Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de PingID

Quelles sont les fonctionnalités de PingID?

Type d’authentification

  • Jeton logiciel
  • Facteur biométrique
  • Mobile-Push

Fonctionnalité

  • Synchronisation multi-appareils

exécution

  • Configuration facile

Meilleures alternatives à PingID les mieux notées

Filtrer par fonctionnalités

Options d’authentification

Authentification Expérience utilisateur

Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs

Pas assez de données disponibles

Prise en charge des systèmes d’authentification requis

Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.

Pas assez de données disponibles

Authentification multifacteur

Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.

Pas assez de données disponibles

Prise en charge des méthodes/protocoles d’authentification requis

Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier

Pas assez de données disponibles

Prise en charge de la fédération/SAML (IDP)

Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification.

Pas assez de données disponibles

Prise en charge de la fédération/SAML (sp)

Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.

Pas assez de données disponibles

Types de contrôle d’accès

Accès aux terminaux

Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux.

Pas assez de données disponibles

Accès local

Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.

Pas assez de données disponibles

accès

Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.

Pas assez de données disponibles

Accès partenaire

Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau

Pas assez de données disponibles

Prend en charge les utilisateurs BYOD

Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.

Pas assez de données disponibles

Administration

Facilité d’installation sur serveur

Le processus d’installation est simple et flexible.

Pas assez de données disponibles

Application de la stratégie de mot de passe

Options de réinitialisation et d’application des stratégies de mot de passe

Pas assez de données disponibles

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine

Pas assez de données disponibles

Facilité de connexion des applications

Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.

Pas assez de données disponibles

Administration des mots de passe en libre-service

Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique

Pas assez de données disponibles

Cryptage

Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout.

Pas assez de données disponibles

Pistes d’audit

Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude.

Pas assez de données disponibles

Conformité réglementaire

Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres.

Pas assez de données disponibles

Plate-forme

Prise en charge de plusieurs systèmes d’exploitation

Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation

Pas assez de données disponibles

Prise en charge multi-domaines

Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus

Pas assez de données disponibles

Prise en charge de plusieurs navigateurs

Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis

Pas assez de données disponibles

Protection contre le basculement

Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier

Pas assez de données disponibles

Rapports

Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise

Pas assez de données disponibles

Audit

Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.

Pas assez de données disponibles

Prise en charge des services Web tiers

Peut appeler et transmettre des informations d’identification à des services Web tiers.

Pas assez de données disponibles

Type d’authentification

Basé sur SMS

Envoie un code d’accès à usage unique (OTP) par SMS.

Pas assez de données disponibles

Téléphonie vocale

Fournit un code d’accès à usage unique (OTP) via un appel vocal.

Pas assez de données disponibles

Basé sur l’e-mail

Envoie un code d’accès à usage unique (OTP) par e-mail.

Pas assez de données disponibles

Basé sur des jetons matériels

Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes.

Pas assez de données disponibles

Jeton logiciel

Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. Les 12 évaluateurs de PingID ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 12 avis)

Facteur biométrique

Basé sur 10 PingID avis. Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.
83%
(Basé sur 10 avis)

Mobile-Push

Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. Les 11 évaluateurs de PingID ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 11 avis)

Authentification basée sur les risques

Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.

Pas assez de données disponibles

Fonctionnalité

Synchronisation multi-appareils

Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. Les 11 évaluateurs de PingID ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 11 avis)

appui

Offre une restauration de sauvegarde cryptée stockée par le fournisseur.

Pas assez de données disponibles

Intégration

Utilise des standards ouverts

Les connexions utilisent des normes ouvertes telles que SAML ou RADIS.

Pas assez de données disponibles

Kit de développement logiciel (SDK) mobile

Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications.

Pas assez de données disponibles

Authentification de la main-d’œuvre

S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel.

Pas assez de données disponibles

Authentification du client

S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients.

Pas assez de données disponibles

exécution

Configuration facile

Offre une interface utilisateur facile à comprendre pour faciliter la configuration. Cette fonctionnalité a été mentionnée dans 13 avis. PingID
92%
(Basé sur 13 avis)

Kit de développement logiciel (SDK) mobile

Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.

Pas assez de données disponibles

Kit de développement logiciel (SDK) Web

Offre un kit de développement logiciel (SDK) pour les applications Web.

Pas assez de données disponibles