Fonctionnalités de 1Password
Quelles sont les fonctionnalités de 1Password?
Options d’authentification
- Authentification multifacteur
- Prise en charge de la fédération/SAML (IDP)
Fonctionnalité
- Piste d'audit
- Tableau de bord Cental
- Approche universelle
Facilité d’utilisation et accès
- Connexion rapide
- Extension de navigateur
- Facilité d’utilisation de l’application mobile
- Utilisation multi-appareils
- Gestion de l’administration
Mesures de sécurité
- Générateur de mot de passe
- Authentification à deux facteurs
- Audits de sécurité
Stockage
- Portefeuille numérique
- Stockage de fichiers
Meilleures alternatives à 1Password les mieux notées
Filtrer par fonctionnalités
Options d’authentification
Authentification Expérience utilisateur | Basé sur 10 1Password avis. Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs | 88% (Basé sur 10 avis) | |
Prise en charge des systèmes d’authentification requis | Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Cette fonctionnalité a été mentionnée dans 10 avis. 1Password | 93% (Basé sur 10 avis) | |
Authentification multifacteur | Tel que rapporté dans 10 1Password avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | 90% (Basé sur 10 avis) | |
Prise en charge des méthodes/protocoles d’authentification requis | Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier | Pas assez de données disponibles | |
Prise en charge de la fédération/SAML (IDP) | Basé sur 10 1Password avis. Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. | 93% (Basé sur 10 avis) | |
Prise en charge de la fédération/SAML (sp) | Tel que rapporté dans 10 1Password avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. | 83% (Basé sur 10 avis) |
Types de contrôle d’accès
Accès aux terminaux | Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. | Pas assez de données disponibles | |
Accès local | Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. | Pas assez de données disponibles | |
accès | Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. | Pas assez de données disponibles | |
Accès partenaire | Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | Pas assez de données disponibles | |
Prend en charge les utilisateurs BYOD | Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles |
Administration
Facilité d’installation sur serveur | Le processus d’installation est simple et flexible. | Pas assez de données disponibles | |
Application de la stratégie de mot de passe | Options de réinitialisation et d’application des stratégies de mot de passe | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | Pas assez de données disponibles | |
Facilité de connexion des applications | Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | Pas assez de données disponibles | |
Administration des mots de passe en libre-service | Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique | Pas assez de données disponibles | |
Cryptage | Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout. | Pas assez de données disponibles | |
Pistes d’audit | Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude. | Pas assez de données disponibles | |
Conformité réglementaire | Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres. | Pas assez de données disponibles | |
Synchronisation bidirectionnelle des identités | Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. | Pas assez de données disponibles | |
Annuaire Cloud | Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs. | Pas assez de données disponibles | |
Intégrations d'application | Intègre avec des applications courantes telles que les outils de service desk. | Pas assez de données disponibles |
Plate-forme
Prise en charge de plusieurs systèmes d’exploitation | Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation | Pas assez de données disponibles | |
Prise en charge multi-domaines | Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus | Pas assez de données disponibles | |
Prise en charge de plusieurs navigateurs | Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis | Pas assez de données disponibles | |
Protection contre le basculement | Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier | Pas assez de données disponibles | |
Rapports | Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise | Pas assez de données disponibles | |
Audit | Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. | Pas assez de données disponibles | |
Prise en charge des services Web tiers | Peut appeler et transmettre des informations d’identification à des services Web tiers. | Pas assez de données disponibles |
Type d’authentification
Basé sur SMS | Envoie un code d’accès à usage unique (OTP) par SMS. | Pas assez de données disponibles | |
Téléphonie vocale | Fournit un code d’accès à usage unique (OTP) via un appel vocal. | Pas assez de données disponibles | |
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. | Pas assez de données disponibles | |
Basé sur des jetons matériels | Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. | Pas assez de données disponibles | |
Jeton logiciel | Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | Pas assez de données disponibles | |
Facteur biométrique | Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. | Pas assez de données disponibles | |
Mobile-Push | Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | Pas assez de données disponibles | |
Authentification basée sur les risques | Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | Pas assez de données disponibles |
Fonctionnalité
Synchronisation multi-appareils | Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. | Pas assez de données disponibles | |
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | Pas assez de données disponibles | |
Conforme à la norme FIDO2 | Offre une méthode d’authentification compatible FIDO2 | Pas assez de données disponibles | |
Fonctionne avec les clés de sécurité matérielles | Fonctionne avec les clés de sécurité matérielles | Pas assez de données disponibles | |
Plusieurs méthodes d’authentification | Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres. | Pas assez de données disponibles | |
Solution hors ligne ou sans téléphone | Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile. | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles | |
Surveillance - Deep Web | Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface. | Pas assez de données disponibles | |
Surveillance - Dark Web | Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres. | Pas assez de données disponibles | |
Analyse | Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. | Pas assez de données disponibles | |
Billetterie | S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. | Pas assez de données disponibles | |
Recherche simple | Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. | Pas assez de données disponibles | |
Source de fuite | Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. | Pas assez de données disponibles | |
Tableau de bord centralisé | Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel. | Pas assez de données disponibles | |
Alertes en temps réel | Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. | Pas assez de données disponibles | |
Piste d'audit | Crée une piste d’audit du cycle de vie des secrets Cette fonctionnalité a été mentionnée dans 32 avis. 1Password | 88% (Basé sur 32 avis) | |
Tableau de bord Cental | Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir Cette fonctionnalité a été mentionnée dans 32 avis. 1Password | 91% (Basé sur 32 avis) | |
Approche universelle | Basé sur 31 1Password avis. Offre une approche universelle de la gestion des secrets avec des intégrations pour centraliser les secrets quelle que soit la plate-forme | 91% (Basé sur 31 avis) |
Facilité d’utilisation et accès
Connexion rapide | Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe. Les 813 évaluateurs de 1Password ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 813 avis) | |
Extension de navigateur | Intègre l’outil à votre navigateur pour une utilisation facile. Cette fonctionnalité a été mentionnée dans 793 avis. 1Password | 90% (Basé sur 793 avis) | |
Facilité d’utilisation de l’application mobile | Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles. Les 721 évaluateurs de 1Password ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 721 avis) | |
Utilisation multi-appareils | Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils. Cette fonctionnalité a été mentionnée dans 753 avis. 1Password | 93% (Basé sur 753 avis) | |
Gestion de l’administration | Basé sur 597 1Password avis. Permet à un employeur ou à un administrateur de gérer l’accès des employés. | 90% (Basé sur 597 avis) |
Mesures de sécurité
Générateur de mot de passe | Génère des mots de passe pour chacune de vos connexions. Les 795 évaluateurs de 1Password ont donné leur avis sur cette fonctionnalité | 94% (Basé sur 795 avis) | |
Authentification à deux facteurs | Voir la définition de la fonctionnalité | Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe. Les 616 évaluateurs de 1Password ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 616 avis) |
Audits de sécurité | Analyse et évalue la qualité et la variété de vos mots de passe. Les 587 évaluateurs de 1Password ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 587 avis) |
Stockage
Portefeuille numérique | Stocke des enregistrements tels que des cartes de crédit ou des reçus en plus des mots de passe. Cette fonctionnalité a été mentionnée dans 559 avis. 1Password | 90% (Basé sur 559 avis) | |
Stockage de fichiers | Stocke les fichiers en plus des mots de passe. Cette fonctionnalité a été mentionnée dans 487 avis. 1Password | 85% (Basé sur 487 avis) |
Intégration
Utilise des standards ouverts | Les connexions utilisent des normes ouvertes telles que SAML ou RADIS. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) mobile | Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications. | Pas assez de données disponibles | |
Authentification de la main-d’œuvre | S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel. | Pas assez de données disponibles | |
Authentification du client | S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
Rapports
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
exécution
Configuration facile | Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) mobile | Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) Web | Offre un kit de développement logiciel (SDK) pour les applications Web. | Pas assez de données disponibles |