Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'authentification sans mot de passe

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

L'authentification sans mot de passe est un type d'authentification multi-facteurs (MFA) qui élimine le mot de passe en tant que type d'authentification. Au lieu d'utiliser des mots de passe (quelque chose que l'utilisateur connaît), l'authentification sans mot de passe repose sur l'authentification d'un utilisateur par d'autres moyens, tels que quelque chose que l'utilisateur possède (comme un appareil mobile de confiance ou une clé de sécurité matérielle) et quelque chose qu'il est (par exemple, en scannant son empreinte digitale).

Les cas d'utilisation les plus courants pour l'authentification sans mot de passe incluent soit l'authentification de la main-d'œuvre (employé) soit l'authentification client. Les entreprises utilisent l'authentification sans mot de passe pour améliorer l'expérience utilisateur finale, car de nombreuses personnes oublient ou réutilisent des mots de passe non sécurisés ; réduire les risques de sécurité pour l'entreprise découlant de mots de passe compromis ; et réduire le coût de la maintenance des mots de passe et alléger la charge des réinitialisations de mots de passe sur les équipes de support technique.

Pour qu'un produit soit ajouté à la catégorie Authentification sans mot de passe, le produit doit authentifier un utilisateur via des applications d'authentification conformes à FIDO, des clés/cartes de sécurité ou une technologie similaire. Pour être ajouté à cette catégorie, un produit ne peut pas s'appuyer sur l'authentification par e-mail ou SMS comme principale forme d'authentification, car ces méthodes sont susceptibles d'être piratées. De même, un produit ne peut pas simplement fournir une répétition de mot de passe ; il doit fournir une solution véritablement sans mot de passe. Certains produits peuvent compléter leur authentificateur conforme à FIDO par une authentification biométrique. De plus, les produits peuvent offrir des méthodes de secours, y compris l'authentification par voix, e-mail ou SMS, mais cela devrait être une fonctionnalité qu'une entreprise peut choisir d'offrir si l'utilisateur final est hors ligne et n'a pas accès aux données cellulaires ou aux réseaux lors de l'utilisation d'un appareil mobile (par opposition à l'utilisation d'une clé de sécurité matérielle).

Selon le cas d'utilisation, l'authentification sans mot de passe fonctionne avec le logiciel de gestion des identités et des accès (IAM) d'une entreprise ou le logiciel de gestion des identités et des accès des clients (IAM).

Pour être éligible à l'inclusion dans la catégorie des logiciels d'authentification sans mot de passe, un produit doit :

Authentifier les utilisateurs avec une application d'authentification conforme à FIDO ou une clé de sécurité Offrir aux utilisateurs plusieurs façons de s'authentifier, y compris, mais sans s'y limiter : notification push mobile sur des appareils de confiance ; appareils compatibles FIDO ; clés de sécurité physiques ; cartes-clés ; montres intelligentes ; biométrie ; codes QR ; et application de bureau et code PIN
Afficher plus
Afficher moins

Featured Logiciel d'authentification sans mot de passe At A Glance

GateKeeper Proximity Authentication
Sponsored
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
109 annonces dans Authentification sans mot de passe disponibles
(1,524)4.6 sur 5
4th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Voir les meilleurs Services de Conseil pour 1Password
Enregistrer dans Mes Listes
100% de réduction: 0
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 150 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

    Utilisateurs
    • Ingénieur logiciel
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • 1Password Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    166
    Sécurité
    139
    Gestion des mots de passe
    69
    Intuitif
    63
    Partage sécurisé
    58
    Inconvénients
    Gestion des mots de passe
    61
    Cher
    41
    Problèmes de connexion
    31
    Problèmes d'authentification
    27
    Problèmes de remplissage automatique
    27
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    8.4
    Conforme à la norme FIDO2
    Moyenne : 8.8
    9.0
    Qualité du service client
    Moyenne : 9.0
    9.1
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    1Password
    Année de fondation
    2005
    Emplacement du siège social
    Ontario
    Twitter
    @1Password
    140,473 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,628 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de mots de passe d'entreprise le plus utilisé, 1Password, est approuvé par plus de 150 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection d

