138 résultats
Pourquoi Capterra est gratuit
Cette solution aide les entreprises à identifier en permanence le niveau de sécurité des applications grâce à des analyses de sécurité automatisées et à des tests manuels. En savoir plus sur AppTrana
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantanée et gérée basée sur les risques avec son service WAF, son service de protection contre des attaques par serveur web et par robot et l'accélération du site web avec un CDN groupé ou pouvant s'intégrer au CDN existant. Tout cela est soutenu par un service d'experts en sécurité géré 24 h/24, 7 j/7, qui fournit des règles et des mises à jour de politiques personnalisées avec une garantie et une promesse de zéro faux positif. En savoir plus sur AppTrana
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantané...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition. En savoir plus sur Falcon
En tant qu'élément d'une plateforme intégrée qui prévient les activités d'exploitation et post-exploitation, Falcon Spotlight vous permet de rechercher les CVE (Common Vulnerabilities and Exposures) afin d'examiner les cibles et profils de pirates. Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition aux attaques, le tout sans aucun impact sur vos points de terminaison. En savoir plus sur Falcon
En tant qu'élément d'une plateforme intégrée qui prévient les activités d'exploitation et post-exploitation, Falcon Spotlight vous permet de rechercher les CVE (Common Vulnerabilities and Exposures) af...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions. En savoir plus sur Acunetix
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. En savoir plus sur Acunetix
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre aut...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Plus de 100 ressources cloud ? Bénéficiez d'une sécurité instantanée et centrée sur la charge de travail pour AWS, Azure et GCP, sans lacunes de couverture et prise de tête des agents. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérationnels liés aux agents. Avec Orca, il n'y a pas d'actifs négligés, pas de soucis de DevOps et pas de problèmes de performance dans les environnements en cours d'utilisation. Orca détecte les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les risques de déplacement latéral, les mots de passe faibles et mal orthographiés et les données à haut risque telles que les données à caractère personnel, puis hiérarchise les risques en fonction du contexte environnemental. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérati...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. En savoir plus sur Netsparker
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement. En savoir plus sur Netsparker
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée sur ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités complète, avec ou sans correctif. En savoir plus sur TOPIA
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à son logiciel exclusif, TOPIA fournit aux entreprises les outils nécessaires à l'analyse et à la hiérarchisation des vulnérabilités d'applications tierces, afin d'agir avant qu'elles ne puissent être exploitées. Aucun correctif ? Aucun problème. La fonctionnalité de protection sans correctif innovant de TOPIA sécurise les applications tout en permettant de gagner de temps et de neutraliser les vulnérabilités. En savoir plus sur TOPIA
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à s...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et de...
La plateforme SAST la plus étendue du marché, conçue pour protéger vos applications contre les menaces externes. En savoir plus sur Kiuwan
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce logiciel est facile à configurer et à utiliser. Scannez votre code localement, puis partagez les résultats dans le cloud. Des rapports personnalisés avec des notes de sécurité standard du secteur vous aident à réduire la dette technique et à atténuer les risques. Kiuwan offre une couverture linguistique complète, s'intègre avec des IDE de premier ordre et s'intègre parfaitement dans votre processus CI/CD/DevSecOps. En savoir plus sur Kiuwan
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce log...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
SecPod SanerNow est un des meilleurs outils pour lutter contre les cyberattaques : il détecte, évalue, hiérarchise et corrige rapidement les vulnérabilités. En savoir plus sur SanerNow
À quoi sert la détection des vulnérabilités si vous ne pouvez pas les corriger ? Avec l'outil intégré de gestion des correctifs et des vulnérabilités de SanerNow, vous pouvez maintenant faire les deux. Il analyse automatiquement et, plus précisément, détecte les vulnérabilités en moins de cinq minutes, en les évaluant et en les hiérarchisant en fonction de leur gravité. Il les corrige ensuite instantanément à l'aide d'un système de correction intégrée via une console cloud centralisée. En savoir plus sur SanerNow
À quoi sert la détection des vulnérabilités si vous ne pouvez pas les corriger ? Avec l'outil intégré de gestion des correctifs et des vulnérabilités de SanerNow, vous pouvez maintenant faire les deux....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités. En savoir plus sur Syxsense
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Sec...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Une solution d'analyse en open source des plus éprouvées pour aider les organisations à comprendre les risques en matière de conformité de leurs licences et de failles de sécurité. En savoir plus sur FlexNet Code Insight
Une solution d'analyse de composition logicielle sur site qui utilise des analyses automatisées pour aider les entreprises à comprendre les risques en matière de conformité des licences et de failles de sécurité potentielles des progiciels en open source. FlexNet Code Insight fournit facilement aux utilisateurs des nomenclatures logicielles pour l'ensemble de la chaîne logistique logicielle et offre la surveillance continue des actifs, des alertes de vulnérabilité proactives et des suggestions d'actions correctives. La solution aide les équipes de développement à fournir des produits sécurisés aux clients. En savoir plus sur FlexNet Code Insight
Une solution d'analyse de composition logicielle sur site qui utilise des analyses automatisées pour aider les entreprises à comprendre les risques en matière de conformité des licences et de failles d...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Fournit une vue complète des vulnérabilités et des risques des applications. En savoir plus sur ThreadFix
Fournit une vue complète des vulnérabilités et des risques des applications. En savoir plus sur ThreadFix
Fournit une vue complète des vulnérabilités et des risques des applications....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Hiérarchisez et corrigez les vulnérabilités et les expositions qui comptent le plus pour votre entreprise. En savoir plus sur NorthStar
Une plateforme automatisée, intégrée et axée sur les données qui fournit une des méthodes les plus efficaces de hiérarchisation et de correction des vulnérabilités et des expositions représentant le plus grand risque pour votre entreprise. Le modèle de notation flexible de NorthStars donne aux organisations la liberté et la transparence de décider quels facteurs reflètent le mieux leurs besoins opérationnels et leur appétit pour le risque. NorthStar fournit : - Source unique de données fiables - Évaluation entièrement personnalisable - Intégrations de données simplifiées et plus rapides En savoir plus sur NorthStar
Une plateforme automatisée, intégrée et axée sur les données qui fournit une des méthodes les plus efficaces de hiérarchisation et de correction des vulnérabilités et des expositions représentant le pl...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Un outil qui permet de déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs ordinateurs Windows. En savoir plus sur PDQ Deploy
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows. En savoir plus sur PDQ Deploy
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Detectify automatise la connaissance des meilleurs pirates éthiques au monde pour sécuriser les applications web. Restez au fait des menaces avec Detectify. En savoir plus sur Detectify
En automatisant la connaissance de son réseau participatif de pirates éthiques à travers le monde entier, Detectify mappe et surveille en permanence l'ensemble de votre surface d'attaque pour détecter des milliers de vulnérabilités dans les 10 principales catégories d'OWASP (Open Web Application Security Project) et au-delà. Les services d'analyse approfondie et de surveillance des actifs de Detectify identifient les vulnérabilités de sécurité et les configurations erronées sur toutes les couches de vos actifs connectés à Internet et vous informent sur les dernières menaces. En savoir plus sur Detectify
En automatisant la connaissance de son réseau participatif de pirates éthiques à travers le monde entier, Detectify mappe et surveille en permanence l'ensemble de votre surface d'attaque pour détecter ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde. En savoir plus sur Automox
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse. En savoir plus sur Automox
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution de gestion et de sauvegarde des données qui aide les entreprises à gérer les données dans des environnements cloud à l'aide de stratégies de protection automatisées. En savoir plus sur Rubrik
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Management, leader du marché, les clients mobilisent des applications, automatisent les politiques de protection, récupèrent des logiciels rançonneurs, recherchent et analysent les données d'application à grande échelle sur une plateforme. De quelques jours à quelques secondes. En savoir plus sur Rubrik
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Mana...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Alert Logic, l'un des principaux fournisseurs de solutions MDR gérées compatibles SaaS du secteur, offre une valeur inégalée en matière de sécurité. En savoir plus sur Alert Logic MDR
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des principaux fournisseurs de solutions MDR compatibles SaaS du secteur, offre une valeur ajoutée inégalée en matière de sécurité. Sa technologie spécialement conçue et son équipe d'experts en sécurité MDR protègent votre organisation et vous permettent de résoudre les menaces potentielles. Fondée en 2002, la société a son siège social à Houston, au Texas. En savoir plus sur Alert Logic MDR
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des princi...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les ris...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. En savoir plus sur Cyber Hawk
CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. Celle-ci détecte les violations des politiques de sécurité informatique, les activités anormales d'utilisateurs, les modifications de réseaux suspects et les menaces causées par des logiciels malveillants qui bénéficient de protections externes. CyberHawk comprend également des plans de service intégrés, des supports marketing, etc. Les licences de prestataires d'infogérance permettent une utilisation illimitée pour tous les clients, sur chaque site. Garantie de remboursement sous 30 jours. En savoir plus sur Cyber Hawk
CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. Celle...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, machine learning, cloud multiples, MDR, EDR, recherche de menaces et injection de mémoire. En savoir plus sur Cybrhawk SIEM ZTR
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par injection de mémoire. L'objectif est de fournir à l'ensemble de l'entreprise des systèmes de contrôle complets. C'est le seul SIEM sur le marché qui propose l'injection de mémoire sur sa plateforme. Dès le premier jour, l'organisation hérite d'un logiciel de suivi prêt à l'emploi. Visibilité avancée. En savoir plus sur Cybrhawk SIEM ZTR
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par i...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Une solution complète de sécurité d'infrastructure cloud qui permet de réduire votre surface d'attaque, ainsi que d'identifier les risques et d'y répondre. En savoir plus sur CloudPassage Halo
CloudPassage Halo est une solution de sécurité primée, spécialement conçue pour une utilisation dans le cloud, qui vous permet d'identifier automatiquement les ressources cloud, de réduire votre surface d'attaque, d'assurer votre mise en conformité, ainsi que de détecter les risques critiques et d'y répondre. La solution automatise la sécurité et la conformité pour toute combinaison de composants d'infrastructure cloud hybride (serveurs, conteneurs, ressources IaaS [Infrastructure-as-a-Service] et services) avec la vitesse, l'évolutivité et la portabilité nécessaires pour réussir dans ces nouveaux environnements. En savoir plus sur CloudPassage Halo
CloudPassage Halo est une solution de sécurité primée, spécialement conçue pour une utilisation dans le cloud, qui vous permet d'identifier automatiquement les ressources cloud, de réduire votre surfac...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
La plateforme SaaS pour la gestion de la correction des vulnérabilités. En savoir plus sur Vulcan Cyber
Vulcan Cyber l'une des premières plateformes de correction des vulnérabilités du secteur. Elle est conçue pour aider les équipes sécurité et informatique à collaborer pour sécuriser les activités numériques. Vulcan SaaS comble les lacunes entre la détection et la correction afin de réduire la période de vulnérabilité et les risques pour l'entreprise. Vulcan est utilisé pour gérer le cycle de vie complet des correctifs, depuis l'identification et la hiérarchisation des vulnérabilités jusqu'à la résolution et la fourniture des meilleures solutions, pour automatiser les processus et les correctifs jusqu'au dernier kilomètre de la résolution. En savoir plus sur Vulcan Cyber
Vulcan Cyber l'une des premières plateformes de correction des vulnérabilités du secteur. Elle est conçue pour aider les équipes sécurité et informatique à collaborer pour sécuriser les activités numér...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
SysKit Insights est un outil de surveillance et de dépannage des performances pour SharePoint On-Premises et SharePoint Online. En savoir plus sur SysKit Insights
SysKit Insights est une application web et de bureau qui permet aux administrateurs d'économiser des heures de dépannage en rassemblant tous les journaux d'événements ULS, SQL et Windows dans un seul tableau de bord. Ses filtres puissants vous aideront à trouver les journaux plus rapidement, tandis que des alertes intelligentes vous informeront de tout événement spécifique. Insights détecte les contenus CSS ou HTML non optimisés, les images surdimensionnées et les fichiers JavaScript pour calculer le score d'intégrité de la page. Insights suit plus de 30 compteurs spécifiques à SharePoint afin que vous puissiez détecter les ralentissements du serveur. En savoir plus sur SysKit Insights
SysKit Insights est une application web et de bureau qui permet aux administrateurs d'économiser des heures de dépannage en rassemblant tous les journaux d'événements ULS, SQL et Windows dans un seul t...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash...
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel compren...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Automatisez la gestion de la configuration sur les serveurs virtuels et physiques, les postes de travail et les ordinateurs de bureau.
Automatisez la gestion de la configuration sur les serveurs virtuels et physiques, les postes de travail et les ordinateurs de bureau.
Automatisez la gestion de la configuration sur les serveurs virtuels et physiques, les postes de travail et les ordinateurs de bureau....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Une application de gestion des vulnérabilités avec un niveau de risque de 1-1000 qui examine votre réseau et se concentre sur les menaces potentielles.
Une application de gestion des vulnérabilités avec un niveau de risque de 1-1000 qui examine votre réseau et se concentre sur les menaces potentielles....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Probely aide les ingénieurs de sécurité et de DevOps à fournir des applications web sécurisées sans compromettre les délais et sans perturber votre travail en cours.
- Probely trouve des failles ou des problèmes de sécurité dans les applications web et offre des directives sur la manière de les résoudre. Probely a été conçu pour les développeurs. Bien que dotée d'une interface web élégante et intuitive, Probely suit une approche de développement API-First en offrant toutes ses fonctionnalités via une API. Sécurisez-vous !
- Probely trouve des failles ou des problèmes de sécurité dans les applications web et offre des directives sur la manière de les résoudre. Probely a été conçu pour les d...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring.
Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring.
Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Plateforme unique pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique.
Keyhub est une plateforme unique destinée à la gestion du cycle de vie des certificats. Celle-ci est conçue pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique. La plateforme fournit des scans de réseau interne et de sous-domaines approfondis, une présentation de la santé système dans un tableau de bord, un inventaire facile à parcourir, des rapports d'expiration, etc.
Keyhub est une plateforme unique destinée à la gestion du cycle de vie des certificats. Celle-ci est conçue pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats n...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Cyber Chief is a vulnerability scanner & issue management tool that helps you ship software with zero security known vulnerabilities
Cyber Chief gives software teams the power to find and fix thousands of vulnerabilities in their web applications and cloud infrastructure. With its one-click vulnerability scanning and smart vulnerability management features, Cyber Chief will help your software team secure their applications and infrastructure, even if there is zero application security qualifications or experience on your team. Cyber Chief is cloud-based and has military-grade security controls so that your security secret
Cyber Chief gives software teams the power to find and fix thousands of vulnerabilities in their web applications and cloud infrastructure. With its one-click vulnerability scanning and smart vulnera...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
User behavior analytics and vulnerability management solution that helps identify internal and external threats.
User behavior analytics and vulnerability management solution that helps identify internal and external threats.
User behavior analytics and vulnerability management solution that helps identify internal and external threats....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Managed security platform that includes monitoring and management of security infrastructure around the clock.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your organization is monitored by our expert Security Operations Center analysts. SilverSky is uniquely qualified to help small and mid-sized businesses in regulated industries meet their security and compliance needs.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Helping Security Teams, Enterprises, and MSSPs Prioritize and Respond to What Really Matters.
DFLabs is a pioneer and recognized global leader in Security Orchestration, Automation, and Response (SOAR) technology. The companys management team has helped shape the cyber security industry, which includes co-editing several industry standards such as ISO 27043 and ISO 30121. Its flagship product, IncMan SOAR, is multi-patented, and it has been adopted by Fortune 500 and Global 2000 organizations worldwide. DFLabs has operations in EMEA Americas and APAC.
DFLabs is a pioneer and recognized global leader in Security Orchestration, Automation, and Response (SOAR) technology. The companys management team has helped shape the cyber security industry, which ...
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis. We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It pro...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution de sécurité informatique dotée d'une connexion avec détecteur de problème, boîte de réception sécurisée, contrôles d'équipe, analyse et métriques, notamment.
Solution de sécurité informatique dotée d'une connexion avec détecteur de problème, boîte de réception sécurisée, contrôles d'équipe, analyse et métriques, notamment....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
An entry point for implementing structure and diligence in the management of a cybersecurity program
An entry point for implementing structure and diligence in the management of a cybersecurity program
An entry point for implementing structure and diligence in the management of a cybersecurity program...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Automated testing that sends you weekly security reports generated after testing the site.
Automated testing that sends you weekly security reports generated after testing the site.
Automated testing that sends you weekly security reports generated after testing the site....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Crashtest Security offre une expérience simple en matière d'analyse des vulnérabilités des applications web de type boîte noire, avec des cibles d'analyse avancées et une automatisation.
Crashtest Security offre une expérience simple en matière d'analyse des vulnérabilités des applications web de type boîte noire, avec des cibles d'analyse avancées et une automatisation poussée. Les options d'analyse les plus avancées. Ce logiciel est capable de détecter directement les vecteurs d'attaque dans toutes les applications web : Un balayage novateur de l'application sur une seule page Configuration de l'application multipage sans difficulté Analyse des API basée sur la documentation Ce logiciel est convivial et performant et fournit des rapports de vulnérabilité détaillés et précis.
Crashtest Security offre une expérience simple en matière d'analyse des vulnérabilités des applications web de type boîte noire, avec des cibles d'analyse avancées et une automatisation poussée. Les o...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Integrated Vulnerability Management, Penetration Testing, Compliance, and Configuration Audit software, with consulting services.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to providing quality products and a high level of customer satisfaction. We partner with you to identify strengths and weaknesses in your culture and business with minimum impact to your daily operations. We build long-term relationships with our customers.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents....
Checkmarx est un fournisseur de solutions de sécurité d'applications web à la pointe de la technologie : logiciel d'analyse de code statique.
Checkmarx est un fournisseur de solution de sécurité d'applications web à la pointe de la technologie : logiciel d'analyse de code statique, intégré de manière transparente dans le processus de développement. Checkmarx peut être intégré à chaque étape du cycle de vie de développement de logiciel, ce qui conduit à moins de vulnérabilités, à une réduction des correctifs du code plus ancien, à une réduction des coûts et, plus important encore, à des applications beaucoup plus sécurisées. Permet d'assurer la conformité PCI DSS. Démo gratuite disponible sur le site web.
Checkmarx est un fournisseur de solution de sécurité d'applications web à la pointe de la technologie : logiciel d'analyse de code statique, intégré de manière transparente dans le processus de dévelop...