Page 2 - Alternatives - Scalefusion

ConductorOne

ConductorOne

conductorone.com

ConductorOne aide les organisations à sécuriser l’identité de leurs collaborateurs grâce à des contrôles d’accès et une gouvernance modernes. Les équipes de sécurité et informatiques utilisent ConductorOne pour automatiser les examens des accès des utilisateurs, identifier et supprimer les accès inutilisés et gagner du temps grâce aux demandes d'accès en libre-service. Des entreprises avant-gardistes comme DigitalOcean, Ramp Financial, Loom et Baron Funds nous font confiance pour obtenir le moindre privilège et garantir la conformité.

SSOJet

SSOJet

ssojet.com

SSOJet est une solution tout-en-un pour la gestion des utilisateurs pour votre SaaS B2B qui réduit le temps d'intégration et facilite la mise en route des nouveaux membres de l'équipe. Intégration simple, moins de code et pas de maux de tête.

Cryptr

Cryptr

cryptr.co

Cryptr est une plate-forme d'authentification B2B plug-and-play qui permet au SaaS de gérer et de déployer toutes ses stratégies d'authentification telles que l'authentification unique, le provisionnement automatisé des utilisateurs avec Directory Sync, TOTP, lien magique et bien plus encore avec seulement quelques lignes de code. - Universal SSO Connector : pour connecter en 5 minutes le SaaS aux systèmes SSO (SAML, Azure AD, Okta, Ping Identity...) de leurs clients entreprises, - Directory Sync : pour permettre la synchronisation des annuaires utilisateurs entre le SaaS et leurs clients avec provisionnement et déprovisionnement automatisés - Connexion universelle qui comprend un identifiant/mot de passe avec détection de mot de passe volé, une connexion sans mot de passe avec lien magique, une connexion sociale, TOTP.

Cerby

Cerby

cerby.com

Cerby met à disposition des équipes identité la seule plateforme complète de gestion des accès pour les applications non fédérées. En exploitant la puissance des fournisseurs d'identité, Cerby fait de l'authentification sans mot de passe une réalité immédiate pour toute application en étendant les capacités d'authentification unique et de gestion du cycle de vie. Avec Cerby, les équipes d'identité peuvent étendre l'accès, minimiser les risques et réduire les coûts.

Descope

Descope

descope.com

Réduisez les frictions des utilisateurs, évitez le piratage de compte et obtenez une vue à 360° de l'identité de vos clients avec la plateforme Descope CIAM. Utilisez des flux de travail visuels, des SDK et des API pour créer et personnaliser l'intégralité du parcours utilisateur pour vos applications externes.

Adaptive

Adaptive

adaptive.live

Adaptive est une plateforme de sécurité des données qui permet aux organisations de gérer et de gouverner l'accès aux sources de données, de surveiller l'activité des bases de données, de classer et de protéger les données sensibles. * Partager l'accès, pas les informations d'identification Partagez un accès privilégié à toutes les sources de données sans partager les informations d'identification réelles. Améliorez la posture de sécurité de votre organisation. * Accès aux données non humaines Connectez des outils tiers ou des pipelines ETL via une interface centrale sans exposer vos informations d'identification de source de données. * Masquage des données et tokenisation Masquez et tokenisez toutes les données sensibles pour les utilisateurs non privilégiés sans modifier les flux de travail d'accès, minimisant ainsi l'exposition des données en cas de fuite. * Auditabilité complète Activez les pistes d’audit basées sur l’identité sur toutes les ressources. Surveillez toutes les commandes, requêtes et tentatives d’accès en temps réel pour des raisons de conformité et d’investigation. *Classification des données Découvrez automatiquement les données sensibles et classez-les sous différentes étiquettes par défaut et personnalisables. * Détection d'anomalies Identifiez et alertez les activités de données non autorisées ou malveillantes sur des sources de données structurées à l’aide de politiques prédéfinies. * Fournisseur Terraform Utiliser Terraform pour provisionner et gérer les accès et les autorisations * Privilèges d'autorisation Gérez efficacement les autorisations grâce à un contrôle d'accès dynamique basé sur les rôles * Classification automatisée des données Identifier les données sensibles et appliquer les mesures de protection appropriées * Flux de travail de demande d'approbation Demandez et approuvez l’accès aux ressources en toute transparence via Slack, Teams ou par e-mail * SSO et synchronisation d'annuaire Synchronisez les utilisateurs directement depuis tous les fournisseurs SSO comme Google, Okta, etc. * Politiques compatibles avec la conformité Permettez aux politiques de rester conformes aux normes telles que le RGPD, la HIPAA, etc. L’approche intégrée d’Adaptive en matière d’accès et de protection des données résout les angles morts en matière de sécurité des données, ce qui la rend bien adaptée aux organisations modernes où les données sont en mouvement continu. Grâce à l'architecture sans agent d'Adaptive, les utilisateurs finaux bénéficient d'un accès plus rapide et vérifiable et d'une protection des données dans toute l'infrastructure sans altérer les flux de travail et les outils existants.

YeshID

YeshID

yeshid.com

L'outil de gestion des identités tout-en-un pour les organisations en croissance YeshID est l'outil de gestion des identités tout-en-un pour les organisations en croissance. Il fournit un moyen rationalisé, reproductible, efficace et conforme de gérer les identités et les applications. - Un moyen rationalisé, reproductible, efficace et conforme permettant aux super administrateurs de gérer les identités et les applications, puis de reprendre leurs autres tâches. - Modélisez et planifiez les tâches d'intégration et de désintégration pour mettre en place un processus reproductible pour plus de facilité et de rapidité. - Attribuez un ou plusieurs administrateurs d'application, puis acheminez automatiquement les demandes de provisionnement vers les administrateurs de produits appropriés. - L'authentification à deux facteurs basée sur un mot de passe signifie plus de mot de passe et met l'accès à portée de main, littéralement. - Suivez le provisionnement/déprovisionnement dans un tableau de bord unique pour exclure un utilisateur en toute confiance tout en maintenant la conformité et en réduisant les coûts de licence. - Donnez aux employés les moyens de lancer des demandes d'accès à de nouvelles applications qui sont automatiquement acheminées vers l'administrateur d'application approprié. - Accédez à une communauté Slack exclusive de petits entrepreneurs et de héros comme vous afin que nous puissions partager, soutenir et célébrer ensemble. - Le prix magique du « gratuit » signifie que vous pouvez commencer dès aujourd'hui, sans processus d'approbation de budget, ni carte de crédit requise.

Lumos

Lumos

lumos.com

Vous avez grandi et vos risques aussi : Explosion des coûts des logiciels. Accès administrateur excessif. Un flot de tickets JIRA. Ne laissez pas la gestion de centaines d’applications et d’autorisations ralentir votre activité. Lumos est la première plateforme de gouvernance d'applications qui automatise les demandes d'accès, applique le moindre privilège, accélère les révisions d'accès des utilisateurs et élimine les dépenses supplémentaires liées aux applications SaaS. Finis les silos technologiques qui laissaient l’informatique, la sécurité, la conformité et la finance dans le noir. Avec Lumos, vous bénéficiez d'une visibilité sur l'utilisation, les droits et les dépenses des applications, ainsi que du pouvoir d'agir sur ces données. L'impact ? Disparition des coûts de support informatique, accès juste à temps (JIT) sans feuilles de calcul d'audit ni recherches virtuelles. Tout cela équivaut à des économies de logiciels garanties.

Appaloosa.io

Appaloosa.io

appaloosa.io

Nous expédions vos applications professionnelles sur les appareils mobiles. La gestion de la mobilité d'entreprise simplifiée. Configurez, déployez et gérez des applications professionnelles. Pour les appareils mobiles appartenant à l'entreprise ou utilisés personnellement. Nos solutions : - Distribution d'applications mobiles : Que vous testiez ou déployiez une application, Appaloosa vous aide à mettre en place une boutique d'applications mobiles privée pour contrôler la manière dont toutes vos applications sont déployées et pour qui elles sont disponibles. - Gestion des applications mobiles : lors du déploiement sur Bring Your Own Device (BYOD), auprès d'utilisateurs externes ou partenaires, les administrateurs doivent trouver le bon équilibre entre la confidentialité des utilisateurs et le contrôle de l'entreprise. Appaloosa fournit la gestion des applications mobiles et garantit que les applications sont déployées en toute sécurité sans utiliser la gestion des appareils mobiles. - Gestion des appareils mobiles : pour les appareils appartenant à l'entreprise, Appaloosa fournit une interface conviviale pour l'administrateur pour configurer automatiquement les appareils, gérer les politiques et les configurations. Nous prenons en charge iOS et Android. Prise en charge iOS pour les profils internes ad hoc et Apple Business Manager. Prise en charge d'Android pour les sources inconnues et d'Android Enterprise avec Google Play géré.

Miradore

Miradore

miradore.com

Miradore est une plate-forme cloud de gestion des appareils mobiles (MDM) conçue pour aider les petites et moyennes entreprises (PME) à gérer en toute sécurité une gamme diversifiée d'appareils, y compris les appareils Android, iOS, macOS et Windows appartenant à l'entreprise et personnels. Acquis par GoTo en 2022, Miradore propose une solution complète qui simplifie les complexités de la gestion des appareils, garantissant que les entreprises peuvent garder le contrôle de leurs actifs numériques tout en protégeant les données sensibles de l'entreprise. Destiné principalement aux PME, Miradore répond au besoin croissant d'une gestion efficace des appareils au sein d'une main-d'œuvre de plus en plus mobile. À mesure que les entreprises adoptent une combinaison d’appareils personnels et professionnels, les défis liés au maintien de la sécurité et de la conformité deviennent plus prononcés. Miradore fournit une plate-forme unifiée qui permet aux organisations de surveiller et de gérer efficacement leur flotte d'appareils, garantissant que tous les appareils sont à jour et conformes aux politiques de l'entreprise. Ceci est particulièrement avantageux pour les entreprises qui opèrent dans des secteurs réglementés ou qui traitent des informations sensibles. Les principales fonctionnalités de Miradore incluent la gestion de l'inventaire des appareils, qui permet aux utilisateurs de suivre tous les appareils de leur organisation. Cette fonctionnalité est complétée par des mesures robustes de sécurité des appareils et des données qui protègent contre les accès non autorisés et les violations de données. De plus, Miradore offre des fonctionnalités de configuration et de restriction, permettant aux administrateurs de définir des politiques spécifiques pour différents appareils en fonction de leurs rôles au sein de l'organisation. Le suivi de localisation est une autre fonctionnalité essentielle, fournissant des informations en temps réel sur la localisation des appareils, ce qui est essentiel à la fois pour la sécurité et l'efficacité opérationnelle. Miradore excelle également dans la gestion des applications et des correctifs, permettant aux entreprises de distribuer les applications essentielles de manière transparente tout en garantissant que tous les appareils exécutent les dernières mises à jour logicielles. Les fonctionnalités d'automatisation améliorent encore l'efficacité de la plateforme, réduisant la charge de travail manuelle des équipes informatiques et rationalisant les tâches de routine. L'inclusion des données et des analyses des appareils permet aux organisations de prendre des décisions éclairées, basées sur des informations en temps réel sur les performances des appareils et les modèles d'utilisation. Démarrer avec Miradore est simple et rentable, car il offre une configuration initiale gratuite avec la possibilité d'explorer des fonctionnalités supplémentaires via les forfaits Premium. Les utilisateurs peuvent tester la plateforme sans risque grâce à un essai de 14 jours qui ne nécessite aucune information de carte de crédit, ce qui la rend accessible aux entreprises cherchant à améliorer leurs capacités de gestion d'appareils sans engagement financier initial. Cette approche permet aux organisations de découvrir toute la gamme des fonctionnalités de Miradore et de déterminer comment elle peut répondre au mieux à leurs besoins spécifiques.

Senturo

Senturo

senturo.com

Senturo propose une plate-forme unifiée pour la protection des actifs informatiques mobiles, le géolocalisation et la surveillance de la conformité. Les fonctionnalités clés incluent : • Gestion de flotte informatique mobile : organisez et gérez les appareils sur différents systèmes d'exploitation avec une gestion complète des stocks, des filtres de recherche personnalisés, une inscription et des intégrations transparentes et des capacités de gestion des prêts.  • Politiques et automatisation : rationalisez la gestion des politiques de sécurité en automatisant les processus de conformité, en mettant en œuvre le suivi de localisation et le géofencing, en appliquant les politiques d'utilisation et de sécurité et en configurant l'automatisation de la sécurité alignée sur les paramètres de confidentialité et de sécurité de l'organisation.  • Surveillance de la sécurité : maintenez une visibilité totale grâce à une surveillance 24h/24 et 7j/7, des tableaux de bord en temps réel, des rapports détaillés sur la sécurité des appareils, des journaux d'activité des administrateurs et une conservation sécurisée des données pour garder une longueur d'avance sur les menaces potentielles.  • Réponse aux incidents : répondez rapidement aux incidents de sécurité avec des outils de dépannage, des actions de sécurité à distance telles que le verrouillage ou l'effacement des appareils, le mode manquant pour suivre les appareils perdus et des notifications de masse pour une communication efficace.  Senturo prend en charge plusieurs systèmes d'exploitation, notamment macOS, Windows, iOS, Android et Chrome OS, garantissant une protection et une gestion complètes sur diverses flottes d'appareils.

Zluri

Zluri

zluri.com

Zluri est une plateforme de gouvernance et d'administration des identités de nouvelle génération qui permet aux équipes informatiques et de sécurité de découvrir des identités et des applications, de rationaliser la gestion des accès et d'automatiser les révisions d'accès, le tout à partir d'une interface unique et intuitive. Avec Zluri, les organisations automatisent la préparation à la conformité pour SOX, HIPAA, SOC 2 et plus encore, garantissant que les bonnes personnes ont le bon accès aux bonnes applications au bon moment, avec un minimum de temps et d'effort manuel.

SecureAuth

SecureAuth

secureauth.com

Grâce aux solutions leaders de gestion des identités et des accès de SecureAuth, les organisations du monde entier trouvent plus facile que jamais de créer des expériences numériques aussi accueillantes que sécurisées. Notre moteur de risque basé sur l'IA permet de fournir une authentification et une autorisation dynamiques – et souvent invisibles – aux utilisateurs, combinées à un cadre de confidentialité des données qui protège leurs informations et garantit leur consentement. Tout cela se résume à une poignée de main virtuelle à la porte numérique de votre entreprise. Vous rendant plus efficace que jamais pour éliminer les mauvais acteurs ou les autorisations incorrectes. Garder vos employés engagés et productifs. Et ravir vos clients afin que vous puissiez alimenter votre croissance numérique.

Zygon

Zygon

zygon.tech

Automatisez le contrôle de toutes les applications SaaS utilisées par votre équipe. De l'inventaire des applications à la mise à niveau de vos méthodes d'authentification, nos automatisations vous apportent un soulagement indispensable dans le contrôle de l'expansion du SaaS. - Minimiser les attaques de surface SaaS - Sensibilisation pragmatique à la sécurité - Mise à niveau de la sécurité de l'authentification (déploiement SSO) - Intégration et désintégration des collaborateurs - Conformité SOC 2 et ISO

Torq

Torq

torq.io

Torq transforme la cybersécurité avec sa première plateforme d'hyperautomatisation de niveau entreprise basée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de remédier instantanément et précisément aux événements de sécurité et d'orchestrer des processus de sécurité complexes à grande échelle. Les entreprises Fortune 500, y compris les plus grandes entreprises mondiales de la finance, de la technologie, des biens de consommation emballés, de la mode, de l'hôtellerie et des vêtements de sport, connaissent des résultats extraordinaires avec Torq.

Corma

Corma

corma.io

La gestion des accès et des identités simplifiée. Corma est la plateforme de gestion des accès pour centraliser toutes vos applications, automatiser les révisions d'accès et le provisionnement tout en réduisant les dépenses logicielles.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai aide les équipes informatiques, financières et d'approvisionnement de Ringcentral, Shiji et Recroom à économiser 10 à 30 % sur leurs dépenses logicielles et des centaines d'heures à gérer et à renouveler leurs applications SaaS. Il offre une visibilité à 100 % sur toutes les applications, dépenses et fournisseurs. Sans flux de travail compatibles avec le slack de code, les clients automatisent les achats, les renouvellements, l'intégration/le départ des employés et la récolte des licences. Grâce à des données détaillées d'utilisation et d'analyse comparative, les clients négocient mieux avec les fournisseurs et optimisent la pile technologique.

AccessOwl

AccessOwl

accessowl.io

Orchestrez l’accès de vos collaborateurs aux outils SaaS. Automatisez les demandes d’accès, les approbations et les workflows de provisionnement. Automatisez les flux de travail d'intégration et de départ. Couvrant l'ensemble du cycle de vie des employés : AccessOwl garantit que les nouveaux employés ont accès à tous les outils pertinents à leur date de début. L'exclusion d'un utilisateur est aussi simple qu'un clic sur un bouton et aucun accès n'est jamais oublié. Aligner les RH, l'informatique et le supérieur hiérarchique, éliminant ainsi le besoin de communications aller-retour. Simplifiez les flux de travail d'approbation Votre équipe peut facilement demander de nouveaux accès à la demande via le libre-service, sans quitter Slack. Donnez aux équipes informatiques et aux propriétaires d’outils un contrôle total sur les coûts et les droits d’accès, de manière simple et transparente. Faites plaisir à vos auditeurs Obtenez une piste d'audit claire et claire indiquant qui a eu accès à quelle ressource, quand et pourquoi, disponible d'une simple pression sur un bouton. Assurez-vous que tout le monde dispose uniquement des autorisations les plus nécessaires.

© 2025 WebCatalog, Inc.