Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des identités et des accès (IAM)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les logiciels de gestion des identités et des accès (IAM) aident les entreprises à protéger leurs systèmes contre les accès non autorisés ou les abus en ne permettant qu'aux utilisateurs authentifiés et autorisés (généralement des employés, en fonction des rôles professionnels) d'accéder à des systèmes et des données spécifiques et protégés de l'entreprise. Les administrateurs informatiques utilisent le logiciel pour provisionner, déprovisionner et modifier rapidement les identités des utilisateurs et les droits d'accès correspondants à grande échelle.

Le logiciel IAM authentifie les utilisateurs, fournit l'accès aux systèmes et aux données en fonction des politiques de l'entreprise, suit l'activité des utilisateurs et fournit des outils de reporting pour s'assurer que les employés respectent les politiques et réglementations de l'entreprise. De nombreuses solutions IAM incluent des fonctionnalités de connexion unique (SSO) et de gestionnaire de mots de passe. Pour les employés, une fois que les utilisateurs s'authentifient en se connectant à leurs comptes ou en utilisant d'autres méthodes d'authentification multi-facteurs, ils obtiennent un accès limité aux systèmes de l'entreprise autorisés par leur type d'utilisateur pour accomplir leurs fonctions professionnelles habituelles.

De plus, de nombreux produits IAM sont désormais intégrés avec des fonctionnalités d'intelligence artificielle (IA) générative. Ces fonctionnalités d'IA permettent aux produits IAM d'automatiser les tâches routinières qui peuvent être fastidieuses pour les équipes informatiques et de sécurité de l'information tout en prédisant les mauvaises configurations liées aux identités et en recommandant divers contrôles d'accès.

Le logiciel IAM diffère du logiciel de gestion des accès privilégiés (PAM). Le logiciel IAM est utilisé pour autoriser, authentifier et accorder un accès spécifique aux utilisateurs quotidiens, tels que les employés de l'entreprise. Cependant, le logiciel PAM est utilisé pour fournir aux administrateurs ou superutilisateurs un accès granulaire aux actifs critiques pour l'entreprise et aux informations d'identification privilégiées. Le logiciel IAM diffère également du logiciel de gestion des identités et des accès des clients (CIAM), qui fournit aux clients d'une entreprise, par opposition aux employés, un accès sécurisé aux applications clients.

Pour être inclus dans la catégorie Gestion des identités et des accès (IAM), un produit doit :

Provisionner et déprovisionner les identités des utilisateurs Attribuer l'accès en fonction du rôle individuel, de l'appartenance à un groupe et d'autres facteurs Appliquer les droits d'accès des utilisateurs en fonction des autorisations Vérifier l'identité de l'utilisateur avec une authentification, qui peut inclure des méthodes d'authentification multi-facteurs S'intégrer avec des annuaires qui hébergent les données des employés
Afficher plus
Afficher moins

Logiciel de gestion des identités et des accès (IAM) en vedette en un coup d'œil

Plan gratuit disponible :
Ory
Sponsorisé
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion des identités et des accès (IAM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
194 annonces dans Gestion des identités et des accès (IAM) disponibles
(3,739)4.5 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
    • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
    • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JumpCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    899
    Gestion des appareils
    703
    Sécurité
    524
    Intégrations
    522
    Gestion des utilisateurs
    449
    Inconvénients
    Fonctionnalités manquantes
    356
    Amélioration nécessaire
    284
    Fonctionnalités limitées
    228
    Amélioration de l'UX
    158
    Limitations
    155
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Suivi
    Moyenne : 8.6
    9.0
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.2
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Louisville, CO
    Twitter
    @JumpCloud
    36,608 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    918 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
  • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
  • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
JumpCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
899
Gestion des appareils
703
Sécurité
524
Intégrations
522
Gestion des utilisateurs
449
Inconvénients
Fonctionnalités manquantes
356
Amélioration nécessaire
284
Fonctionnalités limitées
228
Amélioration de l'UX
158
Limitations
155
JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Suivi
Moyenne : 8.6
9.0
Provisionnement des utilisateurs
Moyenne : 9.0
8.2
Solution sur site
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Louisville, CO
Twitter
@JumpCloud
36,608 abonnés Twitter
Page LinkedIn®
www.linkedin.com
918 employés sur LinkedIn®
(1,036)4.5 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Voir les meilleurs Services de Conseil pour Okta
Enregistrer dans Mes Listes
Prix de lancement :$6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Okta est l'entreprise mondiale de l'identité™. En tant que principal partenaire indépendant de l'identité, nous libérons chacun pour utiliser en toute sécurité n'importe quelle technologie — n'importe

    Utilisateurs
    • Ingénieur logiciel
    • Responsable de compte
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 53% Marché intermédiaire
    • 40% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Okta Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    175
    Sécurité
    129
    Authentification unique
    99
    Accès facile
    97
    Authentification
    94
    Inconvénients
    Problèmes d'authentification
    65
    Problèmes de connexion
    44
    Authentification fréquente
    30
    Configuration complexe
    27
    Cher
    27
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Okta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Suivi
    Moyenne : 8.6
    9.3
    Provisionnement des utilisateurs
    Moyenne : 9.0
    9.0
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okta
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @okta
    42,527 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,682 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Okta est l'entreprise mondiale de l'identité™. En tant que principal partenaire indépendant de l'identité, nous libérons chacun pour utiliser en toute sécurité n'importe quelle technologie — n'importe

Utilisateurs
  • Ingénieur logiciel
  • Responsable de compte
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 53% Marché intermédiaire
  • 40% Entreprise
Okta Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
175
Sécurité
129
Authentification unique
99
Accès facile
97
Authentification
94
Inconvénients
Problèmes d'authentification
65
Problèmes de connexion
44
Authentification fréquente
30
Configuration complexe
27
Cher
27
Okta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Suivi
Moyenne : 8.6
9.3
Provisionnement des utilisateurs
Moyenne : 9.0
9.0
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
Okta
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@okta
42,527 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,682 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(793)4.5 sur 5
6th Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Voir les meilleurs Services de Conseil pour Microsoft Entra ID
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    75
    Sécurité
    68
    Gestion de l'identité
    54
    Authentification unique
    48
    Authentification unique (SSO)
    41
    Inconvénients
    Cher
    31
    Coût
    19
    Problèmes d'intégration
    19
    Fonctionnalités manquantes
    17
    Complexité
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Suivi
    Moyenne : 8.6
    9.0
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.5
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Entreprise
  • 38% Marché intermédiaire
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
75
Sécurité
68
Gestion de l'identité
54
Authentification unique
48
Authentification unique (SSO)
41
Inconvénients
Cher
31
Coût
19
Problèmes d'intégration
19
Fonctionnalités manquantes
17
Complexité
15
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Suivi
Moyenne : 8.6
9.0
Provisionnement des utilisateurs
Moyenne : 9.0
8.5
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,086,922 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Verified Access provides secure access to corporate applications and resources without a VPN. It enhances your security posture by allowing you to define fine-grained access policies based on a us

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AWS Vertrified Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    8
    Gestion facile
    6
    Facilité d'utilisation
    5
    Intégrations
    5
    Intuitif
    5
    Inconvénients
    Apprentissage difficile
    7
    Manque d'information
    5
    Courbe d'apprentissage
    4
    Complexité
    3
    Cher
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Vertrified Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Suivi
    Moyenne : 8.6
    9.3
    Provisionnement des utilisateurs
    Moyenne : 9.0
    9.4
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Verified Access provides secure access to corporate applications and resources without a VPN. It enhances your security posture by allowing you to define fine-grained access policies based on a us

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 34% Petite entreprise
AWS Vertrified Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
8
Gestion facile
6
Facilité d'utilisation
5
Intégrations
5
Intuitif
5
Inconvénients
Apprentissage difficile
7
Manque d'information
5
Courbe d'apprentissage
4
Complexité
3
Cher
2
AWS Vertrified Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Suivi
Moyenne : 8.6
9.3
Provisionnement des utilisateurs
Moyenne : 9.0
9.4
Solution sur site
Moyenne : 8.1
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,218,302 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Identity and Access Management (IAM) vous permet de contrôler de manière sécurisée l'accès aux services et ressources AWS pour vos utilisateurs. Avec IAM, vous pouvez créer et gérer des utilisateu

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 40% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AWS Identity and Access Management (IAM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Facilité d'utilisation
    4
    Contrôle d'accès
    3
    Intuitif
    3
    Protection de sécurité
    3
    Inconvénients
    Autorisations d'accès
    2
    Complexité
    2
    Fonctionnalités manquantes
    2
    Problèmes de notification
    2
    Mauvaise conception d'interface
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Identity and Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.2
    Suivi
    Moyenne : 8.6
    8.8
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.3
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Identity and Access Management (IAM) vous permet de contrôler de manière sécurisée l'accès aux services et ressources AWS pour vos utilisateurs. Avec IAM, vous pouvez créer et gérer des utilisateu

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 40% Entreprise
  • 31% Marché intermédiaire
AWS Identity and Access Management (IAM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Facilité d'utilisation
4
Contrôle d'accès
3
Intuitif
3
Protection de sécurité
3
Inconvénients
Autorisations d'accès
2
Complexité
2
Fonctionnalités manquantes
2
Problèmes de notification
2
Mauvaise conception d'interface
2
AWS Identity and Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.2
Suivi
Moyenne : 8.6
8.8
Provisionnement des utilisateurs
Moyenne : 9.0
8.3
Solution sur site
Moyenne : 8.1
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,218,302 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(1,619)4.7 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling IT pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rippling IT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Suivi
    Moyenne : 8.6
    9.2
    Provisionnement des utilisateurs
    Moyenne : 9.0
    9.1
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rippling
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @Rippling
    11,598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,456 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling IT pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Marché intermédiaire
  • 33% Petite entreprise
Rippling IT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Suivi
Moyenne : 8.6
9.2
Provisionnement des utilisateurs
Moyenne : 9.0
9.1
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
Rippling
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
San Francisco, CA
Twitter
@Rippling
11,598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,456 employés sur LinkedIn®
(3,794)4.5 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Voir les meilleurs Services de Conseil pour Salesforce Platform
Enregistrer dans Mes Listes
Prix de lancement :$25 /user/month* (bil...
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Salesforce est la principale plateforme de développement low-code qui permet à votre équipe de construire et d'étendre votre Customer 360 avec l'IA, l'automatisation et les données. Avec

    Utilisateurs
    • Développeur Salesforce
    • Responsable de compte
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 35% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
    • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
    • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Salesforce Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1,531
    Caractéristiques
    741
    Personnalisabilité
    622
    Personnalisation
    619
    Options de personnalisation
    580
    Inconvénients
    Courbe d'apprentissage
    536
    Complexité
    490
    Cher
    456
    Apprentissage difficile
    387
    Fonctionnalités manquantes
    379
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Salesforce Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Suivi
    Moyenne : 8.6
    8.7
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.7
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Salesforce
    Site Web de l'entreprise
    Année de fondation
    1999
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @salesforce
    578,113 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    86,064 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Salesforce est la principale plateforme de développement low-code qui permet à votre équipe de construire et d'étendre votre Customer 360 avec l'IA, l'automatisation et les données. Avec

Utilisateurs
  • Développeur Salesforce
  • Responsable de compte
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 35% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
  • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
  • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
Salesforce Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1,531
Caractéristiques
741
Personnalisabilité
622
Personnalisation
619
Options de personnalisation
580
Inconvénients
Courbe d'apprentissage
536
Complexité
490
Cher
456
Apprentissage difficile
387
Fonctionnalités manquantes
379
Salesforce Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Suivi
Moyenne : 8.6
8.7
Provisionnement des utilisateurs
Moyenne : 9.0
8.7
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
Salesforce
Site Web de l'entreprise
Année de fondation
1999
Emplacement du siège social
San Francisco, CA
Twitter
@salesforce
578,113 abonnés Twitter
Page LinkedIn®
www.linkedin.com
86,064 employés sur LinkedIn®
(174)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :$1.71 / user, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 40% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
    • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
    • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Verify CIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    46
    Facilité d'utilisation
    33
    Authentification
    27
    Caractéristiques
    22
    Authentification unique
    22
    Inconvénients
    Configuration complexe
    23
    Apprentissage difficile
    21
    Complexité
    20
    Administration complexe
    18
    Configuration difficile
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Suivi
    Moyenne : 8.6
    8.5
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.3
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    708,968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 40% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
  • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
  • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
IBM Verify CIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
46
Facilité d'utilisation
33
Authentification
27
Caractéristiques
22
Authentification unique
22
Inconvénients
Configuration complexe
23
Apprentissage difficile
21
Complexité
20
Administration complexe
18
Configuration difficile
15
IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Suivi
Moyenne : 8.6
8.5
Provisionnement des utilisateurs
Moyenne : 9.0
8.3
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
708,968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
(429)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Facilité d'utilisation
    22
    Authentification
    16
    Facilité d'authentification
    14
    Fiabilité
    12
    Inconvénients
    Problèmes d'authentification
    8
    Limitations d'accès
    7
    Cher
    7
    Dépendance à Internet
    7
    Complexité
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Suivi
    Moyenne : 8.6
    9.6
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.5
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Facilité d'utilisation
22
Authentification
16
Facilité d'authentification
14
Fiabilité
12
Inconvénients
Problèmes d'authentification
8
Limitations d'accès
7
Cher
7
Dépendance à Internet
7
Complexité
6
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Suivi
Moyenne : 8.6
9.6
Provisionnement des utilisateurs
Moyenne : 9.0
8.5
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
(28)4.6 sur 5
Voir les meilleurs Services de Conseil pour Oracle Identity Cloud Service
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de gestion d'identité de nouvelle génération d'Oracle, complète et intégrée, offre une évolutivité révolutionnaire avec une suite de solutions de gestion d'identité leader dans l'industr

    Utilisateurs
    Aucune information disponible
    Industries
    • Automobile
    Segment de marché
    • 46% Marché intermédiaire
    • 39% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Oracle Identity Cloud Service Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Facilité d'utilisation
    1
    Gestion facile
    1
    Flexibilité
    1
    Intuitif
    1
    Inconvénients
    Apprentissage difficile
    1
    Difficulté de mise en œuvre
    1
    Problèmes d'intégration
    1
    Manque d'expertise
    1
    Personnalisation limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Identity Cloud Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.2
    Suivi
    Moyenne : 8.6
    8.9
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.8
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    821,068 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    197,850 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de gestion d'identité de nouvelle génération d'Oracle, complète et intégrée, offre une évolutivité révolutionnaire avec une suite de solutions de gestion d'identité leader dans l'industr

Utilisateurs
Aucune information disponible
Industries
  • Automobile
Segment de marché
  • 46% Marché intermédiaire
  • 39% Entreprise
Oracle Identity Cloud Service Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Facilité d'utilisation
1
Gestion facile
1
Flexibilité
1
Intuitif
1
Inconvénients
Apprentissage difficile
1
Difficulté de mise en œuvre
1
Problèmes d'intégration
1
Manque d'expertise
1
Personnalisation limitée
1
Oracle Identity Cloud Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.2
Suivi
Moyenne : 8.6
8.9
Provisionnement des utilisateurs
Moyenne : 9.0
8.8
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
821,068 abonnés Twitter
Page LinkedIn®
www.linkedin.com
197,850 employés sur LinkedIn®
Propriété
NYSE:ORCL
(1,558)4.6 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Voir les meilleurs Services de Conseil pour 1Password
Enregistrer dans Mes Listes
100% de réduction: 0
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

    Utilisateurs
    • Ingénieur logiciel
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 57% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • 1Password Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    209
    Sécurité
    176
    Gestion des mots de passe
    97
    Intuitif
    81
    Accès facile
    69
    Inconvénients
    Gestion des mots de passe
    68
    Cher
    62
    Coût
    36
    Problèmes de connexion
    36
    Courbe d'apprentissage
    34
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Suivi
    Moyenne : 8.6
    9.2
    Provisionnement des utilisateurs
    Moyenne : 9.0
    9.1
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    1Password
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Ontario
    Twitter
    @1Password
    139,518 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,604 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

Utilisateurs
  • Ingénieur logiciel
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 57% Petite entreprise
  • 32% Marché intermédiaire
1Password Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
209
Sécurité
176
Gestion des mots de passe
97
Intuitif
81
Accès facile
69
Inconvénients
Gestion des mots de passe
68
Cher
62
Coût
36
Problèmes de connexion
36
Courbe d'apprentissage
34
1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Suivi
Moyenne : 8.6
9.2
Provisionnement des utilisateurs
Moyenne : 9.0
9.1
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
1Password
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Ontario
Twitter
@1Password
139,518 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,604 employés sur LinkedIn®
(628)4.5 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Enregistrer dans Mes Listes
20% de réduction: $2.87 user / month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

    Utilisateurs
    • PDG
    • Directeur technique
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 72% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordPass Business Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    211
    Sécurité
    159
    Gestion des mots de passe
    136
    Facilité de partage
    125
    Intuitif
    124
    Inconvénients
    Gestion des mots de passe
    98
    Problèmes de mot de passe
    73
    Problèmes de connexion
    56
    Problèmes de remplissage automatique
    49
    Problèmes d'extension de navigateur
    44
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Suivi
    Moyenne : 8.6
    8.5
    Provisionnement des utilisateurs
    Moyenne : 9.0
    7.8
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,502 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,798 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

Utilisateurs
  • PDG
  • Directeur technique
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 72% Petite entreprise
  • 25% Marché intermédiaire
NordPass Business Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
211
Sécurité
159
Gestion des mots de passe
136
Facilité de partage
125
Intuitif
124
Inconvénients
Gestion des mots de passe
98
Problèmes de mot de passe
73
Problèmes de connexion
56
Problèmes de remplissage automatique
49
Problèmes d'extension de navigateur
44
NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Suivi
Moyenne : 8.6
8.5
Provisionnement des utilisateurs
Moyenne : 9.0
7.8
Solution sur site
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,502 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,798 employés sur LinkedIn®
(28)4.3 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Identity & Access Management (IAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 57% Petite entreprise
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Caractéristiques
    2
    Intégrations
    2
    Services Cloud
    1
    Stockage en nuage
    1
    Inconvénients
    Complexité
    1
    Problèmes de coût
    1
    Niveau de difficulté
    1
    Fonctionnalités limitées
    1
    Mauvaise conception d'interface
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Suivi
    Moyenne : 8.6
    8.6
    Provisionnement des utilisateurs
    Moyenne : 9.0
    7.7
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,524,859 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 57% Petite entreprise
  • 25% Entreprise
Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Caractéristiques
2
Intégrations
2
Services Cloud
1
Stockage en nuage
1
Inconvénients
Complexité
1
Problèmes de coût
1
Niveau de difficulté
1
Fonctionnalités limitées
1
Mauvaise conception d'interface
1
Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Suivi
Moyenne : 8.6
8.6
Provisionnement des utilisateurs
Moyenne : 9.0
7.7
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,524,859 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(14)4.5 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Identity
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une plateforme unifiée de gestion des identités, des accès, des applications et des appareils (IAM/EMM) qui aide les équipes informatiques et de sécurité à maximiser l'efficacité des utilisateurs fina

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Cloud Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Authentification
    1
    Sécurité
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,524,859 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une plateforme unifiée de gestion des identités, des accès, des applications et des appareils (IAM/EMM) qui aide les équipes informatiques et de sécurité à maximiser l'efficacité des utilisateurs fina

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 29% Petite entreprise
Google Cloud Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Authentification
1
Sécurité
1
Inconvénients
Cher
1
Google Cloud Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,524,859 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(147)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion des identités et des accès (IAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SailPoint est le leader de la sécurité des identités pour l'entreprise moderne. En exploitant la puissance de l'IA et de l'apprentissage automatique, SailPoint automatise la gestion et le contrôle des

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 80% Entreprise
    • 14% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SailPoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    29
    Caractéristiques
    23
    Sécurité
    17
    Intégrations
    16
    Support client
    15
    Inconvénients
    Mauvais service client
    15
    Amélioration nécessaire
    13
    Fonctionnalités manquantes
    12
    Cher
    11
    Coût
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SailPoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.2
    Suivi
    Moyenne : 8.6
    8.8
    Provisionnement des utilisateurs
    Moyenne : 9.0
    8.6
    Solution sur site
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SailPoint
    Site Web de l'entreprise
    Année de fondation
    2004
    Emplacement du siège social
    Austin, TX
    Twitter
    @SailPoint
    15,057 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,341 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SailPoint est le leader de la sécurité des identités pour l'entreprise moderne. En exploitant la puissance de l'IA et de l'apprentissage automatique, SailPoint automatise la gestion et le contrôle des

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 80% Entreprise
  • 14% Marché intermédiaire
SailPoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
29
Caractéristiques
23
Sécurité
17
Intégrations
16
Support client
15
Inconvénients
Mauvais service client
15
Amélioration nécessaire
13
Fonctionnalités manquantes
12
Cher
11
Coût
9
SailPoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.2
Suivi
Moyenne : 8.6
8.8
Provisionnement des utilisateurs
Moyenne : 9.0
8.6
Solution sur site
Moyenne : 8.1
Détails du vendeur
Vendeur
SailPoint
Site Web de l'entreprise
Année de fondation
2004
Emplacement du siège social
Austin, TX
Twitter
@SailPoint
15,057 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,341 employés sur LinkedIn®

En savoir plus sur Logiciel de gestion des identités et des accès (IAM)

Qu'est-ce que le logiciel de gestion des identités et des accès (IAM) ?

Les entreprises utilisent des logiciels de gestion des identités et des accès (IAM) pour à la fois appliquer leurs contrôles de sécurité concernant qui a accès aux actifs de l'entreprise et pour promouvoir la productivité des travailleurs grâce à un accès facile aux outils dont ils ont besoin pour faire leur travail. Le logiciel IAM y parvient en permettant uniquement aux utilisateurs autorisés et authentifiés, tels que les employés, les sous-traitants et les appareils, d'accéder aux ressources de l'entreprise à leur niveau de permission approprié basé sur des contrôles de politique prédéterminés.

En utilisant le logiciel IAM, les administrateurs d'entreprise peuvent rapidement provisionner, déprovisionner ou modifier les identités des utilisateurs et les droits d'accès aux actifs de l'entreprise à grande échelle. Chaque utilisateur se voit accorder le bon niveau de permissions d'accès en fonction de son type d'appartenance à un utilisateur ou à un groupe. Cela facilite la gestion par les équipes de sécurité de qui a accès à quels comptes à grande échelle, et pour les utilisateurs finaux d'accéder rapidement aux outils dont ils ont besoin pour faire leur travail au lieu d'attendre que leurs comptes individuels soient provisionnés un par un. Par exemple, un chef de département nouvellement promu dans une entreprise peut avoir besoin de permissions pour accéder pleinement aux données propriétaires stockées dans une application. Cela peut facilement leur être accordé en raison de leur appartenance à un groupe de gestion, tandis qu'un employé de niveau junior n'aurait pas besoin de ce type d'accès granulaire, donc il ne serait autorisé qu'à voir des données non sensibles stockées dans l'application. Le logiciel IAM suit également l'activité des utilisateurs, permettant aux administrateurs de confirmer que les utilisateurs accèdent aux actifs de l'entreprise en conformité avec les politiques de l'entreprise.

En utilisant le logiciel IAM et en utilisant des contrôles basés sur des politiques pour appliquer des stratégies de moindre privilège, les entreprises peuvent se protéger contre les accès non autorisés de la part d'acteurs externes comme les pirates informatiques et d'utilisateurs internes non autorisés (menaces internes) qui ont des permissions de niveau d'accès insuffisantes. Le logiciel IAM est utilisé comme un composant important du modèle de sécurité de confiance zéro et de moindre privilège d'une entreprise, où toutes les identités des utilisateurs sont vérifiées avant d'accorder l'accès aux ressources de l'entreprise. Cela est différent des modèles de sécurité antérieurs qui appliquaient la sécurité périmétrique où une fois qu'un utilisateur est à l'intérieur du réseau de l'entreprise, il se voit accorder un accès libre et un mouvement à travers le réseau, et n'est pas obligé d'être authentifié à nouveau pour utiliser d'autres applications.

Que signifie IAM ?

IAM, parfois également répertorié comme IdAM, signifie gestion des identités et des accès. Le logiciel IAM est parfois également appelé gestion des identités de la main-d'œuvre ou gestion des identités des employés. D'autres acronymes liés à IAM incluent CIAM pour gestion des identités et des accès des clients (CIAM) qui est utilisé pour la gestion des identités liées aux clients. De même, pour les produits d'identité liés au gouvernement, l'acronyme ICAM signifie gestion des identités, des justificatifs et des accès. Un autre acronyme, IDaaS, signifie identité en tant que service.

Quelles sont les fonctionnalités courantes du logiciel de gestion des identités et des accès (IAM) ?

Voici quelques fonctionnalités de base du logiciel IAM :

Authentification : Les fournisseurs IAM offrent des méthodes d'authentification multi-facteurs (MFA) pour que les utilisateurs prouvent leur identité avant de se voir accorder l'accès aux ressources de l'entreprise. La MFA nécessite plus d'un facteur d'authentification, tel qu'un simple nom d'utilisateur et mot de passe. Les facteurs d'authentification peuvent inclure des codes d'accès à usage unique (OTP), des jetons logiciels, des notifications push mobiles, des jetons matériels, et plus encore. Des méthodes d'authentification plus avancées incluent l'authentification biométrique et l'authentification sans mot de passe.

Plus récemment, les fournisseurs IAM utilisent des méthodes d'authentification basées sur le risque (RBA), également connues sous le nom d'authentification contextuelle, MFA intelligente ou MFA adaptative, qui analysent des informations en temps réel sur les utilisateurs, telles que leurs adresses IP, appareils et comportements pour vérifier continuellement leur identité.

Gestion du cycle de vie des identités ou provisionnement et déprovisionnement des utilisateurs : Les fournisseurs de logiciels IAM offrent aux administrateurs la possibilité de gérer le cycle de vie d'une identité - de la provision rapide à la déprovision, ainsi que les changements d'utilisateur, y compris les attributs, les rôles, les permissions et autres droits. Certains fournisseurs IAM offrent également un annuaire universel.

Annuaire : Les fournisseurs IAM s'intègrent soit avec des fournisseurs d'annuaires existants, soit offrent un service d'annuaire universel.

Authentification unique (SSO) : Le logiciel IAM fournit une fonctionnalité SSO pour permettre aux utilisateurs finaux d'accéder à leurs applications professionnelles en un seul endroit et nécessitant qu'ils s'authentifient une seule fois.

Surveillance de l'activité des utilisateurs : Le logiciel IAM permet aux administrateurs de suivre l'activité des utilisateurs, y compris les activités anormales. Ce type d'audit est destiné à garantir la conformité avec les politiques de contrôle d'accès sécurisé. Les solutions IAM fournissent souvent des rapports standard pour cela.

Quels sont les avantages du logiciel de gestion des identités et des accès (IAM) ?

Sécurité : Le principal avantage de la mise en œuvre d'un logiciel de gestion des identités et des accès est l'amélioration de la sécurité. Le logiciel IAM gère la gouvernance des accès, permettant uniquement aux utilisateurs vérifiés, autorisés et ayant les permissions nécessaires d'accéder aux actifs de l'entreprise. Cela aide à atténuer les risques provenant de pirates externes ou de menaces internes.

Productivité ou activation de la main-d'œuvre : En plus d'améliorer la sécurité, les entreprises qui déploient des logiciels IAM pour simplifier l'expérience de connexion peuvent entraîner des gains de productivité pour les utilisateurs. Avoir un produit de sécurité simple à utiliser avec SSO nécessitant une seule connexion et qui organise également les applications et comptes professionnels de l'utilisateur en un seul endroit peut faire gagner du temps et éviter des frustrations à l'utilisateur.

Conformité réglementaire : De nombreuses réglementations gouvernementales ou industrielles mondiales exigent que les entreprises aient des contrôles de sécurité en place. La gestion des identités est un composant majeur d'un programme de sécurité de l'information bien équilibré.

Qui utilise le logiciel de gestion des identités et des accès (IAM) ?

Professionnels de la sécurité de l'information (infosec) : Les professionnels de la sécurité de l'information utilisent le logiciel IAM comme un composant fondamental de leur programme de sécurité.

Administrateurs informatiques : Les administrateurs informatiques peuvent être responsables de la gestion du logiciel IAM, en particulier en ce qui concerne le provisionnement et le déprovisionnement des utilisateurs.

Utilisateurs finaux et appareils : Les utilisateurs finaux tels que les employés ou les sous-traitants utilisent le logiciel IAM dans leurs activités de travail quotidiennes pour accéder aux actifs de l'entreprise nécessaires pour faire leur travail. Les appareils tels que les appareils de l'internet des objets (IoT) nécessitent la validité de leur identité pour accéder aux ressources de l'entreprise, y compris d'autres appareils IoT.

Quelles sont les alternatives au logiciel de gestion des identités et des accès (IAM) ?

Les alternatives aux solutions IAM peuvent remplacer ce type de logiciel, soit partiellement, soit complètement, incluent :

Logiciel d'authentification unique (SSO) : Le logiciel SSO, qui est un composant d'une solution IAM complète, est un outil d'authentification qui permet aux utilisateurs de se connecter à plusieurs applications ou bases de données avec un seul ensemble d'identifiants. Le logiciel SSO n'aura pas les fonctionnalités de gouvernance des identités et de gestion du cycle de vie des utilisateurs qu'une solution IAM fournirait.

Logiciel d'authentification multi-facteurs (MFA) : La MFA, qui est un composant d'une solution IAM complète, est utilisée pour que les utilisateurs prouvent leur identité de deux manières ou plus avant de leur accorder des privilèges d'accès aux comptes de l'entreprise. Il existe de nombreux types de facteurs d'authentification au-delà du facteur unique standard des identifiants de connexion comme les noms d'utilisateur et les mots de passe, y compris quelque chose que l'utilisateur possède comme un appareil mobile ou un jeton de sécurité, quelque chose que l'utilisateur est, comme un scan de son empreinte faciale ou digitale, ou quelque part où l'utilisateur se trouve, comme sa localisation géographique et son adresse IP. Les formes plus récentes de MFA incluent l'authentification basée sur le risque et l'authentification sans mot de passe.

Logiciel de gestion de mots de passe : Le logiciel de gestion de mots de passe, ou logiciel de gestion des mots de passe, stocke les mots de passe individuels d'un utilisateur soit via un coffre-fort chiffré téléchargé sur l'ordinateur ou l'appareil mobile de l'utilisateur, soit numériquement via des plugins ou extensions de navigateur. Les mots de passe stockés dans ce logiciel sont gérés par l'utilisateur, pas par un administrateur d'entreprise.

Logiciels liés à la gestion des identités et des accès (IAM)

Les solutions connexes qui peuvent être utilisées avec le logiciel IAM incluent de nombreux types de logiciels de gestion des identités :

Logiciel de gestion des identités et des accès des clients (CIAM) : Le logiciel CIAM est similaire au logiciel IAM, mais utilisé pour les identités des clients au lieu des identités de la main-d'œuvre comme les employés, les sous-traitants et les appareils de l'entreprise.

Logiciel de gestion des accès privilégiés (PAM) : Le logiciel PAM aide les entreprises à protéger les ressources informatiques les plus critiques en s'assurant que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs, ne sont accessibles que par ceux qui ont les permissions appropriées pour le faire. Lorsque les utilisateurs accèdent à ces comptes privilégiés, ils doivent s'enregistrer et se déconnecter et sont souvent surveillés pendant le temps où ils utilisent le compte privilégié. Les solutions PAM sont utilisées en conjonction avec le logiciel IAM, qui fournit l'authentification des identités des utilisateurs généraux ; le logiciel PAM, cependant, offre un contrôle et une visibilité plus granulaires des identités des utilisateurs administratifs ou privilégiés.

Outils de provisionnement et de gouvernance des utilisateurs : Les outils de provisionnement et de gouvernance des utilisateurs permettent aux entreprises de gérer les identités des comptes utilisateurs tout au long de leur cycle de vie, y compris le provisionnement et le déprovisionnement. Ces solutions sont souvent déployées sur site, mais de nombreux outils offrent des solutions basées sur le cloud également.

Logiciel de services d'annuaire cloud : Similaire aux outils de provisionnement et de gouvernance des utilisateurs, le logiciel de services d'annuaire cloud permet aux entreprises de gérer les identités des utilisateurs tout au long de leur cycle de vie, y compris le provisionnement et le déprovisionnement, de manière déployée dans le cloud. Les entreprises utilisent ces outils lorsqu'elles passent des logiciels de gestion des identités traditionnels sur site ou localement à des services cloud et des applications SaaS.

Défis avec le logiciel de gestion des identités et des accès (IAM)

Les solutions de gestion des identités et les systèmes IAM peuvent présenter leur propre ensemble de défis.

Gestion des politiques et des groupes : La gestion des politiques d'accès de l'entreprise et la gestion des groupes est un problème lié aux politiques de l'entreprise, pas nécessairement un problème technique. Cela peut devenir accablant pour les administrateurs IAM lorsque les entreprises ont des politiques non définies ou même contradictoires quant à savoir quels utilisateurs ont accès à quelles ressources. Les administrateurs peuvent être sollicités par la direction pour fournir aux utilisateurs des niveaux d'accès beaucoup plus élevés que ce que leur politique ou contrôle d'accès de groupe permettrait normalement, introduisant ainsi des risques dans l'environnement.

Identité pour les applications cloud vs. sur site : En fonction de la pile technologique de l'entreprise, les entreprises peuvent avoir un mélange d'applications et de ressources à la fois sur site et basées sur le cloud. Les entreprises doivent s'assurer que leur solution IAM dispose de connecteurs pour les types de systèmes pour lesquels elles ont besoin de support, en particulier pour les environnements informatiques hybrides.

Méthodes MFA insuffisantes : Il est important que le composant MFA du programme d'identité soit solide pour prévenir l'utilisation non autorisée qui peut conduire à des violations de données. De nombreux fournisseurs IAM s'éloignent des méthodes MFA moins sécurisées, telles que les codes d'accès à usage unique par e-mail, vers des méthodes d'authentification plus fortes comme l'authentification basée sur le risque ou l'authentification contextuelle.

Comment acheter un logiciel de gestion des identités et des accès (IAM)

Collecte des exigences (RFI/RFP) pour le logiciel de gestion des identités et des accès (IAM)

Lors de la collecte et de la hiérarchisation des exigences de l'entreprise, il est important de prendre en compte les facteurs suivants.

Facilité pour les utilisateurs finaux : Pour que le logiciel IAM soit efficace, les utilisateurs finaux doivent réellement l'utiliser. La solution IAM doit être facile à utiliser par l'utilisateur final et faire partie de leur routine quotidienne.

Méthodes d'authentification : Y a-t-il des limitations sur les types de facteurs d'authentification que les employés, les sous-traitants et les appareils de l'entreprise peuvent utiliser ? Par exemple, les employés peuvent être en mesure d'utiliser des méthodes d'authentification telles que des jetons matériels et des biométries, tandis que les sous-traitants temporaires pourraient s'appuyer sur des notifications push mobiles dans l'application ou des OTP envoyés par e-mail, SMS ou téléphone. De plus, si les employés dans une installation de fabrication ou une unité de soins de santé ne peuvent pas emporter un téléphone mobile avec eux, les facteurs d'authentification nécessitant un appareil mobile peuvent ne pas convenir.

Considérations régionales : L'entreprise est-elle mondiale ? La solution IAM doit-elle prendre en charge plusieurs langues, cas d'utilisation et respecter les réglementations locales en matière de protection des données ? Les entreprises doivent s'assurer que le fournisseur IAM peut répondre aux besoins géographiques et régionaux de l'entreprise.

Intégrations : Les entreprises doivent déterminer quelles intégrations sont importantes pour elles. L'intégration la plus critique serait probablement la solution d'annuaire utilisateur, telle qu'un système RH, si un annuaire n'est pas fourni ou utilisé dans la solution IAM.

Calendrier : L'entreprise doit décider de la rapidité avec laquelle elle doit mettre en œuvre la solution.

Niveau de support : Les acheteurs doivent savoir s'ils ont besoin d'un support de haute qualité ou s'ils préfèrent mettre en œuvre la solution en interne.

Comparer les produits de gestion des identités et des accès (IAM)

Créer une liste longue

Il existe de nombreux fournisseurs de logiciels IAM. La meilleure façon de commencer à réduire la recherche de produits qui fonctionneraient bien pour l'entreprise serait de commencer par la taille du segment de l'entreprise, comme les petites, moyennes ou grandes entreprises. En visitant la page Logiciel de gestion des identités et des accès (IAM) sur G2.com, les acheteurs peuvent filtrer les solutions par segment de marché en utilisant les boutons radio du filtre à gauche.

Créer une liste courte

Après avoir examiné les solutions IAM pour une taille d'entreprise particulière, les acheteurs doivent s'assurer qu'elle répond aux besoins d'authentification et régionaux. Si une langue spécifique est une exigence, les acheteurs peuvent filtrer les solutions par langue en visitant la page Logiciel de gestion des identités et des accès (IAM) sur G2.com. Pour d'autres exigences, telles que la facilité d'utilisation, la section "La plus facile à utiliser" de la page Logiciel de gestion des identités et des accès (IAM) sur G2 aide à comparer les options. Les utilisateurs peuvent affiner davantage la sélection en lisant les avis des utilisateurs, en vérifiant le classement du produit sur le rapport G2 Grid® pour la catégorie Logiciel de gestion des identités et des accès (IAM), et en lisant d'autres ressources liées à IAM.

Réaliser des démonstrations

Lors de chaque démonstration, les acheteurs doivent s'assurer de poser les mêmes questions et scénarios d'utilisation pour évaluer au mieux chaque produit. Les acheteurs potentiels peuvent contacter de nombreux fournisseurs directement sur g2.com pour demander des démonstrations en sélectionnant le bouton "Obtenir un devis".

Sélection du logiciel de gestion des identités et des accès (IAM)

Choisir une équipe de sélection

L'équipe de sélection devrait inclure l'administrateur quotidien de ce produit, qui est probablement un professionnel de la sécurité de l'information ou un professionnel de la cybersécurité connexe ou un professionnel administrateur informatique. Les entreprises peuvent également envisager d'avoir quelqu'un des RH dans le comité de sélection pour fournir un contexte concernant l'intégration des nouveaux employés et le départ des employés, en ce qui concerne l'aspect provisionnement ou déprovisionnement des utilisateurs du logiciel IAM. Et enfin, il est important d'inclure un utilisateur final typique au quotidien pour s'assurer que l'expérience utilisateur finale est facile à utiliser et peut être largement adoptée par la main-d'œuvre.

Négociation

Lors de la négociation du contrat, les acheteurs doivent prendre en compte le prix, la mise en œuvre et le support. En général, les contrats de plus longue durée et les comptes de licence plus importants peuvent améliorer les remises de prix.

Décision finale

Le décideur final devrait probablement être l'administrateur quotidien de la solution, probablement un professionnel de la sécurité de l'information ou un professionnel administrateur informatique, avec l'avis d'autres parties prenantes de l'équipe de sélection. Avant d'acheter une solution IAM, les acheteurs devraient vérifier s'ils peuvent obtenir une période d'essai pour tester avec un petit nombre d'utilisateurs avant de s'engager pleinement dans le produit. Si l'outil est bien accueilli par les utilisateurs finaux et les administrateurs, les entreprises peuvent se sentir plus confiantes dans leur achat.

Quelle plateforme IAM est la meilleure pour gérer les rôles des utilisateurs ?

Lors du choix d'une plateforme IAM qui est la meilleure pour gérer les rôles des utilisateurs, je considérerais certaines de ces plateformes IAM populaires :

Ces plateformes sont connues pour leurs fonctionnalités robustes et leur gestion efficace des rôles des utilisateurs.

Quel est le meilleur outil de gestion des identités avec authentification multi-facteurs ?

Si vous recherchez des outils de gestion des identités avec authentification multi-facteurs, voici quelques options de premier plan à considérer :

  • Microsoft Entra ID : excelle avec son accès conditionnel basé sur le risque qui peut exiger dynamiquement différents facteurs d'authentification en fonction des modèles de connexion, de l'état de l'appareil et des signaux de localisation.
  • JumpCloud : fournit une plateforme d'annuaire basée sur le cloud qui gère les identités des utilisateurs, les appareils et l'accès à travers divers systèmes. Il prend en charge plusieurs systèmes d'exploitation et offre des fonctionnalités telles que SSO, MFA et gestion des appareils, répondant bien aux environnements de travail hybrides et à distance.
  • Okta : offre des fonctionnalités robustes de gestion des identités, y compris l'authentification unique (SSO) et l'authentification multi-facteurs (MFA). Il est hautement évolutif et s'intègre bien avec diverses applications.