France Afficher les logiciels locaux
28 résultats
Frontegg est une plateforme de gestion des utilisateurs de bout en bout, conçue pour l'ère du PLG (Product-Led Growth). En savoir plus sur Frontegg
Cette plateforme prend en charge les créateurs d'applications en couvrant tout le processus, des flux d'authentification fondamentaux aux fonctionnalités les plus avancées, telles que les structures organisationnelles complexes (multihébergement), les autorisations détaillées, la gestion des jetons API (Application Programming Interface), le portail d'administration en libre-service pour les utilisateurs finaux, la mise en œuvre des abonnements, l'authentification unique SSO, etc. En savoir plus sur Frontegg

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Intégrez l'authentification à n'importe quelle application. Créez rapidement des expériences sécurisées et agréables en transférant la gestion de l'identité des clients vers Okta.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité. En savoir plus sur Okta

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
La plateforme Trusted Access sans faille de Duo Security protège les utilisateurs, les données et les applications contre les pirates malveillants et les violations de données.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent. En savoir plus sur Duo Security

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Conçu pour les entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution cloud de contrôle des accès IAM (Identity and Access Management) qui offre une authentification unique simple permettant aux entreprises de sécuriser et de gérer l'accès aux applications web à la fois dans le cloud et derrière le pare-feu. Votre entreprise dispose-t-elle de trois applications SaaS ou web internes ou plus ? Si c'est le cas, vous bénéficierez de la sécurité de la solution cloud d'authentification unique de OneLogin. En savoir plus sur OneLogin

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Auth0 est une plateforme d'entreprise pour l'identité moderne.
Auth0 est une excellente plateforme de gestion des identités pour les constructeurs d'applications et une solution d'identité nécessaire pour les applications personnalisées. Avec sa mission de sécuriser les identités du monde afin que les innovateurs puissent innover, Auth0 offre la simplicité, l'extensibilité et l'expertise nécessaires pour évoluer et protéger les identités, quelle que soit l'application et quel que soit le public. Auth0 sécurise plus de 100 millions de connexions chaque jour, aidant ainsi les entreprises à offrir des expériences numériques fiables et élégantes à leurs clients. En savoir plus sur Auth0

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
ADManager Plus est une solution hybride unifiée de gestion et de reporting pour Active Directory, Microsoft 365, Exchange et Google Workspace.
ADManager Plus est une solution hybride unifiée de gestion et de reporting pour Active Directory (AD), Microsoft 365, Exchange et Google Workspace. Elle permet de rendre la gestion des identités et des accès simple et efficace grâce à ses modèles intelligents, ses rapports exhaustifs, etc. Grâce à ses stratégies d'automatisation et à ses profils d'orchestration, vous pouvez automatiser les tâches administratives banales sur les applications AD et d'entreprise telles que Microsoft 365 et Google Workspace. En savoir plus sur ManageEngine ADManager Plus

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise. En savoir plus sur Ping Identity

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches.
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches. En savoir plus sur SAP Access Control

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
WSO2 Identity Server fournit une gestion sophistiquée de la sécurité et de l'identité des applications web, des services et des API d'entreprise.
WSO2 Identity Server offre une gestion sophistiquée de la sécurité et de l'identité des applications web, des services et des API d'entreprise et facilite la vie des développeurs et des architectes grâce à ses exigences de maintenance et de surveillance simples et minimales. Dans sa dernière version, Identity Server agit comme un EIB (Enterprise Identity Bus), un pilier central pour connecter et gérer plusieurs identités indépendamment des normes sur lesquelles elles sont basées. En savoir plus sur WSO2 Identity Server

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
FusionAuth est une des seules solutions d'authentification, d'autorisation et de gestion des utilisateurs conçues pour les développeurs. Elle fonctionne avec n'importe quelle application, à l'aide de n'importe quel framework.
FusionAuth fournit des fonctions d'authentification, d'autorisation et de gestion des utilisateurs pour n'importe quelle application. Conçue pour les développeurs, FusionAuth peut facilement intégrer n'importe quels langages et frameworks et peut être déployé n'importe où en quelques minutes. Chaque fonctionnalité est présentée sous forme d'API, vous offrant ainsi une flexibilité totale pour gérer tous les cas d'utilisation. En savoir plus sur FusionAuth

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
miniOrange est un fournisseur de gestion d'accès et d'identité basé sur le cloud pour les entreprises.
miniOrange est une plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique (SSO), une authentification multifacteurs (2FA) et une intégration d'annuaire sécurisée avec AD, LDAP et connexion aux réseaux sociaux. Des services IAM pour Google Apps, Salesforce, Office 365, Dropbox, Amazon AWS et Joomla sont également offerts (plus de 3 000 applications). Avec plus de 5 ans d'expérience dans la mise en œuvre de produits SAML, la marque mini orange est reconnue par des marques connues dans le monde entier. En savoir plus sur miniOrange

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Plateforme leader de la gestion des identités et des accès client (Customer Identity and Access Management, CIAM) permettant aux entreprises de créer une vue client unique.
LoginRadius est une solution de gestion de l'identité des clients basée sur le cloud. La plateforme d'identité aide les entreprises à gérer en toute sécurité les identités client, l'authentification unique sécurisée (SSO), l'authentification multifactorielle, le provisioning des utilisateurs et à se conformer à toutes les réglementations majeures en matière de confidentialité. Qu'il s'agisse d'un enregistrement standard ou d'une connexion sociale, LoginRadius offre de nombreuses options pour engager et élargir votre clientèle. En savoir plus sur LoginRadius

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Assurez votre conformité avec les réglementations AML (Anti-Money Laundering) avec la vérification des documents et la technologie biométrique faciale.
Assurez votre conformité avec les réglementations AML (Anti-Money Laundering) avec la vérification des documents et la technologie biométrique faciale. En savoir plus sur Onfido

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
La plateforme mondiale de vérification des identités de Token of Trust aide les commerçants à lutter contre la fraude et à faciliter la confiance dans les transactions en ligne.
La plateforme de confiance mondiale de Token of Trust fournit aux commerçants une suite d'outils de vérification d'identité, notamment des contrôles de documents, la vérification faciale, la vérification téléphonique, le filtrage de liste de surveillance, les contrôles des enregistrements d'ID et la vérification des réseaux sociaux en ligne. En savoir plus sur Token of Trust

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Gestion innovante des identités et accès client : sécurisée, rapide et inégalée.
La suite de gestion des identités et des accès cidaas est une solution moderne et sécurisée qui permet l'enregistrement, l'authentification, l'autorisation et la gestion de vos utilisateurs sur une plateforme centrale. Grâce à ces processus, vous pouvez garantir à vos clients, employés et partenaires un environnement sécurisé afin de fournir des accès ciblés vers vos données/services. cidaas protège vos interfaces et s'intègre de manière transparente à votre environnement existant. En savoir plus sur cidaas

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
La plateforme de données client SAP améliore l'expérience client dans les domaines du marketing, du commerce, des ventes et du service.
La plateforme de données client SAP améliore l'expérience client dans les domaines du marketing, du commerce, des ventes et des services, vous permettant ainsi de comprendre vos clients et de proposer des engagements pertinents, fiables et personnalisés. En savoir plus sur SAP Customer Data Cloud

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Un accès sécurisé aux applications avec authentification mains libres, sans mot de passe, qui augmente la satisfaction des utilisateurs, réduit la charge de travail des équipes informatiques et stimule la croissance numérique.
Le service d'authentification cloud IntelliTrust sécurise l'accès aux appareils, application et ressources avec une solution haut de gamme pour analystes, dont les performances sont approuvées pour les infrastructures critiques des secteurs bancaires, gouvernementaux et de soins de santé depuis plus de 25 ans. L'approvisionnement par pointer-cliquer et les intégrations prêtes à l'emploi dotées d'une vaste gamme d'applications cloud et locales font du service d'authentification cloud IntelliTrust un service facile à déployer afin que vous soyez prêt à travailler en moins de 30 minutes. En savoir plus sur Entrust Identity as a Service

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Contrôle d'accès basé sur les rôles pour la gestion des serveurs et des stations de travail Windows. Créez dynamiquement des formulaires web pour PowerShell sans HTML.
System Frontier permet aux organisations de déléguer facilement des autorisations granulaires au personnel de support de niveau 1, aux administrateurs juniors, aux sous-traitants et aux fournisseurs, sans pour autant donner de droits d'administrateur. Chaque action est auditée, y compris la sortie des outils de ligne de commande. S'intègre de multiples façons avec les autres applications d'assistance informatique pour prendre en charge votre flux de travail. Gérez les serveurs, les stations de travail, les périphériques réseau, les objets Active Directory ou tout autre élément prenant en charge les connexions API distantes. En savoir plus sur System Frontier

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
RapidIdentity permet une gestion complète du cycle de vie des identités avec authentification unique, modules d'authentification enfichables et authentification à plusieurs facteurs intégrés des appareils jusqu'au cloud.
Identity Automation aide les organisations à assurer leur sécurité, à accroître leur agilité commerciale et à offrir une expérience utilisateur améliorée avec RapidIdentity, une des plateformes de gestion des identités, de gestion des accès, de gouvernance et d'administration les plus complètes du marché. Les déploiements prennent seulement quelques semaines, pas des mois ou des années. Identity Automation opère dans le monde entier, avec plus de 675 clients gérant des dizaines de millions d'identités sur site et dans le cloud. En savoir plus sur RapidIdentity

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Une plateforme de vérification d'identité qui utilise des algorithmes de deep learning pour détecter les anomalies.
Une plateforme de vérification d'identité qui utilise des algorithmes de deep learning pour détecter les anomalies. En savoir plus sur AU10TIX

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
CoreOne Suite ist eine Schweizer Identity und Access Management (IAM) Lösung für Enterprise IAM und Customer IAM (CIAM).
CoreOne Suite ist eine Schweizer Identity und Access Management Software fr Enterprise IAM und Customer IAM (CIAM) Lsungen. Einzigartige IT-Operations Management Funktionalitten vergrssern den Wirkungskreis von Identity und Access Management fr mehr Effizienz, Sicherheit und Komfort. Mit CoreOne Suite knnen Unternehmen eine nachhaltige Compliance erreichen und Risiken reduzieren. En savoir plus sur CoreOne Suite

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Omada Identity Suite offre des fonctionnalités performantes prêtes à l'emploi qui sécurisent l'adoption facile, la valeur à long terme et le retour sur investissement optimisé.
Omada est un fournisseur leader de solutions et de services pour la gestion d'identité et la gouvernance d'accès. Omada permet aux organisations d'atteindre une conformité durable, de réduire l'exposition aux risques et de maximiser l'efficacité. Ces solutions gèrent et contrôlent les droits d'accès des utilisateurs aux applications et aux données, réduisant ainsi les coûts informatiques et les processus d'administration lourds en ressources. Omada fournit des solutions directement et via un réseau de partenaires et d'intégrateurs de systèmes, à certains des environnements informatiques les plus complexes au monde. En savoir plus sur Omada Identity

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Une solution de services de sécurité qui propose authentification à double facteur, contrôle d'accès adaptatif et signature des transactions.
Une solution de services de sécurité qui propose authentification à double facteur, contrôle d'accès adaptatif et signature des transactions. En savoir plus sur TrustBuilder

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Teleport est une passerelle qui permet de gérer l'accès aux clusters de serveurs Linux via SSH ou l'API Kubernetes. Éditions en open source et pour grandes entreprises.
Gravitational Teleport est une passerelle qui permet de gérer l'accès aux clusters de serveurs Linux via SSH ou l'API Kubernetes. La solution est destinée à une utilisation en remplacement d'un OpenSSH traditionnel pour les entreprises qui ont besoin de sécuriser leur infrastructure et de se conformer aux bonnes pratiques de sécurité et aux exigences réglementaires. Elle permet d'obtenir une visibilité complète sur l'activité se déroulant dans l'infrastructure d'entreprise tout en réduisant les frais généraux opérationnels liés à la gestion des accès privilégiés. En savoir plus sur Teleport

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
France Produit local
ReachFive

ReachFive

(0) France Produit local
La plateforme aide les entreprises à fournir des expériences personnalisées aux utilisateurs et simplifie les processus d'inscription et d'authentification des clients.
La plateforme aide les entreprises à fournir des expériences personnalisées aux utilisateurs et simplifie les processus d'inscription et d'authentification des clients. En savoir plus sur ReachFive

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Credivera aide les travailleurs et les employeurs à maximiser la valeur des ressources professionnelles importantes, en conservant leur confidentialité et en les gardant à jour.
Cette plateforme d'identité numérique du personnel aide les clients commerciaux et les grandes entreprises dans des secteurs hautement réglementés à réduire le temps, les coûts et les risques liés au maintien de la conformité. Credivera aide les entreprises en émettant, vérifiant et gérant des informations d'identification portables pour leur main-d'œuvre directe et leur réseau de partenaires. Alors que les entreprises du monde entier sont en pleine concurrence pour attirer les personnes les plus talentueuses, la valeur du marché des informations d'identification vérifiées n'a jamais été aussi élevée. En savoir plus sur The Credivera Exchange

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Une plateforme CIAM-as-a-Service (Customer Identity and Access Management) axée sur les microservices qui offre une authentification flexible, en l'adaptant aux besoins de votre entreprise.
La plateforme CIAM-as-a-Service de Conic Security fournit une authentification et un enregistrement flexibles pour vos clients. Aidez-vous de protocoles standard et d'une approche personnalisable pour vous assurer que l'apparence du service est conforme à vos besoins. La solution fournit à la fois une redirection vers le contenu web personnalisé du CIAM Conic Security ou un accès direct via des API (Application Programming Interface) pour offrir des intégrations d'applications mobiles et de sites web. En savoir plus sur Conic Security

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Système de conformité à guichet unique qui couvre tous les besoins des entreprises en matière de conformité KYC/AML.
KYCAID est un système complet de gestion de la conformité qui couvre les besoins dans de nombreux domaines d'activité populaires dictés par les régulateurs et les normes de conformité internationales. Elle propose un service d'identification en ligne qui peut se rabattre sur un responsable de la conformité personnel. De cette façon, Kycaid fournit une vérification rapide et sécurisée sans réduire les conversions, ce qui épargnera simultanément à votre entreprise de nombreux risques. En savoir plus sur Kycaid

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements