Voici notre liste d'applications pour Logiciels de gestion des accès et d'identités. Les filtres vous aident à affiner les résultats pour trouver exactement ce que vous cherchez.

47 options de logiciels métiers disponibles

Heimdal Privileged Access Management est une solution PAM qui permet aux administrateurs système de consulter et de vérifier les demandes d'escalade, ainsi que de les approuver ou de les refuser lors de leurs déplacements. Disponible à la fois dans l'onglet du tableau de bord et sur mobile, c'est l'outil idéal pour une visibilité granulaire... En savoir plus sur Heimdal Privileged Access Management
Okta est un service de gestion d'identité de niveau entreprise, construit à partir de zéro dans le cloud et livré avec un accent sans faille sur la réussite des clients. Avec Okta, le service informatique peut gérer l'accès pour l'ensemble des applications, personnes ou appareils. Qu'il s'agisse d'employés, de partenaires ou de clients ou que les... En savoir plus sur Okta
Citrix Workspace est une plateforme cloud conçue pour aider les entreprises à rationaliser le travail des employés en permettant la collaboration sur différents systèmes et appareils. Les fonctionnalités clés comprennent la gestion des points de terminaison, le suivi des performances de session, l'authentification multifacteur, la création de... En savoir plus sur Citrix Workspace
Auth0 est une plateforme cloud de gestion des identités conçue pour aider les entreprises à gérer en toute sécurité les activités de connexion, les profils utilisateur et les identifiants. Ses fonctionnalités incluent les domaines personnalisés, l'authentification intégrée, l'authentification SSO, la migration de bases de données, la liaison de... En savoir plus sur Auth0
La solution d'accès web/API (Application Programming Interface) de Ping permet aux entreprises de : ● éliminer progressivement leur solution WAM à leur propre rythme sans approche de type remplacement total ; ● bénéficier d'un accès sécurisé dans de grands environnements informatiques hybrides multigénérationnels ; ● protéger l'accès à un nombre... En savoir plus sur Ping Identity
Modernisez votre personnel numérique avec la gouvernance intégrée de l'accès et de l'identité d'Avatier Identity Anywhere qui inclut un flux de travail de notification push sur toutes vos plateformes préférées et une solution SSO (Single Sign-On) multiplateforme moderne pour vous connecter à toutes vos applications SAML (Security Assertion Markup... En savoir plus sur Avatier Identity Anywhere
Passbolt : une gestion des mots de passe stratégique qui s'adapte à votre entreprise. Passbolt est un gestionnaire de mots de passe collaboratif open source conçu avant tout pour les équipes techniques. Il leur permet de partager des mots de passe instantanément, en toute sécurité et de manière précise, tout en assurant des capacités d'audit... En savoir plus sur Passbolt
FusionAuth est une des seules solutions d'authentification, d'autorisation et de gestion des utilisateurs conçues pour les développeurs. Il se déploie sur n'importe quelle application en quelques minutes. Obtenez toutes les fonctionnalités dont vous avez besoin : inscription et connexion, connexion sans mot de passe, SSO (Single Sign-On), A2F... En savoir plus sur FusionAuth
Contentverse est une solution tout-en-un de gestion de contenu et de gestion des processus métiers. Téléchargez facilement des fichiers et trouvez-les dès vous en avez besoin. Partagez des documents en toute sécurité avec des collègues et des parties externes. Exécutez des processus pour collaborer avec votre équipe à distance. Vous n'êtes jamais... En savoir plus sur Contentverse
Secomea est une solution SRA conçue pour les réseaux industriels et les équipements technologiques opérationnels. Plus de 9 500 clients dans le monde l'utilisent chaque jour sur des milliers de sites pour gérer l'accès à distance à leurs machines et éviter les temps d'arrêt. Laissez l'éditeur vous aider à défendre votre usine. En savoir plus sur Secomea
Verrouillez vos actifs les plus stratégiques. Régulez l'accès aux données non structurées sensibles et règlementées dans les applications, les fichiers et les périphériques de stockage, que ce soit sur site ou dans le cloud. Identifiez et corrigez les autorisations trop exposées afin de réduire les risques et de satisfaire aux exigences strictes... En savoir plus sur SailPoint

Catégories connexes