Sift
sift.com
Sift est la plateforme anti-fraude basée sur l'IA qui garantit la confiance numérique aux grandes entreprises mondiales. Nos investissements approfondis dans l'apprentissage automatique et l'identité des utilisateurs, un réseau de données enregistrant 1 000 milliards d'événements par an et notre engagement envers la réussite client à long terme permettent à plus de 700 clients de se développer sans crainte. Des marques telles que DoorDash, Yelp et Poshmark s'appuient sur Sift pour libérer leur croissance et offrir des expériences client fluides. Visitez-nous sur tamis.com.
Ezto Auth
eztoauth.com
Ezto auth est une plate-forme cloud de gestion des identités et des accès (IAM) de la main-d'œuvre qui fournit un accès sécurisé à diverses applications et services pour les employés, les sous-traitants, les partenaires et les clients. La plateforme offre une gamme de fonctionnalités pour gérer les identités des utilisateurs, notamment l'authentification, l'autorisation et l'administration des utilisateurs, sur une grande variété d'appareils et d'applications. ezto auth permet aux organisations de sécuriser l'accès à leurs ressources avec une expérience d'authentification unique (SSO). Les utilisateurs peuvent se connecter une fois au portail d'authentification ezto, puis accéder à toutes leurs applications et services autorisés sans avoir à saisir à nouveau leurs informations d'identification. ezto auth prend en charge le SSO pour des milliers d'applications basées sur le cloud et sur site, notamment Salesforce, Office 365 et Google Workspace. ezto auth fournit également des capacités d'authentification multifacteur (MFA) pour améliorer encore la sécurité des identités des utilisateurs. Cette fonctionnalité oblige les utilisateurs à fournir des facteurs d'authentification supplémentaires, tels qu'un identifiant biométrique, une application mobile ou un jeton matériel, en plus de leur mot de passe. En plus de la gestion des identités et de l'authentification, ezto auth offre également des fonctionnalités de provisionnement des utilisateurs, de gestion des groupes et de contrôle d'accès. Cela permet aux organisations de gérer de manière centralisée l’accès des utilisateurs aux applications et services et d’appliquer des politiques de sécurité. Dans l'ensemble, ezto auth est une solution IAM complète qui aide les organisations à sécuriser leurs environnements numériques et à rationaliser la gestion des accès pour leur personnel, leurs partenaires et leurs clients.
MojoAuth
mojoauth.com
MojoAuth est une solution d'authentification sans mot de passe qui permet à vos utilisateurs d'adopter une approche moderne pour vérifier leur identité sans mot de passe, ce qui offre une sécurité renforcée et réduit le risque de sécurité associé aux mots de passe. MojoAuth offre l'atmosphère la plus simple et la plus sûre pour ajouter une connexion sans mot de passe à vos applications ou sites Web et élimine le besoin de générer un mot de passe pour accéder aux comptes et réduit les frictions causées par les mots de passe, d'où des conversions accrues et une excellente expérience client.
