---
description: Logiciels de sécurité des conteneurs : découvrez les meilleures applications pour votre entreprise. Logiciels de sécurité des conteneurs : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Logiciels de sécurité des conteneurs - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Logiciels de sécurité des conteneurs](https://www.softwareadvice.fr/directory/4438/container-security/software)

# Logiciels de sécurité des conteneurs

Canonical: https://www.softwareadvice.fr/directory/4438/container-security/software

-----

## Produits

1. [Aikido Security](https://www.softwareadvice.fr/software/433685/aikido) — 4.7/5 (6 reviews) — Aikido est un système de gestion de la sécurité qui aide les entreprises à rationaliser leurs opérations de sécurité ...
2. [Datadog](https://www.softwareadvice.fr/software/101405/datadog) — 4.6/5 (360 reviews) — Datadog est un outil de monitoring réseau qui aide les entreprises à avoir une meilleure visibilité des performances ...
3. [Heroku](https://www.softwareadvice.fr/software/76653/heroku) — 4.6/5 (305 reviews) — Heroku est une plateforme cloud de développement d'applications qui prend en charge plusieurs langages de programmati...
4. [SentinelOne](https://www.softwareadvice.fr/software/363019/sentinelone) — 4.8/5 (112 reviews) — SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble...
5. [Dynatrace](https://www.softwareadvice.fr/software/234304/dynatrace) — 4.6/5 (83 reviews) — Dynatrace est une solution AIOps conçue pour aider les entreprises à automatiser les processus multi-cloud et à ratio...
6. [Orca Security](https://www.softwareadvice.fr/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifi...
7. [CrowdStrike](https://www.softwareadvice.fr/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grand...
8. [Google Cloud Run](https://www.softwareadvice.fr/software/364124/google-cloud-run) — 4.4/5 (29 reviews) — Cloud Run propose une plateforme entièrement gérée pour aider les développeurs à créer des applications modernes sur ...
9. [OpenShift](https://www.softwareadvice.fr/software/143503/openshift) — 4.4/5 (26 reviews) — OpenShift de Red Hat est une plateforme de conteneur Kubernetes conçue pour aider les entreprises à gérer les process...
10. [Artifactory](https://www.softwareadvice.fr/software/267181/artifactory) — 4.6/5 (19 reviews) — Le développement moderne d’applications logicielles est passé du déploiement périodique de produits à leur constructi...
11. [VMware Tanzu](https://www.softwareadvice.fr/software/426865/vmware-tanzu) — 4.2/5 (17 reviews) — VMware Tanzu est une plateforme cloud qui aide les entreprises des secteurs de l'informatique, de la fabrication, de ...
12. [SpectralOps](https://www.softwareadvice.fr/software/335030/spectralops) — 4.6/5 (7 reviews) — Spectral est un logiciel qui permet aux équipes d'éditer et de développer des logiciels plus vite tout en évitant les...
13. [Checkmarx One](https://www.softwareadvice.fr/software/450140/Checkmarx-One) — 3.9/5 (7 reviews) — Checkmarx One est une plateforme de sécurité des applications native dans le cloud pour les entreprises, axée sur la ...
14. [Platform.sh](https://www.softwareadvice.fr/software/263938/platform-sh) — 4.7/5 (3 reviews) — Conçue pour les entreprises des secteurs de la vente au détail, du marketing, de l'éducation et d'autres secteurs, Pl...
15. [OX Security](https://www.softwareadvice.fr/software/394148/ox-security) — 4.7/5 (3 reviews) — Conçue pour les entreprises du secteur bancaire, des technologies de l'information, des services financiers et d'autr...
16. [TEHTRIS XDR Platform](https://www.softwareadvice.fr/software/421726/tehtris-xdr) — 4.3/5 (3 reviews) — Créez vos guides pratiques et interconnectez vos solutions de cybersécurité : Orchestrez tous vos cyberoutils à parti...
17. [Reblaze](https://www.softwareadvice.fr/software/231982/reblaze) (0 reviews) — Reblaze est un logiciel de sécurité web basé sur le cloud qui peut s'intégrer à d'autres solutions pour obtenir une s...
18. [Stream Security](https://www.softwareadvice.fr/software/449615/Stream-Security) (0 reviews) — Conçue pour les entreprises de toutes tailles des secteurs de l'informatique, de la banque, du pétrole et du gaz, Str...

## Catégories connexes

- [Logiciels de gestion du code source](https://www.softwareadvice.fr/directory/4322/source-code-management/software)
- [Logiciels de sécurité cloud](https://www.softwareadvice.fr/directory/4329/cloud-security/software)
- [Outils de test de vulnérabilité](https://www.softwareadvice.fr/directory/4286/vulnerability-management/software)
- [Outils SAST](https://www.softwareadvice.fr/directory/4429/sast/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/4438/container-security/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/directory/4438/container-security/software> |
| en | <https://www.softwareadvice.com/container-security/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4438/container-security/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4438/container-security/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4438/container-security/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4438/container-security/software> |
| fr | <https://www.softwareadvice.fr/directory/4438/container-security/software> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.fr/#organization","parentOrganization":"G2.com, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@type":"WebSite","@id":"https://www.softwareadvice.fr/#website","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Logiciels de sécurité des conteneurs","description":"Logiciels de sécurité des conteneurs : découvrez les meilleures applications pour votre entreprise. Logiciels de sécurité des conteneurs : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/4438/container-security/software","about":{"@id":"https://www.softwareadvice.fr/directory/4438/container-security/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/4438/container-security/software#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.fr/directory/4438/container-security/software#webpage","mainEntity":{"@id":"https://www.softwareadvice.fr/directory/4438/container-security/software#itemlist"},"publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"inLanguage":"fr","isPartOf":{"@id":"https://www.softwareadvice.fr/#website"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels de sécurité des conteneurs","position":2,"item":"https://www.softwareadvice.fr/directory/4438/container-security/software","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/4438/container-security/software#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Logiciels de sécurité des conteneurs - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"Aikido Security","position":1,"description":"Aikido est un système de gestion de la sécurité qui aide les entreprises à rationaliser leurs opérations de sécurité à travers les différents codes et l'informatique dématérialisée. Il offre diverses fonctionnalités, notamment des règles personnalisées, des notifications personnalisées, des rapports de sécurité à la demande, un tableau de bord centralisé et des analyses étendues prenant en charge les principaux fournisseurs de cloud.\n\nLa plateforme permet aux utilisateurs d'opérer dans une structure chiffrée de bout en bout supervisée par un data center certifié ISO 27001. Aikido améliore en outre la sécurité en utilisant une fonctionnalité de tri automatique qui cible les problèmes importants, garantissant ainsi que les équipes reçoivent l'assistance nécessaire pour répondre aux risques de sécurité les plus urgents. En intégrant l'analyse statique du code (SAST), l'analyse de l'infrastructure en tant que code, l'analyse des dépendances open-source (SCA) et les capacités d'analyse des conteneurs, Aikido englobe tous les aspects de la gestion de la sécurité, offrant ainsi une solution complète.\n\nAikido s'intègre de manière transparente aux flux de travail existants et à l'infrastructure numérique et offre des fonctionnalités de gestion de tâches, des outils de messagerie et des suites de conformité. La plateforme facilite l'exportation des rapports de sécurité, ce qui permet aux entreprises de naviguer efficacement dans le processus d'examen de la sécurité et de partager facilement des rapports avec les parties prenantes concernées.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3a6ac642-6836-44e8-9489-54089fc64a58.png","url":"https://www.softwareadvice.fr/software/433685/aikido","@type":"ListItem"},{"name":"Datadog","position":2,"description":"Datadog est un outil de monitoring réseau qui aide les entreprises à avoir une meilleure visibilité des performances de leurs applications. Le logiciel fournit une présentation de produit correspondant à une seule requête SQL et corrèle les performances ou les erreurs des applications avec des métriques et des événements liés à l'infrastructure.\nDatadog peut aider à identifier les goulets d'étranglement des performances du code ou de l'infrastructure et surveille les hôtes ou les conteneurs. La plateforme peut automatiquement tracer les demandes sur plusieurs bibliothèques et frameworks et fournit une instrumentation automatique pour collecter des étendues allant du front-end au back-end. Elle collecte des données de performance des composants d'infrastructure comme Redis et Elasticsearch et offre des intégrations avec divers frameworks web comme Django, Ruby on Rails et Gin.\nDatadog fournit des tableaux de bord en temps réel avec des métriques et des événements liés aux applications connectées, hôtes, conteneurs et services. Les utilisateurs peuvent superposer des marqueurs d'événements sur des graphiques pour l'analyse de corrélation. Les utilisateurs peuvent également créer de nouveaux tableaux de bord en utilisant des graphiques par glisser-déposer et d'autres widgets.\nUn service d'assistance par e-mail et par chat est disponible. La tarification est calculée par hôte et par mois.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/680c6e55-5ae3-4b54-8408-36deb18d3660.png","url":"https://www.softwareadvice.fr/software/101405/datadog","@type":"ListItem"},{"name":"Heroku","position":3,"description":"Heroku est une plateforme cloud de développement d'applications qui prend en charge plusieurs langages de programmation. Il aide les développeurs à gérer et à adapter efficacement les applications écrites dans des frameworks et des sources en langage ouvert. L'application prend en charge l'infrastructure nécessaire pour déployer efficacement des applications dans plusieurs domaines, ce qui permet aux utilisateurs de se concentrer sur le développement.\n\n\nHeroku est connecté aux flux de travail et outils les plus populaires utilisés aujourd'hui. Il est très efficace pour exécuter et gérer des applications écrites en Ruby, Node.js, Java, Scala, PHP, Go et Clojure. Le logiciel élimine le besoin de basculer entre différents programmes de codage en fournissant une plateforme à fenêtre unique qui prend en charge tous les langages.  \n\n\nHeroku aide les développeurs à exécuter, adapter et créer des applications dans un format unique dans tous les langages qu'il prend en charge. Il utilise des dépendances et Procfile pour exposer les aspects architecturaux d'une application afin que les développeurs puissent adapter indépendamment chaque composant.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/695ed7b0-1482-4ffa-bfdf-d483c02d2e0b.png","url":"https://www.softwareadvice.fr/software/76653/heroku","@type":"ListItem"},{"name":"SentinelOne","position":4,"description":"SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble du cycle de vie des menaces pour assurer la sécurité des points de terminaison. Ses principales fonctionnalités sont l'analyse comportementale, le journal des activités, la liste blanche/liste noire et la gestion des documents.\nLa plateforme d'agent autonome permet aux utilisateurs de détecter les menaces sur plusieurs vecteurs et de résoudre les attaques système. Le module d'EDR (Endpoint Detection and Response) de SentinelOne automatise l'atténuation des bugs/problèmes et garantit une immunité contre les menaces nouvellement détectées. De plus, la solution, basée sur l'IA (intelligence artificielle), effectue des analyses récurrentes pour détecter diverses menaces, notamment les logiciels malveillants, les chevaux de Troie, les vers, etc., tout en préservant la productivité des utilisateurs finaux au sein de l'entreprise.\nSentinelOne s'intègre à diverses applications tierces telles que Tanium, Splunk, Okta, Fortinet et BigFix. L'application peut également être déployée dans un environnement sur site. La solution est disponible sous forme d'abonnement annuel et l'assistance est assurée par documentation, téléphone et autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.fr/software/363019/sentinelone","@type":"ListItem"},{"name":"Dynatrace","position":5,"description":"Dynatrace est une solution AIOps conçue pour aider les entreprises à automatiser les processus multi-cloud et à rationaliser la collaboration entre plusieurs équipes grâce à des cas d'utilisation spécifiques. Ses capacités de filtrage permettent aux superviseurs de rechercher des entités spécifiques en fonction des exigences.\n\nLe système offre une prise en charge intégrée de plusieurs technologies telles que OneAgent, ActiveMQ, Amazon Connect, Android Webkit, Ansible Tower, Azure Application Gateway, etc. Dynatrace permet aux administrateurs de configurer les autorisations d'accès pour les membres du personnel et de suivre les processus à travers les niveaux des applications web et mobiles. En outre, cette solution aide les entreprises à analyser en profondeur les composants et à obtenir une visibilité sur les détails des connexions, l'expérience des utilisateurs et les mesures de performance. \n\nDynatrace fournit une API (Application Programming Interface) ouverte, qui aide les entreprises à intégrer la plateforme à divers systèmes tiers tels que Slack, ServiceNow, GitHub et Google Analytics, entre autres. Le produit est disponible sous forme d'abonnements annuels et l'assistance est assurée par messagerie instantanée, des documents, des forums, par téléphone, e-mail et d'autres outils en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68183a9d-ab05-4850-890c-50d319013242.png","url":"https://www.softwareadvice.fr/software/234304/dynatrace","@type":"ListItem"},{"name":"Orca Security","position":6,"description":"Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifier les menaces potentielles dans le système et les corriger en conséquence. Les professionnels peuvent utiliser la technologie SideScanning intégrée pour effectuer automatiquement des évaluations de sécurité globales de tous les actifs informatiques, y compris les machines virtuelles, les conteneurs et les ressources d'infrastructure cloud.\n\nOrca Security permet aux organisations de capturer des instantanés quotidiens de l'environnement en cours d'exécution et d'identifier divers types de risques, tels que les logiciels malveillants, les mauvaises configurations, les fuites de mots de passe, les données sensibles, etc. Les responsables peuvent recevoir des alertes automatisées sur les vulnérabilités potentielles et les filtrer en fonction de leur statut d'activité. De plus, elle permet aux utilisateurs de garantir la conformité à diverses réglementations du secteur. \n\nOrca Security fournit un tableau de bord qui permet aux entreprises d'obtenir une présentation des ressources informatiques existantes, un score de sécurité moyen et d'autres mesures sur une plateforme centralisée. Les tarifs sont disponibles sur demande et l'assistance est assurée par messagerie instantanée et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.fr/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":7,"description":"CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grandes entreprises à protéger les antivirus et à contrôler les appareils. Parmi ses principales caractéristiques, citons les tests basés sur l'IA (intelligence artificielle), la sécurité des données et la détection des événements constituant une menace. \n\n\nL'application aide les administrateurs réseau à surveiller les activités malveillantes, à appliquer des techniques de neutralisation des risques et à bloquer la falsification des données sur plusieurs appareils. Les ingénieurs système peuvent utiliser la solution pour détecter les accès non autorisés en temps réel, examiner et catégoriser les pirates sur liste noire ou liste blanche. De plus, elle aide les utilisateurs à identifier et à bloquer diverses activités malveillantes telles que les activités polymorphes, d'obfuscation de code, etc. \n\n\nCrowdStrike est fournie avec une fonctionnalité qui permet aux responsables de fournir un accès basé sur l'utilisateur aux clés USB, de surveiller l'utilisation et de suivre les risques de sécurité. Elle est fournie avec une application mobile pour Android et est disponible dans le cadre d'un abonnement annuel. La solution offre différentes options d'assistance aux clients, y compris par e-mail et par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.fr/software/135499/crowdstrike","@type":"ListItem"},{"name":"Google Cloud Run","position":8,"description":"Cloud Run propose une plateforme entièrement gérée pour aider les développeurs à créer des applications modernes sur le cloud et sans aucun serveur. La charge opérationnelle de la plateforme est inférieure à celle des autres plateformes sans serveur, car elle repose sur une infrastructure gérée à grande échelle, ce qui permet aux développeurs de se concentrer sur la création d'applications et non sur la maintenance des serveurs.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/21270898-146c-4482-86dc-d42e643e4e76.png","url":"https://www.softwareadvice.fr/software/364124/google-cloud-run","@type":"ListItem"},{"name":"OpenShift","position":9,"description":"OpenShift de Red Hat est une plateforme de conteneur Kubernetes conçue pour aider les entreprises à gérer les processus de développement et de déploiement des applications. Les opérateurs informatiques peuvent obtenir des informations sur l'intégrité, l'inventaire, la capacité du cluster et d'autres métriques associées à celui-ci à l'aide d'un tableau de bord centralisé.\n\n\nGrâce à OpenShift, les architectes et les développeurs peuvent gérer des pipelines de code et contrôler des clusters, des rôles et des services pour plusieurs équipes. La plateforme offre des technologies d'IC (intégration continue), de gestion des versions et de machine learning ou d'IA (intelligence artificielle) pour rationaliser le cycle de vie du développement d'applications, de la création au déploiement. Elle prend en charge divers langages, bases de données et frameworks tels que Ruby, Jenkins, MongoDB, Node.js, etc. En outre, des images de conteneur ou des modèles prédéfinis peuvent être utilisés pour déployer des frameworks d'application, des environnements d'exécution et des bases de données.\n\n\nLes outils clients et la console de gestion web d'OpenShift permettent aux professionnels de lancer des applications. Le produit est disponible sous forme d'abonnements à l'heure ou annuels et l'assistance est assurée par le biais de forums, de documents, de tutoriels vidéo, par téléphone, e-mail et d'autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d4f8a1a0-c205-45bf-9548-9099a52c72a5.png","url":"https://www.softwareadvice.fr/software/143503/openshift","@type":"ListItem"},{"name":"Artifactory","position":10,"description":"Le développement moderne d’applications logicielles est passé du déploiement périodique de produits à leur construction quotidienne ou horaire à l’aide de serveurs CI. Les développeurs et les équipes DevOps doivent prendre en charge le flux continu de code depuis la machine du développeur individuel jusqu’à l’environnement de production de l’organisation. Ces applications sont généralement assemblées à l’aide d’un mélange de logiciels libres, propriétaires et tiers, et dépendent de nombreuses bibliothèques et paquets partagés. Les dépendances logicielles ont leur propre jeu de dépendances, ce qui donne lieu à de longues chaînes de dépendances et à une explosion de binaires dont il faut assurer le suivi. Pour aggraver les choses, ce réseau de logiciels interconnectés doit passer par différentes plateformes et outils de développement logiciel, ce qui risque d’enliser le flux de travail de vos versions logicielles. Les développeurs doivent faire confiance à ces composants partagés, et les responsables DevOps ont besoin d’un point d’accès et de gestion central pour l’utilisation des composants dans le cycle de vie du développement logiciel. JFrog Artifactory est un logiciel de gestion de référentiel qui vous offre une source unique fidèle pour la recherche, le stockage, le partage et le déploiement de composants logiciels. Artifactory comble le fossé entre les postes de travail des équipes de développement et les serveurs de l’organisation, les équilibreurs de charge et les bases de données hébergées sur les systèmes de production. Artifactory fournit un accès stable et fiable aux dépôts qui stockent un grand nombre d’artefacts et de binaires communs dans différents environnements. Ces actifs sont stockés en toute sécurité et l’accès est contrôlé sur la base de permissions à granularité fine et d’un contrôle d’accès basé sur les rôles. Les actions effectuées sur un référentiel peuvent être retracées jusqu’à un utilisateur. Pour simplifier l’accès et résoudre les problèmes de performance et de disponibilité, les référentiels et les binaires peuvent être mis en cache localement. Artifactory prend en charge plus de 30 types de paquets (tels que Maven, Git, npm, NuGet, PyPI, PHP, Golang, etc.), des artefacts et leurs métadonnées correspondantes. Artifactory est également utilisé comme un registre Kubernetes complet, servant de registre de conteneurs Docker et de dépôt de graphiques Helm. Artifactory s’intègre facilement à tous les principaux outils DevOps et plateformes CI/CD.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2f492671-8e3d-4523-9fdf-2fd3b4ec5487.png","url":"https://www.softwareadvice.fr/software/267181/artifactory","@type":"ListItem"},{"name":"VMware Tanzu","position":11,"description":"VMware Tanzu est une plateforme cloud qui aide les entreprises des secteurs de l'informatique, de la fabrication, de l'automobile, de la finance et de divers autres secteurs à créer un flux de conteneurs conformes, à exécuter le framework Kubernetes dans le cloud et à fournir automatiquement des charges de travail conteneurisées. \n\nLes professionnels de l'informatique peuvent utiliser l'écosystème pour optimiser les applications existantes et créer simultanément des applications cloud natives. Les administrateurs peuvent sécuriser le cycle de vie des conteneurs, valider la conformité des clusters et maintenir la politique, le réseautage et la santé des conteneurs. \n\nVMware Tanzu permet aux superviseurs d'améliorer la sécurité grâce au cryptage du trafic, d'évaluer les performances des charges de travail et de contrôler le cycle de vie du maillage de service.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b32f2837-ca60-49c7-aa32-5cabe8accb2a.png","url":"https://www.softwareadvice.fr/software/426865/vmware-tanzu","@type":"ListItem"},{"name":"SpectralOps","position":12,"description":"Spectral est un logiciel qui permet aux équipes d'éditer et de développer des logiciels plus vite tout en évitant les erreurs de sécurité, les erreurs de configuration, les fuites d'informations d'identification et les fuites de données sans agents, sur l'ensemble du cycle de vie de développement logiciel. Vous pouvez désormais coder de manière plus sécurisée sur n'importe quelle pile, plus rapidement que jamais.\n\nSpectral est une entreprise de sécurité DevSecOps qui développe des produits de sécurité de nouvelle génération basés sur l'IA (intelligence artificielle) pour les développeurs. Ses produits sont axés sur la productivité et la satisfaction des développeurs à l'ère du cloud natif. La pile Spectral détecte et corrige les erreurs à chaque étape du cycle de vie de développement pour les actifs privés tels que le code, les données et la configuration et permet de découvrir et de protéger les angles morts de l'entreprise pour les actifs publics.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5cf53fd8-6b0a-43dc-984b-6ee2a3894829.jpeg","url":"https://www.softwareadvice.fr/software/335030/spectralops","@type":"ListItem"},{"name":"Checkmarx One","position":13,"description":"Checkmarx One est une plateforme de sécurité des applications native dans le cloud pour les entreprises, axée sur la fourniture de résultats corrélés entre les différents outils afin d’aider les équipes AppSec et les développeurs à hiérarchiser les domaines dans lesquels ils doivent concentrer leur temps et leurs ressources. \n\nCheckmarx One offre une analyse complète des applications sur le SDLC : \n*SAST (Static Application Security Testing)  \n*SCA (Software Composition Analysis) \n*Sécurité des API (Application Programming Interface) \n*DAST (Dynamic Application Security Testing) \n*Sécurité des conteneurs \n*Sécurité IaC (Infrastructure as Code) \n*Corrélation, hiérarchisation et gestion des risques \n*Formation sécurisée sur le code \n*Sécurité assistée de l’IA \n*Partenariats technologiques permettant d’étendre la sécurité des applications à l’analyse de la durée d’exécution \n*Intégrations des outils de développement, notamment : outils de CI/CD (Continuous Integration/Continuous Development) \n  les frameworks de développement, les outils de retour d’opinion, les EDI (environnement de développement intégré), \n  langages de programmation et SCM\n\nCheckmarx One permet de sécuriser le développement d’applications de la première ligne de code jusqu’au déploiement et à l’exécution dans le cloud. Avec un ensemble d’outils en constante évolution, Checkmarx One aide à consolider les solutions AppSec et à mieux comprendre les résultats.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/62209003-738c-4e4e-854f-4f602f774154.png","url":"https://www.softwareadvice.fr/software/450140/Checkmarx-One","@type":"ListItem"},{"name":"Platform.sh","position":14,"description":"Conçue pour les entreprises des secteurs de la vente au détail, du marketing, de l'éducation et d'autres secteurs, Platform.sh est une solution cloud qui permet de rationaliser le développement d'applications grâce à des modèles personnalisés, à la gestion du déploiement, à la gouvernance des données, au clonage d'applications, etc. Le logiciel offre diverses fonctionnalités, notamment des bases de données gérées, un CDN (Content Delivery Network), des mises à jour de code automatisées, des capacités d'authentification SSO (Single Sign-On) et un stockage sur disque. La tarification est basée sur des abonnements mensuels et l'assistance est assurée par le biais de la messagerie instantanée, par téléphone, via les FAQ et la base de connaissances.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/11b35104-fae7-40e3-9e8f-3ed8e85849c4.png","url":"https://www.softwareadvice.fr/software/263938/platform-sh","@type":"ListItem"},{"name":"OX Security","position":15,"description":"Conçue pour les entreprises du secteur bancaire, des technologies de l'information, des services financiers et d'autres secteurs, OX Security est une plateforme de sécurité cloud qui offre des capacités avancées de détection et de réponse aux menaces. La solution offre une traçabilité complète et des analyses en temps réel pour aider les entreprises à détecter les menaces et à y répondre, minimisant ainsi le risque de cyberattaques. Cette solution offre un ensemble de fonctions de sécurité, notamment des renseignements sur les menaces, une gestion de la conformité, des intégrations avec des systèmes tiers, une analyse du réseau, un suivi des problèmes, des résumés d'analyse et des flux de travail automatisés. OX Security propose en outre un support client par le biais d'une base de connaissances, par e-mail, etc.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6172ed09-fe03-4356-abe9-c7d7e95bf53a.png","url":"https://www.softwareadvice.fr/software/394148/ox-security","@type":"ListItem"},{"name":"TEHTRIS XDR Platform","position":16,"description":"Créez vos guides pratiques et interconnectez vos solutions de cybersécurité : \n\nOrchestrez tous vos cyberoutils à partir d'une console unique et obtenez des réponses plus rapides aux attaques. Automatisez vos processus, créez des scénarios d'astreinte et regroupez vos alertes en incidents uniques.\n\nDétection inégalée des menaces connues et inconnues : \n\ndétectez tous les types de menaces, même les menaces provenant de signaux faibles ou repérées par différentes solutions avec la plateforme TEHTRIS XDR et évitez les violations de sécurité.\n\nCorrection en temps réel : \n\nla plateforme TEHTRIS XDR assure l'hyperautomatisation de votre réponse aux attaques et coordonne l'ensemble de vos solutions, en plus de la prise en compte de vos évènements de sécurité.\n\nTous vos outils de cybersécurités dans une seule console : \n\nunifiez votre cybersécurité en réunissant toutes vos solutions dans une seule console pour des détections et réponses hyperautomatisées. La plateforme TEHTRIS XDR comprend les composants suivants : EDR (Endpoint Detection and Response), MTD, SIEM (Security Information and Event Management), Honeypots, NTA, pare-feu DNS (Domain Name System), sécurité cloud et sécurité des conteneurs.\nOrchestrez simultanément tous vos outils de cybersécurité, y compris vos solutions existantes telles que Zscaler et Proofpoint, avec la plateforme TEHTRIS XDR. Cette plateforme est disponible dans un cloud sécurisé ou sur site. Déployez-la facilement dans votre écosystème avec des API entrantes et sortantes. Avec ses guides pratiques personnalisables et ses capacités d'hyperautomatisation, vous obtiendrez des réponses immédiates aux cyberattaques.\n\nToutes les technologies augmentées de TEHTRIS incluent :\n\nObtenez toutes les technologies augmentées de TEHTRIS directement avec la plateforme XDR. Outre l'unification de toutes vos solutions cybernétiques pour accélérer vos détections et vos réponses aux attaques, la plateforme TEHTRIS XDR vous offre toutes ses capacités d'analyse. Chaque module de la plateforme TEHTRIS XDR utilise la technologie augmentée TEHTRIS pour accélérer les détections, les enquêtes et les mesures correctives. Vous bénéficierez des avantages suivants : \n\n- Le CTI (Cyber Threat Intelligence) : un cyberentrepôt constamment mis à jour. Grâce à cette solution, vous disposez des bons outils pour l'analyse instantanée, le sandboxing et la veille.\n- XDR/SOAR : pour orchestrer toutes vos solutions cybernétiques, y compris les partenaires de la plateforme XDR de TEHTRIS. Elle vous permet de créer vos propres plans d'exécution pour obtenir des détections et des réponses hyperautomatisées. \n- L'intelligence artificielle Cyberia : développée et éditée directement par TEHTRIS, elle intervient avec tous les modules de la plateforme pour vous procurer la détection et la réponse la plus efficace, grâce à son réseau neuronal (Deep Learning). \n- L'UEBA : un moteur d'analyse comportementale basé sur le machine learning, intégré dans XDR/SIEM. Il détecte automatiquement les comportements anormaux. \n- La solution Soc in the box : hiérarchise les alertes EDR, détecte les anomalies et regroupe automatiquement les évènements pour faciliter le travail de vos analystes. \n\nUne collaboration renforcée au sein de vos équipes :\n\nla réactivité de votre équipe est la clé d'une protection réussie. TEHTRIS considère que cette réactivité indispensable passe par une équipe soudée, dotée des meilleurs outils techniques pour collaborer facilement, rapidement et efficacement en cas d'alerte. Pour soutenir vos équipes, faire face à la pénurie actuelle d'analystes et réduire le temps moyen de détection et le temps moyen de réponse, la plateforme TEHTRIS XDR offre plusieurs fonctionnalités : \n- Réponse hyperautomatisée aux attaques \n- Contextualisation des évènements directement sur la plateforme \n- Alertes pour vos analystes lors d'une attaque \n- Possibilité de créer des groupes d'enquête au sein de la plateforme XDR \n- Gestion améliorée des filtres et capacités de copublication\n\nGardez le contrôle de vos données :\n\nDe plus en plus de clients nous alertent : des solutions cybernétiques concurrentes extraient et sauvegardent toutes leurs données. Pour protéger votre entreprise contre l'espionnage industriel, où que vous soyez, la plateforme TEHTRIS XDR et ses modules ont été conçus de manière à garantir l'inaccessibilité de vos fichiers. Dans le contexte cybernétique et géopolitique actuel, le choix d'une solution de cybersécurité pour protéger vos données est devenu une décision stratégique pour les chefs d'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c1c85258-a895-43fc-afdc-c06e52be60fb.jpeg","url":"https://www.softwareadvice.fr/software/421726/tehtris-xdr","@type":"ListItem"},{"name":"Reblaze","position":17,"description":"Reblaze est un logiciel de sécurité web basé sur le cloud qui peut s'intégrer à d'autres solutions pour obtenir une sécurité supplémentaire. Le WAF (Web Application Firewall) de Reblaze est déployé dans le cadre d'un cloud privé unique et n'utilise pas de clouds partagés pour éviter les vulnérabilités. Le logiciel nettoie et bloque le trafic web hostile sans affecter le trafic légitime. Cette solution est conçue pour prévenir les attaques tout en réduisant les temps d'arrêt susceptibles d'affecter les entreprises. \n\nReblaze fournit une gestion avancée des bots, une protection contre les attaques DDoS (Distributed Denial of Service), une analyse comportementale humaine, un WAF de nouvelle génération, une sécurité API (Application Programming Interface), une mise à l'échelle automatisée des ressources, etc. Son pare-feu d'application web protège contre les charges utiles malveillantes, l'injection de code et SQL, la manipulation de formulaires, l'empoisonnement de cookies et de sessions et d'autres types d'attaques. \n\nLes tarifs sont fournis sur demande par Reblaze Technologies. L'assistance est proposée par téléphone, e-mail et d'autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7b1781af-6f1c-4611-a01a-b88ca2ef88cc.png","url":"https://www.softwareadvice.fr/software/231982/reblaze","@type":"ListItem"},{"name":"Stream Security","position":18,"description":"Conçue pour les entreprises de toutes tailles des secteurs de l'informatique, de la banque, du pétrole et du gaz, Stream Security est une solution de sécurité cloud qui permet de remédier aux risques, de détecter les menaces et de mener des enquêtes sur les attaques.\n\nLes administrateurs peuvent contrôler les autorisations d'accès aux banques de données, définir des intentions de segmentation et recevoir des alertes en temps réel en cas de modification. Le moteur de détection des menaces de Stream Security, basé sur le machine learning, détecte les activités malveillantes liées aux transactions de données, observe les utilisateurs ayant un accès autorisé aux données et analyse les changements de configuration en temps réel afin d'identifier les vecteurs d'attaque. Cette solution cloud permet également d'enquêter sur le comportement du réseau et les IAM (Identity Access Management).\n\nLa plateforme s'intègre à diverses applications tierces telles qu'Amazon Web Services, Okta, Microsoft Teams, etc. Une assistance pour Stream Security est proposée par e-mail et la tarification est disponible sur demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b0391695-e838-415c-90f3-488d2a1308ec.jpeg","url":"https://www.softwareadvice.fr/software/449615/Stream-Security","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/4438/container-security/software#itemlist","numberOfItems":18}
</script>
