1Password
1password.com
1Password est un gestionnaire de mots de passe développé par AgileBits Inc. Il permet aux utilisateurs de stocker divers mots de passe, licences de logiciels et autres informations sensibles dans un coffre-fort virtuel verrouillé avec un mot de passe principal protégé par PBKDF2. Par défaut, ce coffre-fort crypté est stocké sur les serveurs de l'entreprise moyennant des frais mensuels.
Okta
okta.com
Okta, Inc. est une société cotée en bourse de gestion des identités et des accès basée à San Francisco. Il fournit un logiciel cloud qui aide les entreprises à gérer et à sécuriser l'authentification des utilisateurs dans les applications modernes, et permet aux développeurs d'intégrer des contrôles d'identité dans les applications, les services Web et les appareils des sites Web. Elle a été fondée en 2009 et a fait son introduction en bourse en 2017, valorisée à plus de 6 milliards de dollars.
Rippling
rippling.com
Rippling offre aux entreprises un seul endroit où gérer les ressources humaines, l'informatique et les finances, à l'échelle mondiale. Il rassemble tous les systèmes de main-d'œuvre qui sont normalement dispersés dans une entreprise, comme la paie, les dépenses, les avantages sociaux et les ordinateurs. Pour la première fois, vous pouvez gérer et automatiser chaque étape du cycle de vie des employés dans un seul système. Prenons l'exemple de l'intégration. Avec Rippling, vous pouvez embaucher un nouvel employé partout dans le monde et configurer sa paie, sa carte d'entreprise, son ordinateur, ses avantages sociaux et même des applications tierces comme Slack et Microsoft 365, le tout en 90 secondes.
Duo Admin
duosecurity.com
Cisco Duo est une plate-forme de gestion des accès basée sur le cloud qui sécurise l'accès à toutes les applications, pour n'importe quel utilisateur et appareil, depuis n'importe où. Il est conçu pour être facile à utiliser et à déployer tout en offrant une protection de l’identité et une visibilité sur les points finaux. Duo vérifie l'identité des utilisateurs grâce à une authentification forte sans mot de passe et à une authentification multifacteur (MFA) de pointe. Associé à des informations approfondies sur les appareils de vos utilisateurs, Duo vous offre les politiques et le contrôle nécessaires pour limiter l'accès en fonction du risque du point de terminaison ou de l'utilisateur.
Keeper
keepersecurity.com
Des millions de personnes et des milliers d'entreprises dépendent de la plateforme de sécurité et de gestion des mots de passe de Keeper pour gérer, sécuriser et appliquer des mots de passe forts sur toutes les connexions, applications et sites des employés. Les employés peuvent accéder à Keeper de manière native sur tous les systèmes d'exploitation mobiles, ordinateurs de bureau et navigateurs. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très puissants, protéger les fichiers sensibles dans un coffre-fort numérique crypté, partager en toute sécurité des enregistrements avec les équipes et s'intégrer de manière transparente avec SSO, LDAP et 2FA. Commencez dès maintenant un essai gratuit de 14 jours.
OneLogin
onelogin.com
OneLogin, Inc. est un fournisseur de gestion des identités et des accès (IAM) basé sur le cloud qui conçoit, développe et vend une plate-forme de système de gestion des accès (UAM) unifiée aux entreprises et organisations de niveau entreprise. Fondée en 2009 par les frères Thomas Pedersen et Christian Pedersen, OneLogin est une entreprise privée en phase de développement. OneLogin a été nommé visionnaire dans le Magic Quadrant de Gartner pour la gestion des accès. La plateforme OneLogin UAM est un système de gestion des accès qui utilise l'authentification unique (SSO) et un annuaire cloud pour permettre aux organisations de gérer l'accès des utilisateurs aux applications sur site et cloud. La plateforme comprend également le provisionnement des utilisateurs, la gestion du cycle de vie et l'authentification multifacteur (MFA). OneLogin est basé à San Francisco avec un bureau de développement à Redmond, Washington, ainsi qu'à Londres et Guadalajara. La société organise une conférence annuelle des utilisateurs de Connect.
JumpCloud
jumpcloud.com
JumpCloud est une société américaine de logiciels d'entreprise dont le siège est à Denver, au Colorado. La société a été officiellement lancée en 2013 lors de TechCrunch Disrupt Battlefield en tant qu'outil de gestion automatisée de serveur. La plate-forme d'annuaire basée sur le cloud de JumpCloud est utilisée pour gérer en toute sécurité l'identité, les appareils et l'accès des utilisateurs.
WorkOS
workos.com
Votre application, Enterprise Ready. Commencez à vendre aux entreprises clientes avec seulement quelques lignes de code. Ajoutez l’authentification unique (et plus encore) en quelques minutes au lieu de plusieurs mois. Tableau de bord WorkOS - WorkOS fournit une API pour l'authentification unique (SSO), la synchronisation d'annuaire (SCIM), la piste d'audit (SIEM) et bien plus encore. Intégrez facilement Okta SAML, Google OAuth et bien plus encore.
Auth0
auth0.com
Auth0 by Okta adopte une approche moderne de l'identité, offrant un accès sécurisé à n'importe quelle application, pour n'importe quel utilisateur. Protégeant des milliards de transactions de connexion chaque mois, Auth0 offre commodité, confidentialité et sécurité afin que les clients puissent se concentrer sur l'innovation. Auth0 fait partie d'Okta, The World's Identity Company™. Auth0 vous permet d'intégrer rapidement l'authentification et l'autorisation pour les applications Web, mobiles et existantes, avec la nouvelle autorisation fine (FGA) qui va au-delà du contrôle d'accès basé sur les rôles. Authentifiez les utilisateurs dans toutes les applications avec une connexion unique personnalisée, sécurisée et basée sur des normes. La connexion universelle connecte les utilisateurs à un serveur d'autorisation central. Les informations d’identification ne sont pas transférées entre les sources, ce qui renforce la sécurité et protège contre les attaques de phishing et de credential stuffing. OAuth 2.0 recommande que seuls les agents utilisateurs externes (comme le navigateur) soient utilisés par les applications natives pour les flux d'authentification. La connexion universelle d'Auth0 y parvient tout en activant également le SSO.
Doppler
doppler.com
La plateforme de gestion des secrets de Doppler, destinée aux développeurs, permet aux équipes d'orchestrer, de gouverner et de contrôler les secrets de manière transparente dans n'importe quel environnement à grande échelle. Des milliers d'entreprises de toutes tailles, des startups aux grandes entreprises, s'appuient sur Doppler pour synchroniser leurs secrets et la configuration de leurs applications sur tous les appareils, environnements et membres de l'équipe. Adieu les fichiers .env.
Teleport
goteleport.com
La téléportation est le moyen le plus simple et le plus sécurisé d'accéder à toute votre infrastructure. Plus rapide. Plus sécurisé. Accès à l’infrastructure native de l’identité. Teleport remplace la source n°1 de violations de données – les secrets – par une véritable identité pour fournir un accès zéro confiance à l'épreuve du phishing pour chaque ingénieur et service connecté à votre infrastructure mondiale.
CyberArk
cyberark.com
CyberArk est un leader en matière de sécurité des identités et de gestion des accès, dédié à la protection des organisations contre les cybermenaces en sécurisant les identités, tant humaines que machines. Principales caractéristiques : * Plateforme de sécurité des identités : offre une suite complète d'outils pour gérer et sécuriser les identités des utilisateurs, notamment l'authentification unique (SSO), l'authentification multifacteur (MFA) et la gouvernance des identités. * Gestion des accès privilégiés (PAM) : protège les comptes privilégiés et les informations d'identification sensibles dans divers environnements, garantissant un accès sécurisé aux systèmes critiques. * CyberArk CORA AI : un hub d'IA avancé conçu pour améliorer la sécurité des identités en fournissant des informations intelligentes et des capacités d'automatisation. * Sécurité des privilèges des points finaux : réduit les surfaces d'attaque en gérant et en contrôlant les privilèges sur les points finaux.
Pomerium
pomerium.com
Pomerium est un proxy inverse zéro confiance qui aide les entreprises à gérer l'accès sécurisé aux applications. --- Authentifiez, autorisez, surveillez et sécurisez l'accès des utilisateurs à n'importe quelle application sans VPN. Accès piloté par l’identité et le contexte. ---- Utilisez votre fournisseur d'identité existant, tel qu'Okta, Active Directory, Google, Gsuite ou OneLogin, pour ajouter une authentification unique à n'importe quelle application avec Pomerium. Ajoutez un contrôle d'accès à n'importe quelle application. --- Pomerium fournit une interface standardisée pour ajouter un contrôle d'accès si une application elle-même dispose d'une autorisation ou d'une authentification intégrée. Laissez les développeurs se concentrer sur leurs applications, sans réinventer le contrôle d'accès.
Scalefusion
scalefusion.com
Scalefusion est l'un des principaux fournisseurs de gestion d'appareils mobiles et de gestion unifiée des points de terminaison permettant aux entreprises ambitieuses du monde entier de sécuriser et de gérer les points de terminaison, notamment les smartphones, les tablettes, les ordinateurs portables, les appareils robustes, les points de vente et l'affichage numérique.
Solvo
solvo.cloud
Solvo est une plateforme de sécurité cloud multidimensionnelle qui élimine les silos d'applications, d'identités et de données pour détecter et atténuer de manière proactive les erreurs de configuration et les vulnérabilités du cloud. L’approche de sécurité adaptative de Solvo est basée sur un cycle continu de découverte, d’analyse et de priorisation des menaces, suivi d’une optimisation, d’une validation et d’une surveillance de la politique de moindre privilège. Réservez une démo gratuite : https://www.solvo.cloud/request-a-demo/ Essayez Solvo gratuitement pendant 14 jours : https://www.solvo.cloud/freetrial/
Dispel
dispel.com
Dispel fournit un accès à distance sécurisé aux systèmes de contrôle industriels, également appelés infrastructures OT. La plateforme de Dispel offre une gestion unifiée des identités et des accès (IAM) ; journalisation et enregistrement de session ; des systèmes jetables pour se protéger contre les ransomwares et les logiciels malveillants ; Déplacement des connexions SD-WAN basées sur Target Defense vers les installations ; et l'application des listes de contrôle d'accès (ACL). Ensemble, la plate-forme d'accès à distance Dispel permet aux services publics, à la fabrication et à d'autres opérateurs OT de contrôler l'accès des employés tiers et internes à leurs systèmes.
Frontegg
frontegg.com
Frontegg est la seule solution qui fournit une infrastructure de gestion des utilisateurs robuste et évolutive pour le SaaS B2B, gérant l'intégralité du parcours utilisateur, de l'inscription à l'abonnement. La plate-forme est fondamentalement multi-tenant, ce qui permet une granularité au niveau de l'organisation pour n'importe quel paramètre ou configuration. Pour une expérience utilisateur complète, Frontegg propose un portail d'administration en libre-service, qui offre à l'utilisateur une visibilité et un contrôle complets sur ses paramètres personnels et organisationnels. Notre plateforme permet aux créateurs d'applications de soutenir leurs efforts depuis les flux d'authentification fondamentaux jusqu'aux fonctionnalités les plus avancées telles que les structures organisationnelles complexes (multilocation), l'autorisation fine, la gestion des jetons API, le portail d'administration en libre-service pour les utilisateurs finaux. utilisateurs, application des abonnements, authentification unique (SSO) et bien plus encore. Les interfaces de Frontegg sont intégrées en tant que couche d'interface utilisateur dans votre application et deviennent une interface de gestion orientée client pour vos utilisateurs finaux, tant au niveau personnel que dans l'espace de travail. Frontegg dynamise également votre backend grâce à de riches SDK pris en charge dans divers langages et frameworks.
Ezto Auth
eztoauth.com
Ezto auth est une plate-forme cloud de gestion des identités et des accès (IAM) de la main-d'œuvre qui fournit un accès sécurisé à diverses applications et services pour les employés, les sous-traitants, les partenaires et les clients. La plateforme offre une gamme de fonctionnalités pour gérer les identités des utilisateurs, notamment l'authentification, l'autorisation et l'administration des utilisateurs, sur une grande variété d'appareils et d'applications. ezto auth permet aux organisations de sécuriser l'accès à leurs ressources avec une expérience d'authentification unique (SSO). Les utilisateurs peuvent se connecter une fois au portail d'authentification ezto, puis accéder à toutes leurs applications et services autorisés sans avoir à saisir à nouveau leurs informations d'identification. ezto auth prend en charge le SSO pour des milliers d'applications basées sur le cloud et sur site, notamment Salesforce, Office 365 et Google Workspace. ezto auth fournit également des capacités d'authentification multifacteur (MFA) pour améliorer encore la sécurité des identités des utilisateurs. Cette fonctionnalité oblige les utilisateurs à fournir des facteurs d'authentification supplémentaires, tels qu'un identifiant biométrique, une application mobile ou un jeton matériel, en plus de leur mot de passe. En plus de la gestion des identités et de l'authentification, ezto auth offre également des fonctionnalités de provisionnement des utilisateurs, de gestion des groupes et de contrôle d'accès. Cela permet aux organisations de gérer de manière centralisée l’accès des utilisateurs aux applications et services et d’appliquer des politiques de sécurité. Dans l'ensemble, ezto auth est une solution IAM complète qui aide les organisations à sécuriser leurs environnements numériques et à rationaliser la gestion des accès pour leur personnel, leurs partenaires et leurs clients.
Apono
apono.io
Apono, dirigé par des experts en cybersécurité et DevOps. « Apono » est le mot hawaïen pour « approuver ». La plate-forme Apono est appréciée par DevOps et approuvée par la sécurité - elle prend en charge des clients comme OpenWeb, Cybereason, HiredScore, Tomorrow.io et bien d'autres dans l'automatisation de la gestion des autorisations. Offrir une expérience fluide aux utilisateurs avec la visibilité et la conformité nécessaires à la sécurité pour gagner plus d'affaires. Apono aide les clients à passer à un statut zéro, avec des autorisations juste à temps, démarrez en quelques minutes sur https://www.apono.io
Heimdal
heimdalsecurity.com
Heimdal® est une entreprise de cybersécurité à croissance rapide axée sur l'innovation technologique continue. Depuis sa création en 2014 à Copenhague, sur la base de l'idée gagnante des champions du monde CTF, Heimdal a connu une croissance spectaculaire en créant de manière proactive des produits qui anticipent les tendances des menaces. La société propose une suite de sécurité multicouche qui combine la prévention des menaces, la gestion des correctifs et des actifs, la gestion des droits des points finaux et la sécurité antivirus et de la messagerie qui, ensemble, protègent les clients contre les cyberattaques et protègent les informations critiques et la propriété intellectuelle. Heimdal a été reconnu comme un leader d'opinion dans l'industrie et a remporté de nombreux prix internationaux tant pour ses solutions que pour sa création de contenu éducatif. La gamme de produits Heimdal comprend actuellement 10 produits et 2 services. La première catégorie englobe les points de terminaison de prévention des menaces, le réseau de prévention des menaces, la gestion des correctifs et des actifs, la gestion des accès privilégiés, le contrôle des applications, l'antivirus des points de terminaison de nouvelle génération, la protection contre le cryptage des ransomwares, la sécurité du courrier électronique, la prévention de la fraude par courrier électronique et le bureau à distance. Ce dernier est représenté par Endpoint Detection & Response, ainsi que eXtended Detection & Response, ou EDR et XDR en abrégé. Actuellement, les solutions de cybersécurité d'Heimdal sont déployées dans plus de 45 pays et soutenues au niveau régional depuis des bureaux dans plus de 15 pays, par plus de 175 spécialistes hautement qualifiés. Heimdal est certifié ISAE 3000 et sécurise plus de 2 millions de points de terminaison pour plus de 10 000 entreprises. L'entreprise accompagne ses partenaires sans concession sur la base de la prévisibilité et de l'évolutivité. L’objectif commun est de créer un écosystème durable et un partenariat stratégique.
FusionAuth
fusionauth.io
FusionAuth est la plateforme d'authentification et d'autorisation client qui rend la vie des développeurs géniale. Vous bénéficierez de toutes les fonctionnalités dont votre application a besoin, ainsi que d'une solution personnalisable et évolutive que vous pourrez exécuter sur n'importe quel ordinateur, n'importe où dans le monde.
Formal
joinformal.com
Formal construit une plate-forme d'accès à la sécurité des données et des infrastructures unifiée et conviviale pour les développeurs. Nous avons créé un proxy inverse prenant en charge diverses banques de données telles que Postgres, AWS S3 et Snowflake pour aider les entreprises à résoudre une série de problèmes allant de la sécurité et de la conformité des données à la gestion de la qualité des données et à l'accès à l'infrastructure.
Synk.To
synk.to
Synk.to est une plateforme cloud de gestion des identités conçue pour s'intégrer de manière transparente à vos solutions SaaS préférées, notamment Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence, et bien plus encore. Avec Synk.to, vous pouvez synchroniser sans effort les utilisateurs et les groupes sur toutes vos applications. Notre plateforme vous permet d'intégrer et de quitter des employés en quelques minutes, d'effectuer des examens instantanés des droits d'accès et de surveiller l'utilisation des licences SaaS, le tout à partir d'une interface unique. Synk.to simplifie la gestion des identités, rendant votre gestion SaaS plus efficace et sécurisée.
P0 Security
p0.dev
P0 Security aide les ingénieurs en sécurité à sécuriser l'accès au cloud et les droits de leurs développeurs. Les professionnels de la sécurité peuvent utiliser P0 pour identifier quelles identités cloud (humaines ou machines) disposent d'un accès privilégié. P0 automatise les octrois d'accès privilégiés granulaires, juste à temps et de courte durée dans l'UX la plus conviviale possible pour les développeurs. Plus de tickets ni de configuration de groupes statiques. Accédez à un accès éphémère de bonne taille, juste à temps.
Curity
curity.io
Curity est l'un des principaux fournisseurs de technologies de sécurité IAM et API qui permettent l'authentification et l'autorisation des utilisateurs pour une large gamme de services numériques. Le serveur d'identité Curity est hautement évolutif et gère les complexités des principales normes d'identité, ce qui les rend plus faciles à utiliser, à personnaliser et à déployer. Aujourd'hui, Curity Identity Server est le serveur OAuth et OpenID Connect le plus complet, et nous bénéficions de la confiance des grandes organisations dans la plupart des secteurs, notamment les services financiers, les télécommunications, la vente au détail, les jeux, l'énergie et les services gouvernementaux dans de nombreux pays.
ConductorOne
conductorone.com
ConductorOne aide les organisations à sécuriser l’identité de leurs collaborateurs grâce à des contrôles d’accès et une gouvernance modernes. Les équipes de sécurité et informatiques utilisent ConductorOne pour automatiser les examens des accès des utilisateurs, identifier et supprimer les accès inutilisés et gagner du temps grâce aux demandes d'accès en libre-service. Des entreprises avant-gardistes comme DigitalOcean, Ramp Financial, Loom et Baron Funds nous font confiance pour obtenir le moindre privilège et garantir la conformité.
SSOJet
ssojet.com
SSOJet est une solution tout-en-un pour la gestion des utilisateurs pour votre SaaS B2B qui réduit le temps d'intégration et facilite la mise en route des nouveaux membres de l'équipe. Intégration simple, moins de code et pas de maux de tête.
Cryptr
cryptr.co
Cryptr est une plate-forme d'authentification B2B plug-and-play qui permet au SaaS de gérer et de déployer toutes ses stratégies d'authentification telles que l'authentification unique, le provisionnement automatisé des utilisateurs avec Directory Sync, TOTP, lien magique et bien plus encore avec seulement quelques lignes de code. - Universal SSO Connector : pour connecter en 5 minutes le SaaS aux systèmes SSO (SAML, Azure AD, Okta, Ping Identity...) de leurs clients entreprises, - Directory Sync : pour permettre la synchronisation des annuaires utilisateurs entre le SaaS et leurs clients avec provisionnement et déprovisionnement automatisés - Connexion universelle qui comprend un identifiant/mot de passe avec détection de mot de passe volé, une connexion sans mot de passe avec lien magique, une connexion sociale, TOTP.
Cerby
cerby.com
Cerby met à disposition des équipes identité la seule plateforme complète de gestion des accès pour les applications non fédérées. En exploitant la puissance des fournisseurs d'identité, Cerby fait de l'authentification sans mot de passe une réalité immédiate pour toute application en étendant les capacités d'authentification unique et de gestion du cycle de vie. Avec Cerby, les équipes d'identité peuvent étendre l'accès, minimiser les risques et réduire les coûts.
Descope
descope.com
Réduisez les frictions des utilisateurs, évitez le piratage de compte et obtenez une vue à 360° de l'identité de vos clients avec la plateforme Descope CIAM. Utilisez des flux de travail visuels, des SDK et des API pour créer et personnaliser l'intégralité du parcours utilisateur pour vos applications externes.
© 2025 WebCatalog, Inc.