Best Software for 2025 is now live!
Par HYPR
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de HYPR

Quelles sont les fonctionnalités de HYPR?

Type d’authentification

  • Basé sur des jetons matériels
  • Facteur biométrique
  • Mobile-Push

Fonctionnalité

  • Synchronisation multi-appareils

exécution

  • Configuration facile

Filtrer par fonctionnalités

Type d’authentification

Basé sur SMS

Envoie un code d’accès à usage unique (OTP) par SMS.

Pas assez de données disponibles

Téléphonie vocale

Fournit un code d’accès à usage unique (OTP) via un appel vocal.

Pas assez de données disponibles

Basé sur l’e-mail

Envoie un code d’accès à usage unique (OTP) par e-mail.

Pas assez de données disponibles

Basé sur des jetons matériels

Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. Cette fonctionnalité a été mentionnée dans 11 avis. HYPR
79%
(Basé sur 11 avis)

Jeton logiciel

Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.

Pas assez de données disponibles

Facteur biométrique

Tel que rapporté dans 11 HYPR avis. Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.
98%
(Basé sur 11 avis)

Mobile-Push

Tel que rapporté dans 11 HYPR avis. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
97%
(Basé sur 11 avis)

Authentification basée sur les risques

Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.

Pas assez de données disponibles

Fonctionnalité

Synchronisation multi-appareils

Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. Les 10 évaluateurs de HYPR ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 10 avis)

appui

Offre une restauration de sauvegarde cryptée stockée par le fournisseur.

Pas assez de données disponibles

Conforme à la norme FIDO2

Offre une méthode d’authentification compatible FIDO2

Pas assez de données disponibles

Fonctionne avec les clés de sécurité matérielles

Fonctionne avec les clés de sécurité matérielles

Pas assez de données disponibles

Plusieurs méthodes d’authentification

Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres.

Pas assez de données disponibles

Solution hors ligne ou sans téléphone

Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile.

Pas assez de données disponibles

Intégration

Utilise des standards ouverts

Les connexions utilisent des normes ouvertes telles que SAML ou RADIS.

Pas assez de données disponibles

Kit de développement logiciel (SDK) mobile

Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications.

Pas assez de données disponibles

Authentification de la main-d’œuvre

S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel.

Pas assez de données disponibles

Authentification du client

S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients.

Pas assez de données disponibles

Administration

Cryptage

Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout.

Pas assez de données disponibles

Pistes d’audit

Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude.

Pas assez de données disponibles

Conformité réglementaire

Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres.

Pas assez de données disponibles

Synchronisation bidirectionnelle des identités

Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application.

Pas assez de données disponibles

Gestion des politiques

Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement.

Pas assez de données disponibles

Annuaire Cloud

Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs.

Pas assez de données disponibles

Intégrations d'application

Intègre avec des applications courantes telles que les outils de service desk.

Pas assez de données disponibles

exécution

Configuration facile

Offre une interface utilisateur facile à comprendre pour faciliter la configuration. Les 11 évaluateurs de HYPR ont donné leur avis sur cette fonctionnalité
94%
(Basé sur 11 avis)

Kit de développement logiciel (SDK) mobile

Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.

Pas assez de données disponibles

Kit de développement logiciel (SDK) Web

Offre un kit de développement logiciel (SDK) pour les applications Web.

Pas assez de données disponibles