Fonctionnalités de HYPR
Quelles sont les fonctionnalités de HYPR?
Type d’authentification
- Basé sur des jetons matériels
- Facteur biométrique
- Mobile-Push
Fonctionnalité
- Synchronisation multi-appareils
exécution
- Configuration facile
Meilleures alternatives à HYPR les mieux notées
HYPR Catégories sur G2
Filtrer par fonctionnalités
Type d’authentification
Basé sur SMS | Envoie un code d’accès à usage unique (OTP) par SMS. | Pas assez de données disponibles | |
Téléphonie vocale | Fournit un code d’accès à usage unique (OTP) via un appel vocal. | Pas assez de données disponibles | |
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. | Pas assez de données disponibles | |
Basé sur des jetons matériels | Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. Cette fonctionnalité a été mentionnée dans 11 avis. HYPR | 79% (Basé sur 11 avis) | |
Jeton logiciel | Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | Pas assez de données disponibles | |
Facteur biométrique | Tel que rapporté dans 11 HYPR avis. Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. | 98% (Basé sur 11 avis) | |
Mobile-Push | Tel que rapporté dans 11 HYPR avis. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | 97% (Basé sur 11 avis) | |
Authentification basée sur les risques | Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | Pas assez de données disponibles |
Fonctionnalité
Synchronisation multi-appareils | Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. Les 10 évaluateurs de HYPR ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 10 avis) | |
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | Pas assez de données disponibles | |
Conforme à la norme FIDO2 | Offre une méthode d’authentification compatible FIDO2 | Pas assez de données disponibles | |
Fonctionne avec les clés de sécurité matérielles | Fonctionne avec les clés de sécurité matérielles | Pas assez de données disponibles | |
Plusieurs méthodes d’authentification | Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres. | Pas assez de données disponibles | |
Solution hors ligne ou sans téléphone | Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile. | Pas assez de données disponibles |
Intégration
Utilise des standards ouverts | Les connexions utilisent des normes ouvertes telles que SAML ou RADIS. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) mobile | Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications. | Pas assez de données disponibles | |
Authentification de la main-d’œuvre | S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel. | Pas assez de données disponibles | |
Authentification du client | S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients. | Pas assez de données disponibles |
Administration
Cryptage | Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout. | Pas assez de données disponibles | |
Pistes d’audit | Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude. | Pas assez de données disponibles | |
Conformité réglementaire | Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres. | Pas assez de données disponibles | |
Synchronisation bidirectionnelle des identités | Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. | Pas assez de données disponibles | |
Annuaire Cloud | Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs. | Pas assez de données disponibles | |
Intégrations d'application | Intègre avec des applications courantes telles que les outils de service desk. | Pas assez de données disponibles |
exécution
Configuration facile | Offre une interface utilisateur facile à comprendre pour faciliter la configuration. Les 11 évaluateurs de HYPR ont donné leur avis sur cette fonctionnalité | 94% (Basé sur 11 avis) | |
Kit de développement logiciel (SDK) mobile | Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) Web | Offre un kit de développement logiciel (SDK) pour les applications Web. | Pas assez de données disponibles |