17 ans à aider les entreprises canadiennes
à choisir le meilleur logiciel

Outils de test de vulnérabilité

Un outil de test de vulnérabilité permet de prévoir, d'identifier et de réparer les potentiels ponts de cybersécurité de l'entreprise.

Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Outils de test de vulnérabilité

Canada Voir les produits locaux
126 résultats
Plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués. En savoir plus sur Action1
Action1 est une plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués approuvée par des milliers d'entreprises mondiales. Action1 aide à découvrir, hiérarchiser et corriger les vulnérabilités dans une solution unique pour prévenir les violations de sécurité et les attaques de ransomware. Cet outil automatise l'application de correctifs aux logiciels et systèmes d'exploitation tiers, garantissant ainsi la conformité continue des correctifs et la correction des vulnérabilités de sécurité. L'entreprise a été fondée par les vétérans de la cybersécurité Alex Vovk et Mike Walters, qui En savoir plus sur Action1

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Invicti, anciennement Netsparker, est une solution complète de gestion des vulnérabilités web automatisée. En savoir plus sur Invicti
Invicti, anciennement Netsparker, est un outil de test automatisé de sécurité et de gestion des vulnérabilités qui permet aux grandes entreprises de sécuriser des milliers de sites web, tout en réduisant considérablement le risque d'attaque. En offrant aux équipes de sécurité des fonctionnalités d'analyse DAST (Dynamic Application Security Testing) et IAST (Interactive Application Security Testing) exclusives sur le marché, Invicti propose aux entreprises des environnements complexes pour automatiser leur sécurité web en toute confiance. En savoir plus sur Invicti

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Gestion des vulnérabilités complète, avec ou sans correctif. En savoir plus sur vRx
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à son logiciel exclusif, TOPIA fournit aux entreprises les outils nécessaires à l'analyse et à la hiérarchisation des vulnérabilités d'applications tierces, afin d'agir avant qu'elles ne puissent être exploitées. Aucun correctif ? Aucun problème. La fonctionnalité de protection sans correctif innovant de TOPIA sécurise les applications tout en permettant de gagner de temps et de neutraliser les vulnérabilités. En savoir plus sur vRx

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Un outil automatisé de gestion des correctifs pour Windows, Linux et les logiciels tiers qui vous aide à gérer les correctifs et à renforcer votre sécurité. En savoir plus sur Heimdal Patch & Asset Management
Une gestion automatisée des correctifs et des ressources qui vous permet de déployer et de mettre à jour n'importe quel logiciel Microsoft, Linux, tiers et propriétaire, de n'importe où dans le monde et selon n'importe quel programme, avec une piste d'audit CVE (Common Vulnerabilities and Exposure)/CVSS (Common Vulnerability Scoring System) complète et une conformité des données sans erreur. Déployez des mises à jour, des correctifs et des correctifs hérités en déplacement, générez des rapports d'inventaire, forcez la mise à jour des machines, examinez la gestion des versions et sécurisez vos actifs contre toutes les menaces. Bénéficiez d'une faible consommation de bande passante et d'une distribution rapide via le P2P local. En savoir plus sur Heimdal Patch & Asset Management

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Le Pentest d’Astra, de style hacker basé sur le cloud, couvre tous les aspects du pentesting pour les applications sur internet, les applications mobiles, les API et l’infrastructure du cloud. En savoir plus sur Astra Pentest
Astra Pentest est une plate-forme complète dotée d’un scanner de vulnérabilité automatisé, de fonctionnalités de pentest manuel et d’un tableau de bord polyvalent de gestion des vulnérabilités qui vous permet de moderniser chaque étape du processus de pentest : de la détection et de la hiérarchisation des vulnérabilités à la correction collaborative. Astra s’intègre à GitLab, GitHub, Bitbucket, Slack et Jira pour offrir de la superpuissance à votre pile technologique. Vous pouvez utiliser les intégrations pour automatiser l’analyse continue et accélérer la correction. En savoir plus sur Astra Pentest

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Améliorez votre protection au quotidien avec NinjaOne. En savoir plus sur NinjaOne
NinjaOne aide les équipes informatiques à identifier les vulnérabilités et à y remédier grâce à la surveillance des points de terminaison, à la gestion des correctifs et au renforcement de la configuration des appareils. Identifiez rapidement les erreurs de configuration des appareils et des applications et mettez en œuvre les mesures correctives nécessaires à grande échelle par le biais de politiques ou de scripts personnalisés. Tirez parti de correctifs rapides et entièrement automatisés pour les systèmes d'exploitation Windows, macOS et Linux, ainsi que pour de nombreuses applications tierces, afin de minimiser les risques potentiels. En savoir plus sur NinjaOne

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Bloquez de manière proactive les modifications indésirables ou risquées qui peuvent compromettre votre sécurité avec Netwrix StealthINTERCEPT. En savoir plus sur Netwrix StealthINTERCEPT
Netwrix StealthINTERCEPT vous alerte en cas de modifications suspectes ou risquées de vos objets et données AD les plus importants, ainsi qu'en cas d'authentifications risquées et d'autres requêtes adressées à Active Directory. Détectez et interceptez les menaces à un stade précoce et évitez d'être confronté à des violations généralisées qui placent votre entreprise à la une de l'actualité. En savoir plus sur Netwrix StealthINTERCEPT

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Hiérarchisez et corrigez les vulnérabilités et les expositions qui comptent le plus pour votre entreprise. En savoir plus sur NorthStar
Une plateforme automatisée, intégrée et axée sur les données qui fournit une des méthodes les plus efficaces de hiérarchisation et de correction des vulnérabilités et des expositions représentant le plus grand risque pour votre entreprise. Le modèle de notation flexible de NorthStars donne aux organisations la liberté et la transparence de décider quels facteurs reflètent le mieux leurs besoins opérationnels et leur appétit pour le risque. NorthStar fournit : - Source unique de données fiables - Évaluation entièrement personnalisable - Intégrations de données simplifiées et plus rapides En savoir plus sur NorthStar

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Aikido Security analyse votre code, votre conteneur et votre cloud pour détecter les vulnérabilités à haut risque et vous informe lorsqu'elles sont pertinentes. En savoir plus sur Aikido Security
Sécurisez votre logiciel avec l'application de gestion des vulnérabilités d'Aikido. Aikido facilite la sécurité de votre produit. Scannez automatiquement votre code source, vos conteneurs et votre cloud et identifiez les vulnérabilités à haut risque à tout moment. Vous pouvez accélérer le triage en ignorant les faux positifs. Cette approche tout-en-un combine plusieurs capacités de numérisation. SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis), CSPM (Cloud Security Posture Management), IaC (Infrastructure as Code), numérisation de conteneurs, etc. En savoir plus sur Aikido Security

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour le cloud Microsoft. En savoir plus sur Rencore Governance
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour Microsoft 365, Microsoft Teams, SharePoint, Azure et Power Platform. Surveillez l'activité de l'utilisateur final, découvrez les écarts par rapport à votre plan de gouvernance et automatisez la correction. En savoir plus sur Rencore Governance

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
HackerOne est la norme du secteur en matière de sécurité par les pirates informatiques. En savoir plus sur HackerOne
Profitez de l'expérience de centaines de chercheurs en sécurité qui vous aident à identifier les vulnérabilités dans votre paysage numérique. Que vous ayez besoin d'un VDP (Vulnerability Disclosure Program) pour la conformité ou que vous souhaitiez simplement réduire le risque d'incidents de sécurité, HackerOne peut vous aider à établir un programme de divulgation responsable qui correspond aux objectifs de votre organisation. En savoir plus sur HackerOne

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Xygeni protège l'intégrité et la sécurité de vos actifs logiciels, de vos infrastructures tout au long du cycle de vie du développement logiciel. En savoir plus sur Xygeni Security
Logiciel de sécurité de la chaîne d'approvisionnement de bout en bout. Xygeni protège votre chaîne d'approvisionnement en logiciels contre les menaces invisibles, en fournissant une visibilité et un contrôle complets tout au long du SDLC (Software Development Lifecycle). La plateforme Xygeni offre : sécurité, inventaire tout au long du cycle de développement, sécurité (intégration et développement continus), sécurité de construction, détection d'anomalies, sécurité open source, sécurité des secrets, sécurité IaC (Infrastructure as Code), conformité et SBOM (Software Bill of Materials). La plateforme permet une évaluation systématique des risques, donne la priorité aux composants menacés et améliore votre dispositif de sécurité global. En savoir plus sur Xygeni Security

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Canada Produit local
Cavelo combine le data discovery et la classification de données, la recherche d'actifs, la gestion des accès aux identités et la gestion des vulnérabilités, pour les MSP. En savoir plus sur Cavelo Attack Surface Management
Cavelo est un logiciel tout-en-un de gestion des risques d'attaque, conçu pour les MSP (Managed Services Provider). Mesurez les risques informatiques de vos clients et protégez leurs données sensibles grâce à cette plateforme de gestion consolidée des risques informatiques. Identifiez, classez et gérez les données sensibles dans les environnements de vos clients avec une plateforme à plusieurs utilisateurs qui permet de réduire facilement le risque d'une violation qui pourrait s'avérer coûteuse. Recherche unifiée des actifs et des données avec gestion des accès et des vulnérabilités. La plateforme de gestion et de contrôle des attaques Cavelo vous permet d'identifier, de classer et d'établir des rapports sur les données sensibles de vos clients. Vous ne pouvez pas protéger les données que vous ne pouvez pas détecter. En savoir plus sur Cavelo Attack Surface Management

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Gestion complète des vulnérabilités permettant aux entreprises de hiérarchiser et de corriger efficacement les vulnérabilités de sécurité. En savoir plus sur Fidelis Elevate
Fidelis Elevate est une solution XDR qui assure la sécurité des points de terminaison, la sécurité du réseau et la protection de l'Active Directory dans une seule plateforme, ce qui en fait un élément central d'un environnement cyber-résilient. Fidelis Elevate permet une gestion efficace des vulnérabilités en fournissant des informations exploitables sur les failles de sécurité et en aidant les entreprises à les classer par ordre de priorité et à y remédier. En intégrant la gestion des vulnérabilités dans une plateforme centralisée, Fidelis Elevate rationalise le processus de gestion des vulnérabilités, améliore la collaboration entre les équipes de sécurité et accélère les actions correctives. Les entreprises peuvent ainsi gérer les vulnérabilités de manière proactive, réduire leur exposition aux cybermenaces et maintenir un niveau de sécurité élevé. En savoir plus sur Fidelis Elevate

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Protégez vos équipements contre les menaces en ligne. Sécurité complète pour les PME. En savoir plus sur ESET PROTECT MDR
Protection multicouche complète pour les points de terminaison, les applications cloud et les e-mails, vecteur de menaces. Prévenez les menaces zero-day. Une protection améliorée contre les rançongiciels et les types de menaces jamais vus auparavant qui utilise l'analyse adaptative, le machine learning, le sandboxing cloud et l'analyse comportementale approfondie. En savoir plus sur ESET PROTECT MDR

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Nanitor propose aux petites et moyennes entreprises une détection en temps réel des problèmes de cybersécurité et une réponse proactive aux menaces. En savoir plus sur Nanitor
Nanitor est une puissante solution de gestion des vulnérabilités axée sur le renforcement des composants fondamentaux de la sécurité dans votre infrastructure informatique mondiale. La plateforme offre aux parties prenantes une visibilité et un contrôle uniques de leurs problèmes de sécurité, en toute confiance, à des coûts et dans des délais bien inférieurs à ceux des solutions alternatives. En savoir plus sur Nanitor

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Un outil qui permet de déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs ordinateurs Windows.
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows. En savoir plus sur PDQ Deploy & Inventory

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Un filtre DNS (Domain Name System) de sécurité du contenu web pour les entreprises qui bloque les logiciels malveillants, les rançongiciels et les tentatives de hameçonnage, il assure un contrôle avancé du contenu web.
WebTitan is a DNS Based Web content filter and Web security layer that blocks cyber attacks, malware, ransomware and malicious phishing as well as providing granular web content control. WebTitan DNS filtering filters over 2 billion DNS requests every day and identifies 300,000 malware iterations a day. Our intelligent AI driven real time content categorization engine combines industry leading anti-virus and cloud-based architecture. Try a free Trial of WebTitan today, full support included. En savoir plus sur WebTitan

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
ACMP Inventory fournit une solution de gestion des stocks pour les données matérielles et les systèmes d'exploitation.
La gestion des clients avec ACMP est le meilleur moyen de garder une trace de tous vos biens, licences logicielles et autres tâches informatiques essentielles. Propulsez votre administration à un nouveau niveau. En savoir plus sur ACMP Suite

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Analyse automatique et évaluation du tableau de bord des vulnérabilités des PC et des serveurs. Assurez une sécurité continue grâce à la gestion des correctifs et mises à jour.
Analyse automatique et présentation du tableau de bord de tous les PC et serveurs pour les vulnérabilités connues et documentées. Des règles définies par l'utilisateur pour des contrôles réguliers et complets. Examen automatisé des paramètres de configuration des appareils. Analysez par point de terminaison ou par menace potentielle pour une évaluation détaillée des menaces. Associez la solution à des fonctionnalités de gestion des correctifs et des mises à jour pour une sécurité complète et continue. En savoir plus sur baramundi Management Suite

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Corrigez les vulnérabilités identifiées et garantissez des configurations système appropriées grâce à la cyberhygiène automatisée d'Automox.
Rationalisez la gestion des vulnérabilités en automatisant les tâches personnalisées de cyberhygiène et en configurant des politiques qui assurent la mise en conformité des systèmes Windows, macOS et Linux. Élaborez des stratégies qui assurent la conformité du système avec les dernières mises à jour du système d'exploitation et du logiciel, ainsi qu'avec les contrôles de configuration. En savoir plus sur Automox

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités. En savoir plus sur Nessus

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités