---
description: Logiciels d'analyse de vulnérabilité : découvrez les meilleures applications pour votre entreprise. Logiciels d'analyse de vulnérabilité : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Logiciels d'analyse de vulnérabilité - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Logiciels d'analyse de vulnérabilité](https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software)

# Logiciels d'analyse de vulnérabilité

Canonical: https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software

-----

## Produits

1. [Acunetix](https://www.softwareadvice.fr/software/77622/acunetix) — 4.4/5 (35 reviews) — Acunetix (par Invicti) est une solution de sécurité numérique basée sur le cloud qui aide les analystes de sécurité à...
2. [Aikido Security](https://www.softwareadvice.fr/software/433685/aikido) — 4.7/5 (6 reviews) — Aikido est un système de gestion de la sécurité qui aide les entreprises à rationaliser leurs opérations de sécurité ...
3. [UserWay Accessibility Widget](https://www.softwareadvice.fr/software/219037/userway) — 4.9/5 (328 reviews) — UserWay fournit des solutions d’accessibilité aux sites Internet basées sur le cloud computing pour aider les entrepr...
4. [Nessus](https://www.softwareadvice.fr/software/226882/nessus) — 4.7/5 (93 reviews) — Nessus est une solution basée sur le cloud conçue pour aider les entreprises à identifier les vulnérabilités potentie...
5. [Orca Security](https://www.softwareadvice.fr/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifi...
6. [Beagle Security](https://www.softwareadvice.fr/software/213304/beagle-security) — 4.9/5 (51 reviews) — Découvrez les problèmes de sécurité des sites web au bon moment et abordez-les comme il se doit à l'aide de Beagle Se...
7. [Kiuwan](https://www.softwareadvice.fr/software/445953/kiuwan) — 4.4/5 (35 reviews) — Kiuwan est une solution statique de test de sécurité des applications SAST (Static Application Security Testing) conç...
8. [ManageEngine Vulnerability Manager Plus](https://www.softwareadvice.fr/software/435297/manageengine-vulnerability-manager-plus) — 4.6/5 (32 reviews) — Vulnerability Manager Plus est une solution de cybersécurité sur site qui offre aux administrateurs informatiques et ...
9. [Invicti](https://www.softwareadvice.fr/software/174628/netsparker-security-scanner) — 4.7/5 (26 reviews) — Invicti est une solution cloud et sur site conçue pour aider les entreprises à gérer l'ensemble du cycle de vie de la...
10. [vRx](https://www.softwareadvice.fr/software/185131/topia) — 4.9/5 (22 reviews) — TOPIA est un logiciel de gestion des vulnérabilités qui aide les entreprises à analyser, détecter et corriger les cyb...
11. [GlitchSecure](https://www.softwareadvice.fr/software/410306/glitchsecure) — 5.0/5 (16 reviews) — Conçue pour les entreprises des secteurs de la technologie, des télécommunications, de la santé et d'autres industrie...
12. [Sigrid](https://www.softwareadvice.fr/software/420602/sigrid) — 4.1/5 (16 reviews) — Sigrid est une plateforme de veille axée sur les données qui aide les utilisateurs à analyser et à gérer le code sour...
13. [Bytesafe](https://www.softwareadvice.fr/software/375538/bytesafe) — 4.6/5 (7 reviews) — Bytesafe est une plateforme de sécurité native cloud qui réduit les risques et protège les revenus, sans pour autant ...
14. [Checkmarx One](https://www.softwareadvice.fr/software/450140/Checkmarx-One) — 3.9/5 (7 reviews) — Checkmarx One est une plateforme de sécurité des applications native dans le cloud pour les entreprises, axée sur la ...
15. [Axonius](https://www.softwareadvice.fr/software/87551/axonius) — 5.0/5 (5 reviews) — Axonius est une solution de gestion des actifs informatiques (ITAM) conçue pour aider les petites et grandes entrepri...
16. [Holm Security VMP](https://www.softwareadvice.fr/software/360656/holm-security-vmp) — 4.4/5 (5 reviews) — La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et ...
17. [cyberscan.io](https://www.softwareadvice.fr/software/375473/cyberscan-io) — 5.0/5 (1 reviews) — cyberscan.io® réunit les fonctions de scanner de vulnérabilité, d'outil de pénétration et de scanner OSINT en un seul...
18. [Visiativ Cyber](https://www.softwareadvice.fr/software/427094/visiativ-cyber-waf) (0 reviews) — Visiativ Cyber est un logiciel de veille sur les menaces qui aide les entreprises à assurer la sécurité de leurs appl...

## Catégories connexes

- [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software)
- [Outils de test de vulnérabilité](https://www.softwareadvice.fr/directory/4286/vulnerability-management/software)
- [Logiciels de sécurité réseau](https://www.softwareadvice.fr/directory/4170/network-security/software)
- [Logiciels de pare-feu](https://www.softwareadvice.fr/directory/4664/firewall/software)
- [Outils DevOps](https://www.softwareadvice.fr/directory/4380/devops/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/directory/4415/vulnerability-scanner/software> |
| en | <https://www.softwareadvice.com/vulnerability-scanner/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4415/vulnerability-scanner/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4415/vulnerability-scanner/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4415/vulnerability-scanner/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4415/vulnerability-scanner/software> |
| fr | <https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.fr/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@id":"https://www.softwareadvice.fr/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Logiciels d'analyse de vulnérabilité","description":"Logiciels d'analyse de vulnérabilité : découvrez les meilleures applications pour votre entreprise. Logiciels d'analyse de vulnérabilité : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software","about":{"@id":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software#breadcrumblist"},"@id":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.fr/#website"},"inLanguage":"fr","mainEntity":{"@id":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software#itemlist"},"publisher":{"@id":"https://www.softwareadvice.fr/#organization"}},{"@id":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels d'analyse de vulnérabilité","position":2,"item":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Logiciels d&#39;analyse de vulnérabilité - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@id":"https://www.softwareadvice.fr/directory/4415/vulnerability-scanner/software#itemlist","@type":"ItemList","itemListElement":[{"name":"Acunetix","position":1,"description":"Acunetix (par Invicti) est une solution de sécurité numérique basée sur le cloud qui aide les analystes de sécurité à protéger les données, à effectuer des tests manuels et un reporting de conformité. Elle est principalement conçue pour analyser les sites web et identifier les vulnérabilités qui peuvent compromettre les réseaux.\n\nParmi ses principales fonctionnalités figurent des analyses de sites, la détection des menaces, des tests d'injection SQL, des analyses et des tests de réseaux. Son détecteur de vulnérabilités parcourt les logiciels open source et les applications personnalisées à l'aide notamment de procédures de type \"boîte noire\" et \"boîte grise\". Grâce à son module de sécurité réseau, les utilisateurs peuvent tester les routeurs, les pare-feux et les commutateurs et détecter les mauvaises configurations.\n\nAcunetix est doté d'une API (Application Programming Interface) qui permet aux entreprises de l'intégrer à leurs flux de travail et processus. L'outil est proposé sur la base d'un abonnement unique et l'assistance est fournie par téléphone et par e-mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/9a1f201e-3bde-45b3-a0e2-bfe0c3a29b9e.png","url":"https://www.softwareadvice.fr/software/77622/acunetix","@type":"ListItem"},{"name":"Aikido Security","position":2,"description":"Aikido est un système de gestion de la sécurité qui aide les entreprises à rationaliser leurs opérations de sécurité à travers les différents codes et l'informatique dématérialisée. Il offre diverses fonctionnalités, notamment des règles personnalisées, des notifications personnalisées, des rapports de sécurité à la demande, un tableau de bord centralisé et des analyses étendues prenant en charge les principaux fournisseurs de cloud.\n\nLa plateforme permet aux utilisateurs d'opérer dans une structure chiffrée de bout en bout supervisée par un data center certifié ISO 27001. Aikido améliore en outre la sécurité en utilisant une fonctionnalité de tri automatique qui cible les problèmes importants, garantissant ainsi que les équipes reçoivent l'assistance nécessaire pour répondre aux risques de sécurité les plus urgents. En intégrant l'analyse statique du code (SAST), l'analyse de l'infrastructure en tant que code, l'analyse des dépendances open-source (SCA) et les capacités d'analyse des conteneurs, Aikido englobe tous les aspects de la gestion de la sécurité, offrant ainsi une solution complète.\n\nAikido s'intègre de manière transparente aux flux de travail existants et à l'infrastructure numérique et offre des fonctionnalités de gestion de tâches, des outils de messagerie et des suites de conformité. La plateforme facilite l'exportation des rapports de sécurité, ce qui permet aux entreprises de naviguer efficacement dans le processus d'examen de la sécurité et de partager facilement des rapports avec les parties prenantes concernées.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3a6ac642-6836-44e8-9489-54089fc64a58.png","url":"https://www.softwareadvice.fr/software/433685/aikido","@type":"ListItem"},{"name":"UserWay Accessibility Widget","position":3,"description":"UserWay fournit des solutions d’accessibilité aux sites Internet basées sur le cloud computing pour aider les entreprises à se conformer aux directives légales et réglementaires. UserWay prend en charge plus de 30 langues et peut être utilisé par les entreprises qui gèrent de 1 à 1000 sites Internet. Il convient aux secteurs de la finance, de l’éducation, du commerce de détail, de l’administration, de l’hôtellerie, des médias et autres. Le widget d’accessibilité peut être utilisé avec les plateformes CMS les plus populaires pour identifier et corriger les violations de l’accessibilité. Le widget UserWay offre des options d’accessibilité aux visiteurs souffrant de handicaps et d’incapacités, telles que la navigation au clavier, la lecture de la page, l’arrêt des animations, etc. UserWay fournit également des outils permettant de réaliser des audits d’accessibilité, de corriger les PDF, de corriger les vidéos, etc. Les entreprises peuvent également générer des déclarations d’accessibilité personnalisées pour les sites Internet. La tarification se fait sur la base d’un abonnement mensuel ou annuel, et est basée sur le nombre de pages consultées. L’assistance est fournie par le biais du chat en direct, par e-mail et d’autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ee5c75bb-13e7-48e8-9e41-400a89e1b4ec.png","url":"https://www.softwareadvice.fr/software/219037/userway","@type":"ListItem"},{"name":"Nessus","position":4,"description":"Nessus est une solution basée sur le cloud conçue pour aider les entreprises à identifier les vulnérabilités potentielles dans l'ensemble du système et à hiérarchiser les problèmes critiques afin de faciliter les processus de suppression des menaces. Les professionnels peuvent conserver un historique d'audit et visualiser les informations relatives aux analyses avec des détails tels que l'état, la base de gravité, les heures de début et de fin et les minutes écoulées.\n\nGrâce à l'outil intégré VPR (Vulnerability Priority Rating), les entreprises peuvent déterminer les problèmes importants en exploitant la science des données et les capacités de renseignement sur les menaces. Les responsables peuvent utiliser des modèles préconfigurés pour divers processus administratifs, y compris les audits ou la gestion des correctifs et générer des rapports personnalisables aux formats HTML, CSV et XML. De plus, la solution permet aux utilisateurs de sélectionner des problèmes spécifiques et de les catégoriser par groupes en fonction des exigences. \n\nNessus est conçu pour les entreprises de divers secteurs d'activité, tels que la finance, la santé, la fabrication automobile, le transport, etc. Une tarification annuelle est disponible et une assistance est proposée par le biais d'une documentation et d'un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5c5a52bf-7df5-4ea3-98ef-6d51f8d80c6d.png","url":"https://www.softwareadvice.fr/software/226882/nessus","@type":"ListItem"},{"name":"Orca Security","position":5,"description":"Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifier les menaces potentielles dans le système et les corriger en conséquence. Les professionnels peuvent utiliser la technologie SideScanning intégrée pour effectuer automatiquement des évaluations de sécurité globales de tous les actifs informatiques, y compris les machines virtuelles, les conteneurs et les ressources d'infrastructure cloud.\n\nOrca Security permet aux organisations de capturer des instantanés quotidiens de l'environnement en cours d'exécution et d'identifier divers types de risques, tels que les logiciels malveillants, les mauvaises configurations, les fuites de mots de passe, les données sensibles, etc. Les responsables peuvent recevoir des alertes automatisées sur les vulnérabilités potentielles et les filtrer en fonction de leur statut d'activité. De plus, elle permet aux utilisateurs de garantir la conformité à diverses réglementations du secteur. \n\nOrca Security fournit un tableau de bord qui permet aux entreprises d'obtenir une présentation des ressources informatiques existantes, un score de sécurité moyen et d'autres mesures sur une plateforme centralisée. Les tarifs sont disponibles sur demande et l'assistance est assurée par messagerie instantanée et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.fr/software/432007/orca-security","@type":"ListItem"},{"name":"Beagle Security","position":6,"description":"Découvrez les problèmes de sécurité des sites web au bon moment et abordez-les comme il se doit à l'aide de Beagle Security.\n\nEn automatisant l'évaluation des vulnérabilités et en accélérant la remédiation, vous pouvez facilement sécuriser vos applications web contre les dernières cybermenaces. Les tests de sécurité peuvent être programmés de manière récurrente afin d'évaluer les vulnérabilités en permanence et de suivre l'évolution de la sécurité de votre site web. \n\nLes plugins DevSecOps CI permettent d'automatiser l'évaluation régulière des vulnérabilités dans les processus CI/CD (Continuous Integration/Continuous Delivery) afin d'obtenir des mises à jour en temps réel de la sécurité d'une application sur Slack, Jira, Asana ou Trello pendant la phase de développement.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d64bd889-0939-4439-8b97-c160f6f51aa8.png","url":"https://www.softwareadvice.fr/software/213304/beagle-security","@type":"ListItem"},{"name":"Kiuwan","position":7,"description":"Kiuwan est une solution statique de test de sécurité des applications SAST (Static Application Security Testing) conçue pour aider les entreprises à identifier et à corriger les vulnérabilités dans le code source tout au long du SDLC (Software Development Life Cycle). La plateforme prend en charge plusieurs langages de programmation tels que C++, HTML, JCL, Kotlin, Python, XML, SQL, Scala, PHP, etc.\n\nLes entreprises peuvent scanner le code source et partager les résultats avec les membres de l'équipe au sein d'une plateforme cloud collaborative. Kiuwan permet aux administrateurs de générer des plans d'action pour corriger les vulnérabilités et obtenir des informations sur les risques grâce à des rapports. De plus, la plateforme maintient la conformité à diverses normes de sécurité telles que l'OWASP (Open Web Application Security Project), la HIPAA (Health Insurance Portability and Accountability Act) et la PCI DSS (Payment Card Industry Data Security Standard), entre autres.\n\nLa tarification de Kiuwan est disponible sur demande et l'assistance est assurée par téléphone, chat, documentation et d'autres moyens en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a8dcb3c0-541d-479f-a555-bed59bc42274.png","url":"https://www.softwareadvice.fr/software/445953/kiuwan","@type":"ListItem"},{"name":"ManageEngine Vulnerability Manager Plus","position":8,"description":"Vulnerability Manager Plus est une solution de cybersécurité sur site qui offre aux administrateurs informatiques et aux équipes de sécurité une console intégrée pour effectuer l'évaluation des vulnérabilités, la gestion de la configuration de la sécurité, la gestion des correctifs, le renforcement du serveur Web, l'audit des logiciels à haut risque et l'audit des ports.\n\n\nIl vous permet de surveiller en permanence votre réseau pour détecter les vulnérabilités et les erreurs de configuration, d'effectuer des audits des logiciels en fin de vie, de l'état du pare-feu et de l'état de l'antivirus. De plus, vous pouvez déployer en toute sécurité des solutions aux vulnérabilités et aux erreurs de configuration directement depuis la console. En outre, vous pouvez vous attaquer aux failles de sécurité telles que les mots de passe, les protocoles hérités, les partages ouverts, les SSL expirés et bien plus encore. Les correctifs intégrés vous permettent de personnaliser et d'automatiser les correctifs pour Windows, Mac, Linux et plus de 250 applications tierces.\n\n\nIl s'agit d'une solution extrêmement évolutive qui aide à sécuriser les systèmes et les serveurs dans les bureaux locaux et distants ainsi que les appareils itinérants, le tout à partir d'un emplacement central. Gérez tous les ordinateurs de votre organisation, même les ordinateurs des réseaux fermés, comme ceux d'une zone démilitarisée (DMZ).\n\n\nEn outre, il prend en charge des environnements disparates, une surveillance continue des terminaux, une architecture neuronale du réseau, des capacités de test et de rapport robustes. Vulnerability Manager Plus est un logiciel basé sur un agent facile à mettre en œuvre et déployable à distance avec une interface utilisateur intuitive qui ne nécessite pas de professionnels qualifiés ni de formation approfondie.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/04c877b8-6ccf-4e5e-8dec-d82669a9ac11.png","url":"https://www.softwareadvice.fr/software/435297/manageengine-vulnerability-manager-plus","@type":"ListItem"},{"name":"Invicti","position":9,"description":"Invicti est une solution cloud et sur site conçue pour aider les entreprises à gérer l'ensemble du cycle de vie de la sécurité des applications grâce à des évaluations automatisées des vulnérabilités. Ses fonctionnalités clés comprennent des calendriers de maintenance, les dix meilleures protections OWASP (Open Web Application Security Project), des audits de sécurité des bases de données, la protection contre les vulnérabilités et la découverte d'actifs. \n\n\nLes équipes utilisant Invicti peuvent effectuer une analyse basée sur Chrome pour trouver des vulnérabilités dans diverses applications web telles que Web 2.0, HTML5 et les applications à page unique. Grâce à un module d'analyse basé sur la preuve, les entreprises peuvent analyser des applications web construites dans divers langages, dont NET PHP et d'autres et être averties lorsque des versions système vulnérables sont identifiées. La solution permet aussi aux utilisateurs de numériser des sites web protégés par mot de passe en soumettant des informations d'identification, éliminant ainsi le besoin de configurer des scanners en boîte noire. \n\n\nInvicti aide les équipes à générer des rapports de gestion et exécutifs, garantissant ainsi la conformité réglementaire au sein de l'organisation. La solution est disponible sous forme d'abonnement annuel et l'assistance est assurée par téléphone, e-mail et au moyen de documentation.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d386ac3d-34c6-4fa7-a326-728dc8167276.png","url":"https://www.softwareadvice.fr/software/174628/netsparker-security-scanner","@type":"ListItem"},{"name":"vRx","position":10,"description":"TOPIA est un logiciel de gestion des vulnérabilités qui aide les entreprises à analyser, détecter et corriger les cybermenaces sur les applications installées. À l'aide de l'outil d'analyse des menaces, les professionnels peuvent évaluer les risques et déployer automatiquement des correctifs de sécurité dans toutes les applications. \nTOPIA comprend un tableau de bord d'administration, ce qui permet aux responsables de classer les menaces à l'aide de méthodologies de notation contextuelle et de trier les risques détectés en fonction des statuts de priorité. Les entreprises peuvent surveiller les menaces de CVE (Common Vulnerabilities and Exposure) et effectuer une analyse binaire des applications tierces. De plus, les équipes informatiques peuvent utiliser l'outil d'analyse des vulnérabilités au jour zéro et les algorithmes prédictifs pour suivre les activités de logiciels malveillants ou les attaques de cybersécurité potentielles.\nTOPIA permet aux entreprises de surveiller les performances des applications, de générer des rapports analytiques et de les partager avec leurs collègues ou avec les membres de leur équipe. Les tarifs sont disponibles sur demande et l'assistance est proposée par e-mail et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/09d8c5f2-5265-4242-9659-1dc572b6fd35.png","url":"https://www.softwareadvice.fr/software/185131/topia","@type":"ListItem"},{"name":"GlitchSecure","position":11,"description":"Conçue pour les entreprises des secteurs de la technologie, des télécommunications, de la santé et d'autres industries, GlitchSecure est une solution basée sur le cloud qui aide à gérer les opérations de cybersécurité grâce à l'évaluation des vulnérabilités, aux tests de pénétration, à une surveillance continue, etc. Ses principales fonctionnalités comprennent : API (Application Programming Interface), notifications en temps réel, reporting automatisé, gestion des mesures correctives, tests ciblés et sécurité des données. La tarification est basée sur des abonnements annuels ou mensuels et l'assistance est assurée par e-mail, via des FAQ et d'autres outils.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3bcfa839-8a81-4216-95af-51cc0e54ac4c.png","url":"https://www.softwareadvice.fr/software/410306/glitchsecure","@type":"ListItem"},{"name":"Sigrid","position":12,"description":"Sigrid est une plateforme de veille axée sur les données qui aide les utilisateurs à analyser et à gérer le code source des applications. En utilisant des techniques d'analyse avancées, il fournit aux utilisateurs des informations objectives sur les aspects techniques et commerciaux des logiciels, y compris les risques, les coûts et les avantages liés à de nombreux facteurs de qualité des logiciels.\n\nLa plateforme comprend diverses fonctionnalités qui incluent l'analyse de la qualité du code, l'évaluation de son architecture, les évaluations de la sécurité et des performances et la gestion des risques. L'analyse de la qualité du code de Sigrids examine les bases du code pour aider les utilisateurs à identifier les faiblesses et les défauts du code, ce qui permet aux développeurs et aux équipes de hiérarchiser facilement les domaines à traiter en premier lieu et d'améliorer la qualité et la maintenance globales.\n\nSigrid permet aux utilisateurs de mesurer, d'évaluer et de contrôler intégralement la qualité du parc logiciel à chaque étape de son cycle de vie, qu'il s'agisse de l'achat, de la conception ou de l'exploitation. La fonction d'évaluation architecturale analyse la structure et la conception de l'application, identifiant les risques techniques et les domaines dans lesquels l'architecture pourrait ne pas correspondre aux objectifs de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7fbb591b-986a-4cbd-812b-c8ee8870d591.png","url":"https://www.softwareadvice.fr/software/420602/sigrid","@type":"ListItem"},{"name":"Bytesafe","position":13,"description":"Bytesafe est une plateforme de sécurité native cloud qui réduit les risques et protège les revenus, sans pour autant que les développeurs ne se sentent freinés dans leurs efforts.\n\nDans le monde peu sécurisé d'aujourd'hui, les attaques de sécurité ciblent de plus en plus la chaine d'approvisionnement logicielle et il ne suffit pas de rechercher les vulnérabilités et de réagir aux menaces.\n\nBytesafe est un service SaaS qui protège votre entreprise en vous permettant de gérer en toute sécurité les paquets internes et les dépendances externes dans des registres privés sécurisés.\n\nLe pare-feu Bytesafe Dependency assure la sécurité de votre chaine d'approvisionnement grâce à des contrôles automatisés conformes à vos politiques commerciales. Protection contre les mauvais acteurs, blocage des paquets indésirables et identification des risques liés aux open source.\n\nLe fait de disposer de toutes vos ressources de manière centralisée permet une protection et un contrôle continus du code que vous utilisez. Il est essentiel de savoir quel code vous utilisez pour sécuriser votre chaine d'approvisionnement en logiciels.\n\nLe service Bytesafe est conçu pour rendre les informations accessibles à toutes les personnes impliquées dans le SDLC (Software Development Lifecycle). L'éditeur propose des fonctionnalités pour tous les intervenants, qu'il s'agisse de développeurs, d'ingénieurs de test, des équipes Devops et de sécurité ou des parties prenantes de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/27c22bec-6e47-479d-9856-efd5d3be4fba.jpeg","url":"https://www.softwareadvice.fr/software/375538/bytesafe","@type":"ListItem"},{"name":"Checkmarx One","position":14,"description":"Checkmarx One est une plateforme de sécurité des applications native dans le cloud pour les entreprises, axée sur la fourniture de résultats corrélés entre les différents outils afin d’aider les équipes AppSec et les développeurs à hiérarchiser les domaines dans lesquels ils doivent concentrer leur temps et leurs ressources. \n\nCheckmarx One offre une analyse complète des applications sur le SDLC : \n*SAST (Static Application Security Testing)  \n*SCA (Software Composition Analysis) \n*Sécurité des API (Application Programming Interface) \n*DAST (Dynamic Application Security Testing) \n*Sécurité des conteneurs \n*Sécurité IaC (Infrastructure as Code) \n*Corrélation, hiérarchisation et gestion des risques \n*Formation sécurisée sur le code \n*Sécurité assistée de l’IA \n*Partenariats technologiques permettant d’étendre la sécurité des applications à l’analyse de la durée d’exécution \n*Intégrations des outils de développement, notamment : outils de CI/CD (Continuous Integration/Continuous Development) \n  les frameworks de développement, les outils de retour d’opinion, les EDI (environnement de développement intégré), \n  langages de programmation et SCM\n\nCheckmarx One permet de sécuriser le développement d’applications de la première ligne de code jusqu’au déploiement et à l’exécution dans le cloud. Avec un ensemble d’outils en constante évolution, Checkmarx One aide à consolider les solutions AppSec et à mieux comprendre les résultats.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/62209003-738c-4e4e-854f-4f602f774154.png","url":"https://www.softwareadvice.fr/software/450140/Checkmarx-One","@type":"ListItem"},{"name":"Axonius","position":15,"description":"Axonius est une solution de gestion des actifs informatiques (ITAM) conçue pour aider les petites et grandes entreprises à surveiller l'inventaire des actifs logiciels et matériels. Il permet aux utilisateurs de valider automatiquement les politiques d'application de la sécurité et de gérer la conformité sur tous les appareils.\n\nAxonius est fourni avec divers outils d'évaluation de la vulnérabilité qui permettent aux utilisateurs de rechercher les bugs sur les appareils et de les corriger. Il aide les entreprises à identifier les lacunes de couverture en matière de sécurité en créant des requêtes personnalisées, ce qui améliore le cycle de vie des actifs. En outre, il permet aux entreprises d'exécuter automatiquement des actions déclenchées, telles que le blocage de périphériques dans le pare-feu et la gestion des services d'annuaire actif.\n\nAxonius peut être déployé sur site ou hébergé dans le cloud. Il facilite l'intégration avec des applications tierces telles que Aruba, Alibaba Cloud, enSolio, IBM Bigfix, NetBox et plus encore. Les prix sont disponibles sur demande et l'assistance est assurée par téléphone, e-mail et autres dispositifs en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68039c5f-2ebb-48b8-a0c8-06706c50dcf7.png","url":"https://www.softwareadvice.fr/software/87551/axonius","@type":"ListItem"},{"name":"Holm Security VMP","position":16,"description":"La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et corriger les vulnérabilités et les points faibles dans leurs défenses de cybersécurité, en couvrant à la fois les actifs techniques et humains à l'échelle de l'entreprise, le tout à travers une vue intégrée.\n\nLa plateforme de gestion des vulnérabilités de nouvelle génération comprend les éléments suivants :\n\nRessources techniques :\n1) System & Network Scanning\nPrend le contrôle de la sécurité des systèmes et des réseaux avec System & Network Scanning. Il couvre toutes les parties de l'infrastructure de l'utilisateur : systèmes publics et locaux, ordinateurs, infrastructure cloud, IoT (Internet of Things) et OT (Operational Technology)/SCADA.\n\n2) Web Application Scanning\nIdentifie un large éventail de vulnérabilités, notamment les dix premières API (Application Programming Interface) exposées d'OWASP (Open Web Application Security Project), avec Web Application Scanning qui aide les utilisateurs à réduire leur surface d'attaque.\n\nRessources humaines :\n3) Formation et sensibilisation à l'hameçonnage\nConstruit des pare-feux humains à l'aide d'attaques par e-mail simulées, c'est-à-dire l'hameçonnage, le harponnage et les rançongiciels. Augmentez la résilience des employés grâce à une formation de sensibilisation personnalisée et automatisée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a83f49aa-46d4-42b8-88ee-e5cb317604a6.png","url":"https://www.softwareadvice.fr/software/360656/holm-security-vmp","@type":"ListItem"},{"name":"cyberscan.io","position":17,"description":"cyberscan.io® réunit les fonctions de scanner de vulnérabilité, d'outil de pénétration et de scanner OSINT en un seul produit. Le scanner identifie toutes les adresses IP et tous les sous-domaines associés à un domaine et les scanne à la recherche de ports ouverts. Les résultats de l'analyse des ports sont comparés à une multitude de sources d'analyse des menaces, y compris les bulletins de vulnérabilité de tous les grands éditeurs de logiciels connus.  En quelques étapes seulement, vous obtenez un aperçu complet des vulnérabilités de vos systèmes.\n\n- Notification automatisée des nouvelles vulnerabilités et des risques de sécurité.\n- Un tableau de bord tout-en-un clair qui vous permet de garder un œil sur tous vos domaines et adresses IP externes.\n- Documentation automatisée et claire de tous les chiffres clés de cyberscan.io®.\n- Plus de 15 millions de fuites de données/ (breaches) dans une base de données intégrée pour vérifier si les comptes de messagerie de votre propre entreprise ont été piratés.\n- Analyse et consolidation permanentes de plus de 130 sources Internet (y compris Shodan).\n- Aperçu du nombre de vulnérabilités au sein des réseaux auxquels votre serveur appartient.\n- Plus de 7 millions de bulletins dans notre base de données en auto-apprentissage – dont les 160.000 vulnérabilités répertoriées dans la liste publique du (CVE – Common Vulnerabilities and Exposures).\n- Analyse des vulnérabilités basée sur l’IA et correspondances avec notre base de données.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0c271724-0563-4026-92b3-b3b98e7f1d73.png","url":"https://www.softwareadvice.fr/software/375473/cyberscan-io","@type":"ListItem"},{"name":"Visiativ Cyber","position":18,"description":"Visiativ Cyber est un logiciel de veille sur les menaces qui aide les entreprises à assurer la sécurité de leurs applications web. La plateforme permet aux administrateurs d'auditer de multiples points de contrôle de sécurité pour analyser les vulnérabilités sur la base des recommandations de l'ISO 27001 et de l'ANSSI. \n\nEn outre, Visiativ Cyber permet aux parties prenantes de mener des campagnes de sensibilisation des employés et de bloquer les cybermenaces à l'aide d'une interface unifiée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ee64af46-846f-4590-9d66-06298bcf50e2.jpeg","url":"https://www.softwareadvice.fr/software/427094/visiativ-cyber-waf","@type":"ListItem"}],"numberOfItems":18}
</script>
