Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Outils de test de vulnérabilité

Canada Voir les produits locaux
99 résultats
Le Pentest d’Astra, de style hacker basé sur le cloud, couvre tous les aspects du pentesting pour les applications sur internet, les applications mobiles, les API et l’infrastructure du cloud. En savoir plus sur Astra Pentest
Astra Pentest est une plate-forme complète dotée d’un scanner de vulnérabilité automatisé, de fonctionnalités de pentest manuel et d’un tableau de bord polyvalent de gestion des vulnérabilités qui vous permet de moderniser chaque étape du processus de pentest : de la détection et de la hiérarchisation des vulnérabilités à la correction collaborative. Astra s’intègre à GitLab, GitHub, Bitbucket, Slack et Jira pour offrir de la superpuissance à votre pile technologique. Vous pouvez utiliser les intégrations pour automatiser l’analyse continue et accélérer la correction. En savoir plus sur Astra Pentest

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Invicti, anciennement Netsparker, est une solution complète de gestion des vulnérabilités web automatisée. En savoir plus sur Invicti
Invicti, anciennement Netsparker, est un outil de test automatisé de sécurité et de gestion des vulnérabilités qui permet aux grandes entreprises de sécuriser des milliers de sites web, tout en réduisant considérablement le risque d'attaque. En offrant aux équipes de sécurité des fonctionnalités d'analyse DAST (Dynamic Application Security Testing) et IAST (Interactive Application Security Testing) exclusives sur le marché, Invicti propose aux entreprises des environnements complexes pour automatiser leur sécurité web en toute confiance. En savoir plus sur Invicti

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Corrigez les vulnérabilités identifiées et garantissez des configurations système appropriées grâce à la cyberhygiène automatisée d'Automox. En savoir plus sur Automox
Rationalisez la gestion des vulnérabilités en automatisant les tâches personnalisées de cyberhygiène et en configurant des politiques qui assurent la mise en conformité des systèmes Windows, macOS et Linux. Élaborez des stratégies qui assurent la conformité du système avec les dernières mises à jour du système d'exploitation et du logiciel, ainsi qu'avec les contrôles de configuration. En savoir plus sur Automox

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
La plateforme SAST la plus étendue du marché, conçue pour protéger vos applications contre les menaces externes. En savoir plus sur Kiuwan
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce logiciel est facile à configurer et à utiliser. Scannez votre code localement, puis partagez les résultats dans le cloud. Des rapports personnalisés avec des notes de sécurité standard du secteur vous aident à réduire la dette technique et à atténuer les risques. Kiuwan offre une couverture linguistique complète, s'intègre avec des IDE de premier ordre et s'intègre parfaitement dans votre processus CI/CD/DevSecOps. En savoir plus sur Kiuwan

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un outil automatisé de gestion des correctifs pour Windows, Linux et les logiciels tiers qui vous aide à gérer les correctifs et à renforcer votre sécurité. En savoir plus sur Heimdal Patch & Asset Management
Une gestion automatisée des correctifs et des ressources qui vous permet de déployer et de mettre à jour n'importe quel logiciel Microsoft, Linux, tiers et propriétaire, de n'importe où dans le monde et selon n'importe quel programme, avec une piste d'audit CVE (Common Vulnerabilities and Exposure)/CVSS (Common Vulnerability Scoring System) complète et une conformité des données sans erreur. Déployez des mises à jour, des correctifs et des correctifs hérités en déplacement, générez des rapports d'inventaire, forcez la mise à jour des machines, examinez la gestion des versions et sécurisez vos actifs contre toutes les menaces. Bénéficiez d'une faible consommation de bande passante et d'une distribution rapide via le P2P local. En savoir plus sur Heimdal Patch & Asset Management

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Canada Produit local
GlitchSecure est une plateforme de tests de sécurité continus en temps réel qui vous aide à identifier et à remédier aux vulnérabilités des logiciels. En savoir plus sur GlitchSecure
GlitchSecure est une plateforme de tests de sécurité continus en temps réel qui vous aide à trouver et à corriger les vulnérabilités logicielles et à prévenir les violations grâce à des tests de sécurité effectués tout au long de l'année, à des avis d'experts et à des rapports de vérification qui éliminent les faux positifs. Dépassez les tests ponctuels et obtenez une évaluation en temps réel de votre niveau de sécurité tout en surveillant continuellement vos actifs pour détecter les vulnérabilités. En savoir plus sur GlitchSecure