Utilisateurs
  • Ingénieur logiciel
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 31% Marché intermédiaire
1Password Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
166
Sécurité
139
Gestion des mots de passe
69
Intuitif
63
Partage sécurisé
58
Inconvénients
Gestion des mots de passe
61
Cher
41
Problèmes de connexion
31
Problèmes d'authentification
27
Problèmes de remplissage automatique
27
1Password fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
8.4
Conforme à la norme FIDO2
Moyenne : 8.8
9.0
Qualité du service client
Moyenne : 9.0
9.1
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
1Password
Année de fondation
2005
Emplacement du siège social
Ontario
Twitter
@1Password
140,473 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,628 employés sur LinkedIn®
(790)4.5 sur 5
6th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Voir les meilleurs Services de Conseil pour Microsoft Entra ID
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    78
    Sécurité
    69
    Gestion de l'identité
    54
    Authentification unique
    49
    Authentification unique (SSO)
    43
    Inconvénients
    Cher
    35
    Coût
    21
    Problèmes d'intégration
    20
    Fonctionnalités manquantes
    17
    Complexité
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    8.6
    Conforme à la norme FIDO2
    Moyenne : 8.8
    8.7
    Qualité du service client
    Moyenne : 9.0
    9.0
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Entreprise
  • 38% Marché intermédiaire
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
78
Sécurité
69
Gestion de l'identité
54
Authentification unique
49
Authentification unique (SSO)
43
Inconvénients
Cher
35
Coût
21
Problèmes d'intégration
20
Fonctionnalités manquantes
17
Complexité
16
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
8.6
Conforme à la norme FIDO2
Moyenne : 8.8
8.7
Qualité du service client
Moyenne : 9.0
9.0
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,908,227 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,903)4.4 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
Prix de lancement :$4.25
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

    Utilisateurs
    • Propriétaire
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 63% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • LastPass Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    293
    Gestion des mots de passe
    206
    Sécurité
    182
    Fonction de remplissage automatique
    135
    Accès facile
    131
    Inconvénients
    Gestion des mots de passe
    129
    Problèmes de remplissage automatique
    109
    Problèmes de connexion
    88
    Problèmes de mot de passe
    60
    Problèmes d'extension de navigateur
    43
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    7.8
    Conforme à la norme FIDO2
    Moyenne : 8.8
    8.2
    Qualité du service client
    Moyenne : 9.0
    8.8
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LastPass
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @LastPass
    46,732 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    798 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LastPass est un gestionnaire de mots de passe sécurisé basé sur le cloud qui élimine les tracas de se souvenir et de gérer les mots de passe. Il fonctionne sur tous vos appareils, vous permettant de v

Utilisateurs
  • Propriétaire
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 63% Petite entreprise
  • 25% Marché intermédiaire
LastPass Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
293
Gestion des mots de passe
206
Sécurité
182
Fonction de remplissage automatique
135
Accès facile
131
Inconvénients
Gestion des mots de passe
129
Problèmes de remplissage automatique
109
Problèmes de connexion
88
Problèmes de mot de passe
60
Problèmes d'extension de navigateur
43
LastPass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
7.8
Conforme à la norme FIDO2
Moyenne : 8.8
8.2
Qualité du service client
Moyenne : 9.0
8.8
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
LastPass
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Boston, Massachusetts
Twitter
@LastPass
46,732 abonnés Twitter
Page LinkedIn®
www.linkedin.com
798 employés sur LinkedIn®
(625)4.5 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
20% de réduction: $2.87 user / month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

    Utilisateurs
    • PDG
    • Directeur technique
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 72% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordPass Business Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    232
    Sécurité
    162
    Facilité de partage
    140
    Gestion des mots de passe
    135
    Intuitif
    126
    Inconvénients
    Gestion des mots de passe
    103
    Problèmes de mot de passe
    79
    Problèmes de connexion
    64
    Problèmes de remplissage automatique
    54
    Problèmes d'extension de navigateur
    52
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    7.4
    Conforme à la norme FIDO2
    Moyenne : 8.8
    8.7
    Qualité du service client
    Moyenne : 9.0
    8.4
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,471 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,755 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordPass combine un design intuitif avec une sécurité robuste, garantissant que tout le monde peut naviguer dans le monde en ligne avec confiance. Plus qu'un simple gestionnaire de mots de passe, c'es

Utilisateurs
  • PDG
  • Directeur technique
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 72% Petite entreprise
  • 25% Marché intermédiaire
NordPass Business Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
232
Sécurité
162
Facilité de partage
140
Gestion des mots de passe
135
Intuitif
126
Inconvénients
Gestion des mots de passe
103
Problèmes de mot de passe
79
Problèmes de connexion
64
Problèmes de remplissage automatique
54
Problèmes d'extension de navigateur
52
NordPass Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
7.4
Conforme à la norme FIDO2
Moyenne : 8.8
8.7
Qualité du service client
Moyenne : 9.0
8.4
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,471 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,755 employés sur LinkedIn®
(1,170)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
100% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

    Utilisateurs
    • Responsable informatique
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 42% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Keeper Password Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    229
    Sécurité
    163
    Gestion des mots de passe
    127
    Partage sécurisé
    124
    Facilité de partage
    100
    Inconvénients
    Gestion des mots de passe
    98
    Problèmes de remplissage automatique
    64
    Problèmes de connexion
    47
    Problèmes d'extension de navigateur
    42
    Courbe d'apprentissage
    42
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    8.7
    Conforme à la norme FIDO2
    Moyenne : 8.8
    8.9
    Qualité du service client
    Moyenne : 9.0
    9.0
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Chicago, IL
    Twitter
    @keepersecurity
    19,009 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    570 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

Utilisateurs
  • Responsable informatique
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 42% Petite entreprise
  • 42% Marché intermédiaire
Keeper Password Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
229
Sécurité
163
Gestion des mots de passe
127
Partage sécurisé
124
Facilité de partage
100
Inconvénients
Gestion des mots de passe
98
Problèmes de remplissage automatique
64
Problèmes de connexion
47
Problèmes d'extension de navigateur
42
Courbe d'apprentissage
42
Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
8.7
Conforme à la norme FIDO2
Moyenne : 8.8
8.9
Qualité du service client
Moyenne : 9.0
9.0
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Chicago, IL
Twitter
@keepersecurity
19,009 abonnés Twitter
Page LinkedIn®
www.linkedin.com
570 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap & Go, et biométrie. Elle simplifie l'accès sécurisé à travers

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 77% Marché intermédiaire
    • 17% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AuthX Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    30
    Sécurité
    29
    Authentification unique
    21
    Accès facile
    17
    Authentification biométrique
    15
    Inconvénients
    Apprentissage difficile
    2
    Processus d'apprentissage difficile
    2
    Courbe d'apprentissage élevée
    2
    Courbe d'apprentissage
    2
    Difficulté de l'API
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AuthX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    9.8
    Conforme à la norme FIDO2
    Moyenne : 8.8
    9.8
    Qualité du service client
    Moyenne : 9.0
    9.9
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AuthX
    Année de fondation
    2019
    Emplacement du siège social
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    221 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    36 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AuthX est une plateforme IAM basée sur le cloud offrant une authentification sans mot de passe avec SSO, MFA, clés de passe, Badge Tap & Go, et biométrie. Elle simplifie l'accès sécurisé à travers

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 77% Marché intermédiaire
  • 17% Entreprise
AuthX Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
30
Sécurité
29
Authentification unique
21
Accès facile
17
Authentification biométrique
15
Inconvénients
Apprentissage difficile
2
Processus d'apprentissage difficile
2
Courbe d'apprentissage élevée
2
Courbe d'apprentissage
2
Difficulté de l'API
1
AuthX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
9.8
Conforme à la norme FIDO2
Moyenne : 8.8
9.8
Qualité du service client
Moyenne : 9.0
9.9
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
AuthX
Année de fondation
2019
Emplacement du siège social
Gaithersburg, Maryland, United States
Twitter
@auth_x
221 abonnés Twitter
Page LinkedIn®
www.linkedin.com
36 employés sur LinkedIn®
(425)4.5 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    24
    Facilité d'utilisation
    21
    Authentification
    16
    Facilité d'authentification
    13
    Fiabilité
    12
    Inconvénients
    Problèmes d'authentification
    8
    Limitations d'accès
    7
    Cher
    7
    Dépendance à Internet
    6
    Performance lente
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    9.0
    Conforme à la norme FIDO2
    Moyenne : 8.8
    8.9
    Qualité du service client
    Moyenne : 9.0
    9.1
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,715 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
24
Facilité d'utilisation
21
Authentification
16
Facilité d'authentification
13
Fiabilité
12
Inconvénients
Problèmes d'authentification
8
Limitations d'accès
7
Cher
7
Dépendance à Internet
6
Performance lente
6
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
9.0
Conforme à la norme FIDO2
Moyenne : 8.8
8.9
Qualité du service client
Moyenne : 9.0
9.1
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,715 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
(78)4.8 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Descope est une plateforme de gestion de l'authentification et de l'identité des clients par glisser-déposer. Notre solution CIAM sans code ou à faible code aide les organisations à créer et personnal

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 87% Petite entreprise
    • 13% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Descope Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    33
    Facilité d'utilisation
    32
    Facilité de mise en œuvre
    23
    Intégrations faciles
    20
    Authentification
    19
    Inconvénients
    Fonctionnalités manquantes
    7
    Configuration complexe
    5
    Manque d'information
    4
    Courbe d'apprentissage
    4
    Documentation médiocre
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Descope fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    9.4
    Conforme à la norme FIDO2
    Moyenne : 8.8
    9.9
    Qualité du service client
    Moyenne : 9.0
    9.9
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Descope
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Los Altos, California
    Twitter
    @descopeinc
    554 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Descope est une plateforme de gestion de l'authentification et de l'identité des clients par glisser-déposer. Notre solution CIAM sans code ou à faible code aide les organisations à créer et personnal

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 87% Petite entreprise
  • 13% Marché intermédiaire
Descope Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
33
Facilité d'utilisation
32
Facilité de mise en œuvre
23
Intégrations faciles
20
Authentification
19
Inconvénients
Fonctionnalités manquantes
7
Configuration complexe
5
Manque d'information
4
Courbe d'apprentissage
4
Documentation médiocre
4
Descope fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
9.4
Conforme à la norme FIDO2
Moyenne : 8.8
9.9
Qualité du service client
Moyenne : 9.0
9.9
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
Descope
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Los Altos, California
Twitter
@descopeinc
554 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95 employés sur LinkedIn®
(25)4.8 sur 5
9th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Yubico est une entreprise de cybersécurité moderne, axée sur l'arrêt des cyberattaques. La plupart des attaquants ne s'introduisent pas par effraction, ils se connectent. Les entreprises s'appuient so

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Entreprise
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • YubiKey Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Services Cloud
    2
    Configuration facile
    2
    Fiabilité
    2
    Évolutivité
    2
    Inconvénients
    Compatibilité limitée
    2
    Problèmes d'authentification
    1
    Configuration complexe
    1
    Configuration difficile
    1
    Expertise requise
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • YubiKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    10.0
    Conforme à la norme FIDO2
    Moyenne : 8.8
    9.4
    Qualité du service client
    Moyenne : 9.0
    10.0
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Yubico
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Santa Clara
    Twitter
    @Yubico
    39,670 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    590 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Yubico est une entreprise de cybersécurité moderne, axée sur l'arrêt des cyberattaques. La plupart des attaquants ne s'introduisent pas par effraction, ils se connectent. Les entreprises s'appuient so

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Entreprise
  • 36% Petite entreprise
YubiKey Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Services Cloud
2
Configuration facile
2
Fiabilité
2
Évolutivité
2
Inconvénients
Compatibilité limitée
2
Problèmes d'authentification
1
Configuration complexe
1
Configuration difficile
1
Expertise requise
1
YubiKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
10.0
Conforme à la norme FIDO2
Moyenne : 8.8
9.4
Qualité du service client
Moyenne : 9.0
10.0
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
Yubico
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Santa Clara
Twitter
@Yubico
39,670 abonnés Twitter
Page LinkedIn®
www.linkedin.com
590 employés sur LinkedIn®
(160)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :$1.71 / user, per month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Entreprise
    • 41% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
    • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
    • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Verify CIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    40
    Facilité d'utilisation
    27
    Authentification
    23
    Caractéristiques
    21
    Gestion de l'identité
    20
    Inconvénients
    Configuration complexe
    19
    Complexité
    18
    Apprentissage difficile
    18
    Administration complexe
    14
    Complexité d'utilisation
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    7.7
    Conforme à la norme FIDO2
    Moyenne : 8.8
    8.6
    Qualité du service client
    Moyenne : 9.0
    8.7
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    714,504 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution centralisée pour gérer l'identité et l'accès des clients et de la main-d'œuvre, y compris des capacités telles que l'authentification unique, l'authentification multifactorielle, l'accès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Entreprise
  • 41% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • IBM Verify CIAM est un produit conçu pour protéger les identités numériques des clients et sécuriser les services numériques, avec des fonctionnalités telles que l'authentification sans mot de passe et biométrique, l'évaluation des risques, ainsi que des mécanismes de consentement des clients et de sécurité des données.
  • Les utilisateurs mentionnent fréquemment la sécurité renforcée, la vérification rapide, la compatibilité avec iOS et Android, le support client 24/7, et la capacité des utilisateurs à s'auto-servir comme avantages clés du produit.
  • Les utilisateurs ont signalé que l'interface utilisateur n'est pas conviviale, que la fonctionnalité est complexe, que le processus de mise en œuvre est déroutant et stressant, et que le produit manque de flexibilité et d'intégrations modernes.
IBM Verify CIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
40
Facilité d'utilisation
27
Authentification
23
Caractéristiques
21
Gestion de l'identité
20
Inconvénients
Configuration complexe
19
Complexité
18
Apprentissage difficile
18
Administration complexe
14
Complexité d'utilisation
12
IBM Verify CIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
7.7
Conforme à la norme FIDO2
Moyenne : 8.8
8.6
Qualité du service client
Moyenne : 9.0
8.7
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
714,504 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
(19)4.7 sur 5
11th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HYPR, le leader de l'assurance d'identité sans mot de passe, offre la sécurité d'identité de bout en bout la plus complète de l'industrie pour votre personnel et vos clients. En unifiant l'authentifi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HYPR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Support client
    7
    Expérience client
    4
    Accès facile
    4
    Intégrations
    4
    Inconvénients
    Accès limité
    3
    Problèmes de connexion
    3
    Erreurs système
    3
    Gestion de compte
    2
    Complexité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HYPR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    9.5
    Conforme à la norme FIDO2
    Moyenne : 8.8
    9.6
    Qualité du service client
    Moyenne : 9.0
    8.8
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HYPR
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    New York, NY
    Twitter
    @HyprCorp
    16,316 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    110 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HYPR, le leader de l'assurance d'identité sans mot de passe, offre la sécurité d'identité de bout en bout la plus complète de l'industrie pour votre personnel et vos clients. En unifiant l'authentifi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Marché intermédiaire
  • 32% Entreprise
HYPR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Support client
7
Expérience client
4
Accès facile
4
Intégrations
4
Inconvénients
Accès limité
3
Problèmes de connexion
3
Erreurs système
3
Gestion de compte
2
Complexité
2
HYPR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
9.5
Conforme à la norme FIDO2
Moyenne : 8.8
9.6
Qualité du service client
Moyenne : 9.0
8.8
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
HYPR
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
New York, NY
Twitter
@HyprCorp
16,316 abonnés Twitter
Page LinkedIn®
www.linkedin.com
110 employés sur LinkedIn®
(54)4.8 sur 5
10th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La MFA traditionnelle (OTP, PUSH) est un cauchemar à déployer à l'échelle de l'entreprise, détestée par les utilisateurs car elle nécessite un deuxième appareil (téléphone ou jeton), et impuissante co

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AuthN by IDEE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Sécurité
    6
    Support client
    4
    Configurer la facilité
    4
    Intégrations faciles
    3
    Inconvénients
    Restrictions d'accès
    1
    Complexité
    1
    Interface déroutante
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AuthN by IDEE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    9.9
    Conforme à la norme FIDO2
    Moyenne : 8.8
    9.7
    Qualité du service client
    Moyenne : 9.0
    9.3
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IDEE GmbH
    Année de fondation
    2015
    Emplacement du siège social
    München, Bayern
    Twitter
    @authnidee
    9 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    20 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La MFA traditionnelle (OTP, PUSH) est un cauchemar à déployer à l'échelle de l'entreprise, détestée par les utilisateurs car elle nécessite un deuxième appareil (téléphone ou jeton), et impuissante co

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Petite entreprise
  • 33% Marché intermédiaire
AuthN by IDEE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Sécurité
6
Support client
4
Configurer la facilité
4
Intégrations faciles
3
Inconvénients
Restrictions d'accès
1
Complexité
1
Interface déroutante
1
Apprentissage difficile
1
Courbe d'apprentissage
1
AuthN by IDEE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
9.9
Conforme à la norme FIDO2
Moyenne : 8.8
9.7
Qualité du service client
Moyenne : 9.0
9.3
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Vendeur
IDEE GmbH
Année de fondation
2015
Emplacement du siège social
München, Bayern
Twitter
@authnidee
9 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®
(42)4.9 sur 5
7th Le plus facile à utiliser dans le logiciel Authentification sans mot de passe
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MFA de proximité pour les postes de travail partagés. MFA pour les ordinateurs partagés est une solution de sécurité de pointe conçue pour améliorer l'authentification des utilisateurs et le contrôle

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Fabrication électrique/électronique
    Segment de marché
    • 40% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GateKeeper Proximity Authentication Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Sécurité
    12
    Facilité de mise en œuvre
    8
    Support client
    7
    Partage sécurisé
    7
    Inconvénients
    Problèmes d'authentification
    2
    Apprentissage difficile
    2
    Compatibilité limitée
    2
    Problèmes d'application
    1
    Sécurité des données
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GateKeeper Proximity Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    9.0
    Conforme à la norme FIDO2
    Moyenne : 8.8
    9.9
    Qualité du service client
    Moyenne : 9.0
    9.9
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    College Park, Maryland
    Twitter
    @gkaccess
    2,020 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MFA de proximité pour les postes de travail partagés. MFA pour les ordinateurs partagés est une solution de sécurité de pointe conçue pour améliorer l'authentification des utilisateurs et le contrôle

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Fabrication électrique/électronique
Segment de marché
  • 40% Petite entreprise
  • 36% Marché intermédiaire
GateKeeper Proximity Authentication Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Sécurité
12
Facilité de mise en œuvre
8
Support client
7
Partage sécurisé
7
Inconvénients
Problèmes d'authentification
2
Apprentissage difficile
2
Compatibilité limitée
2
Problèmes d'application
1
Sécurité des données
1
GateKeeper Proximity Authentication fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
9.0
Conforme à la norme FIDO2
Moyenne : 8.8
9.9
Qualité du service client
Moyenne : 9.0
9.9
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
College Park, Maryland
Twitter
@gkaccess
2,020 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
Prix de lancement :$3 Per User Per Month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ping Identity (NYSE: PING) développe la sécurité d'identité pour l'entreprise mondiale avec une plateforme d'identité intelligente qui offre des capacités complètes, y compris l'authentification uniqu

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 67% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Ping Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de la clientèle
    1
    Support client
    1
    Facilité d'utilisation
    1
    Gestion de l'identité
    1
    Intégrations
    1
    Inconvénients
    Problèmes d'authentification
    1
    Administration complexe
    1
    Configuration complexe
    1
    Interface déroutante
    1
    Options Confuses
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ping Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Fonctionne avec les clés de sécurité matérielles
    Moyenne : 8.7
    9.2
    Conforme à la norme FIDO2
    Moyenne : 8.8
    8.4
    Qualité du service client
    Moyenne : 9.0
    8.3
    Plusieurs méthodes d’authentification
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Denver, CO
    Twitter
    @pingidentity
    42,355 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,187 employés sur LinkedIn®
    Téléphone
    1.303.468.2900
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ping Identity (NYSE: PING) développe la sécurité d'identité pour l'entreprise mondiale avec une plateforme d'identité intelligente qui offre des capacités complètes, y compris l'authentification uniqu

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 67% Entreprise
  • 25% Marché intermédiaire
Ping Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de la clientèle
1
Support client
1
Facilité d'utilisation
1
Gestion de l'identité
1
Intégrations
1
Inconvénients
Problèmes d'authentification
1
Administration complexe
1
Configuration complexe
1
Interface déroutante
1
Options Confuses
1
Ping Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Fonctionne avec les clés de sécurité matérielles
Moyenne : 8.7
9.2
Conforme à la norme FIDO2
Moyenne : 8.8
8.4
Qualité du service client
Moyenne : 9.0
8.3
Plusieurs méthodes d’authentification
Moyenne : 9.0
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Denver, CO
Twitter
@pingidentity
42,355 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,187 employés sur LinkedIn®
Téléphone
1.303.468.2900
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vue d'ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 48% Entreprise
    • 48% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Workforce Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.9
    Qualité du service client
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,648 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,866 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vue d'ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 48% Entreprise
  • 48% Marché intermédiaire
CyberArk Workforce Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.9
Qualité du service client
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,648 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,866 employés sur LinkedIn®
Propriété
NASDAQ:CYBR