès des clients et de la main-d&#39;œuvre, y compris des capacités telles que l&#39;authentification unique, l&#39;authentification multifactorielle, l&#39;accès adaptatif basé sur l&#39;IA, l&#39;accès sans mot de passe, et la gestion du cycle de vie et du consentement. IBM Verify est une solution unique basée sur le cloud, sur site ou en cloud hybride pour tous les besoins d&#39;identité et d&#39;accès énumérés ci-dessus. D&#39;autres avantages qu&#39;elle présente sont un moyen d&#39;intégrer avec des applications d&#39;accès et de CRM héritées, des proxys inverses pour aider à augmenter la performance, la fiabilité et la sécurité, et un moyen de migrer des installations sur site vers le cloud, non seulement du point de vue des applications, mais aussi en unifiant les répertoires. IBM Verify est disponible sur AWS Marketplace. Si la résidence des données est une préoccupation majeure, lorsqu&#39;elle est combinée avec AWS, le fournisseur déclare qu&#39;IBM Verify a la plus large capacité de location, et peut être livré en utilisant un modèle de déploiement rapide qui a déjà été mis à l&#39;épreuve dans plusieurs situations critiques. IBM déclare en outre qu&#39;ils continuent d&#39;investir pour obtenir et maintenir toutes les certifications pertinentes telles que SOC 2, ISO 27001, et PCI DSS, plus l&#39;autorisation FedRAMP complète. IBM Verify n&#39;est pas seulement une solution qu&#39;IBM fournit aux clients pour l&#39;identité et l&#39;accès, mais elle est utilisée pour établir une posture de confiance zéro pour plus de 25 millions d&#39;utilisateurs finaux internes et externes de l&#39;entreprise, soutenant 5 000 applications, plus de 600 entreprises clientes fédérées et leurs effectifs, et plus de 150 000 groupes d&#39;autorisation, plus les systèmes d&#39;exploitation Mac, iOS, Android, Windows, Linux, et Z (mainframe), ce qui, selon eux, inclut l&#39;un des plus grands déploiements Apple au monde, et l&#39;un des plus grands déploiements Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 7.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Site Web de l&#39;entreprise:** https://www.ibm.com/us-en
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,390 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (61 reviews)
- Facilité d&#39;utilisation (48 reviews)
- Authentification (38 reviews)
- Caractéristiques (29 reviews)
- Authentification MFA (29 reviews)

**Cons:**

- Configuration complexe (38 reviews)
- Complexité (35 reviews)
- Apprentissage difficile (33 reviews)
- Configuration difficile (31 reviews)
- Administration complexe (30 reviews)

### 13. [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
  Keeper Security transforme la cybersécurité pour des millions d&#39;individus et des milliers d&#39;organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécurité intuitive de Keeper est approuvée par les entreprises du Fortune 100 pour protéger chaque utilisateur, sur chaque appareil, à chaque emplacement. Notre solution brevetée de gestion des accès privilégiés à confiance zéro et à connaissance zéro unifie la gestion des mots de passe d&#39;entreprise, des secrets et des connexions avec l&#39;accès réseau à confiance zéro et la gestion des privilèges des points d&#39;extrémité. En combinant ces composants critiques de gestion des identités et des accès en une seule solution basée sur le cloud, Keeper offre une visibilité, une sécurité et un contrôle inégalés tout en garantissant que les exigences de conformité et d&#39;audit sont respectées. Découvrez comment Keeper peut défendre votre organisation contre les menaces cybernétiques d&#39;aujourd&#39;hui sur KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,184

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.3/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.8/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,953 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (168 reviews)
- Sécurité (128 reviews)
- Partage sécurisé (88 reviews)
- Gestion des mots de passe (87 reviews)
- Caractéristiques (74 reviews)

**Cons:**

- Gestion des mots de passe (71 reviews)
- Problèmes de remplissage automatique (49 reviews)
- Problèmes de connexion (39 reviews)
- Problèmes de mot de passe (34 reviews)
- Courbe d&#39;apprentissage (33 reviews)

### 14. [NordPass Business](https://www.g2.com/fr/products/nordpass-business/reviews)
  NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu&#39;un simple gestionnaire de mots de passe, c&#39;est une solution complète de sécurité d&#39;accès conçue pour améliorer la collaboration en équipe et protéger votre entreprise avec facilité et fiabilité. Pourquoi choisir NordPass ? - Déploiement transparent NordPass est conçu pour la simplicité. Aucune expertise technique n&#39;est requise – déployez et intégrez votre équipe sans effort. - Compatibilité multiplateforme Que votre équipe utilise Windows, macOS, Linux, Android ou iOS, NordPass s&#39;intègre parfaitement avec tous les principaux systèmes et navigateurs, garantissant une connectivité et une sécurité fluides sur tous les appareils. - Support client inégalé Rencontrez un problème ? Notre support client disponible 24/7 est toujours prêt à vous aider, garantissant que vos opérations se déroulent sans interruption. Caractéristiques clés : - Connexions instantanées Accédez à vos comptes en un seul clic, simplifiant le flux de travail et la productivité. - Partage sécurisé de données Partagez en toute sécurité des mots de passe et des informations sensibles avec votre équipe, avec des niveaux d&#39;accès personnalisables. - Contrôle d&#39;accès avancé Gérez facilement les droits d&#39;accès – accordez, révoquez ou transférez des permissions en quelques clics. - Politiques de mot de passe à l&#39;échelle de l&#39;entreprise Mettez en œuvre des politiques de mot de passe robustes pour renforcer la sécurité dans toute votre organisation. - Alertes de violation en temps réel Restez informé avec des alertes immédiates si vos données sont compromises. - Surveillance de la santé des mots de passe Identifiez et corrigez les mots de passe faibles, anciens ou réutilisés pour maintenir une hygiène de sécurité forte. - Journaux d&#39;accès détaillés Suivez qui a accédé aux données de votre entreprise et quand, garantissant une visibilité et une responsabilité complètes. - Authentificateur intégré Générez des mots de passe à usage unique basés sur le temps (TOTP) pour une couche de protection supplémentaire. - Stockage de clés d&#39;accès Stockez et partagez des clés d&#39;accès, permettant des connexions sécurisées sans mot de passe aux sites web et applications. - Sécurité de premier ordre NordPass utilise le chiffrement XChaCha20 et détient les certifications ISO 27001 et SOC 2 Type 2, combinant une sécurité de pointe avec un design intuitif. - Masquage d&#39;email Protégez votre vie privée, minimisez le spam et réduisez les risques de phishing en générant des adresses email uniques et anonymes pour les nouveaux services auxquels vous vous inscrivez, garantissant que votre véritable email reste caché et sécurisé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.4/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.5/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Nord Security](https://www.g2.com/fr/sellers/nord-security)
- **Site Web de l&#39;entreprise:** https://nordsecurity.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Global
- **Twitter:** @NordPass (9,506 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Directeur technique
  - **Top Industries:** Technologie de l&#39;information et services, Marketing et publicité
  - **Company Size:** 72% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (198 reviews)
- Sécurité (158 reviews)
- Gestion des mots de passe (131 reviews)
- Intuitif (121 reviews)
- Facilité de partage (118 reviews)

**Cons:**

- Gestion des mots de passe (92 reviews)
- Problèmes de mot de passe (68 reviews)
- Problèmes de connexion (55 reviews)
- Problèmes de remplissage automatique (50 reviews)
- Problèmes d&#39;extension de navigateur (44 reviews)

### 15. [Dashlane Password Manager](https://www.g2.com/fr/products/dashlane-password-manager/reviews)
  Dashlane offre une sécurité complète des identifiants, protégeant les entreprises contre la menace du risque humain. Notre plateforme intelligente Omnix™ unifie la protection des identifiants et la gestion des mots de passe, équipant les équipes de sécurité avec une intelligence proactive, une réponse en temps réel et un accès protégé pour sécuriser chaque employé. Plus de 25 000 marques dans le monde font confiance à Dashlane pour ses innovations de pointe dans l&#39;industrie, sa sécurité brevetée sans connaissance, et une expérience utilisateur inégalée. Quelles sont les fonctionnalités de Dashlane Password Manager ? - Stockage des clés d&#39;accès, mots de passe et paiements - Console d&#39;administration - Contrôles de partage granulaires et politiques de sécurité - Détection proactive des risques d&#39;identifiants - Alertes intelligentes et contextuelles pour les employés - Intégration avec des outils de communication, tels que Slack - Alertes de phishing par IA - Intégration SIEM - Intégration SCIM - Score de santé des mots de passe - Journaux d&#39;activité - Surveillance et informations du Dark Web - VPN pour la protection Wi-Fi - Architecture de sécurité sans connaissance


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 619

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Dashlane](https://www.g2.com/fr/sellers/dashlane)
- **Site Web de l&#39;entreprise:** https://www.dashlane.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** New York
- **Twitter:** @dashlane (28,362 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2049626/ (305 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 64% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (126 reviews)
- Sécurité (96 reviews)
- Facilité de partage (92 reviews)
- Intuitif (74 reviews)
- Stockage sécurisé (71 reviews)

**Cons:**

- Problèmes de remplissage automatique (59 reviews)
- Problèmes de mot de passe (57 reviews)
- Problèmes de connexion (46 reviews)
- Gestion des mots de passe (29 reviews)
- Cher (23 reviews)

### 16. [Oracle SSO](https://www.g2.com/fr/products/oracle-sso/reviews)
  Une suite qui simplifie les déploiements de connexion unique d&#39;entreprise pour les administrateurs système et étend les avantages de l&#39;ESSO aux utilisateurs distants et mobiles.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.7/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.9/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Oracle](https://www.g2.com/fr/sellers/oracle)
- **Année de fondation:** 1977
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Oracle (827,868 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 employés sur LinkedIn®)
- **Propriété:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 82% Entreprise, 29% Marché intermédiaire


### 17. [Citrix Gateway](https://www.g2.com/fr/products/citrix-gateway/reviews)
  Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n&#39;importe quel cloud public, tel qu&#39;AWS, Azure ou Google Cloud Platform.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.6/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.2/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 6.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,389 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 56% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facile d&#39;accès (1 reviews)
- Sécurité Focus (1 reviews)

**Cons:**

- Difficultés de configuration (1 reviews)

### 18. [RSA SecureID](https://www.g2.com/fr/products/rsa-secureid/reviews)
  Les utilisateurs ont un accès pratique et sécurisé, depuis n&#39;importe quel appareil, n&#39;importe où, aux applications dont ils ont besoin, que ce soit dans le cloud ou sur site. RSA SecurID Access est une solution de gestion des accès et d&#39;authentification multi-facteurs de niveau entreprise qui permet aux organisations d&#39;appliquer de manière cohérente et centralisée des politiques d&#39;accès dynamiques basées sur le risque, visant à fournir une authentification continue et transparente. Il protège toutes vos ressources avec une large gamme de méthodes d&#39;authentification, y compris la notification push, la biométrie, OTP, SMS, et les jetons matériels et logiciels traditionnels.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.6/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [RSA Security](https://www.g2.com/fr/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Emplacement du siège social:** Bedford, MA
- **Twitter:** @RSAsecurity (110,501 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/rsasecurity/ (2,735 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 67% Entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité des données (3 reviews)
- Sécurité (3 reviews)
- Évaluation des risques (2 reviews)
- Sécurité 2FA (1 reviews)
- Contrôle d&#39;accès (1 reviews)

**Cons:**

- Cher (2 reviews)
- Problèmes avec l&#39;authentification à deux facteurs (1 reviews)
- Administration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)

### 19. [AWS Single Sign-On](https://www.g2.com/fr/products/aws-single-sign-on/reviews)
  AWS Single Sign-On (SSO) est un service SSO cloud qui facilite la gestion centralisée de l&#39;accès SSO à plusieurs comptes AWS et applications professionnelles. Il permet aux utilisateurs de se connecter à un portail utilisateur avec leurs identifiants d&#39;entreprise existants et d&#39;accéder à tous leurs comptes et applications assignés depuis un seul endroit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.0/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.9/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Amazon Web Services (AWS)](https://www.g2.com/fr/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @awscloud (2,225,864 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 employés sur LinkedIn®)
- **Propriété:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 40% Entreprise, 32% Petite entreprise


#### Pros & Cons

**Pros:**

- Apprentissage (1 reviews)
- Protection de sécurité (1 reviews)

**Cons:**

- Problèmes d&#39;intégration (1 reviews)
- Pas convivial (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

### 20. [Descope](https://www.g2.com/fr/products/descope/reviews)
  Descope est une plateforme de gestion de l&#39;authentification et de l&#39;identité des clients par glisser-déposer. Notre solution CIAM sans code ou à faible code aide les organisations à créer et personnaliser facilement l&#39;ensemble de leur parcours utilisateur à l&#39;aide de flux de travail visuels – de l&#39;authentification et l&#39;autorisation à la MFA et au SSO fédéré. Des centaines de clients, y compris GoFundMe, Navan, You.com et Branch, utilisent Descope pour réduire la friction des utilisateurs, prévenir la prise de contrôle des comptes et obtenir une vue unifiée de leur parcours client. Descope a été nommé Leader Momentum dans les rapports d&#39;automne de G2 pour les catégories CIAM et sans mot de passe. Descope fournit également un écosystème de connecteurs avec des dizaines de services tiers pour des cas d&#39;utilisation tels que la vérification d&#39;identité, la prévention de la fraude, l&#39;authentification basée sur le risque et l&#39;orchestration de l&#39;identité. Descope est construit sur une architecture multi-locataire évolutive avec une haute disponibilité qui peut répondre aux exigences avancées des entreprises. Fondé en 2022, Descope est soutenu par Lightspeed et Notable Capital (anciennement GGV Capital) et est membre de la FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.7/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.6/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Descope](https://www.g2.com/fr/sellers/descope)
- **Site Web de l&#39;entreprise:** https://www.descope.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Los Altos, California
- **Twitter:** @descopeinc (641 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/descope/ (100 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 84% Petite entreprise, 15% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Support client (17 reviews)
- Authentification (15 reviews)
- Facilité de mise en œuvre (14 reviews)
- Configuration facile (13 reviews)

**Cons:**

- Configuration complexe (6 reviews)
- Apprentissage difficile (5 reviews)
- Documentation obsolète (4 reviews)
- Complexité (3 reviews)
- Processus d&#39;apprentissage difficile (3 reviews)

### 21. [PingID](https://www.g2.com/fr/products/ping-identity-pingid/reviews)
  PingID est une solution d&#39;authentification multi-facteurs (MFA) adaptative basée sur le cloud, conçue pour renforcer la sécurité tout en maintenant la commodité pour l&#39;utilisateur. Elle permet aux organisations de mettre en œuvre des mesures d&#39;authentification robustes à travers diverses applications et services, garantissant que seuls les utilisateurs autorisés obtiennent l&#39;accès. En s&#39;intégrant parfaitement aux systèmes d&#39;identité existants, PingID prend en charge une gamme de méthodes d&#39;authentification, y compris les applications mobiles, la biométrie, les clés de sécurité, et plus encore, répondant aux préférences variées des utilisateurs et aux exigences de sécurité. Caractéristiques clés et fonctionnalités : - Méthodes d&#39;authentification polyvalentes : prend en charge plusieurs options d&#39;authentification telles que les notifications push mobiles, la biométrie (empreinte digitale et reconnaissance faciale), SMS, email, appels vocaux et tokens matériels, permettant aux utilisateurs de choisir leur méthode préférée. - Authentification adaptative : évalue des facteurs contextuels comme la posture de l&#39;appareil, la géolocalisation et l&#39;adresse IP pour ajuster dynamiquement les exigences d&#39;authentification, renforçant la sécurité sans compromettre l&#39;expérience utilisateur. - Intégration transparente : s&#39;intègre à diverses plateformes, y compris PingOne, PingFederate, VPN, Microsoft Azure AD et Active Directory Federation Services (AD FS), facilitant un déploiement facile au sein des infrastructures informatiques existantes. - Portail d&#39;auto-service utilisateur : permet aux utilisateurs de gérer leurs appareils et méthodes d&#39;authentification, réduisant la charge sur le support informatique et améliorant la productivité globale. - Informations administratives complètes : fournit des tableaux de bord pour surveiller l&#39;utilisation de la MFA et les coûts associés, permettant aux administrateurs de prendre des décisions éclairées concernant les politiques de sécurité et l&#39;allocation des ressources. Valeur principale et problème résolu : PingID répond au besoin critique de renforcer la sécurité à une époque où les menaces cybernétiques sont de plus en plus sophistiquées. En mettant en œuvre une MFA adaptative, elle garantit que l&#39;accès aux applications et données sensibles est accordé uniquement aux utilisateurs vérifiés, réduisant ainsi le risque d&#39;accès non autorisé et de potentielles violations de données. Simultanément, PingID maintient une expérience utilisateur conviviale en offrant des méthodes d&#39;authentification flexibles et en minimisant les perturbations, trouvant un équilibre entre des mesures de sécurité strictes et l&#39;efficacité opérationnelle.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.2/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 10.0/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,120 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)
- **Téléphone:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 73% Entreprise, 19% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Fiabilité (3 reviews)
- Expérience sans faille (3 reviews)
- Sécurité (3 reviews)
- Intuitif (2 reviews)

**Cons:**

- Configuration complexe (2 reviews)
- Difficultés de configuration (2 reviews)
- Problèmes d&#39;API (1 reviews)
- Difficulté de configuration (1 reviews)
- Problèmes de connectivité (1 reviews)

### 22. [Akamai Enterprise Application Access](https://www.g2.com/fr/products/akamai-akamai-enterprise-application-access/reviews)
  L&#39;accès aux applications d&#39;entreprise est une architecture cloud unique qui ferme tous les ports de pare-feu entrants, tout en garantissant que seuls les utilisateurs et appareils autorisés ont accès aux applications internes dont ils ont besoin, et non à l&#39;ensemble du réseau. Personne ne peut accéder directement aux applications car elles sont cachées de l&#39;Internet et de l&#39;exposition publique. L&#39;accès aux applications d&#39;entreprise intègre la protection du chemin de données, l&#39;authentification unique, l&#39;accès à l&#39;identité, la sécurité des applications, et la visibilité et le contrôle de la gestion en un seul service.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.3/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Akamai Technologies](https://www.g2.com/fr/sellers/akamai-technologies)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Cambridge, MA
- **Twitter:** @Akamai (115,398 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 employés sur LinkedIn®)
- **Propriété:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Entreprise, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Accès facile (1 reviews)
- Caractéristiques (1 reviews)
- Sécurité (1 reviews)


### 23. [Symantec VIP](https://www.g2.com/fr/products/symantec-symantec-vip/reviews)
  Symantec Validation and ID Protection (VIP) est un service d&#39;authentification multi-facteurs (MFA) basé sur le cloud, conçu pour sécuriser l&#39;accès aux données sensibles et aux applications sur divers appareils et emplacements. En combinant les identifiants traditionnels de nom d&#39;utilisateur et de mot de passe avec des facteurs d&#39;authentification supplémentaires, tels que les mots de passe à usage unique (OTP), la biométrie ou les jetons matériels, VIP améliore la sécurité sans compromettre la productivité des utilisateurs. Son infrastructure évolutive permet aux organisations de mettre en œuvre des mesures d&#39;authentification robustes sans avoir besoin de matériel dédié sur site. Caractéristiques clés et fonctionnalités : - Infrastructure basée sur le cloud : Offre des services d&#39;authentification sécurisés, fiables et évolutifs sans nécessiter de matériel sur site. - Authentification basée sur le risque : Utilise le profilage des appareils et des comportements pour évaluer les tentatives de connexion, bloquant les accès potentiellement risqués tout en maintenant une expérience fluide pour les utilisateurs légitimes. - Méthodes d&#39;authentification diversifiées : Prend en charge une large gamme d&#39;options d&#39;authentification, y compris les jetons matériels, les OTP basés sur logiciel, les OTP par SMS ou par voix, la biométrie et les notifications push, répondant aux préférences des utilisateurs et aux exigences de sécurité. - Options de connexion sans mot de passe et par push : Offre des expériences d&#39;authentification conviviales en éliminant le besoin de mots de passe grâce à la vérification biométrique ou aux notifications push. - Provisionnement des identifiants en libre-service : Permet aux utilisateurs de s&#39;inscrire et de gérer leurs identifiants d&#39;authentification de manière autonome, réduisant ainsi la charge administrative des départements informatiques. - Support d&#39;intégration complet : S&#39;intègre parfaitement avec les VPN populaires, les services de messagerie web, les applications de connexion unique (SSO) et les annuaires d&#39;utilisateurs, facilitant une large compatibilité dans les environnements d&#39;entreprise. Valeur principale et avantages pour les utilisateurs : Symantec VIP répond au besoin crucial d&#39;une sécurité renforcée à une époque où les menaces cybernétiques sophistiquées et les violations de données sont courantes. En mettant en œuvre l&#39;authentification multi-facteurs, les organisations peuvent réduire considérablement le risque d&#39;accès non autorisé, même si les identifiants principaux sont compromis. La flexibilité du service en matière de méthodes d&#39;authentification garantit que les mesures de sécurité peuvent être adaptées pour répondre aux besoins divers des utilisateurs et aux exigences de conformité. De plus, sa nature basée sur le cloud offre évolutivité et fiabilité, permettant aux entreprises de s&#39;adapter aux défis de sécurité en constante évolution sans investissements substantiels dans l&#39;infrastructure. En fin de compte, Symantec VIP permet aux organisations de protéger efficacement les informations sensibles tout en maintenant l&#39;efficacité opérationnelle et la satisfaction des utilisateurs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.7/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.2/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,196 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 75% Entreprise, 16% Petite entreprise


#### Pros & Cons

**Pros:**

- Services Cloud (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité (2 reviews)
- Sécurité 2FA (1 reviews)
- Multiplateforme (1 reviews)

**Cons:**

- Problèmes de retard (1 reviews)
- Personnalisation limitée (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Problèmes de notification (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

### 24. [Ping Identity](https://www.g2.com/fr/products/ping-identity/reviews)
  Ping Identity fournit des solutions d&#39;identité intelligentes pour l&#39;entreprise. Nous permettons aux entreprises d&#39;atteindre une sécurité définie par l&#39;identité Zero Trust et des expériences utilisateur plus personnalisées et rationalisées. La plateforme PingOne Cloud offre aux clients, aux employés et aux partenaires un accès aux applications cloud, mobiles, SaaS et sur site à travers l&#39;entreprise hybride. Plus de la moitié des entreprises du Fortune 100 nous choisissent pour notre expertise en matière d&#39;identité, nos normes ouvertes et nos partenariats avec des entreprises telles que Microsoft et Amazon. Nous fournissons des solutions d&#39;identité flexibles qui accélèrent les initiatives commerciales numériques, ravissent les clients et sécurisent l&#39;entreprise. Pour plus d&#39;informations, veuillez visiter www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.9/10)
- **Accès partenaire:** 8.5/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 8.5/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Site Web de l&#39;entreprise:** https://www.PingIdentity.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,120 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 68% Entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion de la clientèle (1 reviews)
- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Gestion de l&#39;identité (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Problèmes d&#39;authentification (1 reviews)
- Administration complexe (1 reviews)
- Configuration complexe (1 reviews)
- Interface déroutante (1 reviews)
- Options Confuses (1 reviews)

### 25. [AuthX](https://www.g2.com/fr/products/authx/reviews)
  AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap &amp; Go, et biométrie. Elle simplifie l&#39;accès sécurisé à travers les postes de travail, le web, le réseau et les points d&#39;accès mobiles avec des flux de travail d&#39;authentification avancés. En permettant une sécurité Zero Trust, AuthX unifie les identifiants, les applications et les appareils tout en gérant de manière proactive les risques.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.9/10)
- **Accès partenaire:** 9.8/10 (Category avg: 8.8/10)
- **Facilité de connexion des applications:** 9.7/10 (Category avg: 8.6/10)
- **Prend en charge les utilisateurs BYOD:** 9.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [AuthX](https://www.g2.com/fr/sellers/authx)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (230 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/authx1 (38 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 88% Marché intermédiaire, 17% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (43 reviews)
- Sécurité (41 reviews)
- Authentification unique (30 reviews)
- Accès facile (25 reviews)
- Intégrations faciles (20 reviews)

**Cons:**

- Apprentissage difficile (2 reviews)
- Processus d&#39;apprentissage difficile (2 reviews)
- Courbe d&#39;apprentissage élevée (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Difficulté de l&#39;API (1 reviews)



## Parent Category

[Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)



## Related Categories

- [Outils de provisionnement et de gouvernance des utilisateurs](https://www.g2.com/fr/categories/user-provisioning-and-governance-tools)
- [Logiciel de gestion des identités et des accès (IAM)](https://www.g2.com/fr/categories/identity-and-access-management-iam)
- [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)
- [Logiciel d&#39;authentification basé sur le risque](https://www.g2.com/fr/categories/risk-based-authentication-rba)
- [Logiciel de gestion de l&#39;identité et des accès des clients (CIAM)](https://www.g2.com/fr/categories/customer-identity-and-access-management-ciam)
- [Authentification biométrique Software](https://www.g2.com/fr/categories/biometric-authentication)
- [Logiciel d&#39;authentification sans mot de passe](https://www.g2.com/fr/categories/passwordless-authentication)



---

## Buyer Guide

### Ce que vous devez savoir sur les solutions d&#39;authentification unique

### Quelles sont les solutions de Single Sign-On (SSO) ?

Les solutions de single sign-on (SSO) sont des solutions d&#39;authentification des utilisateurs qui aident les entreprises à sécuriser l&#39;accès aux applications et ressources professionnelles. Elles le font tout en fournissant aux utilisateurs finaux un portail pratique et facile à utiliser qui ne nécessite qu&#39;une seule connexion et authentification pour accéder à plusieurs applications et ressources de l&#39;entreprise.

Les solutions SSO partagent les sessions d&#39;authentification entre un fournisseur d&#39;identité de confiance, qui gère les identités numériques et les applications. En pratique, un fournisseur d&#39;identité demande généralement à l&#39;utilisateur de se connecter et de s&#39;authentifier ; le fournisseur d&#39;identité partage ensuite cette session d&#39;authentification avec d&#39;autres applications en transmettant des jetons signés numériquement pour que l&#39;application réceptrice vérifie qu&#39;il provient d&#39;un fournisseur de confiance avant d&#39;accorder à l&#39;utilisateur l&#39;accès à l&#39;application. Si le jeton d&#39;identité de l&#39;utilisateur est accepté, l&#39;utilisateur obtient automatiquement l&#39;accès à l&#39;application.

Les entreprises utilisent principalement les logiciels SSO pour améliorer la sécurité et améliorer l&#39;expérience de connexion des utilisateurs finaux, qu&#39;il s&#39;agisse d&#39;employés internes, de clients finaux ou de partenaires commerciaux. Les solutions SSO centralisent également la gestion des accès utilisateurs, réduisant ainsi le fardeau de la gestion de la sécurité pour les administrateurs. En utilisant une solution SSO, les administrateurs informatiques peuvent réduire ou éliminer les tâches courantes et chronophages telles que les réinitialisations de mot de passe. Les produits SSO contiennent des fonctionnalités qui bénéficient à la fois aux utilisateurs finaux et aux administrateurs. Pour les utilisateurs finaux, cela inclut un portail utilisateur facile à utiliser, une authentification intuitive et souvent une application mobile. Pour les administrateurs, ces solutions incluent souvent un annuaire d&#39;identité ou des intégrations d&#39;annuaire, plusieurs méthodes d&#39;authentification multi-facteurs (MFA), des fonctionnalités d&#39;audit et des intégrations d&#39;applications préconstruites.

**Que signifie SSO ?**

SSO signifie le plus souvent single sign-on. L&#39;acronyme SSO est moins fréquemment utilisé pour décrire same sign-on, qui est différent de single sign-on ; same sign-on ne repose pas sur des jetons de confiance, mais plutôt sur le partage d&#39;identifiants. Rarement, l&#39;acronyme SSO est utilisé pour décrire single sign-out.

D&#39;autres acronymes courants que les gens peuvent rencontrer concernant les produits SSO incluent :

FIM : gestion des identités fédérées, dont le SSO fait partie

IAM : gestion des identités et des accès

IdP : fournisseur d&#39;identité

JWT : JSON Web Token, un protocole couramment utilisé dans les applications SSO business-to-consumer (B2C)

LDAP : protocole d&#39;accès aux annuaires léger, un protocole ouvert utilisé pour l&#39;authentification des services d&#39;annuaire

MFA : authentification multi-facteurs

OIDC : OpenID Connect, un protocole d&#39;authentification

OAuth : un protocole d&#39;authentification standard ouvert

SAML : Security Assertion Markup Language, un standard ouvert utilisé pour les solutions SSO

#### Quels types de solutions Single Sign-On (SSO) existent ?

**Business to employee (B2E)**

Les entreprises utilisent des solutions SSO B2E pour gérer de manière sécurisée l&#39;accès de leurs employés aux comptes d&#39;entreprise, offrir une expérience utilisateur facile à utiliser et réduire le besoin des utilisateurs pour les services des administrateurs informatiques.

**Business to business (B2B)**

Les entreprises utilisent des solutions SSO B2B pour permettre à leurs partenaires commerciaux et clients d&#39;entreprise d&#39;utiliser au mieux les services de l&#39;entreprise, en utilisant les fournisseurs d&#39;identité préférés du partenaire ou du client d&#39;entreprise.

**Business to consumer (B2C) ou gestion des identités et des accès clients (CIAM)**

Dans les cas d&#39;utilisation B2C ou CIAM, les clients peuvent se connecter à d&#39;autres comptes et les connecter à l&#39;application de l&#39;entreprise pour offrir une expérience SSO. Le plus souvent, les clients s&#39;authentifient en utilisant des fournisseurs d&#39;identité de réseaux sociaux comme Facebook ou Google, leur permettant d&#39;accéder à des comptes connectés. **&amp;nbsp;**

### Quelles sont les fonctionnalités communes des solutions Single Sign-On (SSO) ?

Les fonctionnalités suivantes sont des fonctionnalités de base des solutions SSO qui peuvent aider les utilisateurs et les administrateurs.

**Portail utilisateur :** Les portails utilisateurs offrent une interface utilisateur intuitive et facile à utiliser pour les utilisateurs finaux.

**Application mobile :** De nombreuses solutions SSO offrent une application mobile pour que les utilisateurs finaux puissent à la fois s&#39;authentifier et accéder à la solution SSO depuis leurs appareils mobiles.

**Méthodes MFA :** La plupart des fournisseurs SSO offrent plusieurs méthodes d&#39;authentification aux utilisateurs finaux, allant de l&#39;authentification par jeton logiciel ou matériel, à la notification push mobile, l&#39;authentification sans mot de passe, l&#39;authentification biométrique ou les codes à usage unique (OTP).

**Accès adaptatif ou contextuel :** Certains logiciels SSO offrent des outils d&#39;authentification avancés, tels que l&#39;accès adaptatif ou contextuel. En utilisant l&#39;apprentissage automatique pour comprendre l&#39;utilisation contextuelle d&#39;un utilisateur du produit SSO, comme la localisation, l&#39;adresse IP, l&#39;heure et d&#39;autres facteurs en temps réel pour créer un profil de base utilisateur. Ce profil est ensuite utilisé pour déterminer une activité d&#39;accès anormale afin de prévenir l&#39;accès lorsque le risque est jugé trop élevé.

**Annuaire ou intégration :** Pour aider à l&#39;approvisionnement et à la gestion des utilisateurs, les solutions SSO s&#39;intègrent soit avec des annuaires standard, tels que Microsoft Active Directory, des annuaires basés sur LDAP, ou Google Cloud Directory, soit offrent leurs propres annuaires cloud intégrés au logiciel SSO.

**Catalogue d&#39;intégration d&#39;applications préconstruites :** Les solutions SSO fournissent couramment des intégrations préconstruites aux applications SaaS largement utilisées, disponibles sur un catalogue d&#39;applications.

**Gestion des rôles :** Les solutions SSO aident les administrateurs à l&#39;approvisionnement des utilisateurs et à l&#39;attribution des autorisations basées sur le rôle de l&#39;utilisateur pour le contrôle d&#39;accès.

**Fonctionnalités d&#39;audit :** Les fonctionnalités d&#39;audit fournissent aux administrateurs des journaux d&#39;audit pour surveiller l&#39;accès des utilisateurs.

### Quels sont les avantages des solutions Single Sign-On (SSO) ?

**Augmente la sécurité :** Le principal avantage de l&#39;utilisation d&#39;une solution SSO est de sécuriser l&#39;accès des utilisateurs aux applications de l&#39;entreprise et à d&#39;autres ressources grâce à l&#39;authentification des utilisateurs.

**Réduit le risque d&#39;authentification par mot de passe :** Étant donné que les utilisateurs doivent se connecter et s&#39;authentifier une seule fois pour accéder à plusieurs applications, les solutions SSO réduisent les risques associés à une mauvaise gestion des mots de passe et à l&#39;utilisation d&#39;un seul facteur pour l&#39;authentification.

**Fait gagner du temps et réduit la frustration des utilisateurs :** Les solutions SSO réduisent le nombre de connexions que les utilisateurs finaux, tels que les employés ou les clients, doivent mémoriser et réduisent la frustration des utilisateurs lors du passage entre plusieurs applications une fois authentifiés.

**Fait gagner du temps et de l&#39;argent aux administrateurs :** Les utilisateurs peuvent accéder à leurs comptes à partir d&#39;un emplacement centralisé, réduisant le nombre d&#39;appels aux administrateurs pour les réinitialisations de mot de passe, économisant ainsi du temps et donc de l&#39;argent sur les coûts de main-d&#39;œuvre.

**Expérience fluide à travers les ressources :** Les solutions SSO réduisent les frictions de connexion pour les utilisateurs finaux une fois authentifiés et leur donnent accès à plusieurs comptes.

**Centralise les profils des consommateurs :** Le logiciel SSO consolide les expériences des utilisateurs finaux dans un seul outil pour fournir une vue centralisée des données des utilisateurs finaux ou des clients.

### Qui utilise les solutions Single Sign-On (SSO) ?

**Administrateurs systèmes :** Les administrateurs systèmes sont responsables du déploiement et de la gestion des solutions SSO d&#39;une entreprise.

**Employés :** Les employés sont des utilisateurs finaux des solutions SSO dans un cas d&#39;utilisation B2E pour se connecter et s&#39;authentifier avec le portail utilisateur pour accéder à leurs comptes d&#39;entreprise.

**Clients :** Les clients sont des utilisateurs finaux des solutions SSO dans un cas d&#39;utilisation B2C et se connectent et s&#39;authentifient en utilisant un fournisseur d&#39;identité, souvent un compte de réseau social, pour accéder aux applications d&#39;une entreprise.

**Contacts commerciaux :** Les entreprises peuvent utiliser des logiciels SSO pour permettre à leurs partenaires commerciaux et clients d&#39;entreprise de s&#39;authentifier de manière sécurisée et d&#39;accéder aux ressources de l&#39;entreprise, souvent avec plusieurs fournisseurs d&#39;identité.

#### Logiciels liés aux solutions Single Sign-On (SSO) 

Les solutions connexes qui peuvent être utilisées avec les logiciels SSO incluent :

[Logiciel de gestion des identités et des accès (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) **:** Pour les cas d&#39;utilisation des employés, le logiciel IAM offre des solutions d&#39;identité plus larges, dont le SSO fait souvent partie. Le logiciel IAM authentifie les utilisateurs, fournit un accès aux systèmes et aux données en fonction des politiques de l&#39;entreprise, suit l&#39;activité des utilisateurs et fournit des outils de reporting pour garantir que les employés se conforment aux politiques et réglementations de l&#39;entreprise.

[Logiciel de gestion des identités et des accès clients (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Pour les cas d&#39;utilisation des clients, le logiciel CIAM fournit des fonctionnalités d&#39;identité robustes. Le logiciel CIAM permet aux entreprises de centraliser et de gérer les identités, les préférences et les informations de profil des clients à grande échelle tout en offrant aux clients des options d&#39;auto-enregistrement.

[Logiciel de gestion de mots de passe](https://www.g2.com/categories/password-manager) **:** Les gestionnaires de mots de passe sont des dépôts sécurisés qui stockent les mots de passe des utilisateurs individuels, un peu comme un coffre-fort. Les solutions SSO diffèrent des gestionnaires de mots de passe car le logiciel SSO fournit une authentification avant de délivrer un jeton de confiance, et non un mot de passe réel, pour accéder à une application.

[Logiciel de gestion des opérations SaaS](https://www.g2.com/categories/saas-operations-management) **:** Les outils de gestion des opérations SaaS permettent aux entreprises de gérer, gouverner et sécuriser leurs portefeuilles de produits SaaS ; beaucoup de ces outils s&#39;intègrent avec les solutions SSO pour gérer les autorisations des utilisateurs. **&amp;nbsp;&amp;nbsp;&amp;nbsp;**

[Logiciel de gestion des dépenses SaaS](https://www.g2.com/categories/saas-spend-management) **:** Ce logiciel permet aux entreprises de gérer l&#39;utilisation des SaaS pour identifier les économies de coûts. Beaucoup de ces outils s&#39;intègrent avec le logiciel SSO pour gérer l&#39;utilisation des abonnements SaaS par les utilisateurs finaux.

### Défis avec les solutions Single Sign-On (SSO) 

Les solutions logicielles peuvent présenter leur propre ensemble de défis. Les problèmes à considérer incluent :

**Applications héritées :** Les outils SSO peuvent ne pas s&#39;intégrer avec les applications héritées ; une solution pour surmonter cela peut inclure des outils de gestion de mots de passe au sein du logiciel SSO pour offrir à l&#39;utilisateur final une facilité d&#39;utilisation, bien que cela ne fonctionne pas techniquement comme un SSO en ce qui concerne l&#39;authentification.

**Haute disponibilité :** Il est important que le fournisseur SSO ait une haute disponibilité pour éviter que les utilisateurs ne soient bloqués hors de leurs systèmes ; avec des applications gérées de manière centralisée avec une solution SSO, toute panne peut empêcher les utilisateurs finaux d&#39;accéder à leurs applications et ressources. Si une entreprise a des applications critiques qui doivent être disponibles 24/7, de nombreuses entreprises n&#39;intègreront pas ces outils avec les fournisseurs SSO et se connecteront et s&#39;authentifieront séparément.

### Quelles entreprises devraient acheter des solutions Single Sign-On (SSO) ?

Toutes les entreprises peuvent bénéficier de la sécurisation de leur processus de connexion aux ressources de l&#39;entreprise.

**Entreprises sécurisant les employés :** Les entreprises de toutes tailles qui souhaitent sécuriser l&#39;accès de leurs employés aux applications d&#39;entreprise utilisent des solutions SSO.

**Entreprises sécurisant les clients :** Les entreprises qui souhaitent permettre à leurs clients de s&#39;auto-servir pour s&#39;authentifier et se connecter de manière sécurisée aux applications utilisent des solutions SSO.

**Entreprises sécurisant les partenaires :** Les entreprises qui souhaitent sécuriser l&#39;accès de leurs partenaires et sous-traitants aux applications d&#39;entreprise utilisent des solutions SSO.

### Comment acheter des solutions Single Sign-On (SSO) 

#### Collecte des exigences (RFI/RFP) pour le logiciel Single Sign-On (SSO)

Avant de sélectionner un fournisseur de services ou une solution logicielle SSO, les acheteurs doivent considérer quels facteurs sont importants pour l&#39;entreprise, ce qui peut inclure :

**Cas d&#39;utilisation des utilisateurs finaux :** Les acheteurs doivent déterminer leurs utilisateurs finaux — qu&#39;il s&#39;agisse d&#39;employés, de clients ou de partenaires commerciaux — pour déterminer quel type de solution SSO fonctionne le mieux pour ces groupes.

**Support des applications cloud vs. sur site :** L&#39;acheteur doit déterminer quelles applications et ressources de l&#39;entreprise seront connectées au logiciel SSO. Pour les applications qui nécessitent une haute disponibilité (24/7), ils peuvent ne pas souhaiter les connecter en cas de panne avec le fournisseur SSO. De nombreux fournisseurs SSO offrent des intégrations préconstruites avec les logiciels d&#39;entreprise les plus populaires. Si l&#39;entreprise a des applications qui sont personnalisées, héritées ou sur site, celles-ci peuvent nécessiter des intégrations construites pour se connecter avec le SSO. Une autre solution serait d&#39;utiliser un coffre-fort de mots de passe au sein d&#39;une solution SSO pour les applications héritées difficiles à connecter.

**Protocoles de fédération :** Si l&#39;organisation doit s&#39;intégrer avec plusieurs fournisseurs d&#39;identité en dehors de l&#39;organisation, en particulier pour authentifier les partenaires commerciaux, FIM peut y parvenir. Les protocoles de fédération incluent SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust et d&#39;autres protocoles.

**Type d&#39;authentification :** L&#39;entreprise doit s&#39;assurer que les types d&#39;authentification que ses employés, clients ou partenaires utiliseront sont pris en charge par la solution SSO choisie. Cela peut inclure l&#39;authentification basée sur des jetons logiciels ou matériels pour les employés et les OTP par e-mail, SMS ou téléphone pour les clients, parmi de nombreuses autres méthodes d&#39;authentification. De nombreuses solutions SSO offrent désormais des mesures d&#39;authentification contextuelles ou basées sur le risque pour apprendre les comportements des utilisateurs, identifier les modèles et ainsi fournir des évaluations basées sur le risque lorsque le processus d&#39;authentification ne correspond pas aux modèles typiques.

**Application mobile :** Si les utilisateurs finaux accèdent aux applications d&#39;entreprise depuis des appareils mobiles, assurez-vous que l&#39;application mobile du fournisseur de logiciel SSO répond aux besoins particuliers de l&#39;entreprise.

**Support développeur :** Les acheteurs doivent s&#39;assurer que le fournisseur SSO dispose du support développeur requis par l&#39;équipe, y compris les kits de développement logiciel (SDK) et les fonctions de gestion du cycle de vie des interfaces de programmation d&#39;applications (API), en particulier pour les cas d&#39;utilisation SSO B2C.

**Respecte les normes de sécurité :** Le SSO est un outil de sécurité fournissant aux utilisateurs un accès authentifié à leurs ressources d&#39;entreprise. Il est important que le fournisseur de services SSO respecte les normes de sécurité importantes pour l&#39;entreprise, ce qui peut inclure ISO 27017, ISO 27018, ISO 27001, SOC 2 Type 2, et d&#39;autres.

#### Comparer les produits logiciels Single Sign-On (SSO)

**Créer une liste longue**

Les acheteurs doivent créer une liste longue de solutions logicielles en effectuant des recherches sur g2.com, en lisant des avis d&#39;utilisateurs réels, en voyant comment les fournisseurs se comparent sur les rapports G2 Grid® et en enregistrant les sélections de logiciels dans &quot;Ma Liste&quot; pour les référencer à l&#39;avenir. En utilisant g2.com, les utilisateurs peuvent découvrir quelles solutions sont le plus souvent utilisées sur le marché géographique et lesquelles sont les meilleures pour chaque segment de taille d&#39;entreprise — que ce soit pour les petites, moyennes et grandes entreprises.

**Créer une liste courte**

Après avoir créé une liste longue de fournisseurs, les acheteurs doivent effectuer des recherches supplémentaires pour réduire les sélections. En utilisant la fonction de comparaison de g2.com, ils peuvent comparer des logiciels spécifiques côte à côte pour découvrir comment les utilisateurs réels du logiciel évaluent leur fonctionnalité. G2 propose également des rapports trimestriels présentant la perception des utilisateurs du retour sur investissement (en mois), le temps moyen de mise en œuvre du fournisseur de logiciels en mois, les scores d&#39;utilisabilité et de nombreux autres facteurs.

**Conduire des démonstrations**

Ensuite, il est temps de faire des démonstrations des produits. De nombreux fournisseurs permettent aux acheteurs de les contacter directement depuis le site Web de g2 en cliquant sur le bouton &quot;Obtenir un devis&quot; sur leur profil de produit. Les acheteurs doivent se préparer pour chaque démonstration en ayant une liste standard de questions et de clarifications à poser à chaque fournisseur.

#### Sélection des solutions Single Sign-On (SSO) 

**Choisir une équipe de sélection**

Les solutions de single sign-on impactent les utilisateurs à travers l&#39;entreprise — des employés, clients, partenaires commerciaux, équipes informatiques, équipes de sécurité de l&#39;information, et plus encore. L&#39;équipe de sélection de logiciels de l&#39;entreprise devrait inclure des personnes représentatives de ces groupes. Ils doivent commencer avec trois à cinq personnes pour rejoindre le comité de sélection et définir clairement les rôles du projet.

**Négociation**

Il est important de savoir combien de licences sont nécessaires, car le prix dépend souvent du nombre de licences que l&#39;acheteur achète et de la durée pour laquelle il les achète. Souvent, les acheteurs peuvent obtenir des réductions s&#39;ils achètent de grands blocs de licences pour une durée plus longue. Ils doivent s&#39;assurer de négocier non seulement sur le prix, mais aussi sur la mise en œuvre. Les entreprises peuvent être en mesure d&#39;obtenir des services de mise en œuvre gratuits ou réduits ou un support continu également.

**Décision finale**

Avant de faire un choix final, les acheteurs devraient vérifier s&#39;ils peuvent obtenir un essai du produit pour tester l&#39;adoption avec un petit échantillon d&#39;utilisateurs. Si l&#39;outil est bien utilisé et bien reçu, l&#39;acheteur peut être confiant que la sélection était correcte.




