15 ans à aider les entreprises canadiennes
à choisir le meilleur logiciel

Outils de test de vulnérabilité

Un outil de test de vulnérabilité permet de prévoir, d'identifier et de réparer les potentiels ponts de cybersécurité de l'entreprise.

Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Outils de test de vulnérabilité

Canada Voir les produits locaux

121 résultats

Invicti, anciennement Netsparker, est une solution complète de gestion des vulnérabilités web automatisée. En savoir plus sur Invicti
Invicti, anciennement Netsparker, est un outil de test automatisé de sécurité et de gestion des vulnérabilités qui permet aux grandes entreprises de sécuriser des milliers de sites web, tout en réduisant considérablement le risque d'attaque. En offrant aux équipes de sécurité des fonctionnalités d'analyse DAST (Dynamic Application Security Testing) et IAST (Interactive Application Security Testing) exclusives sur le marché, Invicti propose aux entreprises des environnements complexes pour automatiser leur sécurité web en toute confiance. En savoir plus sur Invicti

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Corrigez les vulnérabilités identifiées et garantissez des configurations système appropriées grâce à la cyberhygiène automatisée d'Automox. En savoir plus sur Automox
Rationalisez la gestion des vulnérabilités en automatisant les tâches personnalisées de cyberhygiène et en configurant des politiques qui assurent la mise en conformité des systèmes Windows, macOS et Linux. Élaborez des stratégies qui assurent la conformité du système avec les dernières mises à jour du système d'exploitation et du logiciel, ainsi qu'avec les contrôles de configuration. En savoir plus sur Automox

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
La plateforme SAST la plus étendue du marché, conçue pour protéger vos applications contre les menaces externes. En savoir plus sur Kiuwan
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce logiciel est facile à configurer et à utiliser. Scannez votre code localement, puis partagez les résultats dans le cloud. Des rapports personnalisés avec des notes de sécurité standard du secteur vous aident à réduire la dette technique et à atténuer les risques. Kiuwan offre une couverture linguistique complète, s'intègre avec des IDE de premier ordre et s'intègre parfaitement dans votre processus CI/CD/DevSecOps. En savoir plus sur Kiuwan

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un outil automatisé de gestion des correctifs pour Windows, Linux et les logiciels tiers qui vous aide à gérer les correctifs et à renforcer votre sécurité. En savoir plus sur Heimdal Patch & Asset Management
Une gestion automatisée des correctifs et des ressources qui vous permet de déployer et de mettre à jour n'importe quel logiciel Microsoft, Linux, tiers et propriétaire, de n'importe où dans le monde et selon n'importe quel programme, avec une piste d'audit CVE (Common Vulnerabilities and Exposure)/CVSS (Common Vulnerability Scoring System) complète et une conformité des données sans erreur. Déployez des mises à jour, des correctifs et des correctifs hérités en déplacement, générez des rapports d'inventaire, forcez la mise à jour des machines, examinez la gestion des versions et sécurisez vos actifs contre toutes les menaces. Bénéficiez d'une faible consommation de bande passante et d'une distribution rapide via le P2P local. En savoir plus sur Heimdal Patch & Asset Management

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Le Pentest d’Astra, de style hacker basé sur le cloud, couvre tous les aspects du pentesting pour les applications sur internet, les applications mobiles, les API et l’infrastructure du cloud. En savoir plus sur Astra Pentest
Astra Pentest est une plate-forme complète dotée d’un scanner de vulnérabilité automatisé, de fonctionnalités de pentest manuel et d’un tableau de bord polyvalent de gestion des vulnérabilités qui vous permet de moderniser chaque étape du processus de pentest : de la détection et de la hiérarchisation des vulnérabilités à la correction collaborative. Astra s’intègre à GitLab, GitHub, Bitbucket, Slack et Jira pour offrir de la superpuissance à votre pile technologique. Vous pouvez utiliser les intégrations pour automatiser l’analyse continue et accélérer la correction. En savoir plus sur Astra Pentest

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Améliorez votre protection au quotidien avec NinjaOne. En savoir plus sur NinjaOne
NinjaOne aide les équipes informatiques à identifier les vulnérabilités et à y remédier grâce à la surveillance des points de terminaison, à la gestion des correctifs et au renforcement de la configuration des appareils. Identifiez rapidement les erreurs de configuration des appareils et des applications et mettez en œuvre les mesures correctives nécessaires à grande échelle par le biais de politiques ou de scripts personnalisés. Tirez parti de correctifs rapides et entièrement automatisés pour les systèmes d'exploitation Windows, macOS et Linux, ainsi que pour de nombreuses applications tierces, afin de minimiser les risques potentiels. En savoir plus sur NinjaOne

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
OX Security offre une visibilité complète et une traçabilité de bout en bout sur l'ensemble de votre chaine d'approvisionnement logicielle, du code au cloud. En savoir plus sur OX Security
OX Security offre une visibilité complète et une traçabilité de bout en bout sur votre chaine d'approvisionnement logicielle, du code au cloud. OX aide à minimiser la surface d'attaque en bloquant automatiquement les vulnérabilités introduites dans votre pipeline au début du SDLC (Software Development Lifecycle), ce qui permet à DevSecOps de corriger les risques en fonction de la hiérarchisation contextualisée, à partir d'un seul volet. En savoir plus sur OX Security

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Hiérarchisez et corrigez les vulnérabilités et les expositions qui comptent le plus pour votre entreprise. En savoir plus sur NorthStar
Une plateforme automatisée, intégrée et axée sur les données qui fournit une des méthodes les plus efficaces de hiérarchisation et de correction des vulnérabilités et des expositions représentant le plus grand risque pour votre entreprise. Le modèle de notation flexible de NorthStars donne aux organisations la liberté et la transparence de décider quels facteurs reflètent le mieux leurs besoins opérationnels et leur appétit pour le risque. NorthStar fournit : - Source unique de données fiables - Évaluation entièrement personnalisable - Intégrations de données simplifiées et plus rapides En savoir plus sur NorthStar

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Connaissez votre surface d'attaque réelle, actuelle et exploitable en émulant les attaques réelles sur toutes les couches de cybersécurité à tout moment. En savoir plus sur Pentera
Pentera est un leader de sa catégorie pour la validation automatisée de la sécurité, permettant aux entreprises de tester en toute facilité l'intégrité de toutes les couches de cybersécurité, notamment la préparation aux rançongiciels, déployant de véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. En 2020, Pentera a été classé par Gartner comme "Cool Vendor" dans le secteur des opérations de sécurité. En savoir plus sur Pentera

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Nanitor propose aux petites et moyennes entreprises une détection en temps réel des problèmes de cybersécurité et une réponse proactive aux menaces. En savoir plus sur Nanitor
Nanitor est une puissante solution de gestion des vulnérabilités axée sur le renforcement des composants fondamentaux de la sécurité dans l'infrastructure informatique mondiale. La plateforme offre aux parties prenantes une visibilité et un contrôle uniques de leurs problèmes de sécurité, en toute confiance, à des coûts et des délais bien inférieurs à ceux des solutions alternatives. En savoir plus sur Nanitor

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour le cloud Microsoft. En savoir plus sur Rencore Governance
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour Microsoft 365, Microsoft Teams, SharePoint, Azure et Power Platform. Surveillez l'activité de l'utilisateur final, découvrez les écarts par rapport à votre plan de gouvernance et automatisez la correction. En savoir plus sur Rencore Governance

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Une solution d'analyse en open source des plus éprouvées pour aider les organisations à comprendre les risques en matière de conformité de leurs licences et de failles de sécurité. En savoir plus sur FlexNet Code Insight
Une solution d'analyse de composition logicielle sur site qui utilise des analyses automatisées pour aider les entreprises à comprendre les risques en matière de conformité des licences et de failles de sécurité potentielles des progiciels en open source. FlexNet Code Insight fournit facilement aux utilisateurs des nomenclatures logicielles pour l'ensemble de la chaîne logistique logicielle et offre la surveillance continue des actifs, des alertes de vulnérabilité proactives et des suggestions d'actions correctives. La solution aide les équipes de développement à fournir des produits sécurisés aux clients. En savoir plus sur FlexNet Code Insight

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités complète, avec ou sans correctif. En savoir plus sur vRx
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à son logiciel exclusif, TOPIA fournit aux entreprises les outils nécessaires à l'analyse et à la hiérarchisation des vulnérabilités d'applications tierces, afin d'agir avant qu'elles ne puissent être exploitées. Aucun correctif ? Aucun problème. La fonctionnalité de protection sans correctif innovant de TOPIA sécurise les applications tout en permettant de gagner de temps et de neutraliser les vulnérabilités. En savoir plus sur vRx

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Xygeni protège l'intégrité et la sécurité de vos actifs logiciels, de vos infrastructures tout au long du cycle de vie du développement logiciel. En savoir plus sur Xygeni
Logiciel de sécurité de la chaîne d'approvisionnement de bout en bout. Xygeni protège votre chaîne d'approvisionnement en logiciels contre les menaces invisibles, en fournissant une visibilité et un contrôle complets tout au long du SDLC (Software Development Lifecycle). La plateforme Xygeni offre : sécurité, inventaire tout au long du cycle de développement, sécurité (intégration et développement continus), sécurité de construction, détection d'anomalies, sécurité open source, sécurité des secrets, sécurité IaC (Infrastructure as Code), conformité et SBOM (Software Bill of Materials). La plateforme permet une évaluation systématique des risques, donne la priorité aux composants menacés et améliore votre dispositif de sécurité global. En savoir plus sur Xygeni

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un outil qui permet de déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs ordinateurs Windows.
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows. En savoir plus sur PDQ Deploy & Inventory

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués.
Action1 est une plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués approuvée par des milliers d'entreprises mondiales. Action1 aide à découvrir, hiérarchiser et corriger les vulnérabilités dans une solution unique pour prévenir les violations de sécurité et les attaques de ransomware. Cet outil automatise l'application de correctifs aux logiciels et systèmes d'exploitation tiers, garantissant ainsi la conformité continue des correctifs et la correction des vulnérabilités de sécurité. L'entreprise a été fondée par les vétérans de la cybersécurité Alex Vovk et Mike Walters, qui En savoir plus sur Action1

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités. En savoir plus sur Nessus

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elastic Stack

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un logiciel d'antivirus pour PC.

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité.
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité. Syxsense détecte les vulnérabilités des systèmes d'exploitation, des logiciels tiers et des configurations de sécurité, telles que les ports ouverts, les pare-feux désactivés, les mots de passe non sécurisés, etc. Avec Syxsense, vous pouvez protéger vos systèmes avec des correctifs centralisés mis à jour et la détection et la résolution des risques de sécurité via un seul agent. En savoir plus sur Syxsense

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
En quelques minutes, la plateforme sans agent d'Orca détecte les vulnérabilités dans le cloud et hiérarchise vos vulnérabilités les plus risquées.
Orca exploite plus de 20 sources de données de vulnérabilité pour découvrir et hiérarchiser les vulnérabilités sur l'ensemble de votre propriété cloud dans les minutes suivant le déploiement. Pour chaque vulnérabilité, Orca fournit une carte des actifs qui visualise les relations entre les actifs, permettant une hiérarchisation efficace des risques basée sur le contexte et une correction efficace. Ne vous fiez pas aux solutions traditionnelles de gestion des vulnérabilités pour vos données : elles sont conçues pour le cloud, nécessitent beaucoup de ressources et entraînent des lacunes dans votre couverture. En savoir plus sur Orca Security

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs