18 ans à aider les entreprises françaises
à choisir le meilleur logiciel
Capterra propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens. En savoir plus
Notre engagement
Méthodologie de recherche indépendante
Les chercheurs de Capterra se basent sur les avis vérifiés, des recherches indépendantes et des méthodologies objectives pour vous proposer des sélections et des informations de classements fiables. Si nous recevons parfois une commission lorsque vous consultez la page d'un éditeur via nos liens ou lorsque vous échangez avec un conseiller, cela n'a aucune influence sur nos recherches ou nos méthodologies. En savoir plus
Comment Capterra authentifie les avis
Capterra a authentifié plus de 2,5 millions d'avis pour vous présenter les expériences authentiques d'utilisateurs de logiciels et de services. Nos modérateurs humains vérifient l'identité des utilisateurs et s'assurent de l'authenticité de leurs contributions. Nos équipes font appel à des outils de pointe pour analyser la qualité du texte et détecter le plagiat et l'utilisation d'IA générative. En savoir plus
Comment Capterra garantit la transparence
Capterra dresse la liste de tous les éditeurs de logiciels sur son site web, qu'il s'agisse d'éditeurs à profil payant ou non, de façon à ce que les utilisateurs puissent prendre des décisions éclairées. L'utilisation de Capterra est gratuite pour les internautes. Les éditeurs de logiciels et les fournisseurs de services paient Capterra pour mettre en valeur leurs pages produits, recevoir du trafic supplémentaire et attirer les acheteurs. Ces profils sponsorisés incluent une icône avec un lien externe qui redirige les internautes vers le site web de l'éditeur. En savoir plus

Solutions CIAM (Consumer Identity and Access Management)

Une solution CIAM (Consumer Identity and Access Management) permet aux entreprises de consigner et gérer en toute sécurité les données d'identité et de profil des utilisateurs, ainsi que de contrôler l'accès des clients aux applications, sites web et services de l'entreprise.

43 résultats
France Afficher les logiciels locaux
Un système moderne pour la paie, les avantages sociaux, les RH et les services informatiques
Rippling est un excellent moyen pour les entreprises de gérer leurs ressources humaines et services informatiques, de la paie et des avantages sociaux aux ordinateurs et applications des employés, le tout dans un système moderne. En seulement 90 secondes, une entreprise peut configurer (ou désactiver) un système de paie pour les employés, une assurance maladie, un ordinateur de travail et des applications tierces, telles que Gmail, Microsoft Office et Slack. En savoir plus sur Rippling

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Intégrez l'authentification à n'importe quelle application. Créez rapidement des expériences sécurisées et agréables en transférant la gestion de l'identité des clients vers Okta.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité. En savoir plus sur Okta

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
La plateforme Trusted Access sans faille de Duo Security protège les utilisateurs, les données et les applications contre les pirates malveillants et les violations de données.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent. En savoir plus sur Duo Security

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Gestion des appareils Apple nouvelle génération pour macOS, iOS, iPadOS et tvOS
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne. En savoir plus sur Iru

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Une solution CIAM est bénéfique pour vos clients et pour votre entreprise, car elle permet une amélioration des conversions, de l'expérience client et des revenus.
Customer Identity (CIAM) est la façon dont les entreprises donnent aux utilisateurs finaux l'accès à leurs propriétés numériques, ainsi que la façon dont elles gouvernent, recueillent, analysent et stockent ces données en toute sécurité. Concrètement, c'est la façon dont Okta et Auth0 peuvent vous concevoir une boite de connexion performante. En savoir plus sur Auth0

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Conçu pour les entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution cloud de contrôle des accès IAM (Identity and Access Management) qui offre une authentification unique simple permettant aux entreprises de sécuriser et de gérer l'accès aux applications web à la fois dans le cloud et derrière le pare-feu. Votre entreprise dispose-t-elle de trois applications SaaS ou web internes ou plus ? Si c'est le cas, vous bénéficierez de la sécurité de la solution cloud d'authentification unique de OneLogin. En savoir plus sur OneLogin

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
ADManager Plus est une solution hybride unifiée de gestion et de reporting pour Active Directory, Microsoft 365, Exchange et Google Workspace.
ADManager Plus est une solution hybride unifiée de gestion et de reporting pour Active Directory (AD), Microsoft 365, Exchange et Google Workspace. Elle permet de rendre la gestion des identités et des accès simple et efficace grâce à ses modèles intelligents, ses rapports exhaustifs, etc. Grâce à ses stratégies d'automatisation et à ses profils d'orchestration, vous pouvez automatiser les tâches administratives banales sur les applications AD et d'entreprise telles que Microsoft 365 et Google Workspace. En savoir plus sur ManageEngine ADManager Plus

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Twilio Account Security est une suite d'outils de vérification d'identité numérique et d'intelligence qui permettent aux entreprises de renforcer la confiance.
Twilio Account Security est une suite d'outils de vérification d'identité numérique et d'intelligence qui permettent aux entreprises d'établir une confiance mutuelle avec leurs consommateurs en fournissant les blocs de construction nécessaires pour créer des expériences d'intégration sécurisées et des transactions sécurisées avec moins de friction. En savoir plus sur Twilio User Authentication & Identity

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Augmentez votre productivité et protégez vos données grâce à une gestion facile des utilisateurs dans Google Workspace et Microsoft 365.
Conecta Suite est la solution idéale pour ceux qui cherchent à optimiser le potentiel de Google Workspace et à stimuler la productivité des équipes. Avec des fonctionnalités qui rendent la gestion plus efficace et plus sûre, elle offre un contrôle avancé et personnalisé pour répondre aux besoins spécifiques de votre entreprise. En intégrant Conecta Suite, vous améliorez l'utilisation de la console d'administration avec une sécurité accrue et une gestion détaillée des ressources, ce qui permet à votre équipe de collaborer et de communiquer de manière plus fluide et plus sécurisée. Conecta Suite ne se contente pas d'optimiser la productivité, elle renforce également la sécurité en protégeant vos données contre les menaces et les accès non autorisés. Fonctionnalités clés : Réapplication automatique des signatures d'e-mails ; Restrictions des accès par heure, système, navigateur et adresse IP ; Planification personnalisée des quarts de travail ; Déconnexion automatique ou manuelle des appareils ; Désactivation des licences des anciens employés ; Rapports détaillés sur les connexions et le partage de fichiers ; Un écran de connexion personnalisé conforme à l'image de marque de l'entreprise ; Migration des e-mails et des fichiers entre utilisateurs En savoir plus sur Conecta Suite

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Les solutions CIAM de Pings innovent dans la façon dont vous interagissez avec vos clients en utilisant l'identité pour offrir des expériences numériques transparentes et sécurisées.
La solution CIAM (Customer Identity and Access Management) de Ping innove dans la manière dont vous mobilisez vos clients en leur offrant des expériences numériques transparentes et sécurisées. Ne laissez pas les longs formulaires d'inscription, les mots de passe oubliés, les données utilisateur fragmentées et les expériences incohérentes frustrer vos clients. En savoir plus sur Ping Identity

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
miniOrange est un fournisseur de gestion d'accès et d'identité basé sur le cloud pour les entreprises.
miniOrange est une plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique (SSO), une authentification multifacteurs (2FA) et une intégration d'annuaire sécurisée avec AD, LDAP et connexion aux réseaux sociaux. Des services IAM pour Google Apps, Salesforce, Office 365, Dropbox, Amazon AWS et Joomla sont également offerts (plus de 3 000 applications). Avec plus de 5 ans d'expérience dans la mise en œuvre de produits SAML, la marque mini orange est reconnue par des marques connues dans le monde entier. En savoir plus sur miniOrange

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches.
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches. En savoir plus sur SAP Access Control

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
WSO2 Identity Server fournit une gestion sophistiquée de la sécurité et de l'identité des applications web, des services et des API d'entreprise.
WSO2 Identity Server offre une gestion sophistiquée de la sécurité et de l'identité des applications web, des services et des API d'entreprise et facilite la vie des développeurs et des architectes grâce à ses exigences de maintenance et de surveillance simples et minimales. Dans sa dernière version, Identity Server agit comme un EIB (Enterprise Identity Bus), un pilier central pour connecter et gérer plusieurs identités indépendamment des normes sur lesquelles elles sont basées. En savoir plus sur WSO2 Identity Server

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
FusionAuth est une des seules solutions d'authentification, d'autorisation et de gestion des utilisateurs conçues pour les développeurs. Elle fonctionne avec n'importe quelle application, à l'aide de n'importe quel framework.
FusionAuth fournit des fonctions d'authentification, d'autorisation et de gestion des utilisateurs pour n'importe quelle application. Conçue pour les développeurs, FusionAuth peut facilement intégrer n'importe quels langages et frameworks et peut être déployé n'importe où en quelques minutes. Chaque fonctionnalité est présentée sous forme d'API, vous offrant ainsi une flexibilité totale pour gérer tous les cas d'utilisation. En savoir plus sur FusionAuth

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Assurez votre conformité avec les réglementations AML (Anti-Money Laundering) avec la vérification des documents et la technologie biométrique faciale.
Assurez votre conformité avec les réglementations AML (Anti-Money Laundering) avec la vérification des documents et la technologie biométrique faciale. En savoir plus sur Entrust IDV

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Secomea est une solution d'accès à distance sécurisé spécialement conçue pour les réseaux industriels et les équipements technologiques qui vous aide à défendre votre usine.
Secomea aide les fabricants à gérer facilement l'accès des utilisateurs aux machines et à protéger les ateliers. Chaque jour, plus de 9 500 clients à travers le monde font confiance à cette solution sur des milliers de sites pour gérer les sessions d'accès à distance et éviter les temps d'arrêt. Secomea se connecte de manière transparente à tout équipement technologique en exploitation et donne aux entreprises les moyens de protéger leurs systèmes cyberphysiques. Gérez sans difficulté l'accès de vos techniciens, en leur permettant d'intervenir immédiatement dans vos installations de production, où qu'ils se trouvent. Cette solution permet d'éliminer les frais de déplacement, de réduire le temps de réponse et de minimiser les risques de sécurité. Fondée en 2008, Secomea a consacré plus de quinze ans au service des fabricants et des constructeurs de machines. Avec des bureaux au Danemark, aux États-Unis, en Chine et au Japon et un réseau international de plus de 70 distributeurs partenaires, vous bénéficiez d'une assistance locale partout où se trouvent vos sites. Avec Secomea, vous bénéficiez d'une surveillance mondiale tout en conservant la maîtrise des opérations au niveau local. La mise en œuvre ne nécessite qu'une journée par site. En savoir plus sur Secomea

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Plateforme leader de la gestion des identités et des accès client (Customer Identity and Access Management, CIAM) permettant aux entreprises de créer une vue client unique.
LoginRadius est une solution de gestion de l'identité des clients basée sur le cloud. La plateforme d'identité aide les entreprises à gérer en toute sécurité les identités client, l'authentification unique sécurisée (SSO), l'authentification multifactorielle, le provisioning des utilisateurs et à se conformer à toutes les réglementations majeures en matière de confidentialité. Qu'il s'agisse d'un enregistrement standard ou d'une connexion sociale, LoginRadius offre de nombreuses options pour engager et élargir votre clientèle. En savoir plus sur LoginRadius

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Frontegg est une plateforme de gestion des utilisateurs de bout en bout, conçue pour l'ère du PLG (Product-Led Growth).
Cette plateforme prend en charge les créateurs d'applications en couvrant tout le processus, des flux d'authentification fondamentaux aux fonctionnalités les plus avancées, telles que les structures organisationnelles complexes (multihébergement), les autorisations détaillées, la gestion des jetons API (Application Programming Interface), le portail d'administration en libre-service pour les utilisateurs finaux, la mise en œuvre des abonnements, l'authentification unique SSO, etc. En savoir plus sur Frontegg

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
La plateforme mondiale de vérification des identités de Token of Trust aide les commerçants à lutter contre la fraude et à faciliter la confiance dans les transactions en ligne.
La plateforme de confiance mondiale de Token of Trust fournit aux commerçants une suite d'outils de vérification d'identité, notamment des contrôles de documents, la vérification faciale, la vérification téléphonique, le filtrage de liste de surveillance, les contrôles des enregistrements d'ID et la vérification des réseaux sociaux en ligne. En savoir plus sur Token of Trust

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Gestion innovante des identités et accès client : sécurisée, rapide et inégalée.
La suite de gestion des identités et des accès cidaas est une solution moderne et sécurisée qui permet l'enregistrement, l'authentification, l'autorisation et la gestion de vos utilisateurs sur une plateforme centrale. Grâce à ces processus, vous pouvez garantir à vos clients, employés et partenaires un environnement sécurisé afin de fournir des accès ciblés vers vos données/services. cidaas protège vos interfaces et s'intègre de manière transparente à votre environnement existant. En savoir plus sur cidaas

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
En un mot, Zygon automatise les opérations informatiques, simplifie les demandes et révisions d'accès et gère efficacement les comptes (révocation)
Le nombre et la variété croissants des applications compliquent la tâche des équipes informatiques et de sécurité. Une bonne gestion des accès, et en particulier la gestion du cycle de vie de l’identité sur ces outils en ligne, est souvent considérée comme irréalisable. Cela conduit à des politiques de blocage d’accès. En contrepartie, on observe une croissance dangereuse de l’informatique fantôme. Zygon donne les moyens de centraliser le cycle de vie des identités dans une solution moderne. Cette plateforme tout-en-un s’adapte de manière transparente à n’importe quelle pile technologique grâce à des intégrations à Google Workspace, Microsoft 365, Entra ID et divers fournisseurs SSO. Associée à la détection des identités fantômes sans agent, elle consolide l’utilisation des applications de l’entreprise sur une interface unifiée. Ensuite, les clients utilisent les fonctionnalités d’automatisation et de collaboration de Zygon pour automatiser les opérations informatiques, simplifier les demandes d’accès, accéder aux avis et gérer efficacement l’attribution et la révocation des comptes. La gestion des applications et des comptes est rationalisée, sans compromettre la sécurité. En savoir plus sur Zygon

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
La plateforme de données client SAP améliore l'expérience client dans les domaines du marketing, du commerce, des ventes et du service.
La plateforme de données client SAP améliore l'expérience client dans les domaines du marketing, du commerce, des ventes et des services, vous permettant ainsi de comprendre vos clients et de proposer des engagements pertinents, fiables et personnalisés. En savoir plus sur SAP Customer Data Cloud

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Drapeau - France Produit local
Reemo est une solution d'accès à distance sécurisé hébergée dans le cloud, offrant des fonctionnalités de bureau à distance, de surf internet isolé et plus encore !
Reemo permet aux entreprises d'oublier leurs VPN, Proxy et VDI. C'est un logiciel d'accès à distance à faible latence et hautes performances pour les systèmes d'exploitation Windows, Linux et MacOS. Les utilisateurs peuvent accéder à leurs bureaux et applications depuis n'importe quel navigateur sans avoir besoin d'installer de logiciel localement. Reemo prend en charge le transfert d'appareils pour les webcams, les microphones et autres périphériques afin de faciliter la collaboration. Reemo fournit également des applications isolées, telles que l'isolation du navigateur à distance, grâce à la conteneurisation graphique. Reemo vise à fournir des solutions simplifiées mais puissantes pour les équipes à distance qui ont besoin d'accéder en toute sécurité à leurs bureaux, navigateurs, applications et espaces de travail. En savoir plus sur Reemo

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Un accès sécurisé aux applications avec authentification mains libres, sans mot de passe, qui augmente la satisfaction des utilisateurs, réduit la charge de travail des équipes informatiques et stimule la croissance numérique.
Le service d'authentification cloud IntelliTrust sécurise l'accès aux appareils, application et ressources avec une solution haut de gamme pour analystes, dont les performances sont approuvées pour les infrastructures critiques des secteurs bancaires, gouvernementaux et de soins de santé depuis plus de 25 ans. L'approvisionnement par pointer-cliquer et les intégrations prêtes à l'emploi dotées d'une vaste gamme d'applications cloud et locales font du service d'authentification cloud IntelliTrust un service facile à déployer afin que vous soyez prêt à travailler en moins de 30 minutes. En savoir plus sur Entrust Identity as a Service

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements
Contrôle d'accès basé sur les rôles pour la gestion des serveurs et des stations de travail Windows. Créez dynamiquement des formulaires web pour PowerShell sans HTML.
System Frontier permet aux organisations de déléguer facilement des autorisations granulaires au personnel de support de niveau 1, aux administrateurs juniors, aux sous-traitants et aux fournisseurs, sans pour autant donner de droits d'administrateur. Chaque action est auditée, y compris la sortie des outils de ligne de commande. S'intègre de multiples façons avec les autres applications d'assistance informatique pour prendre en charge votre flux de travail. Gérez les serveurs, les stations de travail, les périphériques réseau, les objets Active Directory ou tout autre élément prenant en charge les connexions API distantes. En savoir plus sur System Frontier

Fonctionnalités

  • Gestion des accès
  • Attribution d’utilisateurs
  • Répertoire unifié
  • Authentification multifacteur
  • Authentification unique
  • Certification d'accès
  • Gestion des informations d'identification
  • Analyse des comportements