Alternatives - Scalefusion

1Password

1Password

1password.com

1Password est un gestionnaire de mots de passe développé par AgileBits Inc. Il permet aux utilisateurs de stocker divers mots de passe, licences de logiciels et autres informations sensibles dans un coffre-fort virtuel verrouillé avec un mot de passe principal protégé par PBKDF2. Par défaut, ce coffre-fort crypté est stocké sur les serveurs de l'entreprise moyennant des frais mensuels.

AirDroid

AirDroid

airdroid.com

AirDroid Business, une solution de gestion des appareils mobiles (MDM) de niveau entreprise, est conçue pour aider les entreprises à gérer et à contrôler leurs flottes d'appareils Android et Windows à partir d'un tableau de bord central. Avec AirDroid Business, les entreprises peuvent facilement surveiller l'utilisation des appareils, déployer des applications et des mises à jour et résoudre les problèmes à distance. Il offre des fonctionnalités telles que le mode kiosque, la politique de sécurité, les alertes et notifications, le suivi de localisation, le transfert de fichiers en masse, etc. Il vise à simplifier le processus de gestion des appareils, à augmenter la productivité et l'efficacité et à réduire les coûts de gestion. Points forts d'AirDroid Business MDM : *Plusieurs options d'inscription - Pour Android : Zero-Touch, Android Enterprise (AE), propriétaire de l'appareil et inscription régulière. Pour Windows : inscription régulière. * Accès à distance sans surveillance * Opérations par lots * Journaux de tâches et d'actions * Gestion des correctifs * Limiter les appels entrants et sortants * Mode et politique kiosque * Contrôle à distance avec mode de sécurité écran noir * Suivi de localisation * Service de gestion d'applications (AMS) : applications personnalisées, Google Play Stocker des applications et des applications Web *Mise en liste blanche et en liste noire des navigateurs et des applications *Surveiller à distance l'état des appareils *Alertes et notifications en temps réel *Prend en charge tous les points de terminaison basés sur Android *Gestion du parc d'appareils à partir d'un tableau de bord centralisé La solution MDM acclamée d'AirDroid Business permet actuellement aux organisations de plus de 100 pays. Notre expertise couvre divers marchés verticaux tels que la vente au détail, la santé, l'affichage numérique, le transport et la logistique, les services informatiques et MSP et l'éducation. Nous proposons un essai gratuit, des démos en ligne et une assistance par e-mail et par appel à tous les prospects et clients, contactez-nous pour plus d'informations dès aujourd'hui !

Okta

Okta

okta.com

Okta, Inc. est une société cotée en bourse de gestion des identités et des accès basée à San Francisco. Il fournit un logiciel cloud qui aide les entreprises à gérer et à sécuriser l'authentification des utilisateurs dans les applications modernes, et permet aux développeurs d'intégrer des contrôles d'identité dans les applications, les services Web et les appareils des sites Web. Elle a été fondée en 2009 et a fait son introduction en bourse en 2017, valorisée à plus de 6 milliards de dollars.

Rippling

Rippling

rippling.com

Rippling offre aux entreprises un seul endroit où gérer les ressources humaines, l'informatique et les finances, à l'échelle mondiale. Il rassemble tous les systèmes de main-d'œuvre qui sont normalement dispersés dans une entreprise, comme la paie, les dépenses, les avantages sociaux et les ordinateurs. Pour la première fois, vous pouvez gérer et automatiser chaque étape du cycle de vie des employés dans un seul système. Prenons l'exemple de l'intégration. Avec Rippling, vous pouvez embaucher un nouvel employé partout dans le monde et configurer sa paie, sa carte d'entreprise, son ordinateur, ses avantages sociaux et même des applications tierces comme Slack et Microsoft 365, le tout en 90 secondes.

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo est une plate-forme de gestion des accès basée sur le cloud qui sécurise l'accès à toutes les applications, pour n'importe quel utilisateur et appareil, depuis n'importe où. Il est conçu pour être facile à utiliser et à déployer tout en offrant une protection de l’identité et une visibilité sur les points finaux. Duo vérifie l'identité des utilisateurs grâce à une authentification forte sans mot de passe et à une authentification multifacteur (MFA) de pointe. Associé à des informations approfondies sur les appareils de vos utilisateurs, Duo vous offre les politiques et le contrôle nécessaires pour limiter l'accès en fonction du risque du point de terminaison ou de l'utilisateur.

OneLogin

OneLogin

onelogin.com

OneLogin, Inc. est un fournisseur de gestion des identités et des accès (IAM) basé sur le cloud qui conçoit, développe et vend une plate-forme de système de gestion des accès (UAM) unifiée aux entreprises et organisations de niveau entreprise. Fondée en 2009 par les frères Thomas Pedersen et Christian Pedersen, OneLogin est une entreprise privée en phase de développement. OneLogin a été nommé visionnaire dans le Magic Quadrant de Gartner pour la gestion des accès. La plateforme OneLogin UAM est un système de gestion des accès qui utilise l'authentification unique (SSO) et un annuaire cloud pour permettre aux organisations de gérer l'accès des utilisateurs aux applications sur site et cloud. La plateforme comprend également le provisionnement des utilisateurs, la gestion du cycle de vie et l'authentification multifacteur (MFA). OneLogin est basé à San Francisco avec un bureau de développement à Redmond, Washington, ainsi qu'à Londres et Guadalajara. La société organise une conférence annuelle des utilisateurs de Connect.

Kandji

Kandji

kandji.io

Nous sommes Kandji : la plateforme de gestion et de sécurité des appareils Apple qui permet un travail mondial sécurisé et productif. Grâce à une automatisation avancée et à des expériences réfléchies, nous apportons l’harmonie indispensable à la façon dont les administrateurs, les utilisateurs finaux et les équipes mondiales travaillent aujourd’hui et demain.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud est une société américaine de logiciels d'entreprise dont le siège est à Denver, au Colorado. La société a été officiellement lancée en 2013 lors de TechCrunch Disrupt Battlefield en tant qu'outil de gestion automatisée de serveur. La plate-forme d'annuaire basée sur le cloud de JumpCloud est utilisée pour gérer en toute sécurité l'identité, les appareils et l'accès des utilisateurs.

WorkOS

WorkOS

workos.com

Votre application, Enterprise Ready. Commencez à vendre aux entreprises clientes avec seulement quelques lignes de code. Ajoutez l’authentification unique (et plus encore) en quelques minutes au lieu de plusieurs mois. Tableau de bord WorkOS - WorkOS fournit une API pour l'authentification unique (SSO), la synchronisation d'annuaire (SCIM), la piste d'audit (SIEM) et bien plus encore. Intégrez facilement Okta SAML, Google OAuth et bien plus encore.

jamf

jamf

jamf.com

Jamf Pro est une solution de gestion des appareils spécialement conçue pour les appareils Apple qui permet aux organisations d'automatiser tous les aspects de la gestion des appareils et des applications. Il permet aux professionnels de l'informatique de déployer des appareils auprès de n'importe quel employé, n'importe où, d'automatiser les tâches de gestion et de sécurité en cours, de fournir une expérience complète de gestion des applications et d'obtenir une visibilité critique sur chaque appareil utilisé pour le travail. Jamf Pro préserve la meilleure expérience utilisateur et la confidentialité personnelle attendues par les utilisateurs Apple.

Applivery

Applivery

applivery.com

Applivery est la plateforme de gestion unifiée des points de terminaison (UEM) la plus puissante qui permet un contrôle total sur la distribution des applications mobiles et la gestion des appareils (MDM et MAM), aidant ainsi les entreprises à mieux gérer leurs points de terminaison et leurs applications mobiles pour les appareils Apple et Android.

StrongDM

StrongDM

strongdm.com

StrongDM est le leader du PAM Zero Trust. Nous sommes une plate-forme basée sur des politiques qui permet un contrôle précis sur les actions privilégiées et accorde un accès sécurisé, conforme et sans frustration à toutes les infrastructures critiques. Les utilisateurs finaux bénéficient d'un accès rapide, intuitif et vérifiable aux ressources dont ils ont besoin, et les administrateurs exploitent des flux de travail simplifiés pour améliorer les postures de sécurité et de conformité.

Auth0

Auth0

auth0.com

Auth0 by Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à n'importe quelle application, pour n'importe quel utilisateur. Protégeant des milliards de transactions de connexion chaque mois, Auth0 offre commodité, confidentialité et sécurité afin que les clients puissent se concentrer sur l'innovation. Auth0 fait partie d'Okta, The World's Identity Company™. Auth0 vous permet d'intégrer rapidement l'authentification et l'autorisation pour les applications Web, mobiles et existantes, avec la nouvelle autorisation fine (FGA) qui va au-delà du contrôle d'accès basé sur les rôles. Authentifiez les utilisateurs dans toutes les applications avec une connexion unique personnalisée, sécurisée et basée sur des normes. La connexion universelle connecte les utilisateurs à un serveur d'autorisation central. Les informations d’identification ne sont pas transférées entre les sources, ce qui renforce la sécurité et protège contre les attaques de phishing et de credential stuffing. OAuth 2.0 recommande que seuls les agents utilisateurs externes (comme le navigateur) soient utilisés par les applications natives pour les flux d'authentification. La connexion universelle d'Auth0 y parvient tout en activant également le SSO.

Teleport

Teleport

goteleport.com

La téléportation est le moyen le plus simple et le plus sécurisé d'accéder à toute votre infrastructure. Plus rapide. Plus sécurisé. Accès à l’infrastructure native de l’identité. Teleport remplace la source n°1 de violations de données – les secrets – par une véritable identité pour fournir un accès zéro confiance à l'épreuve du phishing pour chaque ingénieur et service connecté à votre infrastructure mondiale.

Esper

Esper

esper.io

Esper permet la gestion des appareils de nouvelle génération pour les tablettes, kiosques, téléphones intelligents iOS et Android détenus et gérés par l'entreprise, et bien plus encore. Avec la plate-forme d'appareils moderne d'Esper, vous pouvez gérer l'ensemble de votre flotte d'appareils multi-OS, augmentant ainsi l'efficacité et gérant tous vos appareils comme vous le souhaitez. Plus de jonglerie, plus de frustration : juste une seule vitre. Esper cherche sans relâche à redéfinir le paysage de la gestion de flotte d'appareils, et notre vision est alimentée par l'innovation. Nous ne sommes pas simplement une autre plateforme MDM ; nous sommes le catalyseur d'expériences exceptionnelles sur les appareils. Dans un monde où les appareils détenus et gérés par l'entreprise sont des générateurs de revenus, des bouées de sauvetage et le visage de l'interaction avec les clients, « simplement travailler » n'est pas une option ; c'est une nécessité.

CyberArk

CyberArk

cyberark.com

CyberArk est un leader en matière de sécurité des identités et de gestion des accès, dédié à la protection des organisations contre les cybermenaces en sécurisant les identités, tant humaines que machines. Principales caractéristiques : * Plateforme de sécurité des identités : offre une suite complète d'outils pour gérer et sécuriser les identités des utilisateurs, notamment l'authentification unique (SSO), l'authentification multifacteur (MFA) et la gouvernance des identités. * Gestion des accès privilégiés (PAM) : protège les comptes privilégiés et les informations d'identification sensibles dans divers environnements, garantissant un accès sécurisé aux systèmes critiques. * CyberArk CORA AI : un hub d'IA avancé conçu pour améliorer la sécurité des identités en fournissant des informations intelligentes et des capacités d'automatisation. * Sécurité des privilèges des points finaux : réduit les surfaces d'attaque en gérant et en contrôlant les privilèges sur les points finaux.

Pomerium

Pomerium

pomerium.com

Pomerium est un proxy inverse zéro confiance qui aide les entreprises à gérer l'accès sécurisé aux applications. --- Authentifiez, autorisez, surveillez et sécurisez l'accès des utilisateurs à n'importe quelle application sans VPN. Accès piloté par l’identité et le contexte. ---- Utilisez votre fournisseur d'identité existant, tel qu'Okta, Active Directory, Google, Gsuite ou OneLogin, pour ajouter une authentification unique à n'importe quelle application avec Pomerium. Ajoutez un contrôle d'accès à n'importe quelle application. --- Pomerium fournit une interface standardisée pour ajouter un contrôle d'accès si une application elle-même dispose d'une autorisation ou d'une authentification intégrée. Laissez les développeurs se concentrer sur leurs applications, sans réinventer le contrôle d'accès.

Solvo

Solvo

solvo.cloud

Solvo est une plateforme de sécurité cloud multidimensionnelle qui élimine les silos d'applications, d'identités et de données pour détecter et atténuer de manière proactive les erreurs de configuration et les vulnérabilités du cloud. L’approche de sécurité adaptative de Solvo est basée sur un cycle continu de découverte, d’analyse et de priorisation des menaces, suivi d’une optimisation, d’une validation et d’une surveillance de la politique de moindre privilège. Réservez une démo gratuite : https://www.solvo.cloud/request-a-demo/ Essayez Solvo gratuitement pendant 14 jours : https://www.solvo.cloud/freetrial/

GroWrk

GroWrk

growrk.com

Créée en 2019, GroWrk est spécialisée dans la fourniture de solutions complètes d'équipement informatique de bout en bout, adaptées aux équipes réparties dans plus de 150 pays. Notre plateforme innovante rationalise l'ensemble du processus d'achat, de déploiement, de récupération et de support des appareils, permettant aux entreprises de gérer leur inventaire informatique mondial à partir d'un tableau de bord unique et convivial. Cette approche efficace garantit une intégration rapide et efficace des employés et une gestion des équipements, quel que soit l’emplacement.

Ivanti

Ivanti

ivanti.com

Ivanti élimine les barrières entre l'informatique et la sécurité afin que #EverywhereWork puisse prospérer. Ivanti a créé la première plateforme technologique spécialement conçue pour les DSI et les RSSI, offrant aux équipes informatiques et de sécurité des solutions logicielles complètes qui s'adaptent aux besoins de leur organisation pour permettre, sécuriser et améliorer l'expérience des employés. La plateforme Ivanti est optimisée par Ivanti Neurons, une couche d'hyperautomatisation intelligente à l'échelle du cloud qui permet une réparation proactive, une sécurité conviviale dans toute l'organisation et offre une expérience employé qui ravit les utilisateurs.

Frontegg

Frontegg

frontegg.com

Frontegg est la seule solution qui fournit une infrastructure de gestion des utilisateurs robuste et évolutive pour le SaaS B2B, gérant l'intégralité du parcours utilisateur, de l'inscription à l'abonnement. La plate-forme est fondamentalement multi-tenant, ce qui permet une granularité au niveau de l'organisation pour n'importe quel paramètre ou configuration. Pour une expérience utilisateur complète, Frontegg propose un portail d'administration en libre-service, qui offre à l'utilisateur une visibilité et un contrôle complets sur ses paramètres personnels et organisationnels. Notre plateforme permet aux créateurs d'applications de soutenir leurs efforts depuis les flux d'authentification fondamentaux jusqu'aux fonctionnalités les plus avancées telles que les structures organisationnelles complexes (multilocation), l'autorisation fine, la gestion des jetons API, le portail d'administration en libre-service pour les utilisateurs finaux. utilisateurs, application des abonnements, authentification unique (SSO) et bien plus encore. Les interfaces de Frontegg sont intégrées en tant que couche d'interface utilisateur dans votre application et deviennent une interface de gestion orientée client pour vos utilisateurs finaux, tant au niveau personnel que dans l'espace de travail. Frontegg dynamise également votre backend grâce à de riches SDK pris en charge dans divers langages et frameworks.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth est la plateforme d'authentification et d'autorisation client qui rend la vie des développeurs géniale. Vous bénéficierez de toutes les fonctionnalités dont votre application a besoin, ainsi que d'une solution personnalisable et évolutive que vous pourrez exécuter sur n'importe quel ordinateur, n'importe où dans le monde.

Addigy

Addigy

addigy.com

Addigy est une plateforme de gestion informatique basée sur le cloud pour la gestion des appareils macOS, iOS, iPadOS et tvOS. Addigy est la seule solution de gestion d'appareils Apple multi-locataire conçue pour les fournisseurs de services informatiques et les équipes informatiques d'entreprise, offrant un approvisionnement sans contact, une gestion des actifs, une surveillance et une remédiation automatisée, un accès à distance, un déploiement de logiciels, une gestion de la configuration, et plus encore.

SuperTokens

SuperTokens

supertokens.com

SuperTokens est une solution d'authentification utilisateur open source soutenue par Y-Combinator. Nous sommes une alternative à Auth0, Firebase Auth et AWS Cognito. Grâce à nos SDK, les développeurs peuvent ajouter une authentification sécurisée et sans tracas à leur application mobile ou leur site Web en moins d'une journée. Nous permettons aux startups de se lancer plus rapidement et de se concentrer sur leur offre de produits principale. Nous sommes une entreprise distante avec des bureaux à San Francisco, en Californie, aux États-Unis et à Mumbai, dans le Maharashtra, en Inde. Nous proposons les fonctionnalités suivantes : 1. Différents types de connexion : - Email/mot de passe - Sans mot de passe (basé sur OTP ou Magic Link) - Social / OAuth 2.0 - Authentification multifacteur - Authentification par microservice 2. Contrôle d'accès (RBAC) 3. Gestion de session 4. Gestion des utilisateurs 5. Cloud auto-hébergé/géré Pour plus d'informations, veuillez visiter : https://github.com/supertokens

PropelAuth

PropelAuth

propelauth.com

PropelAuth est la meilleure solution pour l'authentification B2B et la gestion des utilisateurs. Que vous vendiez à des petites startups, des PME ou des grandes entreprises, vous serez toujours prêt avec PropelAuth.

Synk.To

Synk.To

synk.to

Synk.to est une plateforme cloud de gestion des identités conçue pour s'intégrer de manière transparente à vos solutions SaaS préférées, notamment Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence, et bien plus encore. Avec Synk.to, vous pouvez synchroniser sans effort les utilisateurs et les groupes sur toutes vos applications. Notre plateforme vous permet d'intégrer et de quitter des employés en quelques minutes, d'effectuer des examens instantanés des droits d'accès et de surveiller l'utilisation des licences SaaS, le tout à partir d'une interface unique. Synk.to simplifie la gestion des identités, rendant votre gestion SaaS plus efficace et sécurisée.

P0 Security

P0 Security

p0.dev

P0 Security aide les ingénieurs en sécurité à sécuriser l'accès au cloud et les droits de leurs développeurs. Les professionnels de la sécurité peuvent utiliser P0 pour identifier quelles identités cloud (humaines ou machines) disposent d'un accès privilégié. P0 automatise les octrois d'accès privilégiés granulaires, juste à temps et de courte durée dans l'UX la plus conviviale possible pour les développeurs. Plus de tickets ni de configuration de groupes statiques. Accédez à un accès éphémère de bonne taille, juste à temps.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth est une plate-forme cloud de gestion des identités et des accès (IAM) de la main-d'œuvre qui fournit un accès sécurisé à diverses applications et services pour les employés, les sous-traitants, les partenaires et les clients. La plateforme offre une gamme de fonctionnalités pour gérer les identités des utilisateurs, notamment l'authentification, l'autorisation et l'administration des utilisateurs, sur une grande variété d'appareils et d'applications. ezto auth permet aux organisations de sécuriser l'accès à leurs ressources avec une expérience d'authentification unique (SSO). Les utilisateurs peuvent se connecter une fois au portail d'authentification ezto, puis accéder à toutes leurs applications et services autorisés sans avoir à saisir à nouveau leurs informations d'identification. ezto auth prend en charge le SSO pour des milliers d'applications basées sur le cloud et sur site, notamment Salesforce, Office 365 et Google Workspace. ezto auth fournit également des capacités d'authentification multifacteur (MFA) pour améliorer encore la sécurité des identités des utilisateurs. Cette fonctionnalité oblige les utilisateurs à fournir des facteurs d'authentification supplémentaires, tels qu'un identifiant biométrique, une application mobile ou un jeton matériel, en plus de leur mot de passe. En plus de la gestion des identités et de l'authentification, ezto auth offre également des fonctionnalités de provisionnement des utilisateurs, de gestion des groupes et de contrôle d'accès. Cela permet aux organisations de gérer de manière centralisée l’accès des utilisateurs aux applications et services et d’appliquer des politiques de sécurité. Dans l'ensemble, ezto auth est une solution IAM complète qui aide les organisations à sécuriser leurs environnements numériques et à rationaliser la gestion des accès pour leur personnel, leurs partenaires et leurs clients.

Curity

Curity

curity.io

Curity est l'un des principaux fournisseurs de technologies de sécurité IAM et API qui permettent l'authentification et l'autorisation des utilisateurs pour une large gamme de services numériques. Le serveur d'identité Curity est hautement évolutif et gère les complexités des principales normes d'identité, ce qui les rend plus faciles à utiliser, à personnaliser et à déployer. Aujourd'hui, Curity Identity Server est le serveur OAuth et OpenID Connect le plus complet, et nous bénéficions de la confiance des grandes organisations dans la plupart des secteurs, notamment les services financiers, les télécommunications, la vente au détail, les jeux, l'énergie et les services gouvernementaux dans de nombreux pays.

Apono

Apono

apono.io

Apono, dirigé par des experts en cybersécurité et DevOps. « Apono » est le mot hawaïen pour « approuver ». La plate-forme Apono est appréciée par DevOps et approuvée par la sécurité - elle prend en charge des clients comme OpenWeb, Cybereason, HiredScore, Tomorrow.io et bien d'autres dans l'automatisation de la gestion des autorisations. Offrir une expérience fluide aux utilisateurs avec la visibilité et la conformité nécessaires à la sécurité pour gagner plus d'affaires. Apono aide les clients à passer à un statut zéro, avec des autorisations juste à temps, démarrez en quelques minutes sur https://www.apono.io

© 2025 WebCatalog, Inc.