La plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique, une authentification multi-facteurs et une intégration d'annuaire sécurisée avec AD, LDAP.
La plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique, une authentification multi-facteurs et une...

Déploiement

  • Basé sur le nuage
  • Sur site

Ressources d'aide

  • Service client/courriel
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat/Clavardage
Les solutions professionnelles LastPass aident les entreprises à prendre le contrôle de la gestion d'identité avec l'authentification SSO (Single Sign-On), la gestion des mots de passe et le MFA (Multifactor Authentication).
Les solutions professionnelles LastPass aident les entreprises à prendre le contrôle de la gestion d'identité avec l'authentification SSO (Single...

Déploiement

  • Basé sur le nuage
  • Sur site

Ressources d'aide

  • Service client/courriel
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat/Clavardage

À partir de

2,00 $ US/mois

  • Version gratuite
  • Version d’essai gratuite
  • Abonnement

À partir de

4,00 $ US/mois

  • Version gratuite
  • Version d’essai gratuite
  • Abonnement

Note globale

4,6 /5
(91)

Simplicité d’utilisation

4,6/5

Fonctionnalités

4,5/5

Service client

4,2/5

Rapport qualité-prix

4,3/5

Note globale

4,6 /5
(2 759)

Simplicité d’utilisation

4,5/5

Fonctionnalités

4,6/5

Service client

4,3/5

Rapport qualité-prix

4,5/5

Fonctionnalités au total 56

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes/Notifications
  • Analyse des comportements
  • Analyse visuelle
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Demande d'accès en libre-service
  • Détection de fraude
  • Fédération d'identité
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Méthodes d'authentification multiple
  • Notifications en temps réel
  • Outils de collaboration
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Portail libre-service
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Rapports administratifs
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Reconnaissance auto des utilisateurs/appareils
  • Restriction des IP
  • Répertoire unifié
  • Sauvegarde et remplissage automatiques
  • Social login
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des failles de sécurité
  • Surveillance en temps réel
  • Synchronisation de mot de passe
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Évaluation des risques

Fonctionnalités au total 67

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes/Notifications
  • Analyse des comportements
  • Analyse visuelle
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Demande d'accès en libre-service
  • Détection de fraude
  • Fédération d'identité
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Méthodes d'authentification multiple
  • Notifications en temps réel
  • Outils de collaboration
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Portail libre-service
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Rapports administratifs
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Reconnaissance auto des utilisateurs/appareils
  • Restriction des IP
  • Répertoire unifié
  • Sauvegarde et remplissage automatiques
  • Social login
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des failles de sécurité
  • Surveillance en temps réel
  • Synchronisation de mot de passe
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Évaluation des risques
  • Active Directory Manager
  • Asana
  • BambooHR
  • Box
  • Cisco Meraki
  • Confluence
  • Coupa
  • Dropbox Business
  • Duo Security
  • Egnyte
  • Google Cloud Operations Suite
  • Google Workspace
  • JazzHR
  • Marketo Engage
  • Microsoft 365
  • Microsoft Azure
  • Microsoft SharePoint
  • Namely
  • Okta
  • OneLogin
  • Parature
  • SAP Concur
  • Salesforce Sales Cloud
  • ServiceNow
  • Slack
  • Syncplicity
  • UKG Pro
  • Webex Suite
  • Workplace from Meta
  • Zendesk Suite
  • Active Directory Manager
  • Asana
  • BambooHR
  • Box
  • Cisco Meraki
  • Confluence
  • Coupa
  • Dropbox Business
  • Duo Security
  • Egnyte
  • Google Cloud Operations Suite
  • Google Workspace
  • JazzHR
  • Marketo Engage
  • Microsoft 365
  • Microsoft Azure
  • Microsoft SharePoint
  • Namely
  • Okta
  • OneLogin
  • Parature
  • SAP Concur
  • Salesforce Sales Cloud
  • ServiceNow
  • Slack
  • Syncplicity
  • UKG Pro
  • Webex Suite
  • Workplace from Meta
  • Zendesk Suite