Solutions IAM

Voici notre liste d'applications pour Solutions IAM. Les filtres vous aident à affiner les résultats pour trouver exactement ce que vous cherchez.

125 options de logiciels métiers disponibles

Auth0 est la première plateforme de gestion des identités pour les développeurs et les équipes d'applications. Elle vous permet d'authentifier et d'autoriser, offrant un accès sécurisé aux applications. Auth0 offre la simplicité, l'extensibilité et l'expertise nécessaires pour évoluer et protéger toutes les applications, pour tout public. En savoir plus sur Auth0
EmpowerID est une suite d'outils de gestion des identités et de sécurité cloud conçue pour aider les entreprises des secteurs de la santé, de la fabrication, de la vente au détail, de la banque, de la finance et d'autres secteurs à gérer les mots de passe, les groupes, les risques, les autorisations, les rôles, etc., afin d'accéder aux applications... En savoir plus sur EmpowerID
System Frontier est un logiciel de gestion des identités client et des accès conçu pour aider les entreprises des secteurs de la santé, du transport, des services publics, de la finance et d'autres secteurs à gérer l'accès des utilisateurs sur les serveurs et les postes de travail Windows. Les administrateurs peuvent contrôler et obtenir une... En savoir plus sur System Frontier
ManageEngine AD360 est une solution logicielle IAM (Identity and Access Management) d'entreprise qui aide les entreprises de toutes tailles à gérer les identités en toute sécurité et à assurer la conformité. Les principales fonctionnalités proposées comprennent la gestion automatisée du cycle de vie des identités, une authentification unique... En savoir plus sur ManageEngine AD360
PLC-OTAC de swIDch est une solution d'authentification multifactorielle en une seule étape qui utilise des codes d'authentification dynamiques à usage unique pour accroître de manière significative la sécurité des PLC (Programmable Logic Controllers) tout en minimisant les perturbations et les ressources informatiques nécessaires. Cette technologie... En savoir plus sur swIDch PLC-OTAC
1Password vous protège en ligne en facilitant la création et l'utilisation de mots de passe forts. Protégez-vous contre les violations de données et les identifiants compromis avec la suite d'outils de sécurité Watchtower et activez l'application sur toutes vos plateformes afin que vos mots de passe soient toujours avec vous lorsque vous en avez... En savoir plus sur 1Password
Google Cloud Platform est une plateforme modulaire qui offre plusieurs services de création et de mise à niveau aux entreprises de toutes envergures et de tous secteurs. La solution propose des outils de stockage de documents, de stockage des données, de mise en œuvre des clés de sécurité, de création d'application, de gestion d'API, de machine... En savoir plus sur Google Cloud
Okta est un service de gestion d'identité de niveau entreprise, construit à partir de zéro dans le cloud et livré avec un accent sans faille sur la réussite des clients. Avec Okta, le service informatique peut gérer l'accès pour l'ensemble des applications, personnes ou appareils. Qu'il s'agisse d'employés, de partenaires ou de clients ou que les... En savoir plus sur Okta
LogMeIn Pro est un outil d'accès à distance pour les particuliers et les petites entreprises qui permet aux utilisateurs de contrôler à distance leur ordinateur depuis n'importe quel emplacement. Celui-ci permet d'obtenir un accès complet au bureau distant ainsi qu'à tous les fichiers, toutes les applications et informations à partir d'un autre... En savoir plus sur LogMeIn Pro
LogMeOnce est une solution cloud de gestion des mots de passe et des identités qui aide les entreprises de toutes tailles à gérer les identifiants de connexion et à fournir un accès sécurisé aux documents, applications et services via un portail unifié. La plateforme permet aux entreprises de protéger les comptes utilisateurs contre les tentatives... En savoir plus sur LogMeOnce
GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via un réseau sécurisé. Les administrateurs informatiques peuvent utiliser un panneau de configuration pour accéder à une passerelle virtuelle, ajouter des adresses IP spécifiques à la liste blanche,... En savoir plus sur GoodAccess

Catégories connexes