Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Outils de test de vulnérabilité

Belgique Afficher les logiciels locaux
92 résultats
Simplifiez la gestion de vos vulnérabilités Supervisez l'ensemble de vos vulnérabilités, de leur détection à leur correction. En savoir plus sur Cyberwatch Vulnerability Manager
Cyberwatch Vulnerability Manager vous donne une vision globale et continue de vos vulnérabilités Cyberwatch réalise un inventaire de vos technologies, détecte les vulnérabilités de vos serveurs, postes de travail, équipements réseaux, conteneurs, et les qualifie en fonction de vos critères métiers. Cyberwatch vous permet de gagner en visibilité et prioriser les risques, de construire un plan d’action simple et motivant pour vos équipes, et de déployer les correctifs adaptés à vos vulnérabilités. En savoir plus sur Cyberwatch Vulnerability Manager

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un outil automatisé de gestion des correctifs pour Windows, Linux et les logiciels tiers qui vous aide à gérer les correctifs et à renforcer votre sécurité. En savoir plus sur Heimdal Patch & Asset Management
Une gestion automatisée des correctifs et des ressources qui vous permet de déployer et de mettre à jour n'importe quel logiciel Microsoft, Linux, tiers et propriétaire, de n'importe où dans le monde et selon n'importe quel programme, avec une piste d'audit CVE (Common Vulnerabilities and Exposure)/CVSS (Common Vulnerability Scoring System) complète et une conformité des données sans erreur. Déployez des mises à jour, des correctifs et des correctifs hérités en déplacement, générez des rapports d'inventaire, forcez la mise à jour des machines, examinez la gestion des versions et sécurisez vos actifs contre toutes les menaces. Bénéficiez d'une faible consommation de bande passante et d'une distribution rapide via le P2P local. En savoir plus sur Heimdal Patch & Asset Management

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités complète, avec ou sans correctif. En savoir plus sur TOPIA
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à son logiciel exclusif, TOPIA fournit aux entreprises les outils nécessaires à l'analyse et à la hiérarchisation des vulnérabilités d'applications tierces, afin d'agir avant qu'elles ne puissent être exploitées. Aucun correctif ? Aucun problème. La fonctionnalité de protection sans correctif innovant de TOPIA sécurise les applications tout en permettant de gagner de temps et de neutraliser les vulnérabilités. En savoir plus sur TOPIA

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour le cloud Microsoft. En savoir plus sur Rencore Governance
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour Microsoft 365, Microsoft Teams, SharePoint, Azure et Power Platform. Surveillez l'activité de l'utilisateur final, découvrez les écarts par rapport à votre plan de gouvernance et automatisez la correction. En savoir plus sur Rencore Governance

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
HTTPCS Security protège vos sites Web contre les pirates en détectant les vulnérabilités qui pourraient être exploitées et en vous aidant à les corriger. En savoir plus sur HTTPCS Security
Protégez votre site ou app web 365 jours par an grâce à HTTPCS Security, le scanner de vulnérabilité nouvelle génération, éprouvé par plus de 9200 clients dans le monde. Grâce à sa technologie, HTTPCS Security est le scanner de vulnérabilités le plus performant du marché, vous permettant d'analyser et d'auditer vos sites et applications les plus complexes. HTTPCS Security simule le comportement d'un hacker au quotidien afin de détecter les vulnérabilités susceptibles d'être exploitées (TOP 10 OWASP, CVE, CWE, O day), et de vous assister dans leur remédiation. En savoir plus sur HTTPCS Security

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
L'éditeur vous aide à identifier les vulnérabilités dans vos défenses de cybersécurité en couvrant à la fois les actifs humains et techniques. En savoir plus sur Holm Security VMP
La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et à corriger les vulnérabilités et les points faibles dans leurs défenses de cybersécurité, en couvrant à la fois les actifs techniques et humains à l'échelle de l'entreprise, le tout à travers une vue intégrée. En savoir plus sur Holm Security VMP

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un outil qui permet de déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs ordinateurs Windows.
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows. En savoir plus sur PDQ Deploy

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités. En savoir plus sur Nessus

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elastic Stack

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un logiciel d'antivirus pour PC.

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité.
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité. Syxsense détecte les vulnérabilités des systèmes d'exploitation, des logiciels tiers et des configurations de sécurité, telles que les ports ouverts, les pare-feux désactivés, les mots de passe non sécurisés, etc. Avec Syxsense, vous pouvez protéger vos systèmes avec des correctifs centralisés mis à jour et la détection et la résolution des risques de sécurité via un seul agent. En savoir plus sur Syxsense

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
En quelques minutes, la plateforme sans agent d'Orca détecte les vulnérabilités dans le cloud et hiérarchise vos vulnérabilités les plus risquées.
Orca exploite plus de 20 sources de données de vulnérabilité pour découvrir et hiérarchiser les vulnérabilités sur l'ensemble de votre propriété cloud dans les minutes suivant le déploiement. Pour chaque vulnérabilité, Orca fournit une carte des actifs qui visualise les relations entre les actifs, permettant une hiérarchisation efficace des risques basée sur le contexte et une correction efficace. Ne vous fiez pas aux solutions traditionnelles de gestion des vulnérabilités pour vos données : elles sont conçues pour le cloud, nécessitent beaucoup de ressources et entraînent des lacunes dans votre couverture. En savoir plus sur Orca Security

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Corrigez les vulnérabilités identifiées et garantissez des configurations système appropriées grâce à la cyberhygiène automatisée d'Automox.
Rationalisez la gestion des vulnérabilités en automatisant les tâches personnalisées de cyberhygiène et en configurant des politiques qui assurent la mise en conformité des systèmes Windows, macOS et Linux. Élaborez des stratégies qui assurent la conformité du système avec les dernières mises à jour du système d'exploitation et du logiciel, ainsi qu'avec les contrôles de configuration. En savoir plus sur Automox

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution de gestion et de sauvegarde des données qui aide les entreprises à gérer les données dans des environnements cloud à l'aide de stratégies de protection automatisées.
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Management, leader du marché, les clients mobilisent des applications, automatisent les politiques de protection, récupèrent des logiciels rançonneurs, recherchent et analysent les données d'application à grande échelle sur une plateforme. De quelques jours à quelques secondes. En savoir plus sur Rubrik

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
La plateforme SAST la plus étendue du marché, conçue pour protéger vos applications contre les menaces externes.
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce logiciel est facile à configurer et à utiliser. Scannez votre code localement, puis partagez les résultats dans le cloud. Des rapports personnalisés avec des notes de sécurité standard du secteur vous aident à réduire la dette technique et à atténuer les risques. Kiuwan offre une couverture linguistique complète, s'intègre avec des IDE de premier ordre et s'intègre parfaitement dans votre processus CI/CD/DevSecOps. En savoir plus sur Kiuwan

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions.
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. En savoir plus sur Acunetix

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Analyse proactive des meilleures pratiques et de la sécurité pour VMware, Azure, AWS, GCP, Kubernetes ainsi que pour les systèmes d'exploitation Windows et Linux.
Runecast est un fournisseur innovant d'analyses prédictives donnant lieu à une instance de brevet pour les environnements VMware vSphere. Runecast Analyzer fournit une expertise définie par logiciel pour limiter les interruptions de service, augmenter la sécurité et la conformité, tout en réduisant le temps de dépannage. Runecast Analyzer est déployé dans les environnements VMware du monde entier, au sein d'entreprises et de PME clientes. En savoir plus sur Runecast

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Qualys VMDR : gestion des vulnérabilités, détection et réponse tout-en-un.
Qualys VMDR permet aux entreprises de détecter automatiquement chaque actif dans leur environnement, y compris les actifs non gérés apparaissant sur le réseau, de faire un inventaire de tout le matériel et de tous les logiciels, ainsi que de classer et baliser les actifs critiques. VMDR évalue en permanence ces actifs pour détecter les dernières vulnérabilités et applique les dernières analyses d'informations relatives aux menaces pour hiérarchiser les vulnérabilités activement exploitables. En savoir plus sur Qualys Cloud Platform

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Cette solution aide les entreprises à identifier en permanence le niveau de sécurité des applications grâce à des analyses de sécurité automatisées et à des tests manuels.
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantanée et gérée basée sur les risques avec son service WAF, son service de protection contre des attaques par serveur web et par robot et l'accélération du site web avec un CDN groupé ou pouvant s'intégrer au CDN existant. Tout cela est soutenu par un service d'experts en sécurité géré 24 h/24, 7 j/7, qui fournit des règles et des mises à jour de politiques personnalisées avec une garantie et une promesse de zéro faux positif. En savoir plus sur AppTrana

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Une des premières plateformes de cybersécurité prêtes à l'emploi. CyLock détermine si vos systèmes sont sécurisés contre les pirates en un seul clic.
CyLock Anti-Hacker est un logiciel conçu pour protéger vos systèmes contre les cyberattaques. Il identifie les faiblesses de vos systèmes et sites web et fournit des informations pour résoudre les vulnérabilités (celles utilisées par les cybercriminels pour accéder à vos ordinateurs). En savoir plus sur CyLock Anti-Hacker

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition.
En tant qu'élément d'une plateforme intégrée qui prévient les activités d'exploitation et post-exploitation, Falcon Spotlight vous permet de rechercher les CVE (Common Vulnerabilities and Exposures) afin d'examiner les cibles et profils de pirates. Falcon Spotlight offre une visibilité en temps réel sur votre entreprise, vous fournissant ainsi les informations pertinentes et opportunes dont vous avez besoin pour réduire votre exposition aux attaques, le tout sans aucun impact sur vos points de terminaison. En savoir plus sur Falcon

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
SecPod SanerNow est un des meilleurs outils pour lutter contre les cyberattaques : il détecte, évalue, hiérarchise et corrige rapidement les vulnérabilités.
À quoi sert la détection des vulnérabilités si vous ne pouvez pas les corriger ? Avec l'outil intégré de gestion des correctifs et des vulnérabilités de SanerNow, vous pouvez maintenant faire les deux. Il analyse automatiquement et, plus précisément, détecte les vulnérabilités en moins de cinq minutes, en les évaluant et en les hiérarchisant en fonction de leur gravité. Il les corrige ensuite instantanément à l'aide d'un système de correction intégrée via une console cloud centralisée. En savoir plus sur SanerNow

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Invicti, anciennement Netsparker, est une solution complète de gestion des vulnérabilités web automatisée.
Invicti, anciennement Netsparker, est un outil de test automatisé de sécurité et de gestion des vulnérabilités qui permet aux grandes entreprises de sécuriser des milliers de sites web, tout en réduisant considérablement le risque d'attaque. En offrant aux équipes de sécurité des fonctionnalités d'analyse DAST (Dynamic Application Security Testing) et IAST (Interactive Application Security Testing) exclusives sur le marché, Invicti propose aux entreprises des environnements complexes pour automatiser leur sécurité web en toute confiance. En savoir plus sur Invicti

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel. En savoir plus sur DataDome

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Une application de gestion des vulnérabilités avec un niveau de risque de 1-1000 qui examine votre réseau et se concentre sur les menaces potentielles. En savoir plus sur InsightVM

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu. En savoir plus sur Snyk

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels. En savoir plus sur DriveStrike

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Automatisez la gestion de la configuration sur les serveurs virtuels et physiques, les postes de travail et les ordinateurs de bureau.
Automatisez la gestion de la configuration sur les serveurs virtuels et physiques, les postes de travail et les ordinateurs de bureau. En savoir plus sur vRealize Automation

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes. En savoir plus sur USM Anywhere

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Alert Logic, l'un des principaux fournisseurs de solutions MDR gérées compatibles SaaS du secteur, offre une valeur inégalée en matière de sécurité.
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des principaux fournisseurs de solutions MDR compatibles SaaS du secteur, offre une valeur ajoutée inégalée en matière de sécurité. Sa technologie spécialement conçue et son équipe d'experts en sécurité MDR protègent votre organisation et vous permettent de résoudre les menaces potentielles. Fondée en 2002, la société a son siège social à Houston, au Texas. En savoir plus sur Alert Logic MDR

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Observabilité de vos ressources et applications AWS sur AWS et sur site
CloudWatch est un service de surveillance et d'observabilité conçu pour les ingénieurs DevOps, les développeurs, les SRE (Site Reliability Engineer) et les responsables informatiques. CloudWatch vous fournit des données et des informations exploitables pour surveiller vos applications, réagir aux changements de performances à l'échelle du système, optimiser l'utilisation des ressources et obtenir une vue unifiée de la santé opérationnelle. CloudWatch collecte des données de surveillance et opérationnelles sous forme de journaux, de métriques et d'événements, vous offrant ainsi une vue unifiée des ressources AWS. En savoir plus sur Amazon CloudWatch

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Probely aide les ingénieurs de sécurité et de DevOps à fournir des applications web sécurisées sans compromettre les délais et sans perturber votre travail en cours.
- Probely trouve des failles ou des problèmes de sécurité dans les applications web et offre des directives sur la manière de les résoudre. Probely a été conçu pour les développeurs. Bien que dotée d'une interface web élégante et intuitive, Probely suit une approche de développement API-First en offrant toutes ses fonctionnalités via une API. Sécurisez-vous ! En savoir plus sur Probely

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde.
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde. En savoir plus sur BackupAssist

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Plateforme unique pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique.
Keyhub est une plateforme unique destinée à la gestion du cycle de vie des certificats. Celle-ci est conçue pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique. La plateforme fournit des scans de réseau interne et de sous-domaines approfondis, une présentation de la santé système dans un tableau de bord, un inventaire facile à parcourir, des rapports d'expiration, etc. En savoir plus sur Keyhub

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
HackerOne est la norme du secteur en matière de sécurité par les pirates informatiques.
Profitez de l'expérience de centaines de chercheurs en sécurité qui vous aident à identifier les vulnérabilités dans votre paysage numérique. Que vous ayez besoin d'un VDP (Vulnerability Disclosure Program) pour la conformité ou que vous souhaitiez simplement réduire le risque d'incidents de sécurité, HackerOne peut vous aider à établir un programme de divulgation responsable qui correspond aux objectifs de votre organisation. En savoir plus sur HackerOne

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès. En savoir plus sur Greenbone

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Gérez intelligemment les menaces relatives à la chaine d'approvisionnement de l'open source avec la plateforme de sécurité cloud native de Bytesafe.
Bytesafe permet aux entreprises d'améliorer la sécurité de leur chaine d'approvisionnement logicielle grâce à des bonnes pratiques automatisées et à un flux de travail unifié destinés aux équipes de sécurité et de développement. The Dependency Firewall permet aux entreprises d'appliquer des stratégies d'utilisation en open source et d'éviter les menaces en bloquant efficacement les vulnérabilités liées à l'open source et les licences non conformes. En savoir plus sur Bytesafe

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
VulScan est une solution de gestion des vulnérabilités conçue pour aider les MSP (Managed Services Provider) et les professionnels de l'informatique à sécuriser leurs réseaux.
VulScan est une solution d'analyse des vulnérabilités qui vous aide à répondre aux besoins de sécurité des clients de petite et moyenne envergures. La solution VulScan améliore l'efficacité globale de vos systèmes informatiques et est proposée à un prix qui en fait la solution idéale pour gérer vos services de vulnérabilité. En savoir plus sur VulScan

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents. En savoir plus sur Sysdig

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Checkmarx est un fournisseur de solutions de sécurité d'applications web à la pointe de la technologie : logiciel d'analyse de code statique.
Checkmarx est un fournisseur de solution de sécurité d'applications web à la pointe de la technologie : logiciel d'analyse de code statique, intégré de manière transparente dans le processus de développement. Checkmarx peut être intégré à chaque étape du cycle de vie de développement de logiciel, ce qui conduit à moins de vulnérabilités, à une réduction des correctifs du code plus ancien, à une réduction des coûts et, plus important encore, à des applications beaucoup plus sécurisées. Permet d'assurer la conformité PCI DSS. Démo gratuite disponible sur le site web. En savoir plus sur CxSAST

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Le Pentest d’Astra, de style hacker basé sur le cloud, couvre tous les aspects du pentesting pour les applications sur internet, les applications mobiles, les API et l’infrastructure du cloud.
Astra Pentest est une plate-forme complète dotée d’un scanner de vulnérabilité automatisé, de fonctionnalités de pentest manuel et d’un tableau de bord polyvalent de gestion des vulnérabilités qui vous permet de moderniser chaque étape du processus de pentest : de la détection et de la hiérarchisation des vulnérabilités à la correction collaborative. Astra s’intègre à GitLab, GitHub, Bitbucket, Slack et Jira pour offrir de la superpuissance à votre pile technologique. Vous pouvez utiliser les intégrations pour automatiser l’analyse continue et accélérer la correction. En savoir plus sur Astra Pentest

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Réduisez l'impact des incidents en répondant rapidement aux menaces grâce à l'analyse comportementale, la Threat Intelligence, la Corrélation et la priorisation des alertes !
Reveelium combine la technologie SIEM avec la réponse étendue XDR pour vous permettre de détecter les cybermenaces, protéger votre système d’information à 360° et de déceler des comportements anormaux d’utilisateurs. Basé sur 3 moteurs de détection : l’analyse comportementale (UEBA), la Threat Intelligence et la Corrélation, Reveelium permet de bloquer rapidement les cybermenaces. Conjuguée à la réduction des faux positifs, la priorisation des alertes permet aux DSI et aux RSSI de gagner en productivité, tout en limitant les besoins supplémentaires de compétences en cybersécurité. En une heure, la solution peut être opérationnelle. En savoir plus sur Reveelium

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau. En savoir plus sur Security Manager by FireMon

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Bénéficiez d’une surveillance automatique et continue qui vous avertit des vulnérabilités open source afin que vous puissiez trouver des solutions et résoudre les problèmes plus rapidement.
La plateforme Nexus de Sonatype automatise la gouvernance open source afin de réduire les risques et d'accélérer l'innovation logicielle. En savoir plus sur Nexus Lifecycle

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs
Belgique Produit local
La plateforme de bug bounty d'Intigriti fournit des tests de sécurité réalistes, évolutifs et en continu pour aider les entreprises à protéger leurs actifs et leur marque.
Les entreprises peuvent effectuer des tests de sécurité en continu en hébergeant un programme de bug bounty sur la plateforme d'Intigriti. La plateforme interactive de bug bounty identifie les vulnérabilités cruciales dans les 48 heures, facilite les échanges entre les hackers éthiques et les équipes de sécurité informatique et présente des rapports en temps réel sur les vulnérabilités actuelles. La communauté de hackers éthiques d'Intigriti imite l'activité des cybercriminels, ce qui permet aux entreprises d'identifier les angles morts en matière de sécurité et d'améliorer leurs cyberdéfenses. En savoir plus sur Intigriti

Fonctionnalités

  • Évaluation des vulnérabilités
  • Gestion des risques
  • Détection de ressources
  • Gestion des correctifs