SSO & IAM : Identity and Access Management & Single Sign-On

11 résultats

Logo LastPass - SSO & IAM : Identity and Access Management & Single Sign-On

LastPass

Gestionnaire de mots de passe sécurisé.

4.7

LastPass est un gestionnaire de mots de passe sécurisé qui simplifie et sécurise la gestion des identifiants en ligne. Il permet aux utilisateurs de stocker, organiser et accéder à leurs mots de passe depuis n’importe quel appareil connecté à Internet, tout en garantissant une sécurité maximale grâc ...

Plus d’infos
Logo LockPass - SSO & IAM : Identity and Access Management & Single Sign-On

LockPass

Gestionnaire de mots de passe sécurisé pour entreprises.

4.7

LockPass by LockSelf est un gestionnaire de mots de passe sécurisé conçu pour protéger les identités numériques des entreprises et des particuliers. Cette solution offre un stockage sécurisé des mots de passe, garantissant que tous les identifiants et informations sensibles sont protégés contre les ...

Plus d’infos
Logo Keeper - SSO & IAM : Identity and Access Management & Single Sign-On

Keeper

Gestionnaire de mots de passe et coffre fort sécurisé

4.7

Keeper Security est un gestionnaire de mots de passe conçu pour répondre aux exigences de sécurité des entreprises et des organisations. Il permet de centraliser la gestion des identifiants, d’optimiser les processus d’authentification et de réduire les risques liés aux violations de données. Compat ...

Plus d’infos
Logo WatchGuard AuthPoint - SSO & IAM : Identity and Access Management & Single Sign-On

WatchGuard AuthPoint

Authentification MFA robuste et gestion simplifiée

WatchGuard AuthPoint offre une solution d'authentification multifacteur (MFA) innovante, conçue pour renforcer la sécurité des identités numériques dans les entreprises. Cette plateforme utilise une technologie unique d'ADN d'appareil mobile pour garantir que chaque authentification est sécurisée et ...

Plus d’infos
Logo Ping Identity - ITDR — Détection et réponse aux menaces d’identité

Ping Identity

IAM centralisée avec MFA et SSO

4.5

Ping Identity est une plateforme de gestion des identités et des accès (IAM), conçue pour renforcer la sécurité des entreprises tout en simplifiant l'expérience utilisateur. Grâce à ses solutions, Ping Identity permet une gestion centralisée des identités et propose des fonctionnalités avancées comm ...

Plus d’infos
Logo CyberArk - ITDR — Détection et réponse aux menaces d’identité

CyberArk

Gestion des accès privilégiés et sécurité des identités.

4.7

CyberArk est une plateforme leader dans la gestion des accès privilégiés (PAM) et la sécurité des identités. Elle est conçue pour protéger les comptes sensibles, qu'il s'agisse d'identités humaines ou de machines, contre les cyberattaques sophistiquées. Avec sa solution Privileged Access Manager, Cy ...

Plus d’infos
Logo Okta - ITDR — Détection et réponse aux menaces d’identité

Okta

Gestion des identités et des accès sécurisés pour entreprises.

4.6

Okta est une plateforme d'identité cloud leader, conçue pour sécuriser et simplifier la gestion des accès des utilisateurs dans les environnements professionnels. Son offre repose principalement sur deux modules : Customer Identity Cloud, qui permet de gérer les identités clients et les autorisation ...

Plus d’infos
Logo Microsoft Entra ID (Azure AD) - SSO & IAM : Identity and Access Management & Single Sign-On

Microsoft Entra ID (Azure AD)

Gestion des identités & accès

4.5

Microsoft Entra ID, anciennement connu sous le nom de Microsoft Azure Active Directory (Azure AD), est une solution de gestion des identités et des accès (IAM) dans le cloud, proposée par Microsoft. Ce service permet aux entreprises de centraliser et de sécuriser la gestion des identités des utilisa ...

Plus d’infos
Logo 🛡️WatchGuard - Sécurité réseau : pare feu, firewall, IPS & segmentation

🛡️WatchGuard

Protégez réseau, endpoints et Wi-Fi avec WatchGuard. 🔒

4.8

WatchGuard est une solution de cybersécurité intégrée, reconnue pour sa capacité à fournir une protection complète et simplifiée des réseaux, des endpoints et des utilisateurs. Avec des outils conçus pour les entreprises de toutes tailles, WatchGuard facilite la gestion de la sécurité grâce à des so ...

Plus d’infos
Logo Matrix42 - SSO & IAM : Identity and Access Management & Single Sign-On

Matrix42

Gestion IT, Sécurité & Automatisation

Matrix42 offre des solutions innovantes pour la gestion des services d'entreprise, assurant une optimisation efficace des flux de travail et une amélioration significative de la productivité. Avec un catalogue de services informatiques complet, Matrix42 automatise et rationalise les processus IT, ga ...

Plus d’infos
Logo Ivanti - Gestion des Patchs et des Mises à Jour Logiciels

Ivanti

Ivanti simplifie la gestion IT, sécurise vos appareils et automatise vos services.

4.6

Ivanti est une plateforme logicielle qui simplifie et centralise la gestion de l’informatique d’entreprise en intégrant des outils pour la gestion des terminaux, la sécurité des points de terminaison et la gestion des services IT. Conçue pour répondre aux besoins des organisations modernes, Ivanti a ...

Plus d’infos
SSO & IAM : Identity and Access Management & Single Sign-On

La gestion des identités et des accès est devenue le plan de contrôle de la cybersécurité. Cette page vous aide à évaluer les suites identity and access management (IAM), les modules identity governance (IGA) et les solutions single sign on (SSO/WebSSO) pour vos applications SaaS, legacy et mobiles. Comparez les approches SAML 2/OpenID Connect, l’authentification multifacteur (multi factor authentication), le provisioning (Joiner/Mover/Leaver) et la gestion des accès privilégiés. Objectif : réduire les risques, simplifier l’accès utilisateur et prouver la conformité via des contrôles et audits centralisés (re-certifications, SoD).


Cas d’usage concrets (côté DSI/CISO)

  • Onboarding & Offboarding automatisés (JML) : création, mise à jour et révocation d’accès pilotées par le SIRH ; campagnes IGA de re-certification et séparation des tâches (SoD).
  • SSO Microsoft & WebSSO multi-SaaS : fédération avec Azure AD/Entra ID (mot-clé : SSO Microsoft) et WebSSO pour des centaines d’apps (SaaS et internes).
  • Modernisation des apps legacy : passage au SAML 2/OIDC pour remiser les mots de passe locaux ; pont Kerberos/LDAP si nécessaire.
  • Renforcement MFA : authentification multifacteur (multi factor authentication) adaptative (risque, device, réseau), options OTP/push/FIDO2, parcours passwordless.
  • Accès privilégiés sous contrôle : déclenchement d’un coffre PAM et délégation temporelle pour les administrateurs (mot-clé : gestion des accès privilégiés).
  • Conformité & audit : pistes d’audit unifiées, rapports IGA (qui a accès à quoi, pourquoi, depuis quand) pour répondre aux audits ISO/SOX/RGPD.


Avantages clés pour l’IT

  • Sécurité renforcée : réduction des compromissions comptes + moindre surface d’attaque grâce à IAM central, MFA et politiques adaptatives.
  • UX améliorée : single sign on cohérent (moins de mots de passe, moins de tickets “mot de passe oublié”).
  • Gains opérationnels : moins de provisioning manuel, workflows d’approbation IGA standardisés, intégration ITSM/SIEM.
  • Conformité démontrable : campagnes de re-certification, SoD, rapports exportables ; alignement sur les standards (SAML 2, OIDC, SCIM).
  • Agilité cloud : connecteurs prêts-à-l’emploi pour SaaS majeurs, intégration progressive des apps métiers.


Ce que vous pouvez faire sur cette page

Parcourez l’annuaire, filtrez par type (Suite IAM, identity governance IGA, single sign on/WebSSO, CIAM), par standards (SAML 2, OIDC, OAuth 2.0, SCIM), par MFA, par intégrations (AD/Azure AD–Entra, Google Workspace, SIRH), et par gestion des accès privilégiés. Ouvrez les fiches éditeur, comparez les fonctionnalités et demandez des devis pour accélérer la décision.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.

Tout savoir sur SSO & IAM : Identity and Access Management & Single Sign-On

  • IAM (identity and access management) = authentifier, autoriser et fournir l’accès. IGA (identity governance) = gouverner ces accès (campagnes de re-certification, SoD, audit “qui a accès à quoi, pourquoi, depuis quand”).

  • Le single sign on s’appuie sur des standards : SAML 2 (très répandu côté apps d’entreprise) et OpenID Connect/OAuth 2.0 (SaaS modernes, mobiles). WebSSO = mise en œuvre SSO côté navigateur. En pratique, votre IdP supporte les deux pour couvrir tout le parc.

  • Cartographiez annuaire(s) (AD/Azure AD), SIRH (Joiner/Mover/Leaver), apps et protocoles (SAML 2/OIDC). Fixez des rôles (RBAC/ABAC), des politiques MFA et un plan IGA (re-certifications trimestrielles). Priorisez d’abord les applications critiques.

  • Activez l’authentification multifacteur (multi factor authentication) “adaptative” (risque, device, réseau), proposez plusieurs facteurs (OTP, push, FIDO2/passwordless) et n’imposez le step-up qu’aux accès sensibles (admin, hors périmètre, données critiques).

  • Oui. SSO Microsoft + passerelles/proxies permettent d’exposer des apps legacy via SAML 2/OIDC. Pour les très anciennes, utilisez un pont Kerberos/LDAP ou un reverse-proxy SSO.

  • Définissez des rôles admin séparés, imposez MFA et approbation pour l’élévation, établissez des sessions enregistrées et un coffre de secrets. Les demandes d’accès privilégiés passent par l’IGA (workflow + justification), avec révocation automatique.