294 résultats
Pourquoi Capterra est gratuit
Une solution de reconnaissance faciale conçue pour identifier les travailleurs dans les exploitations agricoles sans système IoT (Internet des objets). Demodesk fonctionne avec un simple smartphone.
Cette nouvelle application avec reconnaissance faciale accélère l'identification des travailleurs dans les fermes et les entrepôts en numérisant facilement les informations sur les employés. Demodesk vous permet de partager des informations en temps réel avec les gestionnaires sur le terrain et le personnel des ressources humaines.
Cette nouvelle application avec reconnaissance faciale accélère l'identification des travailleurs dans les fermes et les entrepôts en numérisant facilement les informations sur les employés. Demodesk...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Combines identity verification, fraud prevention, anti-money laundering service in one solution.
iDenfy protects startups, financial institutions, gambling, streaming, car sharing and other digital services from fraud using three-layer identity verification. Comply with the latest KYC/AML regulations. Defeat fraud while processing customers' data quickly and securely. Improve user experience in the identity verification process using the latest AI & biometric technologies.
iDenfy protects startups, financial institutions, gambling, streaming, car sharing and other digital services from fraud using three-layer identity verification. Comply with the latest KYC/AML...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
RapidIdentity permet une gestion complète du cycle de vie des identités avec authentification unique, modules d'authentification enfichables et authentification à plusieurs facteurs intégrés des appareils jusqu'au cloud.
Identity Automation aide les organisations à assurer leur sécurité, à accroître leur agilité commerciale et à offrir une expérience utilisateur améliorée avec RapidIdentity, une des plateformes de gestion des identités, de gestion des accès, de gouvernance et d'administration les plus complètes du marché. Les déploiements prennent seulement quelques semaines, pas des mois ou des années. Identity Automation opère dans le monde entier, avec plus de 675 clients gérant des dizaines de millions d'identités sur site et dans le cloud.
Identity Automation aide les organisations à assurer leur sécurité, à accroître leur agilité commerciale et à offrir une expérience utilisateur améliorée avec RapidIdentity, une des plateformes de...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une solution d'authentification modulaire qui fournit un emplacement central pour gérer l'ensemble des contrôles d'accès de l'infrastructure informatique.
Une solution d'authentification modulaire qui fournit un emplacement central pour gérer l'ensemble des contrôles d'accès de l'infrastructure informatique.
Une solution d'authentification modulaire qui fournit un emplacement central pour gérer l'ensemble des contrôles d'accès de l'infrastructure informatique.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Système IAM (Flexible Identity Access Management) fournissant une authentification unique et unifiée et solution SSO.
Système IAM (Flexible Identity Access Management) fournissant une authentification unique et unifiée et solution SSO.
Système IAM (Flexible Identity Access Management) fournissant une authentification unique et unifiée et solution SSO.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
IAM Cloud est une plateforme avancée de gestion des identités dans le cloud qui aide les organisations du monde entier à gérer leur système informatique en toute sécurité.
IAM Cloud est une plateforme avancée de gestion des identités dans le cloud qui aide les organisations du monde entier à mieux mettre en œuvre et gérer leur système informatique. IAM Cloud est utilisé par les clients et les partenaires de tous les secteurs majeurs du monde. IAM Cloud apporte la sophistication attendue d'une solution avancée d'identité sur site, avec en prime la vitesse, la flexibilité et la simplicité d'une solution cloud. Voici le meilleur des deux mondes en matière de gestion des identités. IAM Cloud est hébergé dans Microsoft Azure et est un partenaire de MS Gold.
IAM Cloud est une plateforme avancée de gestion des identités dans le cloud qui aide les organisations du monde entier à mieux mettre en œuvre et gérer leur système informatique. IAM Cloud est...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Open Source Identity et Access Management Suite construit avec une architecture unifiée.
Suite Enterprise Identity et Access Management Enterprise avec gestion des mots de passe, gouvernance de l'accès, approvisionnement, gestion des rôles et fonctionnalités d'administration déléguée. Construit avec une architecture unifiée afin de déployer un produit plutôt que plusieurs, conduisant à un système qui est simple à utiliser avec un coût total de possession inférieur. Forte intégration avec AD, Exchange, Google et Office365.
Suite Enterprise Identity et Access Management Enterprise avec gestion des mots de passe, gouvernance de l'accès, approvisionnement, gestion des rôles et fonctionnalités d'administration déléguée....

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une solution complète de PAM qui permet la gestion de comptes avec privilèges.
ARCOS est une solution complète de PAM (Privilege Access Management) qui permet la gestion de comptes dotés de privilèges et la mise en conformité avec les exigences de l'activité au sein d'une plateforme unique. La solution fournit une couche d'abstraction sur l'infrastructure sous-jacente, ce qui oblige les utilisateurs à se connecter au moyen d'identifiants, de mots de passe et un mot de passe à usage unique. La plateforme a en outre la capacité de fournir les accès requis en fonction des besoins et peut suivre les activités de chaque utilisateur.
ARCOS est une solution complète de PAM (Privilege Access Management) qui permet la gestion de comptes dotés de privilèges et la mise en conformité avec les exigences de l'activité au sein d'une...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Gouvernance des accès et intelligence pour les applications cloud et d'entreprise.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux entreprises de sécuriser les applications, les données et les infrastructures au sein d'une plateforme unique pour le cloud et l'entreprise. Saviynt fournit une solution IGA de nouvelle génération en intégrant des analytics avancés du risque à une gestion des privilèges plus fine. Prise en charge intégrée de la gestion continue de la conformité, de l'analyse SOD et des correctifs, de l'accès privilégié et de la gouvernance des rôles.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une solution d'authentification multifacteur hautement évolutive qui facilite la gestion des jetons.
Une solution d'authentification multifacteur hautement évolutive qui facilite la gestion des jetons.
Une solution d'authentification multifacteur hautement évolutive qui facilite la gestion des jetons.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Assurez votre conformité avec les réglementations AML (Anti-Money Laundering) avec la vérification des documents et la technologie biométrique faciale.
Assurez votre conformité avec les réglementations AML (Anti-Money Laundering) avec la vérification des documents et la technologie biométrique faciale.
Assurez votre conformité avec les réglementations AML (Anti-Money Laundering) avec la vérification des documents et la technologie biométrique faciale.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Des solutions tierces de gestion des risques et des identités qui permettent aux organisations d'exécuter des stratégies de cycle de vie et de gestion des accès et des identités basées sur les risques.
La plupart des entreprises n'ont pas les moyens de suivre et de gérer de manière centralisée les relations avec les très nombreux intervenants externes et ont donc des difficultés à gérer correctement l'accès à leurs ressources. SecZetta permet aux organisations d'exécuter des stratégies de cycle de vie et de gestion des accès et des identités basées sur les risques pour leurs fournisseurs, partenaires, entrepreneurs, travailleurs indépendants, bots, comptes de services et autres intervenants externes. La solution est spécialement conçue pour gérer les relations dynamiques.
La plupart des entreprises n'ont pas les moyens de suivre et de gérer de manière centralisée les relations avec les très nombreux intervenants externes et ont donc des difficultés à gérer correctement...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Avec FAD, vous pouvez contracter ou signer à distance n'importe quel document avec une validité juridique totale.
Avec FAD, vous pouvez contracter ou signer à distance n'importe quel document avec une validité juridique totale. Il s'agit de la seule plateforme capable de garantir que les signataires représentent les personnes qu'ils prétendent être, grâce à des éléments tels que la vidéo de la signature de la personne, la mémoire de trace, la vidéo de l'acceptation verbale de l'accord, la constance de la conservation, etc. FAD vous permet de signer des documents partout dans le monde, de manière sécurisée et instantanée, en créant une série de preuves 100 % imputable au tribunal.
Avec FAD, vous pouvez contracter ou signer à distance n'importe quel document avec une validité juridique totale. Il s'agit de la seule plateforme capable de garantir que les signataires représentent...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Gestion des autorisations et identités pour votre application. Créez et gérez des rôles utilisateur pour sécuriser les données dans votre environnement logiciel.
Authress propose une API (Application Programming Interface) d'autorisation et la gestion des identités en tant que service. Avec Authress, votre application logicielle configure une gestion des accès entièrement intégrée pour votre équipe. Les API et SDK (Software Development Kit) Authress permettent de configurer et d'utiliser facilement n'importe quel service ou n'importe quelle interface logicielle pour garantir que l'utilisateur concerné obtient le bon accès au bon moment.
Authress propose une API (Application Programming Interface) d'autorisation et la gestion des identités en tant que service. Avec Authress, votre application logicielle configure une gestion des...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une plateforme de vérification d'identité qui utilise des algorithmes de deep learning pour détecter les anomalies.
Une plateforme de vérification d'identité qui utilise des algorithmes de deep learning pour détecter les anomalies.
Une plateforme de vérification d'identité qui utilise des algorithmes de deep learning pour détecter les anomalies.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Bénéficiez d'un contrôle étendu sur les utilisateurs privilégiés de votre organisation afin de réduire le risque de violations de conformité ou de sécurité coûteuses.
Ce logiciel vous offre un contrôle étendu sur les utilisateurs privilégiés de votre organisation afin de réduire le risque de violations de conformité ou de sécurité coûteuses.
Ce logiciel vous offre un contrôle étendu sur les utilisateurs privilégiés de votre organisation afin de réduire le risque de violations de conformité ou de sécurité coûteuses.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
La stratégie de mot de passe de Specop vous permet d'en accroître le niveau de sécurité dans votre environnement Active Directory.
La stratégie de mot de passe de Specop permet d'en accroître le niveau de sécurité dans votre environnement Active Directory. L'outil étend les fonctionnalités de la stratégie de groupe, tout en simplifiant la gestion des stratégies de mot de passe précises. La stratégie de mot de passe de Specop peut cibler n'importe quel niveau de GPO (Group Policy Object), groupe, utilisateur ou ordinateur avec critères de complexité du mot de passe, dictionnaires et paramètres de mot de passe. Bloquez l'utilisation de plus de 2 milliards de mots de passe connus avec Breached Password Protection, une liste de mots de passe compromis mise à jour en continu.
La stratégie de mot de passe de Specop permet d'en accroître le niveau de sécurité dans votre environnement Active Directory. L'outil étend les fonctionnalités de la stratégie de groupe, tout en...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Application client PC avec prise en charge de plusieurs appareils d'authentification, gestion SSO sécurisée et des mots de passe, cryptage de fichiers et de dossiers.
Application client PC avec prise en charge de plusieurs appareils d'authentification, gestion SSO sécurisée et des mots de passe, cryptage de fichiers et de dossiers.
Application client PC avec prise en charge de plusieurs appareils d'authentification, gestion SSO sécurisée et des mots de passe, cryptage de fichiers et de dossiers.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une solution d'attribution en open source visant à automatiser le cycle de vie de la gestion des utilisateurs en temps réel.
Une solution d'attribution en open source visant à automatiser le cycle de vie de la gestion des utilisateurs en temps réel.
Une solution d'attribution en open source visant à automatiser le cycle de vie de la gestion des utilisateurs en temps réel.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Minimisez la surface d'attaque de votre entreprise avec une garantie d'identité, une surveillance avancée, des reportings et des privilèges ''juste à temps'' et suffisants.
Centrify Infrastructure Services permet de réduire la surface d'attaque. Comment cela marche-t-il ? Identity Broker sécurise l'accès et l'authentification sur une infrastructure géographiquement dispersée (sur site et dans un cloud privé/public). L'authentification multifacteur (MFA) adaptative/basée sur le risque est utilisée pour l'accès à distance aux serveurs Windows et Linux et l'augmentation ou la mise à niveau des identifiants de connexion privilégiés. Privilege Access & Elevation automatise le traitement des demandes de rôles spécifiques, tout en révoquant les droits à leur expiration. Autres capacités : SAPM, Aud...
Centrify Infrastructure Services permet de réduire la surface d'attaque. Comment cela marche-t-il ? Identity Broker sécurise l'accès et l'authentification sur une infrastructure géographiquement...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Un système open-source pour gérer les identités numériques dans les environnements d'entreprise.
Apache Syncope est un moteur de mise en service dont la responsabilité principale est de synchroniser les données dans plusieurs référentiels d'identités, en s'appuyant sur différentes technologies : bases de données relationnelles, LDAP, CSV, services SOAP/REST...
Apache Syncope est un moteur de mise en service dont la responsabilité principale est de synchroniser les données dans plusieurs référentiels d'identités, en s'appuyant sur différentes technologies :...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
LogonBox est une plateforme complète de réinitialisation de mot de passe en libre-service qui permet aux entreprises de se débarrasser des cas d'assistance relatifs aux mots de passe et donc de réduire la charge de travail du support technique.
LogonBox se spécialise dans la production d'une gamme rentable de solutions de libre-service pour la gestion des mots de passe et des identités d'entreprises de toutes tailles. Ces solutions se concentrent sur les domaines dans lesquels la sécurité est primordiale, offrant ainsi aux clients une certaine tranquillité d'esprit en plus d'un retour sur investissement exceptionnel.
LogonBox se spécialise dans la production d'une gamme rentable de solutions de libre-service pour la gestion des mots de passe et des identités d'entreprises de toutes tailles. Ces solutions se...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Des solutions intégrées de gouvernance des données et des identités qui permettent aux entreprises de gérer la conformité sur l'ensemble des réseaux et services internes.
Des solutions intégrées de gouvernance des données et des identités qui permettent aux entreprises de gérer la conformité sur l'ensemble des réseaux et services internes.
Des solutions intégrées de gouvernance des données et des identités qui permettent aux entreprises de gérer la conformité sur l'ensemble des réseaux et services internes.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Création d'un espace de travail sécurisé pour le partage d'informations, la collaboration et l'intégration des processus sur des réseaux mondiaux.
Création d'un espace de travail sécurisé pour le partage d'informations, la collaboration et l'intégration des processus sur des réseaux mondiaux.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Cette solution SSO flexible et conviviale offre un contrôle d'accès et d'identification simple, sécurisé et efficace aux ressources web.
Cette solution SSO flexible et conviviale offre un contrôle d'accès et d'identification simple, sécurisé et efficace aux ressources web. OpenAthens est conçu pour interagir avec les systèmes existants et prendre en charge les logiciels SAML comme Shibboleth, ADFS, Ping Federate et OKTA.
Cette solution SSO flexible et conviviale offre un contrôle d'accès et d'identification simple, sécurisé et efficace aux ressources web. OpenAthens est conçu pour interagir avec les systèmes...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Permet aux utilisateurs professionnels d'automatiser le processus de gouvernance de l'accès aux données en accélérant la révision et la gestion des contrôles d'accès.
Permet aux utilisateurs professionnels d'automatiser le processus de gouvernance de l'accès aux données en accélérant la révision et la gestion des contrôles d'accès.
Permet aux utilisateurs professionnels d'automatiser le processus de gouvernance de l'accès aux données en accélérant la révision et la gestion des contrôles d'accès.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Automated data intake of government issued IDs and that populates your CRM, EMR or application to streamline and modernize workflows.
Acuant IDscan saves time, increases revenue and impresses customers. Through the automation of ID capture and data-fill, you can streamline and modernize workflows. No more manual entry, photocopying, or endless paperwork and forget being tied to a desk! IDscan allows you to take your tablet or smartphone wherever your customers are, even providing the option of a self-service kiosk or mobile app to speed up operations and enable person-not-present transactions.
Acuant IDscan saves time, increases revenue and impresses customers. Through the automation of ID capture and data-fill, you can streamline and modernize workflows. No more manual entry, photocopying,...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
La solution SSO (Single Sign-On) QuickLaunch utilise QuickLaunch Identity Provider pour l'authentification afin que les utilisateurs puissent accéder à toutes les applications d'entreprise.
QuickLaunch est une plateforme cloud d'intégration d'applications IDaaS (Identity-as-a-Service) en libre-service qui aide les institutions à intégrer leurs applications, quel que soit leur protocole d'intégration (p. ex., les applications LDAP intégrées, l'authentification web sécurisée, les applications compatibles CAS/SAML/OAUTH).
QuickLaunch est une plateforme cloud d'intégration d'applications IDaaS (Identity-as-a-Service) en libre-service qui aide les institutions à intégrer leurs applications, quel que soit leur protocole...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Contrôlez et sécurisez l'accès des utilisateurs à vos sites web et applications en un clic. Version d'essai de trente jours disponible, à télécharger dès aujourd'hui.
Contrôlez et sécurisez l'accès des utilisateurs à vos sites web et applications en un clic. AuthStack est une plateforme logicielle moderne et légère de gestion des identités, des accès et de SSO (Single Sign-On). Elle est conçue pour les entreprises soucieuses de la sécurité de leurs processus et qui souhaitent conserver un contrôle total sur leurs données. AuthStack peut être installé localement ou hébergé dans votre cloud, il ne s'agit pas d'une solution SaaS ou multiclient.
Contrôlez et sécurisez l'accès des utilisateurs à vos sites web et applications en un clic. AuthStack est une plateforme logicielle moderne et légère de gestion des identités, des accès et de SSO...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
XTAM est un logiciel de gestion des accès privilégié qui propose un coffre de mots de passe avec rotation du mot de passe, des enregistrements de session et un outil d'automatisation des tâches.
XTAM est un logiciel de gestion des accès privilégiés qui comprend de nombreuses fonctionnalités : coffre de mots de passe web avec rotation du mot de passe, découverte, accès contrôlé par flux de travail, connexion à haut niveau de fiabilité, enregistrement de session et de frappe avec lecture instantanée, piste d'audit complète, automatisation de scripts avancée, alertes et analytique étendu. XTAM propose des intégrations AD (Active Directory), LDAP (Lightweight Directory Access Protocol), SIEM (Security Information and Event Management), ainsi qu'aux fournisseurs d'authentification à plusieurs facteurs et aux systèmes de cas d'assistance. XTAM est une solution évolutive et sans agent pour les déploiements sur site, hybrides et dans le cloud.
XTAM est un logiciel de gestion des accès privilégiés qui comprend de nombreuses fonctionnalités : coffre de mots de passe web avec rotation du mot de passe, découverte, accès contrôlé par flux de...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Atténuez les risques, sécurisez les données, répondez aux exigences de disponibilité et assurez votre mise en conformité en fournissant à votre entreprise les données et applications dont vous avez besoin.
Atténuez les risques, sécurisez les données, répondez aux exigences de disponibilité et assurez votre mise en conformité en fournissant à votre entreprise les données et applications dont vous avez besoin.
Atténuez les risques, sécurisez les données, répondez aux exigences de disponibilité et assurez votre mise en conformité en fournissant à votre entreprise les données et applications dont vous avez...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente".
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente". L'éditeur est spécialisé dans trois domaines : (1) inventaire des privilèges, (2) révocation d'accès rapide pour arrêter le mouvement latéral et (3) JITA (Just-in-time Administration).
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente". L'éditeur est spécialisé dans trois domaines : (1)...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
{mono}sign représente l'art de fournir les autorisations adaptées à chaque utilisateur, à chaque fois.
{mono}sign est bien plus qu'une solution IAM (Identity and Acces Management) ; il s'agit également d'un outil placé au cœur de la sécurité informatique.
{mono}sign est bien plus qu'une solution IAM (Identity and Acces Management) ; il s'agit également d'un outil placé au cœur de la sécurité informatique.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Gestion des identités et des accès en open source.
Contrôle d'accès et d'identité simple, sécurisé et personnalisable. Aerobase est basé sur des protocoles normalisés et prend en charge OpenID Connect, OAuth2 et SAML2.
Contrôle d'accès et d'identité simple, sécurisé et personnalisable. Aerobase est basé sur des protocoles normalisés et prend en charge OpenID Connect, OAuth2 et SAML2.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Un accès sécurisé aux applications avec authentification mains libres, sans mot de passe, qui augmente la satisfaction des utilisateurs, réduit la charge de travail des équipes informatiques et stimule la croissance numérique.
Le service d'authentification cloud IntelliTrust sécurise l'accès aux appareils, application et ressources avec une solution haut de gamme pour analystes, dont les performances sont approuvées pour les infrastructures critiques des secteurs bancaires, gouvernementaux et de soins de santé depuis plus de 25 ans. L'approvisionnement par pointer-cliquer et les intégrations prêtes à l'emploi dotées d'une vaste gamme d'applications cloud et locales font du service d'authentification cloud IntelliTrust un service facile à déployer afin que vous soyez prêt à travailler en moins de 30 minutes.
Le service d'authentification cloud IntelliTrust sécurise l'accès aux appareils, application et ressources avec une solution haut de gamme pour analystes, dont les performances sont approuvées pour...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes.
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes. La plateforme Sonrai Dig repose sur un graphique sophistiqué qui identifie et surveille toutes les relations possibles entre les identités et les données du cloud public d'une entreprise. Le moteur d'automatisation de la gouvernance de Dig automatise les capacités de flux de travail, de correction et de prévention entre les équipes chargées du cloud et de la sécurité pour garantir une sécurité de bout en bout.
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes. La plateforme Sonrai Dig repose sur un graphique sophistiqué...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une plateforme de sécurité convergée qui comble les fossés entre identités logiques et physiques à l'échelle des systèmes informatiques, opérationnels et de contrôle d'accès physique.
Enterprise Guardian, une solution convergée optimale pour prendre en charge tous les risques physiques et numériques actuels. Enterprise Guardian verrouille la cybersécurité, ainsi que la sécurité physique, informatique et des RH au sein d'une plateforme automatisée ultrasécurisée qui couvre tous les aspects du PIAM (Physical Identity and Access Management).
Enterprise Guardian, une solution convergée optimale pour prendre en charge tous les risques physiques et numériques actuels. Enterprise Guardian verrouille la cybersécurité, ainsi que la sécurité...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une plateforme de gestion des menaces tout-en-un qui vise à simplifier la cybersécurité et à réduire son coût.
UTMStack offre une visibilité complète sur l'ensemble de l'entreprise à partir d'un tableau de bord de gestion centralisé. Toutes les solutions de la pile sont entièrement intégrées et envoient leurs informations à une base de données centrale : gestion des journaux (SIEM [Security Information and Event Management]), gestion des vulnérabilités, auditeur des droits d'accès, réponse aux incidents, HIPS/NIPS (Host-based Intrusion Prevention System/Network Intrusion Prevention System), protection des points de terminaison et web monitoring (dark web). Vous pouvez surveiller presque n'importe quel environnement cloud ou application SaaS grâce aux intégrations prêtes à l'emploi. UTMStack s'intègre actuellement à Azure, AWS, etc.
UTMStack offre une visibilité complète sur l'ensemble de l'entreprise à partir d'un tableau de bord de gestion centralisé. Toutes les solutions de la pile sont entièrement intégrées et envoient leurs...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
BastionPass est une solution de gestion des mots de passe destinée aux particuliers, aux familles, aux équipes et aux entreprises.
BastionPass a été conçu dans le but de créer une plateforme collaborative et complète utilisable par la famille ou les collègues de manière différente, contrairement à d'autres solutions de gestion de mots de passe. Depuis sa création, l'objectif principal est de fournir des fonctionnalités uniques de gestion et de partage des identités avec une interface simple, créant ainsi une solution sûre et efficace pour la gestion des mots de passe entre les individus ou les membres de l'équipe.
BastionPass a été conçu dans le but de créer une plateforme collaborative et complète utilisable par la famille ou les collègues de manière différente, contrairement à d'autres solutions de gestion...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Real Identity permet aux marques d'identifier les personnes avec précision et de communiquer avec elles.
Real Identity permet aux marques d'identifier les personnes avec précision et de communiquer avec elles.
Real Identity permet aux marques d'identifier les personnes avec précision et de communiquer avec elles.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
France Produit local
Evidian

Evidian

(0) France Produit local
Elle gère et protège également l'accès à vos données, tout en vous offrant la possibilité d'appliquer une politique de sécurité unifiée dans toute l'entreprise.
La solution gère les droits d'accès à vos applications et vous permet de mettre en œuvre une politique de sécurité unifiée à l'échelle de l'entreprise. Elle vous permet également d'appliquer la gouvernance des accès et automatise l'approvisionnement des comptes.
La solution gère les droits d'accès à vos applications et vous permet de mettre en œuvre une politique de sécurité unifiée à l'échelle de l'entreprise. Elle vous permet également d'appliquer la...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une plateforme de gestion des identités qui aide les entreprises à gérer la vérification des identités numériques, l'authentification biométrique, la vérification des doublons, etc.
La plateforme ImageWare Digital Identity fournit des solutions de bout en bout de vérification d'identité numérique, d'authentification et de gestion du cycle de vie à la fois en tant que SaaS cloud et pour les systèmes sur site. La plateforme comprend à la fois des produits clé en main rapides à déployer et des API (Application Programming Interface) pour créer des solutions spécialisées. Ce moteur biométrique peut prendre en charge des centaines de millions d'identités numériques à l'aide de nombreuses données biométriques provenant de presque tous les fournisseurs de données biométriques.
La plateforme ImageWare Digital Identity fournit des solutions de bout en bout de vérification d'identité numérique, d'authentification et de gestion du cycle de vie à la fois en tant que SaaS cloud...

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Authenticates users through their mobile device, location, knowledge and behavior.
Authenticates users through their mobile device, location, knowledge and behavior.
Authenticates users through their mobile device, location, knowledge and behavior.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.
La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.
La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Gestion des rôles et des identités SIF – gère les identités et les rôles des utilisateurs d'applications et de services dans les grandes organisations.
Gestion des rôles et des identités SIF – gère les identités et les rôles des utilisateurs d'applications et de services dans les grandes organisations.
Gestion des rôles et des identités SIF – gère les identités et les rôles des utilisateurs d'applications et de services dans les grandes organisations.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service
Une application de vérification des antécédents propose quant à elle enregistrement d'empreintes digitales, collecte d'informations démographiques et vérification des données.
Une application de vérification des antécédents propose quant à elle enregistrement d'empreintes digitales, collecte d'informations démographiques et vérification des données.
Une application de vérification des antécédents propose quant à elle enregistrement d'empreintes digitales, collecte d'informations démographiques et vérification des données.

Fonctionnalités

  • Gestion des mots de passe
  • Authentification unique
  • Gestion des comptes privilégiés
  • Authentification multifacteur
  • Certification d'accès
  • Gestion de la conformité
  • Demande d'accès en libre-service