Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Syteca

Quelles sont les fonctionnalités de Syteca?

Surveillance

  • Interactions
  • Utilisation du Web
  • Screenshots
  • Enregistrement d’écran
  • Journalisation des frappes

Vos commentaires

  • Rapports

Filtrer par fonctionnalités

Type d’authentification

Basé sur l’e-mail

Envoie un code d’accès à usage unique (OTP) par e-mail.

Pas assez de données disponibles

Jeton logiciel

Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.

Pas assez de données disponibles

Fonctionnalité

appui

Offre une restauration de sauvegarde cryptée stockée par le fournisseur.

Pas assez de données disponibles

Authentification multifacteur

Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.

Pas assez de données disponibles

Coffre-fort de mots de passe

Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.

Pas assez de données disponibles

Gestion centralisée

Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.

Pas assez de données disponibles

Sécurité basée sur les rôles

Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.

Pas assez de données disponibles

Enregistrement et lecture de session en direct

Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.

Pas assez de données disponibles

Masquer les mots de passe

Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels

Pas assez de données disponibles

Privilège temporaire et limité dans le temps

Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.

Pas assez de données disponibles

Provisionnement des utilisateurs

Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.

Pas assez de données disponibles

Gestionnaire de mots de passe

Offre des outils de gestion des mots de passe aux utilisateurs finaux.

Pas assez de données disponibles

Authentification unique

Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.

Pas assez de données disponibles

Applique les politiques

Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.

Pas assez de données disponibles

Authentification

Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.

Pas assez de données disponibles

Authentification multifacteur

Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.

Pas assez de données disponibles

Déploiement silencieux

Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.

Pas assez de données disponibles

Détecter le mouvement des données

Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.

Pas assez de données disponibles

Déclencher des alertes

Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.

Pas assez de données disponibles

Preuves consultables

Conserve les preuves actives et historiques dans un format consultable.

Pas assez de données disponibles

Notation des risques

Fournit une évaluation des risques pour les activités suspectes.

Pas assez de données disponibles

Surveillance

Interactions

Basé sur 11 Syteca avis. Surveille les interactions avec les clients et/ou les collègues.
95%
(Basé sur 11 avis)

Utilisation du Web

Surveille l’utilisation du Web sur les ordinateurs de bureau ou portables. Les 11 évaluateurs de Syteca ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 11 avis)

Screenshots

Permet aux administrateurs de prendre des captures d’écran de divers appareils à tout moment. Cette fonctionnalité a été mentionnée dans 11 avis. Syteca
92%
(Basé sur 11 avis)

Blocage Web

Bloque les sites Web jugés non pertinents ou improductifs par rapport aux objectifs de l’entreprise.

Pas assez de données disponibles

Journalisation d’audit

Fournit des journaux d’audit pour des raisons de conformité.

Pas assez de données disponibles

Journalisation des activités

Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.

Pas assez de données disponibles

Enregistrement d’écran

Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison. Cette fonctionnalité a été mentionnée dans 10 avis. Syteca
100%
(Basé sur 10 avis)

Journalisation des frappes

Tel que rapporté dans 10 Syteca avis. Consigne les frappes des utilisateurs.
93%
(Basé sur 10 avis)

Enregistrement

Appels

Consigne les appels téléphoniques, en s’assurant que le sujet est pertinent pour les objectifs de l’entreprise.

Pas assez de données disponibles

Messagerie

Consigne l’activité des e-mails, en veillant à ce que le sujet soit pertinent par rapport aux objectifs de l’entreprise.

Pas assez de données disponibles

Les médias sociaux

Consigne l’activité des médias sociaux, en s’assurant que le sujet est pertinent par rapport aux objectifs de l’entreprise.

Pas assez de données disponibles

Chat en direct

Enregistre les conversations de chat en direct, en veillant à ce que le sujet soit pertinent par rapport aux objectifs de l’entreprise.

Pas assez de données disponibles

Vos commentaires

Rapports

Développe des rapports basés sur les informations enregistrées pour aider les administrateurs à comprendre la productivité de l’entreprise. Les 11 évaluateurs de Syteca ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 11 avis)

Archives

Archives des rapports et des journaux pour référence ultérieure.

Pas assez de données disponibles

Administration

Gestion des stratégies, des utilisateurs et des rôles

Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.

Pas assez de données disponibles

Flux de travail d’approbation

Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.

Pas assez de données disponibles

Gestion centralisée

Gère les informations d’identité des applications sur site et dans le cloud.

Pas assez de données disponibles

Demandes d’accès en libre-service

Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.

Pas assez de données disponibles

Analyse

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Analyse comportementale

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Journalisation des activités

Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.

Pas assez de données disponibles

Détection

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Surveillance de l’activité

Surveille les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Rapports

Journal d’audit

Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.

Pas assez de données disponibles

Suivi

Assure le suivi des activités des utilisateurs sur les systèmes protégés.

Pas assez de données disponibles

Rapports

Fournit une fonctionnalité de création de rapports.

Pas assez de données disponibles

Type

Solution sur site

Fournit une solution IAM pour les systèmes sur site.

Pas assez de données disponibles

Solution cloud

Fournit une solution IAM pour les systèmes basés sur le cloud.

Pas assez de données disponibles

exécution

Configuration facile

Offre une interface utilisateur facile à comprendre pour faciliter la configuration.

Pas assez de données disponibles

Productivité - Surveillance des employés

Projet

Suit la productivité par tâche ou projet pour analyser l'efficacité.

Pas assez de données disponibles

Heures

Identifier les heures les plus et les moins productives pour un travailleur individuel ou plusieurs travailleurs.

Pas assez de données disponibles

Intelligence

Analyse les principales métriques pour identifier les causes profondes des obstacles ou des facteurs de productivité.

Pas assez de données disponibles

Épuisement professionnel

Mesurer les indicateurs d'épuisement professionnel des employés tels que les absences, les erreurs, les travailleurs désengagés, etc.

Pas assez de données disponibles