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Analyse proactive des meilleures pratiques et de la sécurité pour VMware, Azure, AWS, GCP, Kubernetes ainsi que pour les systèmes d'exploitation Windows et Linux. En savoir plus sur Runecast
Une solution optimisée par IA (intelligence artificielle) qui permet aux entreprises de sécuriser leurs charges de travail et d'assurer leur conformité où qu'elles se trouvent. Vos équipes peuvent faire plus avec une plateforme unique qui vérifie votre infrastructure cloud, pour une visibilité, une sécurité et un gain de temps accrus. Runecast permet de réduire les frais généraux opérationnels, d'accroître la clarté, d'évaluer facilement les vulnérabilités de l'infrastructure et de gérer la conformité réglementaire. En savoir plus sur Runecast

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités complète, avec ou sans correctif. En savoir plus sur TOPIA
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à son logiciel exclusif, TOPIA fournit aux entreprises les outils nécessaires à l'analyse et à la hiérarchisation des vulnérabilités d'applications tierces, afin d'agir avant qu'elles ne puissent être exploitées. Aucun correctif ? Aucun problème. La fonctionnalité de protection sans correctif innovant de TOPIA sécurise les applications tout en permettant de gagner de temps et de neutraliser les vulnérabilités. En savoir plus sur TOPIA

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour le cloud Microsoft. En savoir plus sur Rencore Governance
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour Microsoft 365, Microsoft Teams, SharePoint, Azure et Power Platform. Surveillez l'activité de l'utilisateur final, découvrez les écarts par rapport à votre plan de gouvernance et automatisez la correction. En savoir plus sur Rencore Governance

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Connaissez votre surface d'attaque réelle, actuelle et exploitable en émulant les attaques réelles sur toutes les couches de cybersécurité à tout moment. En savoir plus sur Pentera
Pentera est un leader de sa catégorie pour la validation automatisée de la sécurité, permettant aux entreprises de tester en toute facilité l'intégrité de toutes les couches de cybersécurité, notamment la préparation aux rançongiciels, déployant de véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. En 2020, Pentera a été classé par Gartner comme "Cool Vendor" dans le secteur des opérations de sécurité. En savoir plus sur Pentera

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Sécurisez votre cloud. L'identité avant tout. Une plateforme de sécurité cloud complète pour les environnements AWS, Azure et GCP. En savoir plus sur Ermetic
Ermetic est une plateforme complète de sécurité cloud pour AWS, Azure et GCP qui vous permet de réduire de manière proactive votre surface d'attaque, de détecter les menaces et de réduire votre rayon d'action en cas de violation. Elle fournit tout ce dont vous avez besoin, de la visibilité complète et des renseignements sur les risques exploitables à la correction automatisée, en passant par la détection des anomalies en temps réel et la conformité. Avec Ermetic, vous pouvez révéler les scénarios toxiques qui mettent vos données en danger et mettre en œuvre un accès Zero Trust et avec les moindres privilèges. En savoir plus sur Ermetic

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
HTTPCS Security protège vos sites Web contre les pirates en détectant les vulnérabilités qui pourraient être exploitées et en vous aidant à les corriger. En savoir plus sur HTTPCS Security
Protégez votre site ou app web 365 jours par an grâce à HTTPCS Security, le scanner de vulnérabilité nouvelle génération, éprouvé par plus de 9200 clients dans le monde. Grâce à sa technologie, HTTPCS Security est le scanner de vulnérabilités le plus performant du marché, vous permettant d'analyser et d'auditer vos sites et applications les plus complexes. HTTPCS Security simule le comportement d'un hacker au quotidien afin de détecter les vulnérabilités susceptibles d'être exploitées (TOP 10 OWASP, CVE, CWE, O day), et de vous assister dans leur remédiation. En savoir plus sur HTTPCS Security

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Hiérarchisez et corrigez les vulnérabilités et les expositions qui comptent le plus pour votre entreprise. En savoir plus sur NorthStar
Une plateforme automatisée, intégrée et axée sur les données qui fournit une des méthodes les plus efficaces de hiérarchisation et de correction des vulnérabilités et des expositions représentant le plus grand risque pour votre entreprise. Le modèle de notation flexible de NorthStars donne aux organisations la liberté et la transparence de décider quels facteurs reflètent le mieux leurs besoins opérationnels et leur appétit pour le risque. NorthStar fournit : - Source unique de données fiables - Évaluation entièrement personnalisable - Intégrations de données simplifiées et plus rapides En savoir plus sur NorthStar

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Une solution d'analyse en open source des plus éprouvées pour aider les organisations à comprendre les risques en matière de conformité de leurs licences et de failles de sécurité. En savoir plus sur FlexNet Code Insight
Une solution d'analyse de composition logicielle sur site qui utilise des analyses automatisées pour aider les entreprises à comprendre les risques en matière de conformité des licences et de failles de sécurité potentielles des progiciels en open source. FlexNet Code Insight fournit facilement aux utilisateurs des nomenclatures logicielles pour l'ensemble de la chaîne logistique logicielle et offre la surveillance continue des actifs, des alertes de vulnérabilité proactives et des suggestions d'actions correctives. La solution aide les équipes de développement à fournir des produits sécurisés aux clients. En savoir plus sur FlexNet Code Insight

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
L'une des seules solutions de gestion des vulnérabilités du secteur pour les systèmes de sauvegarde et de stockage d'entreprise. En savoir plus sur StorageGuard
StorageGuard est l'une des seules solutions de gestion des vulnérabilités du secteur pour les systèmes de sauvegarde et de stockage d'entreprise. StorageGuard comble une grave lacune. Alors que d'autres solutions de gestion des vulnérabilités permettent de détecter les vulnérabilités sur les réseaux, les systèmes d'exploitation, les applications et le web, elles n'offrent aucune couverture pour les sauvegardes et espaces de stockage. C'est ce manque que l'éditeur comble. Pour la première fois, obtenez une visibilité complète des vulnérabilités et des mauvaises configurations de sécurité dans vos systèmes de sauvegarde et de stockage d'entreprise. En savoir plus sur StorageGuard

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
OX Security offre une visibilité complète et une traçabilité de bout en bout sur l'ensemble de votre chaine d'approvisionnement logicielle, du code au cloud. En savoir plus sur OX Security
OX Security offre une visibilité complète et une traçabilité de bout en bout sur votre chaine d'approvisionnement logicielle, du code au cloud. OX aide à minimiser la surface d'attaque en bloquant automatiquement les vulnérabilités introduites dans votre pipeline au début du SDLC (Software Development Lifecycle), ce qui permet à DevSecOps de corriger les risques en fonction de la hiérarchisation contextualisée, à partir d'un seul volet. En savoir plus sur OX Security

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un outil qui permet de déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs ordinateurs Windows.
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows. En savoir plus sur PDQ Deploy

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités. En savoir plus sur Nessus

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elastic Stack

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un logiciel d'antivirus pour PC.

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité.
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité. Syxsense détecte les vulnérabilités des systèmes d'exploitation, des logiciels tiers et des configurations de sécurité, telles que les ports ouverts, les pare-feux désactivés, les mots de passe non sécurisés, etc. Avec Syxsense, vous pouvez protéger vos systèmes avec des correctifs centralisés mis à jour et la détection et la résolution des risques de sécurité via un seul agent. En savoir plus sur Syxsense

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
En quelques minutes, la plateforme sans agent d'Orca détecte les vulnérabilités dans le cloud et hiérarchise vos vulnérabilités les plus risquées.
Orca exploite plus de 20 sources de données de vulnérabilité pour découvrir et hiérarchiser les vulnérabilités sur l'ensemble de votre propriété cloud dans les minutes suivant le déploiement. Pour chaque vulnérabilité, Orca fournit une carte des actifs qui visualise les relations entre les actifs, permettant une hiérarchisation efficace des risques basée sur le contexte et une correction efficace. Ne vous fiez pas aux solutions traditionnelles de gestion des vulnérabilités pour vos données : elles sont conçues pour le cloud, nécessitent beaucoup de ressources et entraînent des lacunes dans votre couverture. En savoir plus sur Orca Security

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution de gestion et de sauvegarde des données qui aide les entreprises à gérer les données dans des environnements cloud à l'aide de stratégies de protection automatisées.
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Management, leader du marché, les clients mobilisent des applications, automatisent les politiques de protection, récupèrent des logiciels rançonneurs, recherchent et analysent les données d'application à grande échelle sur une plateforme. De quelques jours à quelques secondes. En savoir plus sur Rubrik

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions.
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. En savoir plus sur Acunetix

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise. En savoir plus sur Zscaler

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
SecPod SanerNow est un des meilleurs outils pour lutter contre les cyberattaques : il détecte, évalue, hiérarchise et corrige rapidement les vulnérabilités.
À quoi sert la détection des vulnérabilités si vous ne pouvez pas les corriger ? Avec l'outil intégré de gestion des correctifs et des vulnérabilités de SanerNow, vous pouvez maintenant faire les deux. Il analyse automatiquement et, plus précisément, détecte les vulnérabilités en moins de cinq minutes, en les évaluant et en les hiérarchisant en fonction de leur gravité. Il les corrige ensuite instantanément à l'aide d'un système de correction intégrée via une console cloud centralisée. En savoir plus sur SanerNow

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Qualys VMDR : gestion des vulnérabilités, détection et réponse tout-en-un.
Qualys VMDR permet aux entreprises de détecter automatiquement chaque actif dans leur environnement, y compris les actifs non gérés apparaissant sur le réseau, de faire un inventaire de tout le matériel et de tous les logiciels, ainsi que de classer et baliser les actifs critiques. VMDR évalue en permanence ces actifs pour détecter les dernières vulnérabilités et applique les dernières analyses d'informations relatives aux menaces pour hiérarchiser les vulnérabilités activement exploitables. En savoir plus sur Qualys Cloud Platform

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition.
En tant qu'élément d'une plateforme intégrée qui prévient les activités d'exploitation et post-exploitation, Falcon Spotlight vous permet de rechercher les CVE (Common Vulnerabilities and Exposures) afin d'examiner les cibles et profils de pirates. Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition aux attaques, le tout sans aucun impact sur vos points de terminaison. En savoir plus sur Falcon

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Cette solution aide les entreprises à identifier en permanence le niveau de sécurité des applications grâce à des analyses de sécurité automatisées et à des tests manuels.
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantanée et gérée basée sur les risques avec son service WAF, son service de protection contre des attaques par serveur web et par robot et l'accélération du site web avec un CDN groupé ou pouvant s'intégrer au CDN existant. Tout cela est soutenu par un service d'experts en sécurité géré 24 h/24, 7 j/7, qui fournit des règles et des mises à jour de politiques personnalisées avec une garantie et une promesse de zéro faux positif. En savoir plus sur AppTrana

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Service et plateforme de sécurité gérés complets pour prévoir, prévenir, détecter et réagir aux menaces dans l'ensemble de votre entreprise.
Netsurion EventTracker, la plateforme phare de sécurité gérée, est conçue pour s'adapter aux organisations de toutes tailles et de tous stades de maturité. Que vous ayez besoin d'un complément ciblé à vos capacités et employés existants ou d'une solution externalisée complète, la plateforme EventTracker est personnalisable de manière unique en fonction de vos besoins. Cette architecture vous permet d'activer des fonctionnalités telles que la protection des points de terminaison, la SIEM (Security Information Event Management), la gestion des vulnérabilités, la recherche des menaces, etc., le tout au sein d'une console gérée de manière centralisée. En savoir plus sur Netsurion

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Une des premières plateformes de cybersécurité prêtes à l'emploi. CyLock détermine si vos systèmes sont sécurisés contre les pirates en un seul clic.
CyLock Anti-Hacker est un logiciel conçu pour protéger vos systèmes contre les cyberattaques. Il identifie les faiblesses de vos systèmes et sites web et fournit des informations pour résoudre les vulnérabilités (celles utilisées par les cybercriminels pour accéder à vos ordinateurs). En savoir plus sur CyLock Anti-Hacker

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Logiciel automatisé de gestion des correctifs pour serveurs Microsoft, postes de travail et applications tierces.
SolarWinds Patch Manager facilite la gestion des correctifs tiers à travers des dizaines de milliers de serveurs et postes de travail, tout en vous permettant de tirer parti des fonctionnalités de Microsoft WSUS ou SCCM pour signaler, déployer et gérer des correctifs tiers ainsi que des correctifs Microsoft. En savoir plus sur SolarWinds Patch Manager

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel. En savoir plus sur DataDome

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Une application de gestion des vulnérabilités avec un niveau de risque de 1-1000 qui examine votre réseau et se concentre sur les menaces potentielles. En savoir plus sur InsightVM

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu. En savoir plus sur Snyk

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels. En savoir plus sur DriveStrike

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Observabilité de vos ressources et applications AWS sur AWS et sur site
CloudWatch est un service de surveillance et d'observabilité conçu pour les ingénieurs DevOps, les développeurs, les SRE (Site Reliability Engineer) et les responsables informatiques. CloudWatch vous fournit des données et des informations exploitables pour surveiller vos applications, réagir aux changements de performances à l'échelle du système, optimiser l'utilisation des ressources et obtenir une vue unifiée de la santé opérationnelle. CloudWatch collecte des données de surveillance et opérationnelles sous forme de journaux, de métriques et d'événements, vous offrant ainsi une vue unifiée des ressources AWS. En savoir plus sur Amazon CloudWatch

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Automatisez la gestion de la configuration sur les serveurs virtuels et physiques, les postes de travail et les ordinateurs de bureau.
Automatisez la gestion de la configuration sur les serveurs virtuels et physiques, les postes de travail et les ordinateurs de bureau. En savoir plus sur vRealize Automation

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes. En savoir plus sur USM Anywhere

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Alert Logic, l'un des principaux fournisseurs de solutions MDR gérées compatibles SaaS du secteur, offre une valeur inégalée en matière de sécurité.
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des principaux fournisseurs de solutions MDR compatibles SaaS du secteur, offre une valeur ajoutée inégalée en matière de sécurité. Sa technologie spécialement conçue et son équipe d'experts en sécurité MDR protègent votre organisation et vous permettent de résoudre les menaces potentielles. Fondée en 2002, la société a son siège social à Houston, au Texas. En savoir plus sur Alert Logic MDR

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Probely aide les ingénieurs de sécurité et de DevOps à fournir des applications web sécurisées sans compromettre les délais et sans perturber votre travail en cours.
- Probely trouve des failles ou des problèmes de sécurité dans les applications web et offre des directives sur la manière de les résoudre. Probely a été conçu pour les développeurs. Bien que dotée d'une interface web élégante et intuitive, Probely suit une approche de développement API-First en offrant toutes ses fonctionnalités via une API. Sécurisez-vous ! En savoir plus sur Probely

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Plateforme unique pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique.
Keyhub est une plateforme unique destinée à la gestion du cycle de vie des certificats. Celle-ci est conçue pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique. La plateforme fournit des scans de réseau interne et de sous-domaines approfondis, une présentation de la santé système dans un tableau de bord, un inventaire facile à parcourir, des rapports d'expiration, etc. En savoir plus sur Keyhub

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde.
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde. En savoir plus sur BackupAssist

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
HackerOne est la norme du secteur en matière de sécurité par les pirates informatiques.
Profitez de l'expérience de centaines de chercheurs en sécurité qui vous aident à identifier les vulnérabilités dans votre paysage numérique. Que vous ayez besoin d'un VDP (Vulnerability Disclosure Program) pour la conformité ou que vous souhaitiez simplement réduire le risque d'incidents de sécurité, HackerOne peut vous aider à établir un programme de divulgation responsable qui correspond aux objectifs de votre organisation. En savoir plus sur HackerOne

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès. En savoir plus sur Greenbone

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs