80 résultats
Pourquoi Capterra est gratuit
PrivX est une solution PAM adaptée à tout le monde, des développeurs aux directeurs financiers. Elle offre le niveau de sécurité le plus élevé, la meilleure UX et le meilleur retour sur investissement de toutes les solutions disponibles actuellement. En savoir plus sur PrivX
PrivX se démarque des outils traditionnels de gestion des accès privilégiés (PAM) en offrant une solution allégée et rentable. Par rapport aux solutions PAM, PrivX vous aide à : réduire les coûts liés à la gestion du cycle de vie des mots de passe et des coffres-forts en accordant aux utilisateurs une authentification à court terme uniquement quand ils en ont besoin. Économiser sur les tâches de déploiement et de maintenance en évitant d'utiliser des agents sur les postes de travail et les hôtes de vos clients. En savoir plus sur PrivX
PrivX se démarque des outils traditionnels de gestion des accès privilégiés (PAM) en offrant une solution allégée et rentable. Par rapport aux solutions PAM, PrivX vous aide à : réduire les coûts liés ...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Auth0 est une plateforme d'entreprise pour l'identité moderne. En savoir plus sur Auth0
Auth0 est la première plateforme de gestion des identités pour les développeurs et les équipes d'applications. Cette plateforme vous permet d'authentifier et d'autoriser, offrant un accès sécurisé aux applications, aux appareils et aux utilisateurs. Auth0 offre la simplicité, l'extensibilité et l'expertise nécessaires pour évoluer et protéger toutes les applications, pour tout public. Intégrez Auth0, quelle que soit l'application et quels que soient le langage et le cadre. En savoir plus sur Auth0
Auth0 est la première plateforme de gestion des identités pour les développeurs et les équipes d'applications. Cette plateforme vous permet d'authentifier et d'autoriser, offrant un accès sécurisé aux ...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol. En savoir plus sur Keeper for Business
Des millions de personnes et des milliers d'entreprises dépendent du gestionnaire de mots de passe et du coffre-fort numérique de Keeper pour réduire considérablement le risque de violation de données. C'est le leader mondial de la sécurisation des mots de passe, des documents et des ressources numériques sensibles. Keeper fonctionne de manière transparente sur tous les appareils mobiles ou ordinateurs. Générez automatiquement des mots de passe très robustes, protégez les fichiers sensibles, les documents, les photos et les vidéos dans un emplacement de stockage numérique crypté, partagez des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. En savoir plus sur Keeper for Business
Des millions de personnes et des milliers d'entreprises dépendent du gestionnaire de mots de passe et du coffre-fort numérique de Keeper pour réduire considérablement le risque de violation de données....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Passly aide les équipes informatiques et les prestataires d'infogérance à surmonter les mauvaises habitudes des employés en matière de mots de passe grâce au regroupement tout-en-un du SSO, de la MFA (Multifactor Authentication) et de la gestion des mots de passe. En savoir plus sur Passly
Passly aide les équipes informatiques qui souhaitent accomplir plus en gaspillant moins et les prestataires d'infogérance en quête d'une meilleure rentabilité à surmonter les mauvaises habitudes des employés en matière de mots de passe faibles en intégrant de manière transparente le SSO (Single Sign-On), l'authentification à plusieurs facteurs et le coffre de mots de passe au sein d'une même solution afin de vous permettre de sécuriser votre main-d'œuvre simplement et rentablement. Demandez une démo gratuite dès maintenant ! - Passly s'appelait auparavant AuthAnvil. Toutes les fonctionnalités d'AuthAnvil sont incluses dans l'offre Passly. En savoir plus sur Passly
Passly aide les équipes informatiques qui souhaitent accomplir plus en gaspillant moins et les prestataires d'infogérance en quête d'une meilleure rentabilité à surmonter les mauvaises habitudes des em...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Contrôle d'accès basé sur les rôles pour la gestion des serveurs et des stations de travail Windows. Créez dynamiquement des formulaires web pour PowerShell sans HTML. En savoir plus sur System Frontier
System Frontier permet aux organisations de déléguer facilement des autorisations granulaires au personnel de support de niveau 1, aux administrateurs juniors, aux sous-traitants et aux fournisseurs, sans pour autant donner de droits d'administrateur. Chaque action est auditée, y compris la sortie des outils de ligne de commande. S'intègre de multiples façons avec les autres applications d'assistance informatique pour prendre en charge votre flux de travail. Gérez les serveurs, les stations de travail, les périphériques réseau, les objets Active Directory ou tout autre élément prenant en charge les connexions API distantes. En savoir plus sur System Frontier
System Frontier permet aux organisations de déléguer facilement des autorisations granulaires au personnel de support de niveau 1, aux administrateurs juniors, aux sous-traitants et aux fournisseurs, s...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Solution cloud de protection des mots de passe cryptée, intégrée et automatisée pour stocker, gérer et récupérer les informations d'identification et les renseignements des clients. En savoir plus sur SolarWinds Passportal
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités d'injection d'informations d'identification, de reporting, d'audit, d'automatisation de changement de mot de passe et de documentation client confidentielle conçues pour rationaliser les journées de travail des techniciens en mettant une documentation essentielle à leur disposition afin de normaliser la prestation de services et accélérer la résolution des problèmes. En savoir plus sur SolarWinds Passportal
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités d'injection d'informations ...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
XTAM est un logiciel de gestion des accès privilégié qui propose un coffre de mots de passe avec rotation du mot de passe, des enregistrements de session et un outil d'automatisation des tâches. En savoir plus sur Xton Access Manager
XTAM est un logiciel de gestion des accès privilégiés qui comprend de nombreuses fonctionnalités : coffre de mots de passe web avec rotation du mot de passe, découverte, accès contrôlé par flux de travail, connexion à haut niveau de fiabilité, enregistrement de session et de frappe avec lecture instantanée, piste d'audit complète, automatisation de scripts avancée, alertes et analytique étendu. XTAM propose des intégrations AD (Active Directory), LDAP (Lightweight Directory Access Protocol), SIEM (Security Information and Event Management), ainsi qu'aux fournisseurs d'authentification à plusieurs facteurs et aux systèmes de cas d'assistance. XTAM est une solution évolutive et sans agent pour les déploiements sur site, hybrides et dans le cloud. En savoir plus sur Xton Access Manager
XTAM est un logiciel de gestion des accès privilégiés qui comprend de nombreuses fonctionnalités : coffre de mots de passe web avec rotation du mot de passe, découverte, accès contrôlé par flux de trav...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Okta est la base pour des relations sécurisées entre les personnes et la technologie. Utilisez le cloud pour accéder aux applications à tout moment et depuis n'importe quel appareil.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière s...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCl...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouv...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Destiné aux entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution de gestion des identités et des accès (IAM) basée sur le cloud qui offre des authentifications uniques (SSO) simples. Il permet aux entreprises de sécuriser et de gérer plus facilement l'accès aux applications web aussi bien en cloud que derrière un pare-feu. Votre entreprise travaille avec au moins trois logiciels en tant que service (SaaS) ou applications web internes ? Alors la sécurité offerte par la solution OneLogin à authentification unique basée sur le cloud est faite pour vous.
Destiné aux entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution de gestion des identités et des accès (IAM) basée sur le cloud qui offre des authentifications uniques (SSO) sim...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
SecureLink est le leader de l'accès distant sécurisé des tiers pour les entreprises et les fournisseurs de technologies hautement réglementés.
SecureLink gère l'accès sécurisé et l'assistance à distance pour les entreprises et les fournisseurs de technologies. Les entreprises de classe mondiale dans plusieurs secteurs hautement réglementés, notamment les soins de santé, la vente au détail, le gouvernement, les finances, le droit et les jeux, comptent sur la plateforme SecureLink pour contrôler l'accès au réseau, assurer la conformité, gérer les pistes d'audit, réduire les délais de résolution et réduire la responsabilité.
SecureLink gère l'accès sécurisé et l'assistance à distance pour les entreprises et les fournisseurs de technologies. Les entreprises de classe mondiale dans plusieurs secteurs hautement réglementés, n...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ADManager Plus est une solution web de gestion des accès privilégiés unifiés pour les environnements Active Directory, Office 365 et Exchange.
ADManager Plus est une solution web de gestion de l'accès des utilisateurs privilégiés unifiés pour Active Directory, Office 365, Exchange et G Suite. Il simplifie la fourniture d'identité et d'informations d'identification, le contrôle d'accès granulaire, l'accès distant et la gestion de l'appartenance à un groupe privilégié. Il aide à gérer les autorisations d'accès des utilisateurs au serveur de fichiers, à identifier et à n'accorder que le minimum de privilèges requis. Il offre également plus de 150 rapports, y compris des rapports permettant de rechercher les membres d'un groupe d'utilisateurs privilégiés et les autorisations d'un fichier.
ADManager Plus est une solution web de gestion de l'accès des utilisateurs privilégiés unifiés pour Active Directory, Office 365, Exchange et G Suite. Il simplifie la fourniture d'identité et d'informa...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail.
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus.
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportée...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web.
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web.
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
L'éditeur offre un moyen de donner accès à vos réseaux sans fil et LAN, ainsi qu'à vos serveurs Linux et uniquement pour la durée nécessaire.
Version d'essai gratuite Les systèmes LDAP (Light Directory Access Protocol) et RADIUS (Remote Authentication Dial-In User Service) hébergés dans le cloud vous aident à garantir que les comptes des employés ont accès uniquement aux ressources dont ils ont besoin. De plus, la gestion et l'application des clés SSH (Secure Shell) sont fournies.
Version d'essai gratuite Les systèmes LDAP (Light Directory Access Protocol) et RADIUS (Remote Authentication Dial-In User Service) hébergés dans le cloud vous aident à garantir que les comptes des ...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
LogMeOnce Password Management & IAM software helps to effectively protect and manage passwords for teams, businesses, and enterprises.
While cyber criminals launch thousands of attacks, protecting security credentials is paramount. Your business continuity starts with protecting passwords. Not for the few, but the entire team. LogMeOnce helps you to transform your business, improve security, and reduce support cost. The powerful features of LogMeOnce improve security and take away frustration. Our security platform protects your teams and IT administrators. Our best practices help to protect your companys brand and identity.
While cyber criminals launch thousands of attacks, protecting security credentials is paramount. Your business continuity starts with protecting passwords. Not for the few, but the entire team. LogMeOn...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Le logiciel de gestion des mots de passe permet aux collègues des services informatiques de stocker, gérer et auditer de manière sécurisée les mots de passe et autres secrets.
Logiciel de gestion de mots de passe multi-utilisateur sécurisé pour les professionnels de l'informatique. Un coffre-fort central pour sécuriser les mots de passe et davantage. Déploiement facile en 30 à 60 minutes. Installé sur site (s'exécute sur une machine virtuelle si vous le souhaitez). Version d'essai gratuite de 30 jours. Intégré à Active Directory. Change les mots de passe sur AD, Windows, SQL Server, Sybase, Oracle, MySQL, UNIX/Linux, Cisco, Juniper, etc. Conservez également la maîtrise de vos mots de passe Service Account (cherchez où les comptes de service sont utilisés et modifiez automatiquement les mots de passe).
Logiciel de gestion de mots de passe multi-utilisateur sécurisé pour les professionnels de l'informatique. Un coffre-fort central pour sécuriser les mots de passe et davantage. Déploiement facile en 30...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
HelloID features Provisioning, Service Automation, Access Management, access to a unified dashboard via Single Sign-On, and much more.
HelloID is Tools4ever's cloud-based Identity and Access Management solution that provides user account provisioning, self-service workflows, and single sign-on. With HelloID, your organization can ensure efficient and secure user management, simplified access to resources, compliance to industry-standard laws and regulations, all while removing the manual time-consuming tasks from your IT department.
HelloID is Tools4ever's cloud-based Identity and Access Management solution that provides user account provisioning, self-service workflows, and single sign-on. With HelloID, your organization can ensu...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Ensure the right level of access to resources for the appropriate people.
VaultOne blocks unauthorized access to corporate systems, ensuring that the appropriate level of access is established and maintained for diverse people, applications and devices. Its enables its users to work securely wherever they are, through secure remote access.
VaultOne blocks unauthorized access to corporate systems, ensuring that the appropriate level of access is established and maintained for diverse people, applications and devices. Its enables its users...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Ekran System® est un logiciel universel qui peut vous aider à surveiller le personnel, contrôler les sous-traitants, gérer les accès privilégiés ainsi que les tâches de conformité.
La plateforme logicielle assure la surveillance, l'enregistrement et l'audit de toutes les activités des utilisateurs sur les points de terminaison critiques, les données critiques et les configurations critiques. Ekran System® fournit des solutions de gestion d'accès faciles à utiliser telles que l'authentification à deux facteurs, les mots de passe à usage unique, la gestion des comptes et des sessions privilégiés (PASM), les intégrations de systèmes de cas d'assistance et autres. Elles ont été conçues pour faire évoluer le contrôle des activités privilégié et respecter les exigences de conformité.
La plateforme logicielle assure la surveillance, l'enregistrement et l'audit de toutes les activités des utilisateurs sur les points de terminaison critiques, les données critiques et les configuration...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Physical access control platform that provides identity management through process automation, scalable control and compliance.
Physical access control platform that provides identity management through process automation, scalable control and compliance. Built for organizations that want to strengthen security and ensure compliance with a single system of record. Automate the credentialing process with our out-of-the box identity management integrations.
Physical access control platform that provides identity management through process automation, scalable control and compliance. Built for organizations that want to strengthen security and ensure compl...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Permet aux entreprises de gérer, consolider et sécuriser les comptes privilégiés dans le cloud et sur site.
Sectona a été lancé dans le but de concevoir une technologie d'accès privilégié multiplateforme simplifiée, à l'architecture moderne. La priorité est placée dans la prévention et la détection de violations qui se produisent sous couvert de menaces internes ou d'attaques privilégiées. Grâce à Spectra, solution intégrée de gestion des accès privilégiés (PAM) multiplateformes, Sectona permet aux entreprises de renforcer leur sécurité en adoptant une approche PAM actualisée. Sectona travaille actuellement avec des clients provenant de tous les secteurs.
Sectona a été lancé dans le but de concevoir une technologie d'accès privilégié multiplateforme simplifiée, à l'architecture moderne. La priorité est placée dans la prévention et la détection de viol...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
PHP security app which monitors logins to detect and block password sharing via GeoTracking.
PHP security app which monitors logins to detect and block password sharing via GeoTracking.
PHP security app which monitors logins to detect and block password sharing via GeoTracking....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché.
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données.
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
On-premises privileged account management platform featuring robust role-based access control for all your admin users.
Devolutions Password Server (DPS) lets you control privileged accounts and manage sessions through a secure solution that can be deployed on-premises. When used in combination with Remote Desktop Manager, DPS becomes the single pane of glass of any IT department, integrating passwords and credentials vaulting with a robust and efficient remote connections management solution. While using the same backend, the DPS web interface offers your end-users a simplified password management solution.
Devolutions Password Server (DPS) lets you control privileged accounts and manage sessions through a secure solution that can be deployed on-premises. When used in combination with Remote Desktop Manag...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Sécurisez, stockez et contrôlez l'accès aux tokens, mots de passe, certificats, clés de cryptage pour protéger les secrets et autres données sensibles.
Vault contrôle étroitement l'accès aux secrets et aux clés de cryptage en s'authentifiant auprès de sources d'identité fiables telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plates-formes de cloud. Vault permet de déterminer avec précision quels utilisateurs et applications sont autorisés à accéder aux secrets et aux clés. Voici quelques-uns des principaux cas d'utilisation de Vault : - Gestion des secrets - Courtage d'identité - Cryptage des données
Vault contrôle étroitement l'accès aux secrets et aux clés de cryptage en s'authentifiant auprès de sources d'identité fiables telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plates-...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Minimisez la surface d'attaque de votre entreprise avec une garantie d'identité, une surveillance avancée, des reportings et des privilèges ''juste à temps'' et suffisants.
Centrify Infrastructure Services permet de réduire la surface d'attaque. Comment cela marche-t-il ? Identity Broker sécurise l'accès et l'authentification sur une infrastructure géographiquement dispersée (sur site et dans un cloud privé/public). L'authentification multifacteur (MFA) adaptative/basée sur le risque est utilisée pour l'accès à distance aux serveurs Windows et Linux et l'augmentation ou la mise à niveau des identifiants de connexion privilégiés. Privilege Access & Elevation automatise le traitement des demandes de rôles spécifiques, tout en révoquant les droits à leur expiration. Autres capacités : SAPM, Aud...
Centrify Infrastructure Services permet de réduire la surface d'attaque. Comment cela marche-t-il ? Identity Broker sécurise l'accès et l'authentification sur une infrastructure géographiquement disper...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Plateforme de machine learning collaborative qui aide les scientifiques et les analystes de données à créer, tester, déployer et partager des modèles d'analyse prédictive.
Plateforme de machine learning collaborative qui aide les scientifiques et les analystes de données à créer, tester, déployer et partager des modèles d'analyse prédictive.
Plateforme de machine learning collaborative qui aide les scientifiques et les analystes de données à créer, tester, déployer et partager des modèles d'analyse prédictive....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Gouvernance des accès et intelligence pour les applications cloud et d'entreprise.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux entreprises de sécuriser les applications, les données et les infrastructures au sein d'une plateforme unique pour le cloud et l'entreprise. Saviynt fournit une solution IGA de nouvelle génération en intégrant des analytics avancés du risque à une gestion des privilèges plus fine. Prise en charge intégrée de la gestion continue de la conformité, de l'analyse SOD et des correctifs, de l'accès privilégié et de la gouvernance des rôles.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux entrepr...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Secure access to elevated privileges, including administrator accounts and security groups.
Privileged Access Manager secures access to elevated privileges. It eliminates shared and static passwords to privileged accounts. It enforces strong authentication and reliable authorization prior to granting access. User access is logged, creating strong accountability. PAM secures access at scale, supporting over a million password changes daily and access by thousands of authorized users. It is designed for reliability, to ensure continuous access to shared accounts and security groups.
Privileged Access Manager secures access to elevated privileges. It eliminates shared and static passwords to privileged accounts. It enforces strong authentication and reliable authorization prior to ...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Solution modulaire de sécurité des comptes privilégiés qui automatise la surveillance des sessions privilégiées, les clés SSH et la gestion des mots de passe.
Solution modulaire de sécurité des comptes privilégiés qui automatise la surveillance des sessions privilégiées, les clés SSH et la gestion des mots de passe.
Solution modulaire de sécurité des comptes privilégiés qui automatise la surveillance des sessions privilégiées, les clés SSH et la gestion des mots de passe....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
SecureONE is a privileged access management solution that is agent-less, vault-less, and based on a Zero-Standing Privilege model.
SecureONE is a privileged access management solution that is agent-less, vault-less, and based on a Zero-Standing Privilege model. We specifically do three things: (1) Privilege Inventory, (2) Rapid Access Revocation to stop lateral movement and (3) just-in-time administration (JITA)
SecureONE is a privileged access management solution that is agent-less, vault-less, and based on a Zero-Standing Privilege model. We specifically do three things: (1) Privilege Inventory, (2) Rapid Ac...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Krontech's Single Connect platform secures, simplifies, and strengthens the management of privileged accounts for enterprises.
Krontech's Single Connect platform secures, simplifies, and strengthens the management of privileged accounts for enterprises.
Krontech's Single Connect platform secures, simplifies, and strengthens the management of privileged accounts for enterprises....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Secure access to apps with handsfree, passwordless authentication that makes users happy, unburdens IT staff & drives digital growth.
The IntelliTrust cloud authentication service secures access to devices, applications and resources with an analyst top-rated solution that has been proven across critical banking, government and healthcare infrastructures for more than 25 years. Point-and-click provisioning and out-of-the-box integrations with a variety of on-premises and cloud applications make the IntelliTrust cloud authentication service easy to deploy, so you can be up and running in under 30 minutes.
The IntelliTrust cloud authentication service secures access to devices, applications and resources with an analyst top-rated solution that has been proven across critical banking, government and healt...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Gate any content or asset with the BioSig-ID password, a gesture biometric that identifies people by four characters they draw
Many types of biometrics exist but only one stands apart from the rest. Advantages such as rapid deployment, lightweight API and affordable licensing put BioSig-ID within reach for any company or institution that requires the highest level of identity assurance to secure its operations. Multiple applications developed with BioSig-ID stops impostor log-in and sharing of passwords to reduce the liability of identity theft and fraud in real-time.
Many types of biometrics exist but only one stands apart from the rest. Advantages such as rapid deployment, lightweight API and affordable licensing put BioSig-ID within reach for any company or insti...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Identity and provisioning management solution for users rights administration and authorization management.
Identity and provisioning management solution for users rights administration and authorization management.
Identity and provisioning management solution for users rights administration and authorization management....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Fastpath Assure connecte votre ERP/HCM/CRM pour prendre en charge la sécurité d'accès, la séparation des tâches, les pistes d'audit et le reporting d'audit.
Fastpath est une suite logicielle qui se connecte aux systèmes ERP, HCM ou CRM pour faciliter la gouvernance ainsi que la gestion des risques et la conformité. Les modules d'évaluations d'accès, de séparation des tâches, de pistes d'audit et de gestion des identités gèrent de nombreux processus d'analyse, de reporting et d'atténuation requis par les exigences règlementaires et de sécurité. Grâce aux intégrations prédéveloppées, Assure favorise un audit cohérent et la sécurisé entre plusieurs systèmes. La suite dispose également d'une intégration universelle aux produits pour des applications supplémentaires.
Fastpath est une suite logicielle qui se connecte aux systèmes ERP, HCM ou CRM pour faciliter la gouvernance ainsi que la gestion des risques et la conformité. Les modules d'évaluations d'accès, de sép...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Akku

Akku

(0 avis)
Akku est une solution de sécurité de Cloud Enterprise puissante et flexible créée pour vous aider à gérer l'identité et l'accès pour votre Cloud.
Akku est une solution de sécurité de Cloud Enterprise puissante et flexible créée pour vous aider à gérer l'identité et l'accès pour votre Cloud. Avec des fonctionnalités polyvalentes pour améliorer la sécurité des données, la confidentialité, la conformité aux normes et la productivité, Akku est un courtier CASB (Cloud Access Security Broker) qui vous permet réellement de contrôler votre cloud.
Akku est une solution de sécurité de Cloud Enterprise puissante et flexible créée pour vous aider à gérer l'identité et l'accès pour votre Cloud. Avec des fonctionnalités polyvalentes pour améliorer la...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ERP Maestro makes managing access risk, compliance, and security in SAP® environments incredibly easy.
ERP Maestro's award-winning software as a service (SaaS) platform automates the monitoring, detection, and prevention of internal cybersecurity risks in SAP systems, minimizing potential breaches and fraud and accelerating remediation. Its industry-leading segregation of duties (SoD) analysis is used by seven of the worlds top 10 audit firms and empowers organizations to establish effective GRC processes.
ERP Maestro's award-winning software as a service (SaaS) platform automates the monitoring, detection, and prevention of internal cybersecurity risks in SAP systems, minimizing potential breaches and f...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Web Access Management, Federated SSO & Externalized Authorization Management
Web Access Management, Federated SSO & Externalized Authorization Management
Web Access Management, Federated SSO & Externalized Authorization Management...
able

able

(0 avis)
Able+ is a comprehensive cloud identity and access management (IAM) solution that also provides single sign-on (SSO).
Able+ is a comprehensive cloud identity and access management (IAM) solution that provides single sign-on (SSO) enabling organisations secure and managed access to applications in the cloud and behind the firewall. Delivers enterprise grade, granular management, reporting and automation of access and role permissions.
Able+ is a comprehensive cloud identity and access management (IAM) solution that provides single sign-on (SSO) enabling organisations secure and managed access to applications in the cloud and behind ...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Basic Bytes is a software vendor. We specialized in delivering easy-to-use software solutions for large-scale enterprises.
Basic Bytes is a group of Microsoft Certified Trainers and Microsoft Certified Solution Experts among a lot of other certifications - we do software development and consulting.
Basic Bytes is a group of Microsoft Certified Trainers and Microsoft Certified Solution Experts among a lot of other certifications - we do software development and consulting....
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Powertech Identity & Access Manager transforms multi-vendor Linux/UNIX server environments into one centrally managed security domain
Powertech Identity & Access Manager (BoKS) transforms your multi-vendor Linux and UNIX server environment into one centrally managed security domain. It simplifies your organizations ability to enforce security policies, and control access to critical systems and information. With full control over accounts, access and privilege, IT and security teams can proactively prevent internal and external critical system attacks before they start.
Powertech Identity & Access Manager (BoKS) transforms your multi-vendor Linux and UNIX server environment into one centrally managed security domain. It simplifies your organizations ability to enforce...
  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles d'accès granulaires
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications