152 résultats
Filtrer les résultats (152)
Types de licence
Type de produit
Déploiement
Catégories connexes
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
La plateforme Nexus de Sonatype automatise la gouvernance open source afin de réduire les risques et d'accélérer l'innovation logicielle.
La plateforme Nexus de Sonatype automatise la gouvernance open source afin de réduire les risques et d'accélérer l'innovation logicielle.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Neverfail Cloud Backup and Recovery, built on Veeam®, provides fast, flexible, and reliable recovery of server applications and data.
Neverfail Cloud Backup and Recovery, built on Veeam, provides fast, flexible, and reliable recovery of server applications and data. Support for virtual, physical and cloud servers enables IT to deliver offsite disaster recovery (DR) services and ensure IT availability with the #1 VM Backup for VMware vSphere and Microsoft Hyper-V.
Neverfail Cloud Backup and Recovery, built on Veeam, provides fast, flexible, and reliable recovery of server applications and data. Support for virtual, physical and cloud servers enables IT to...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Automatic scanning and dashboard assessment of PC and server vulnerabilities. Ensure continuous security with patch/update management.
Automatic scanning and dashboard presentation of all PCs and servers for known and documented vulnerabilities. User-defined rules for regular comprehensive checks. Automated review of device configuration settings. Drill down by endpoint or by potential threat for detailed threat assessment. Combine with patch and update management capabilities for comprehensive and continuous security.
Automatic scanning and dashboard presentation of all PCs and servers for known and documented vulnerabilities. User-defined rules for regular comprehensive checks. Automated review of device...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Security program and vulnerability management tool that allows you to manage your application security program.
Security program and vulnerability management tool that allows you to manage your application security program.
Security program and vulnerability management tool that allows you to manage your application security program.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Helps monitor and analyze networks.
Advanced Dropless Collection capabilities.
A complete Network Monitoring solution.
Netflow Auditor is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything traversing your network. Global threat intelligence big-data coupled with machine learning, anomaly detection and automated diagnostics leverages the benefit of economical flow-based analytics substantially reducing the cost of securing and managing a network.
A complete Network Monitoring solution.
Netflow Auditor is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Contextual cloud security platform that protects native, Kubernetes, and microservices from known and unknown risks.
Why Lightspin Cloud Security
Lightspin offers a contextual cloud security platform that protects cloud native, Kubernetes, and microservices from known and unknown risks by empowering security teams with the ability to continuously and effortlessly visualize, detect, and block any attack path in their cloud and Kubernetes environment.
Why Lightspin Cloud Security
Lightspin offers a contextual cloud security platform that protects cloud native, Kubernetes, and microservices from known and unknown risks by empowering security teams...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
ImmuniWeb® leverages Machine Learning and Artificial Intelligence for intelligent automation and acceleration of app security testing.
ImmuniWeb Application Security Testing platform facilitates DevSecOps and helps our customers monitor, detect, mitigate and prevent application security risks in the most reliable and cost-efficient way. ImmuniWeb provides flexible one time and continuous subscription for DAST, SAST, IAST and SCA for web internal and external applications.
ImmuniWeb Application Security Testing platform facilitates DevSecOps and helps our customers monitor, detect, mitigate and prevent application security risks in the most reliable and cost-efficient...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Solution pour trouver les faiblesses dans votre domaine numérique en ligne, expliquer les risques et aider à la remédiation avant qu'une violation ne puisse se produire.
Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire.
Les connecteurs cloud pour AWS, Google Cloud et Azure vous aident à synchroniser vos systèmes, de sorte que rien ne soit oublié.
Les intégrations de développeurs à Slack et Jira permettent de rester facilement à jour.
Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire.
Les connecteurs cloud pour AWS,...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Cryptosense
(1)
Produit local
Cryptosense fournit un logiciel permettant de détecter et d'éliminer les vulnérabilités causées par l'utilisation abusive de la cryptographie dans les applications et les infrastructures.
Cryptosense fournit un logiciel d'analyse de pointe pour aider les entreprises à éliminer les vulnérabilités causées par l'utilisation non sécurisée de la cryptographie dans leurs applications et leur infrastructure.
Cryptosense fournit un logiciel d'analyse de pointe pour aider les entreprises à éliminer les vulnérabilités causées par l'utilisation non sécurisée de la cryptographie dans leurs applications et...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Twistlock est la principale plateforme de cybersécurité native cloud pour les entreprises modernes.
Twistlock est le principal fournisseur de solutions de cybersécurité natives conteneurs et cloud pour les entreprises modernes. De la gestion des vulnérabilités exploitable à la protection de runtime déployée automatiquement et aux pare-feu, Twistlock protège les applications tout au long du cycle de développement et de la production. Conçu spécialement pour les technologies conteneurs, sans serveur et autres technologies de pointe, Twistlock offre aux développeurs la vitesse qu'ils souhaitent et aux RSSI le contrôle désiré.
Twistlock est le principal fournisseur de solutions de cybersécurité natives conteneurs et cloud pour les entreprises modernes. De la gestion des vulnérabilités exploitable à la protection de runtime...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Hybrid approach to vulnerability scanning with accurate security assessment results.
Hybrid approach to vulnerability scanning with accurate security assessment results.
Hybrid approach to vulnerability scanning with accurate security assessment results.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
An on-prem and hosted solution that enables standardized, coordinated responses across your security product stack.
An on-prem and hosted solution that enables standardized, coordinated responses across your security product stack.
An on-prem and hosted solution that enables standardized, coordinated responses across your security product stack.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Zeguro Cyber Safety: employee security training, customizable pre-built security policies, & web app monitoring in one easy solution.
Zeguro offers cyber insurance and an easy-to-use cyber risk management solution, Cyber Safety. Designed for small to midsize businesses, Cyber Safety includes: cybersecurity training to improve employee security awareness, customizable pre-built security policy templates for regulatory compliance, and automated web app scanning to monitor for and mitigate vulnerabilities. Cyber Safety users can also enjoy potential savings in their cyber insurance.
Zeguro offers cyber insurance and an easy-to-use cyber risk management solution, Cyber Safety. Designed for small to midsize businesses, Cyber Safety includes: cybersecurity training to improve...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Accès sécurisé aux ressources Internet et d'entreprise avec une solution unique.
Fyde aide les entreprises de plus en plus dispersées à atténuer les risques de violation en garantissant un accès sécurisé aux ressources critiques de l'entreprise pour ses employés, partenaires, entrepreneurs et sous-traitants.
Fyde aide les entreprises de plus en plus dispersées à atténuer les risques de violation en garantissant un accès sécurisé aux ressources critiques de l'entreprise pour ses employés, partenaires,...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration.
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie.
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Une solution largement automatisée de gestion des vulnérabilités qui s'appuie sur des années de consulting, adaptée à toutes les empreintes informatiques, des PME aux grandes entreprises.
Autobahn est une solution innovante qui permet de mesurer et d'améliorer la résistance au piratage. Autobahn vous fait gagner du temps et renforce vos défenses.
La plateforme automatise la découverte d'actifs, l'identification des vulnérabilités et la cybersécurité. Plus important encore, elle fournit des informations de réparation de premier ordre.
Autobahn est utilisé par des entreprises du monde entier, des PME au Fortune 500. Des packages adaptés à toutes les tailles et à tous les niveaux de maturité et de sécurité. Les clients d'Autobahn apprécient sa facilité d'utilisation et la richesse des informations fournies.
Autobahn est une solution innovante qui permet de mesurer et d'améliorer la résistance au piratage. Autobahn vous fait gagner du temps et renforce vos défenses.
La plateforme automatise la...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, machine learning, cloud multiples, MDR, EDR, recherche de menaces et injection de mémoire.
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par injection de mémoire. L'objectif est de fournir à l'ensemble de l'entreprise des systèmes de contrôle complets. C'est le seul SIEM sur le marché qui propose l'injection de mémoire sur sa plateforme.
Dès le premier jour, l'organisation hérite d'un logiciel de suivi prêt à l'emploi. Visibilité avancée.
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
A security-as-a-service platform that manages, detects, and responds to threats using technology monitored by SECNAP's 24x7 SOC.
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented intrusion detection and prevention system (IDS/IPS), all supported by real-time response from 24/7 security operations centers (SOCs).
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Research based SaaS-service that helps companies of all sizes manage risks when using open source in commercial product development.
Debricked's tool enables for increased use of Open Source while keeping the risks at bay, making it possible to keep a high development speed while still staying secure. The service runs on state of the art machine learning, allowing the data quality to be outstanding as well as instantly updated.
High precision (over 90% in supported languages) in combination with flawless UX and scalable automation features makes Debricked one of a kind and the way to go for Open Source Management.
Debricked's tool enables for increased use of Open Source while keeping the risks at bay, making it possible to keep a high development speed while still staying secure. The service runs on state of...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Microsoft Defender for Identity helps protect the identity security landscape.
Microsoft Defender for Identity helps protect the identity security landscape. Help Security Operations teams protect on-premises identities and correlate signals with Microsoft 365 using Microsoft Defender for Identity. With Microsoft Defender for Identity, you can be:
-Proactive: Helps eliminate on-premises vulnerabilities to prevent attacks before they happen.
-Efficient: Helps Security Operations teams use their time effectively by understanding the greatest threats.
-Focused: Helps SecOps
Microsoft Defender for Identity helps protect the identity security landscape. Help Security Operations teams protect on-premises identities and correlate signals with Microsoft 365 using Microsoft...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Add-on that allows organizations to perform supervisory review of broker-dealer email to ensure compliance with regulatory bodies.
Symantec Control Compliance Suite (CCS) delivers the core assessment technologies to enable security and compliance programs, as well as support IT operations in the data center. Control Compliance Suite delivers asset autodiscovery, automates security assessments across procedural, technical, and third-party controls, and calculates and aggregates risk scores according to business-defined threshholds.
Symantec Control Compliance Suite (CCS) delivers the core assessment technologies to enable security and compliance programs, as well as support IT operations in the data center. Control Compliance...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Unified VRM prioritizes security vulnerabilities based on business risk and context with proprietary threat prediction models and more.
NopSec Unified Vulnerability Risk Management (VRM) helps you prioritize your risks after scanning (we are scanner-agnostic) and subsequently helps you remediate the threats that matter the most.
Unified VRM prioritizes security vulnerabilities based on business risk and context with proprietary threat prediction models and cyber intelligence including malware, exploit, patching and social media feeds to predict the true probability of attacks.
NopSec Unified Vulnerability Risk Management (VRM) helps you prioritize your risks after scanning (we are scanner-agnostic) and subsequently helps you remediate the threats that matter the most....
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Kenna
(0)
Kenna Security utilise les flux d'intelligence d'exploitation pour identifier les vulnérabilités librement exploitées et qui mettent en péril votre entreprise.
Kenna Security combine les données d'analyse des vulnérabilités, les analytiques des big data et les flux d'exploitation multiples pour prédire le risque d'exploitation d'une vulnérabilité. Il calcule les scores de risque pour votre entreprise, vos organisations et vos groupes d'actifs critiques. Les consignes de rectification priorisent les correctifs qui présentent la plus grande réduction des risques. Des résultats exploitables sont obtenus dans les heures qui suivent l'installation des données de numérisation.
Kenna Security combine les données d'analyse des vulnérabilités, les analytiques des big data et les flux d'exploitation multiples pour prédire le risque d'exploitation d'une vulnérabilité. Il...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
A suite that provides accurate, easy to integrate protection from automated cyber-attacks.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach prevention. PerimeterX is designed to safeguard the consumer digital experience on business websites and mobile apps.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
UpGuard
(0)
Une solution de gestion des vulnérabilités qui aide les entreprises à réduire les cyberrisques, à prévenir les violations de données et à protéger les données des clients.
UpGuard surveille et réduit continuellement les risques en matière de sécurité. Cette plateforme de gestion des risques intégrée associe notes de sécurité, questionnaires d'évaluation de la sécurité et gestion des risques fournisseurs. De plus, l'éditeur détecte et met un terme aux fuites de données de manière proactive pour des centaines d'entreprises à travers le monde.
UpGuard surveille et réduit continuellement les risques en matière de sécurité. Cette plateforme de gestion des risques intégrée associe notes de sécurité, questionnaires d'évaluation de la sécurité...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
RIPS
(0)
Détectez automatiquement les problèmes de sécurité réels dans les applications Java et PHP, sans bruit faux positif, pour optimiser l'efficacité de vos équipes.
RIPS est la seule solution d'analyse de code dédiée aux langages Java et PHP. Elle détecte les vulnérabilités de sécurité les plus complexes imbriquées dans les codes Java et PHP qu'aucun autre outil ne peut déceler.
Elle prend en charge les principaux cadres Java et PHP, l'intégration SDLC, les normes industrielles pertinentes et peut être déployée en tant que logiciel autonome ou utilisée comme service cloud. Avec sa haute précision et très peu d'occurrences de bruit résultant de faux positifs, RIPS représente le choix idéal pour l'analyse de votre code.
RIPS est la seule solution d'analyse de code dédiée aux langages Java et PHP. Elle détecte les vulnérabilités de sécurité les plus complexes imbriquées dans les codes Java et PHP qu'aucun autre outil...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Veracode
(0)
Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security.
Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security.
Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
MetricStream IT and Cyber Risk Management empowers organizations to adopt a focused, business-driven approach to managing digital risks
MetricStream IT Risk Management includes Vulnerability management that can be integrated with other IT security and threat monitoring systems.
MetricStream IT Risk Management includes Vulnerability management that can be integrated with other IT security and threat monitoring systems.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Identifiez et hiérarchisez les risques pour votre réseau grâce à des solutions complètes d'analytique et d'analyse des vulnérabilités.
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète
de votre surface d'attaque, utilisant son contexte pour analyser, hiérarchiser et corriger rapidement
les vulnérabilités les plus risquées.
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Outil d'analyse des probabilités d'attaque qui aide à prévoir les attaques de piratage et à développer des programmes de prévention.
Outil d'analyse des probabilités d'attaque qui aide à prévoir les attaques de piratage et à développer des programmes de prévention.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Network security platform that helps businesses prevent malware, ransomware, and other network attacks from impacting firms.
Sentinel IPS makes intrusion prevention easy to manage. Our intrusion detection and intrusion prevention tools keep malware, ransomware, and a variety of other network attacks from impacting your business. Simply install our IDS device and we'll do the rest! If you ever have problems, our team is standing by 24 hours to diagnose and get you back up and running.
Sentinel IPS makes intrusion prevention easy to manage. Our intrusion detection and intrusion prevention tools keep malware, ransomware, and a variety of other network attacks from impacting your...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Mageni provides a free vulnerability scanning and management platform which helps you need to find and remediate the vulnerabilities.
Mageni provides a free vulnerability scanning and vulnerability management solution that empowers you to find, prioritize, remediate and manage the cyber vulnerabilities. Used by Government, Military, Education, Telecommunications, Banking, Finance, and E-Commerce sectors it offers a cost-effective, simple, scalable, and high availability solution.
Mageni provides a free vulnerability scanning and vulnerability management solution that empowers you to find, prioritize, remediate and manage the cyber vulnerabilities. Used by Government,...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Technologie sans agent pour automatiser la détection et le monitoring de réseaux, de serveurs et d'autres applications dans des environnements variés.
Technologie sans agent pour automatiser la détection et le monitoring de réseaux, de serveurs et d'autres applications dans des environnements variés.
Technologie sans agent pour automatiser la détection et le monitoring de réseaux, de serveurs et d'autres applications dans des environnements variés.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Système de gestion de l'accréditation de sécurité qui aide les organisations à se conformer aux règles de sécurité de l'information.
Système de gestion de l'accréditation de sécurité qui aide les organisations à se conformer aux règles de sécurité de l'information.
Système de gestion de l'accréditation de sécurité qui aide les organisations à se conformer aux règles de sécurité de l'information.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
SWAT
(0)
SWAT est une solution de gestion des vulnérabilités en continu combinant scan automatique, test d’intrusion manuel et app learning.
SWAT est une solution de gestion des vulnérabilités en continu dédié aux applications web permettant une couverture totale des vulnérabilités grâce à la combinaison d’outils de détection de vulnérabilités et aux experts Outpost24. SWAT intègre dans son analyse les nouvelles vulnérabilités découvertes et s’adapte automatiquement aux changements effectués sur l’application. Le déploiement et la maintenance sont assurés par les équipes de Outpost24 tandis que le support client et disponible 24h/24, 7j/7.
SWAT est une solution de gestion des vulnérabilités en continu dédié aux applications web permettant une couverture totale des vulnérabilités grâce à la combinaison d’outils de détection de...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results.
Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results.
Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
HTTPCS Security
(0)
Produit local
Détectez facilement les vulnérabilités de votre site ou application web et corrigez-les. Support technique inclus !
Protégez votre site ou app web 365 jours par an grâce à HTTPCS Security, le scanner de vulnérabilité nouvelle génération facile d'utilisation. Protégez votre site internet contre le piratage informatique : 1. Garanti Zéro Faux Positif ; 2. Cartographie du site à 100% (technologie headless) ; 3. Liste des failles de sécurité : top 10 OWASP, CVE et plus ; 4. Correctifs à appliquer ; 5. Simulation d'attaques pour en comprendre les risques encourus. Un outil indispensable pour sécuriser votre site.
Protégez votre site ou app web 365 jours par an grâce à HTTPCS Security, le scanner de vulnérabilité nouvelle génération facile d'utilisation. Protégez votre site internet contre le piratage...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
NorthStar
(0)
Hiérarchisez et corrigez les vulnérabilités et les expositions qui comptent le plus pour votre entreprise.
Une plateforme automatisée, intégrée et axée sur les données qui fournit une des méthodes les plus efficaces de hiérarchisation et de correction des vulnérabilités et des expositions représentant le plus grand risque pour votre entreprise. Le modèle de notation flexible de NorthStars donne aux organisations la liberté et la transparence de décider quels facteurs reflètent le mieux leurs besoins opérationnels et leur appétit pour le risque.
NorthStar fournit :
- Source unique de données fiables
- Évaluation entièrement personnalisable
- Intégrations de données simplifiées et plus rapides
Une plateforme automatisée, intégrée et axée sur les données qui fournit une des méthodes les plus efficaces de hiérarchisation et de correction des vulnérabilités et des expositions représentant le...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
reshift
(0)
Une plateforme logicielle SaaS qui aide les équipes de développement logiciel à identifier plus de vulnérabilités, plus rapidement dans leur propre code.
Une plateforme logicielle SaaS qui aide les équipes de développement logiciel à identifier plus de vulnérabilités, plus rapidement dans leur propre code.
Une plateforme logicielle SaaS qui aide les équipes de développement logiciel à identifier plus de vulnérabilités, plus rapidement dans leur propre code.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
.
With cfxRealize you get continuous visibility and intelligence to optimize hardware and software assets usage and spend. Also enables faster adoption of new hardware and software consumption models.
With cfxRealize you get continuous visibility and intelligence to optimize hardware and software assets usage and spend. Also enables faster adoption of new hardware and software consumption models.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Une solution complète de sécurité d'infrastructure cloud qui permet de réduire votre surface d'attaque, ainsi que d'identifier les risques et d'y répondre.
CloudPassage Halo est une solution de sécurité primée, spécialement conçue pour une utilisation dans le cloud, qui vous permet d'identifier automatiquement les ressources cloud, de réduire votre surface d'attaque, d'assurer votre mise en conformité, ainsi que de détecter les risques critiques et d'y répondre. La solution automatise la sécurité et la conformité pour toute combinaison de composants d'infrastructure cloud hybride (serveurs, conteneurs, ressources IaaS [Infrastructure-as-a-Service] et services) avec la vitesse, l'évolutivité et la portabilité nécessaires pour réussir dans ces nouveaux environnements.
CloudPassage Halo est une solution de sécurité primée, spécialement conçue pour une utilisation dans le cloud, qui vous permet d'identifier automatiquement les ressources cloud, de réduire votre...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Reveelium
(0)
Produit local
Outil d'analyse comportementale permettant de détecter les signaux faibles et les anomalies dans les systèmes d'information à l'aide d'algorithmes de recherche et de médecine légale.
Moteur d'analyse comportementale SaaS sur site pour détecter les signaux faibles et les anomalies dans les systèmes d'information à l'aide d'algorithmes de recherche et de médecine légale.
Moteur d'analyse comportementale SaaS sur site pour détecter les signaux faibles et les anomalies dans les systèmes d'information à l'aide d'algorithmes de recherche et de médecine légale.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
ITrust
(0)
Produit local
The Control and Supervision Center managed by ITrust, aims to supervise all or part of an organisation's security.
The SOC set up and/or operated by ITrust makes it possible to optimize your cyber-protection while ensuring the availability of your services at the best possible cost, while respecting the regulatory framework in terms of compliance. Thus the graphical interface, clear and customizable, allows the user to have a precise vision of what is happening and to supervise all the security of servers, routers, applications, databases, websites....
The SOC set up and/or operated by ITrust makes it possible to optimize your cyber-protection while ensuring the availability of your services at the best possible cost, while respecting the...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
RiskSense
(0)
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Application de gestion des vulnérabilités qui permet aux professionnels de la sécurité d'analyser le système en fonctionnement, de détecter les points faibles et d'éviter les intrusions.
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Humming Heads Evolution DLP provides strong encryption, detailed forensic tools, kernel-level whitelisting, and robust write controls.
Humming Heads Evolution DLP (data loss prevention) includes:
1. Automatic Encryption: Detects and automatically encrypts data moving out of the organization.
2. Whitelist Protection: Advanced API-level whitelist protects computers from malware, targeted attacks, and phishing.
3. Write Control: Shuts off outbound transfers and writes of all files, by all programs, through all pathways unless permitted.
4. Operation History: Records every detailed user and program action on all PCs.
Humming Heads Evolution DLP (data loss prevention) includes:
1. Automatic Encryption: Detects and automatically encrypts data moving out of the organization.
2. Whitelist Protection: Advanced...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
Leverages a company's existing investment in systems, security & governance programs to mitigate, remediate and avoid risk.
Brinqa is a leading provider of unified risk management enabling stakeholders, governance organizations, and infrastructure security teams to effectively manage technology risk at the speed of business. Brinqa software and cloud services leverage an organizations existing investment in systems, security, and governance programs to identify, measure, manage and monitor risk. Brinqas award-winning software and cloud services are trusted by global Fortune 500 companies.
Brinqa is a leading provider of unified risk management enabling stakeholders, governance organizations, and infrastructure security teams to effectively manage technology risk at the speed of...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs
STORM
(0)
STORM improves incident management by helping analysts securely orchestrate, automate and respond to incidents.
Improve incident management with STORM. STORM is SOAR software that quickly helps analysts manage the orchestration, automation and response of security incidents. Plus, its secure structured communication components allow you to coordinate between IT, security, SOC, risk and management teams.
Improve incident management with STORM. STORM is SOAR software that quickly helps analysts manage the orchestration, automation and response of security incidents. Plus, its secure structured...
Fonctionnalités
- Évaluation des vulnérabilités
- Gestion des risques
- Analyse web
- Détection de ressources
- Gestion des correctifs