17 ans à aider les entreprises belges
à choisir le meilleur logiciel
Outils de test de vulnérabilité
Un outil de test de vulnérabilité permet de prévoir, d'identifier et de réparer les potentiels ponts de cybersécurité de l'entreprise.
Capterra propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Logiciels sponsorisés
Logiciels les plus évalués
Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Outils de test de vulnérabilité
Filtrer les résultats (124)
Pays disponibles
Pays dans lesquels le logiciel est disponible. Remarque : le support client peut ne pas être accessible dans ce pays.
Belgique
Types de licence
Type de produit
Catégories connexes
Afficher les logiciels locaux
124 résultats
Classer par
Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions.
En savoir plus sur Acunetix
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité.
En savoir plus sur Acunetix
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Simplifiez la gestion de vos vulnérabilités
Supervisez l'ensemble de vos vulnérabilités, de leur détection à leur correction.
En savoir plus sur Cyberwatch Vulnerability Manager
Cyberwatch Vulnerability Manager vous donne une vision globale et continue de vos vulnérabilités
Cyberwatch réalise un inventaire de vos technologies, détecte les vulnérabilités de vos serveurs, postes de travail, équipements réseaux, conteneurs, et les qualifie en fonction de vos critères métiers.
Cyberwatch vous permet de gagner en visibilité et prioriser les risques, de construire un plan d’action simple et motivant pour vos équipes, et de déployer les correctifs adaptés à vos vulnérabilités.
En savoir plus sur Cyberwatch Vulnerability Manager
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Produit local
Aikido Security
4,7
(6)
Produit local
Aikido Security analyse votre code, votre conteneur et votre cloud pour détecter les vulnérabilités à haut risque et vous informe lorsqu'elles sont pertinentes.
En savoir plus sur Aikido Security
Sécurisez votre logiciel avec l'application de gestion des vulnérabilités d'Aikido. Aikido facilite la sécurité de votre produit. Scannez automatiquement votre code source, vos conteneurs et votre cloud et identifiez les vulnérabilités à haut risque à tout moment. Vous pouvez accélérer le triage en ignorant les faux positifs.
Cette approche tout-en-un combine plusieurs capacités de numérisation. SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis), CSPM (Cloud Security Posture Management), IaC (Infrastructure as Code), numérisation de conteneurs, etc.
En savoir plus sur Aikido Security
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Un outil automatisé de gestion des correctifs pour Windows, Linux et les logiciels tiers qui vous aide à gérer les correctifs et à renforcer votre sécurité.
En savoir plus sur Heimdal Patch & Asset Management
Une gestion automatisée des correctifs et des ressources qui vous permet de déployer et de mettre à jour n'importe quel logiciel Microsoft, Linux, tiers et propriétaire, de n'importe où dans le monde et selon n'importe quel programme, avec une piste d'audit CVE (Common Vulnerabilities and Exposure)/CVSS (Common Vulnerability Scoring System) complète et une conformité des données sans erreur. Déployez des mises à jour, des correctifs et des correctifs hérités en déplacement, générez des rapports d'inventaire, forcez la mise à jour des machines, examinez la gestion des versions et sécurisez vos actifs contre toutes les menaces. Bénéficiez d'une faible consommation de bande passante et d'une distribution rapide via le P2P local.
En savoir plus sur Heimdal Patch & Asset Management
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration.
En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie.
En savoir plus sur ManageEngine Vulnerability Manager Plus
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour le cloud Microsoft.
En savoir plus sur Rencore Governance
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour Microsoft 365, Microsoft Teams, SharePoint, Azure et Power Platform. Surveillez l'activité de l'utilisateur final, découvrez les écarts par rapport à votre plan de gouvernance et automatisez la correction.
En savoir plus sur Rencore Governance
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs.
En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité.
Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques.
Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce
En savoir plus sur Centraleyezer
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Améliorez votre protection au quotidien avec NinjaOne.
En savoir plus sur NinjaOne
NinjaOne aide les équipes informatiques à identifier les vulnérabilités et à y remédier grâce à la surveillance des points de terminaison, à la gestion des correctifs et au renforcement de la configuration des appareils. Identifiez rapidement les erreurs de configuration des appareils et des applications et mettez en œuvre les mesures correctives nécessaires à grande échelle par le biais de politiques ou de scripts personnalisés. Tirez parti de correctifs rapides et entièrement automatisés pour les systèmes d'exploitation Windows, macOS et Linux, ainsi que pour de nombreuses applications tierces, afin de minimiser les risques potentiels.
En savoir plus sur NinjaOne
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
En savoir plus sur Malwarebytes for Business
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Un outil qui permet de déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs ordinateurs Windows.
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows.
En savoir plus sur PDQ Deploy & Inventory
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant.
Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus.
En savoir plus sur WebTitan
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
ACMP Inventory fournit une solution de gestion des stocks pour les données matérielles et les systèmes d'exploitation.
La gestion des clients avec ACMP est le meilleur moyen de garder une trace de tous vos biens, licences logicielles et autres tâches informatiques essentielles. Propulsez votre administration à un nouveau niveau.
En savoir plus sur ACMP Suite
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués.
Action1 est une plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués approuvée par des milliers d'entreprises mondiales. Action1 aide à découvrir, hiérarchiser et corriger les vulnérabilités dans une solution unique pour prévenir les violations de sécurité et les attaques de ransomware. Cet outil automatise l'application de correctifs aux logiciels et systèmes d'exploitation tiers, garantissant ainsi la conformité continue des correctifs et la correction des vulnérabilités de sécurité.
L'entreprise a été fondée par les vétérans de la cybersécurité Alex Vovk et Mike Walters, qui
En savoir plus sur Action1
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités.
En savoir plus sur Nessus
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Corrigez les vulnérabilités identifiées et garantissez des configurations système appropriées grâce à la cyberhygiène automatisée d'Automox.
Rationalisez la gestion des vulnérabilités en automatisant les tâches personnalisées de cyberhygiène et en configurant des politiques qui assurent la mise en conformité des systèmes Windows, macOS et Linux. Élaborez des stratégies qui assurent la conformité du système avec les dernières mises à jour du système d'exploitation et du logiciel, ainsi qu'avec les contrôles de configuration.
En savoir plus sur Automox
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Solution de gestion et de sauvegarde des données qui aide les entreprises à gérer les données dans des environnements cloud à l'aide de stratégies de protection automatisées.
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Management, leader du marché, les clients mobilisent des applications, automatisent les politiques de protection, récupèrent des logiciels rançonneurs, recherchent et analysent les données d'application à grande échelle sur une plateforme. De quelques jours à quelques secondes.
En savoir plus sur Rubrik
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie.
En savoir plus sur Elastic Stack
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Un logiciel d'antivirus pour PC.
Un logiciel d'antivirus pour PC.
En savoir plus sur System Mechanic Ultimate Defense
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité.
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité. Syxsense détecte les vulnérabilités des systèmes d'exploitation, des logiciels tiers et des configurations de sécurité, telles que les ports ouverts, les pare-feux désactivés, les mots de passe non sécurisés, etc. Avec Syxsense, vous pouvez protéger vos systèmes avec des correctifs centralisés mis à jour et la détection et la résolution des risques de sécurité via un seul agent.
En savoir plus sur Syxsense
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
En quelques minutes, la plateforme sans agent d'Orca détecte les vulnérabilités dans le cloud et hiérarchise vos vulnérabilités les plus risquées.
Orca exploite plus de 20 sources de données de vulnérabilité pour découvrir et hiérarchiser les vulnérabilités sur l'ensemble de votre propriété cloud dans les minutes suivant le déploiement. Pour chaque vulnérabilité, Orca fournit une carte des actifs qui visualise les relations entre les actifs, permettant une hiérarchisation efficace des risques basée sur le contexte et une correction efficace. Ne vous fiez pas aux solutions traditionnelles de gestion des vulnérabilités pour vos données : elles sont conçues pour le cloud, nécessitent beaucoup de ressources et entraînent des lacunes dans votre couverture.
En savoir plus sur Orca Security
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Cohesity inaugure une nouvelle ère dans la gestion des données, en facilitant plus que jamais la sauvegarde, la gestion et l'extraction de données.
Stockage secondaire hyperconvergé.
En savoir plus sur Cohesity
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Outil de test de pénétration des applications web qui vous aide à identifier les vulnérabilités de votre site web avant que les pirates ne les exploitent.
Automatisez l'évaluation des vulnérabilités, accélérez la correction et sécurisez vos applications web contre les dernières vulnérabilités de sécurité. Les tests de sécurité peuvent être programmés sur une base hebdomadaire ou mensuelle afin de procéder à des évaluations régulières de vulnérabilité et de garantir la sécurité du site web.
Les plugins DevSecOps CI permettent d'automatiser l'évaluation régulière des vulnérabilités dans les processus CI/CD (Continuous Integration/Continuous Delivery) afin d'obtenir des mises à jour en temps réel de la sécurité d'une application sur Slack, Jira ou Trello pendant la phase de développement.
En savoir plus sur Beagle Security
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise.
En savoir plus sur Zscaler
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition.
En tant qu'élément d'une plateforme intégrée qui prévient les activités d'exploitation et post-exploitation, Falcon Spotlight vous permet de rechercher les CVE (Common Vulnerabilities and Exposures) afin d'examiner les cibles et profils de pirates.
Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition aux attaques, le tout sans aucun impact sur vos points de terminaison.
En savoir plus sur Falcon
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités
Rumble permet aux équipes informatiques, réseau et de sécurité de cataloguer rapidement les ressources connectées au réseau sans besoin d'informations d'identification ni d'accéder aux ports.
Rumble permet aux équipes informatiques, réseau et de sécurité de cataloguer rapidement les actifs connectés au réseau sans avoir besoin d'informations d'identification ni d'accès aux ports, pour extraire les adresses MAC à partir de sous-réseaux distants et découvrir les topologies prévues et accidentelles. Rumble s'intègre facilement à d'autres plateformes via une API à distance et plusieurs formats d'exportation.
En savoir plus sur runZero
...
Lire la suite
Fonctionnalités
- Détection de ressources
- Gestion des risques
- Gestion des correctifs
- Évaluation des vulnérabilités