WhatsAuth
whatsauth.com
WhatAuth est une solution OTP (One-Time Password) innovante conçue pour offrir aux entreprises une alternative plus sécurisée et plus rentable aux systèmes SMS OTP traditionnels. Tirant parti de la puissance de WhatsApp, WhatAuth fournit une solution complète pour divers cas d'utilisation d'authentification, tels que l'authentification à deuxième facteur, la connexion/l'intégration, la récupération de mot de passe, la vérification du téléphone et l'autorisation de transaction. Sécurité améliorée : en utilisant les capacités de cryptage de bout en bout et de transmission sécurisée des données de WhatsApp, WhatAuth réduit considérablement le risque d'interception et d'accès non autorisé aux informations sensibles. Cela garantit que les utilisateurs peuvent effectuer des transactions et accéder à leurs comptes avec une confiance et une tranquillité d'esprit accrues. Le flux d'authentification est également un nouveau paradigme, provenant de l'utilisateur et allant dans un sens de l'utilisateur au service d'authentification, ce qui signifie qu'il réduit le phishing et les moyens frauduleux pour intercepter le code. Rentabilité : WhatAuth se distingue en fournissant une solution rentable pour les entreprises. En tirant parti de l’infrastructure existante de WhatsApp, les organisations peuvent intégrer WhatAuth de manière transparente sans avoir besoin d’investissements supplémentaires dans l’infrastructure. Cette approche élimine les coûts élevés souvent associés aux solutions OTP basées sur SMS, ce qui en fait une option attrayante pour les entreprises de toutes tailles. Expérience utilisateur transparente : WhatAuth donne la priorité à l'expérience utilisateur, offrant un processus d'authentification sans friction. En tirant parti de l’interface familière de WhatsApp, les utilisateurs peuvent facilement recevoir des OTP et terminer le processus d’authentification sans avoir besoin de saisir de code complexe ou de téléchargements supplémentaires. Cette expérience rationalisée améliore les taux de conversion et garantit un parcours utilisateur positif. Polyvalence et fiabilité : WhatAuth s'adresse à un large éventail de cas d'utilisation d'OTP, ce qui en fait une solution polyvalente pour les entreprises de tous secteurs. Qu'il s'agisse de sécuriser les transactions, de vérifier l'identité des utilisateurs ou de faciliter la récupération de mots de passe, WhatAuth gère ces scénarios efficacement. Cette consolidation de plusieurs cas d'utilisation d'OTP simplifie les processus d'authentification et garantit la fiabilité pour les entreprises et leurs utilisateurs. Conclusion : WhatAuth se présente comme une solution OTP sécurisée et rentable qui dépasse les limites de SMS OTP. En tirant parti de la puissance de WhatsApp, les entreprises peuvent améliorer la sécurité, réduire les coûts et offrir aux utilisateurs une expérience d'authentification transparente. Qu'il s'agisse de l'authentification à deuxième facteur, de la connexion/intégration, de la récupération de mot de passe, de la vérification du téléphone ou de l'autorisation de transaction, WhatAuth est une solution polyvalente qui donne la priorité à la satisfaction des utilisateurs et à la protection des données.
OTPLESS
otpless.com
OTPLESS est à la pointe de l'innovation en matière de gestion des identités et des accès, transformant l'authentification numérique avec une approche centrée sur l'utilisateur. Conçu pour les entreprises qui privilégient à la fois l'engagement des utilisateurs et une sécurité à toute épreuve, OTPLESS offre une expérience de connexion fluide pour toute application ou site Web, établissant de nouvelles normes en matière de facilité d'utilisation et de protection. Basé sur des protocoles de sécurité avancés, OTPLESS rationalise la vérification de l'identité, nécessitant une intervention minimale de l'utilisateur pour garantir un accès rapide et sécurisé. En allant au-delà des méthodes traditionnelles telles que les mots de passe et les OTP, nous accélérons non seulement le processus de connexion, mais augmentons également considérablement la satisfaction des utilisateurs. Notre plateforme prend en charge une large gamme de canaux d'authentification modernes (plus de 20, dont WhatsApp, Line, Viber, Facebook et Google), associés à des fonctionnalités robustes telles que l'authentification multifactorielle, la gestion des sessions et des utilisateurs, l'authentification adaptative et l'authentification renforcée. La polyvalence d'OTPLESS est inégalée, offrant une intégration sans effort grâce à un SDK complet qui s'adresse à toutes les principales plates-formes. Cette compatibilité universelle fait d'OTPLESS la solution incontournable pour un large éventail d'entreprises, des sites de commerce électronique animés aux systèmes d'entreprise complets, cherchant à rationaliser l'authentification, à réduire les abandons et à se prémunir contre les risques de sécurité sans alourdir les utilisateurs. De plus, OTPLESS améliore le contrôle opérationnel grâce à des capacités avancées de gestion des sessions et des utilisateurs, offrant aux entreprises une surveillance détaillée des interactions des utilisateurs et des politiques de sécurité. Opter pour OTPLESS, c'est élever l'expérience de connexion à des sommets sans précédent, en favorisant la fidélité et la confiance des clients avec la simplicité et la sécurité au premier plan.
TaskUs
taskus.com
TaskUs est une autre race de BPO. Nous sommes un collectif d'humains hautement compétents, qui comprennent comment déployer la technologie et les données pour répondre au mieux à vos objectifs. De l'expérience client numérique à la confiance et à la sécurité, en passant par les services d'IA, le risque + la réponse, le conseil et tout ce qui se trouve entre les deux, nous nous considérons comme responsables de la protection des intérêts de nos partenaires et du soutien à leur succès à long terme grâce à l'innovation et à la technologie - propulsés par des personnes ridiculement intelligentes.
OPSWAT
opswat.com
OPSWAT protège les infrastructures critiques. L'objectif d'OPSWAT est d'éliminer les logiciels malveillants et les attaques Zero Day. Nous pensons que chaque fichier et chaque appareil constitue une menace. Les menaces doivent être traitées partout et à tout moment : à l’entrée, à la sortie et au repos. Les produits OPSWAT se concentrent sur la prévention des menaces et la création de processus pour un transfert de données sécurisé et un accès sécurisé aux appareils. Le résultat est des systèmes productifs qui minimisent le risque de compromission. C'est pourquoi 98 % des centrales nucléaires américaines font confiance à OPSWAT pour leur cybersécurité et leur conformité.
Menlo Security
menlosecurity.com
Les navigateurs sont les applications dont les entreprises ne peuvent pas se passer, car nous travaillons avec les applications SaaS et Web privées. Mais les navigateurs constituent un angle mort en matière de sécurité. Ils opèrent sans la protection et les contrôles de sécurité nécessaires, exposant ainsi les entreprises aux attaques. Les navigateurs sont le point d’entrée des attaques Internet et le point de sortie des fuites de données. Menlo Security sécurise les navigateurs d'entreprise. Menlo Browser Security gère les navigateurs, protège vos utilisateurs et sécurise l'accès aux applications et aux données d'entreprise, fournissant ainsi une solution de navigateur d'entreprise complète à partir de n'importe quel navigateur. Menlo Security sécurise les navigateurs tout en préservant le choix des utilisateurs et en offrant une expérience familière et facile à utiliser. Vous pouvez déployer des politiques de sécurité du navigateur en un seul clic, sécuriser l'accès aux applications SaaS et privées et protéger les données de l'entreprise jusqu'au dernier kilomètre. Sécurisez votre transformation numérique avec des cyberdéfenses fiables et éprouvées, sur n'importe quel navigateur. Travaillez sans souci et faites avancer vos affaires avec Menlo Security.
Circle Security
circlesecurity.ai
Circle est une plateforme de cybersécurité alimentée par une architecture cryptographique décentralisée brevetée spécialement conçue pour offrir une véritable prévention. Grâce à Circle, les entreprises peuvent appliquer de manière transparente une gestion efficace de la sécurité des données, en commençant par l'accès aux données des utilisateurs, le suivi des flux de données et la protection contre l'exposition des données. Contrairement à d'autres acteurs de la cybersécurité, Circle décentralise l'orchestration de la sécurité du cloud vers le point final tout en éliminant le besoin d'informations d'identification des utilisateurs, offrant ainsi le double impact de prévention contre les violations de données basées sur les informations d'identification et de protection contre les attaques dans le cloud. L’impressionnant conseil consultatif de Circle comprend certains des « who’s who » du secteur de la cybersécurité, notamment Bruce Schneier ; Lucia Milica, RSSI mondiale de Proofpoint ; Devon Bryan, directeur informatique mondial de Carnival Corporation ; Eric Liebowitz, RSSI du groupe Thales entre autres ainsi que les experts en réussite client Nick Mehta, PDG de Gainsight, et Don Peppers, auteur du best-seller international « The One To One Future ».
Lookout
lookout.com
Lookout, Inc. est une société de sécurité cloud centrée sur les données qui utilise une stratégie de défense en profondeur pour répondre aux différentes étapes d'une attaque de cybersécurité moderne. Les données sont au cœur de chaque organisation, et notre approche de la cybersécurité est conçue pour protéger ces données dans le paysage des menaces en constante évolution, peu importe où et comment elles se déplacent. Les personnes – et leur comportement – sont au cœur du défi de la protection des données. C’est pourquoi les organisations ont besoin d’une visibilité totale sur les menaces en temps réel. La plateforme de sécurité Lookout Cloud est spécialement conçue pour stopper les violations modernes aussi rapidement qu'elles se produisent, du premier texte de phishing à l'extraction finale des données dans le cloud. Les entreprises et les agences gouvernementales de toutes tailles nous font confiance pour protéger les données sensibles qui les intéressent le plus, leur permettant ainsi de travailler et de se connecter librement et en toute sécurité. Basée à Boston, Lookout possède des bureaux à Amsterdam, Londres, Sydney, Tokyo, Toronto et Washington, D.C.
NetScaler
netscaler.com
Vos employés et clients attendent une expérience applicative irréprochable. Lors de votre transition vers l’hybride et le multi-cloud, garantir des performances applicatives optimales et une sécurité complète peut s’avérer difficile. Mais ce n’est pas obligatoire. NetScaler simplifie et automatise la fourniture et la sécurité des applications sur site et dans le cloud afin que vous puissiez fournir des applications hautes performances, résilientes et sécurisées, quels que soient le type d'application et l'infrastructure sous-jacente.
Trend Vision One
trendmicro.com
S'appuyant sur la sécurité XGen, Trend Micro Network Defense va au-delà de l'IPS nouvelle génération pour fournir un mélange de techniques intergénérationnelles qui appliquent la bonne technologie au bon moment pour offrir une détection et une prévention intégrées des menaces connues, inconnues et non divulguées. * Gestion proactive des cyber-risques : gérez et évaluez les risques de manière proactive avec précision. Éliminez les angles morts et réduisez l’exposition grâce à la découverte continue des surfaces d’attaque, à l’évaluation des risques liés aux actifs et à l’atténuation automatisée des risques pour les actifs connus, inconnus, internes et accessibles sur Internet. * Protection, détection et réponse à la pointe du secteur : simplifiez les opérations de sécurité. Intégrez la solution XDR leader du secteur avec la protection, la détection et la réponse des points finaux. Trend Vision One offre une couverture de capteurs native pour les charges de travail des points de terminaison, des identités, de la messagerie électronique, du réseau et du cloud, avec une prise en charge étendue de l'intégration tierce. * Automatisation intégrée : ralentissez les attaquants. Orchestrez et automatisez l’atténuation des risques, la réponse aux menaces et le contrôle d’accès Zero Trust à partir d’une console unique pour défendre et surmonter les attaques furtives.
SlashID
slashid.dev
SlashID est la plateforme d'identité composable pour améliorer la sécurité de l'identité sans friction des utilisateurs. SlashID Gate ajoute l'authentification, l'autorisation, la limitation de débit et les détections de robots sans CAPTCHA à vos API et charges de travail en quelques minutes. Gate peut également appliquer des clés d'accès et un SSO sur n'importe quelle application interne sans aucune modification du code. SlashID Access est le module de gestion de l'identité des utilisateurs le plus fiable et le plus sécurisé grâce à notre architecture sans serveur basée sur HSM et répliquée à l'échelle mondiale. Avec Access, vous pouvez mettre en œuvre des flux d'authentification sans mot de passe, une architecture mutualisée, des invitations utilisateur en un clic, RBAC, SAML et MFA en quelques heures, et non en quelques semaines. Access minimise la latence pour vos utilisateurs, gère de manière transparente les pics de trafic et évite les temps d'arrêt et les violations de données client.
Prove
prove.com
Prove est le moyen moderne permettant aux entreprises de permettre à leurs clients de prouver leur identité avec un simple téléphone. Prove propose des solutions centrées sur le téléphone qui permettent à ses clients d'acquérir de nouveaux consommateurs et d'interagir avec leurs consommateurs existants en éliminant les frictions tout en renforçant la sécurité et en améliorant la confidentialité et le choix des consommateurs. Les solutions de Prove sont utilisées par plus de 1 000 entreprises dans des secteurs diversifiés, notamment les banques, les services financiers, la santé, les assurances et le commerce électronique. Prove propose deux solutions principales + MFA : • Prove Pre-Fill™ for Onboarding & Digital Acquisition, qui aide les entreprises à augmenter les inscriptions et à atténuer la fraude à l'ouverture de compte en authentifiant l'identité des consommateurs et en remplissant automatiquement les données vérifiées sur n'importe quel canal. • Fonebook™ for Digital Servicing, qui aide les entreprises à : - Accéder à une plateforme d'authentification d'identité unique qui réduit la complexité et le coût total de possession pour créer une vue globale de vos clients sur l'ensemble de leurs canaux - Gérer, ajouter et mettre à jour les numéros de téléphone des clients pour garantir vous avez toujours le bon numéro pour votre client Authentification multifacteur : - OTP SMS et voix standard - Instant Link™ (authentification via un lien SMS sans avoir besoin d'OTP) - Mobile Auth™ (authentification via réseaux cellulaires ; méthode passive pour sans mot de passe connexion) - Biométrie vocale – Correspondance avec la voix d'un consommateur pour l'authentification - Authentification push – Méthode basée sur une application pour prouver la possession, peut également extraire la biométrie comportementale, les signaux de l'appareil (PKI) et environnementaux (Wi-Fi, Bluetooth, réseau) - Sécurisez les transactions dans plusieurs cas d'utilisation de services numériques, notamment la connexion, les transactions à haut risque, le centre d'appels et la connexion sans mot de passe.
Nightfall AI
nightfall.ai
Zendesk DLP de Nightfall AI est un outil natif d'IA conçu pour la prévention des fuites de données. Il est conçu pour réduire le risque de partage de contenu confidentiel, malveillant ou personnellement identifiable dans Zendesk. L’outil, qui est également natif du cloud, est présenté comme étant précis et facile à utiliser. Sa fonctionnalité centrale empêche l'exposition des données dans les applications d'IA et les pipelines de données, et offre une fonctionnalité particulière appelée Pare-feu de Nightfall pour l'IA. Il est adapté à une variété de canaux de communication, notamment le SaaS et le courrier électronique, les navigateurs et les applications personnalisées. De plus, il peut être intégré à une gamme d'applications telles que Slack, Jira, Confluence, Salesforce, Github et bien d'autres. Nightfall AI fournit des solutions pour la sécurité de l'IA, les risques internes, la sécurité SaaS, la gouvernance et les risques, ainsi que les menaces externes. Pour la conformité, il couvre des domaines tels que HIPAA, PCI, GDPR/CCPA, ISO 27001, SOC 2 et SOX. L'outil offre un démarrage rapide de l'API et des fonctionnalités telles que la détection GenAI. Nightfall DLP est utilisé pour détecter et corriger automatiquement l’exposition de données sensibles et personnellement identifiables dans Zendesk. Il propose des alertes en temps réel et des actions correctives automatisées pour réduire la charge de travail de conformité, tout en fournissant des détecteurs basés sur l'apprentissage automatique pour identifier les risques potentiels de sécurité et de conformité avec une grande précision.
SuperTokens
supertokens.com
SuperTokens est une solution d'authentification utilisateur open source soutenue par Y-Combinator. Nous sommes une alternative à Auth0, Firebase Auth et AWS Cognito. Grâce à nos SDK, les développeurs peuvent ajouter une authentification sécurisée et sans tracas à leur application mobile ou leur site Web en moins d'une journée. Nous permettons aux startups de se lancer plus rapidement et de se concentrer sur leur offre de produits principale. Nous sommes une entreprise distante avec des bureaux à San Francisco, en Californie, aux États-Unis et à Mumbai, dans le Maharashtra, en Inde. Nous proposons les fonctionnalités suivantes : 1. Différents types de connexion : - Email/mot de passe - Sans mot de passe (basé sur OTP ou Magic Link) - Social / OAuth 2.0 - Authentification multifacteur - Authentification par microservice 2. Contrôle d'accès (RBAC) 3. Gestion de session 4. Gestion des utilisateurs 5. Cloud auto-hébergé/géré Pour plus d'informations, veuillez visiter : https://github.com/supertokens
TeleSign
telesign.com
Telesign fournit une Confiance Continue™ aux grandes entreprises mondiales en connectant, protégeant et défendant leurs identités numériques. Telesign vérifie plus de cinq milliards de numéros de téléphone uniques par mois, ce qui représente la moitié des utilisateurs mobiles dans le monde, et fournit des informations critiques sur les milliards restants. La puissante IA et la science approfondie des données de l’entreprise fournissent une identité avec une combinaison unique de vitesse, de précision et de portée mondiale. Les solutions Telesign préviennent la fraude, sécurisent les communications et favorisent l'économie numérique en permettant aux entreprises et aux clients de s'engager en toute confiance.
Postcoder
postcoder.com
Postcoder est une API avec un ensemble entièrement intégré de fonctionnalités de validation pour les formulaires d'intégration de vos clients. Ajoutez une ou plusieurs fonctionnalités à votre formulaire existant et observez l'amélioration des taux de conversion et de la qualité des données. - Recherche d'adresse Utilisez la recherche de code postal ou la saisie semi-automatique pour capturer des adresses 5 fois plus rapidement sans fautes de frappe - Géocodage sur le toit Obtenez les coordonnées des adresses dans le monde entier - Validation bancaire Vérifiez les comptes bancaires pour les prélèvements automatiques et les transferts d'argent - Validation par e-mail et mobile Capturez des adresses e-mail et un téléphone mobile valides numéros de clients et prospects - Vérification OTP Protégez les comptes clients avec un mot de passe à usage unique Vérification par SMS Pourquoi utiliser Postcoder ? Postcoder aide plus de 9 000 organisations au Royaume-Uni et dans le monde à réaliser des améliorations mesurables dans leurs conversions de formulaires et la qualité de leurs données. Après avoir intégré Postcoder, beaucoup signalent une augmentation du nombre d'intégrations, un remplissage plus rapide des formulaires et une augmentation du nombre de prospects de qualité.
nOps
nops.io
nOps est une plateforme d'optimisation du cloud AWS qui facilite l'allocation et la gestion de votre utilisation, de vos engagements et de vos dépenses dans le cloud. Notre plateforme provisionne automatiquement et intelligemment tous vos calculs afin que vous obteniez les meilleurs prix disponibles sans sacrifier la fiabilité. nOps exploite une modélisation ML propriétaire basée sur plus d'un milliard de dollars de dépenses AWS pour permettre à votre organisation de bénéficier de la bonne combinaison d'instances réservées, de plans d'épargne et de Spot. Tout cela sans jamais avoir à provisionner manuellement les ressources afin que votre équipe puisse se concentrer sur la création et l'innovation. Contextes commerciaux nOps Cloud Management permet d'obtenir facilement une visibilité complète de vos coûts et de votre utilisation du cloud afin que vos factures ne soient jamais une surprise ou un mystère. Cela simplifie également la répartition des coûts au sein de votre entreprise. Gestion des engagements nOps Commitment Management facilite la gestion et l'utilisation complète de tous vos engagements AWS en cours. Nous garantissons l'utilisation à 100% de vos engagements ou nous vous les recréditons. Compute Copilot Compute Copilot est un provisionneur de charge de travail intelligent pour toutes vos applications cloud. Alimenté par l'IA, il provisionne les ressources informatiques au meilleur prix possible sans sacrifier la fiabilité. Imaginez un monde dans lequel vous pouvez bénéficier de la fiabilité du service à la demande au prix du service Spot. Cloud Optimization Essentials Un ensemble d'outils d'automatisation et de nOps prédéfinis pour traiter rapidement les éléments fastidieux et continus liés aux améliorations de l'infrastructure AWS.
Signicat
signicat.com
Signicest une société pionnière et paneuropéenne d’identité numérique avec une expérience inégalée sur les marchés de l’identité numérique les plus avancés au monde. Sa plateforme d'identité numérique intègre la suite la plus complète de systèmes de vérification d'identité et d'authentification au monde, tous accessibles via un point d'intégration unique. La plateforme prend en charge l'ensemble du parcours d'identité, depuis la reconnaissance et l'intégration, en passant par la connexion et le consentement, jusqu'à la conclusion d'accords commerciaux qui résistent à l'épreuve du temps. Signicat a été fondée en 2006 et acquise par le principal investisseur européen en capital-investissement Nordic Capital en 2019. Son siège social est situé à Trondheim, en Norvège. Pour plus d’informations sur Signicat, veuillez visiter www.signicat.com
PropelAuth
propelauth.com
PropelAuth est la meilleure solution pour l'authentification B2B et la gestion des utilisateurs. Que vous vendiez à des petites startups, des PME ou des grandes entreprises, vous serez toujours prêt avec PropelAuth.
Synk.To
synk.to
Synk.to est une plateforme cloud de gestion des identités conçue pour s'intégrer de manière transparente à vos solutions SaaS préférées, notamment Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence, et bien plus encore. Avec Synk.to, vous pouvez synchroniser sans effort les utilisateurs et les groupes sur toutes vos applications. Notre plateforme vous permet d'intégrer et de quitter des employés en quelques minutes, d'effectuer des examens instantanés des droits d'accès et de surveiller l'utilisation des licences SaaS, le tout à partir d'une interface unique. Synk.to simplifie la gestion des identités, rendant votre gestion SaaS plus efficace et sécurisée.
P0 Security
p0.dev
P0 Security aide les ingénieurs en sécurité à sécuriser l'accès au cloud et les droits de leurs développeurs. Les professionnels de la sécurité peuvent utiliser P0 pour identifier quelles identités cloud (humaines ou machines) disposent d'un accès privilégié. P0 automatise les octrois d'accès privilégiés granulaires, juste à temps et de courte durée dans l'UX la plus conviviale possible pour les développeurs. Plus de tickets ni de configuration de groupes statiques. Accédez à un accès éphémère de bonne taille, juste à temps.
Curity
curity.io
Curity est l'un des principaux fournisseurs de technologies de sécurité IAM et API qui permettent l'authentification et l'autorisation des utilisateurs pour une large gamme de services numériques. Le serveur d'identité Curity est hautement évolutif et gère les complexités des principales normes d'identité, ce qui les rend plus faciles à utiliser, à personnaliser et à déployer. Aujourd'hui, Curity Identity Server est le serveur OAuth et OpenID Connect le plus complet, et nous bénéficions de la confiance des grandes organisations dans la plupart des secteurs, notamment les services financiers, les télécommunications, la vente au détail, les jeux, l'énergie et les services gouvernementaux dans de nombreux pays.
Apono
apono.io
Apono, dirigé par des experts en cybersécurité et DevOps. « Apono » est le mot hawaïen pour « approuver ». La plate-forme Apono est appréciée par DevOps et approuvée par la sécurité - elle prend en charge des clients comme OpenWeb, Cybereason, HiredScore, Tomorrow.io et bien d'autres dans l'automatisation de la gestion des autorisations. Offrir une expérience fluide aux utilisateurs avec la visibilité et la conformité nécessaires à la sécurité pour gagner plus d'affaires. Apono aide les clients à passer à un statut zéro, avec des autorisations juste à temps, démarrez en quelques minutes sur https://www.apono.io
ConductorOne
conductorone.com
ConductorOne aide les organisations à sécuriser l’identité de leurs collaborateurs grâce à des contrôles d’accès et une gouvernance modernes. Les équipes de sécurité et informatiques utilisent ConductorOne pour automatiser les examens des accès des utilisateurs, identifier et supprimer les accès inutilisés et gagner du temps grâce aux demandes d'accès en libre-service. Des entreprises avant-gardistes comme DigitalOcean, Ramp Financial, Loom et Baron Funds nous font confiance pour obtenir le moindre privilège et garantir la conformité.
Synaps
synaps.io
Intégrez sans effort vos utilisateurs tout en restant conforme aux réglementations. Synaps vous accompagne tout au long de votre projet en fonction de vos besoins d'identification. Notre solution KYC (Know Your Customer) est l'outil ultime pour les entreprises cherchant à rationaliser l'intégration des clients tout en garantissant la conformité aux exigences réglementaires. Grâce à des technologies avancées de vérification d’identité et d’authentification, notre solution facilite la vérification de l’identité des clients et prévient la fraude à l’identité. De plus, notre solution hautement personnalisable s'intègre parfaitement aux systèmes existants, offrant une expérience client fluide tout en protégeant les données clients sensibles. Faites-nous confiance pour vous aider à intégrer vos clients rapidement, en toute sécurité et en toute simplicité.
Smile ID
usesmileid.com
Smile ID fournit les meilleures solutions centrées sur l'Afrique pour le KYC numérique en temps réel, la vérification d'identité, l'intégration des utilisateurs, la vérification des documents, les contrôles d'activité, la vérification faciale, la lutte contre la fraude, la connaissance de votre entreprise (KYB) et la déduplication des données d'identité à travers l'Afrique. Nous développons les outils et logiciels qui permettent à des millions d’Africains de prouver et de vérifier plus facilement leur identité en ligne. Notre plateforme comprend des SDK et des API pour l'intégration des utilisateurs, le KYC numérique, la vérification d'identité, la vérification de documents, la vérification faciale, la lutte contre la fraude et la validation d'identité dans les applications mobiles et sur le Web. Nos outils de vérification d’identité et d’intelligence artificielle ont été spécialement conçus pour les visages et identités africaines. Notre mission est de rendre universellement accessibles les avantages d’un style de vie numérique moderne en renforçant la confiance dans les marchés mal desservis. Nous sommes soutenus par Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital etc. Abonnez-vous à Identity Illustrated - Une newsletter de Smile ID permettant aux chefs d'entreprise africains de comprendre le paysage complexe de l'identité, de la réglementation et de la fraude du continent, une illustration à la fois - https://identityillustrated.com/
SSOJet
ssojet.com
SSOJet est une solution tout-en-un pour la gestion des utilisateurs pour votre SaaS B2B qui réduit le temps d'intégration et facilite la mise en route des nouveaux membres de l'équipe. Intégration simple, moins de code et pas de maux de tête.
Ory
ory.sh
Ory Network est un réseau mondial de gestion des identités et des accès des utilisateurs, à haute disponibilité et à faible latence, qui protège les identités et autres données propriétaires. Il propose des services cloud natifs de bout en bout dédiés à la sécurisation et à la gestion de l'authentification des utilisateurs, des autorisations et de la protection des API pour les humains, les robots, les appareils et les logiciels sur divers services Internet. Les solutions de pointe en matière de sécurité d'accès comprennent les mots de passe, la connexion sans mot de passe, la connexion sociale, l'authentification à deuxième facteur, l'authentification multifacteur et les jetons matériels. Ory Network aide ses clients à utiliser la sécurité Zero Trust sur l'ensemble de leur pile, y compris la protection des données, la conformité et la gestion des risques. Il assure la sécurité des informations grâce à des analyses avancées d'IA pour toutes les données créées par l'accès au système, y compris l'authentification, l'autorisation et le trafic API. Ory est une organisation open source qui accueille la collaboration et les contributions à ses produits phares de la part d'une communauté mondiale active. Avec plus de 30 000 membres de communauté et plus de 250 référentiels GitHub, Ory gère le premier écosystème et communauté open source de gestion d’identité, d’authentification et d’autorisation au monde. Ory Network s’appuie sur ces connaissances et cette expérience.
© 2025 WebCatalog, Inc.