---
description: Page 3 - Outils de test de vulnérabilité : trouvez et comparez les meilleurs outils. Notre outil comparateur gratuit et interactif vous permet de sélectionner votre logiciel métier et de contacter plusieurs fournisseurs.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Page 3 - Outils de test de vulnérabilité : meilleurs outils - Capterra France 2026
---

Breadcrumb: [Accueil](/) > [Outils de test de vulnérabilité](https://www.capterra.fr/directory/31062/vulnerability-management/software) > [Page 3](https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3)

# Outils de test de vulnérabilité

Canonical: https://www.capterra.fr/directory/31062/vulnerability-management/software

Page : 3/5\
Précédent: [Page précédente](https://www.capterra.fr/directory/31062/vulnerability-management/software?page=2)\
Suivant: [Page suivante](https://www.capterra.fr/directory/31062/vulnerability-management/software?page=4)

> Un outil de test de vulnérabilité permet de prévoir, d'identifier et de réparer les potentiels ponts de cybersécurité de l'entreprise.

-----

## Produits

1. [6clicks](https://www.capterra.fr/software/209378/6clicks) — 4.8/5 (13 reviews) — 6clicks propose un système d'exploitation complet de gestion des risques et de la conformité qui révolutionne la façon dont les entreprises développent leur cybersécurité.
2. [Hexiosec ASM](https://www.capterra.fr/software/1037409/hexiosec-asm) — 4.8/5 (13 reviews) — FractalScan Surface scanne le réseau Internet pour déterminer votre infrastructure en ligne, vos actifs et votre système informatique parallèle (shadow IT).
3. [HackerOne](https://www.capterra.fr/software/165190/hackerone) — 4.6/5 (12 reviews) — HackerOne est la norme du secteur en matière de sécurité par les pirates informatiques.
4. [Astra Pentest](https://www.capterra.fr/software/1018879/astra-pentest) — 4.8/5 (11 reviews) — Le Pentest d’Astra, de style hacker basé sur le cloud, couvre tous les aspects du pentesting pour les applications sur internet, les applications mobiles, les API et l’infrastructure du cloud.
5. [Centraleyezer](https://www.capterra.fr/software/176432/centraleyezer) — 4.9/5 (10 reviews) — Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs.
6. [VulScan](https://www.capterra.fr/software/1032237/vulscan) — 4.0/5 (9 reviews) — VulScan est une solution de gestion des vulnérabilités conçue pour aider les MSP (Managed Services Provider) et les professionnels de l'informatique à sécuriser leurs réseaux.
7. [Greenbone](https://www.capterra.fr/software/171380/openvas) — 4.1/5 (8 reviews) — Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
8. [Sysdig](https://www.capterra.fr/software/153985/sysdig-cloud) — 4.4/5 (7 reviews) — Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
9. [Appgate SDP](https://www.capterra.fr/software/219259/appgate) — 5.0/5 (7 reviews) — Appgate SDP est une solution d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour l'entreprise hybride.
10. [Bytesafe](https://www.capterra.fr/software/1019115/bytesafe) — 4.6/5 (7 reviews) — Gérez intelligemment les menaces relatives à la chaine d'approvisionnement de l'open source avec la plateforme de sécurité cloud native de Bytesafe.
11. [Reveelium](https://www.capterra.fr/software/183236/reveelium) — 4.5/5 (6 reviews) — Réduisez l'impact des incidents en répondant rapidement aux menaces grâce à l'analyse comportementale, la Threat Intelligence, la Corrélation et la priorisation des alertes \!
12. [Machine Learning on AWS](https://www.capterra.fr/software/1029661/machine-learning-on-aws) — 4.7/5 (6 reviews) — Les solutions de ML et d'IA d'AWS aident les entreprises à analyser les données et à simplifier les processus métier.
13. [Axonius](https://www.capterra.fr/software/178568/axonius-cybersecurity-asset-management-platform) — 5.0/5 (5 reviews) — Avec Axonius, vous pouvez identifier, suivre, hiérarchiser, corriger et rendre compte de toutes les vulnérabilités sur tous les appareils de votre environnement.
14. [Holm Security VMP](https://www.capterra.fr/software/209427/holm-security-vmp) — 4.4/5 (5 reviews) — L'éditeur vous aide à identifier les vulnérabilités dans vos défenses de cybersécurité en couvrant à la fois les actifs humains et techniques.
15. [Xygeni Security](https://www.capterra.fr/software/1043740/xygeni) — 5.0/5 (5 reviews) — Gestion des vulnérabilités basée sur l’IA avec hiérarchisation axée sur les exploits, visibilité unifiée des risques et correction automatisée sur l’ensemble du SDLC.
16. [Security Manager by FireMon](https://www.capterra.fr/software/142894/security-manager) — 4.3/5 (4 reviews) — La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
17. [UpGuard](https://www.capterra.fr/software/159010/upguard) — 4.5/5 (4 reviews) — Une solution de gestion des vulnérabilités qui aide les entreprises à réduire les cyberrisques, à prévenir les violations de données et à protéger les données des clients.
18. [Sonatype Lifecycle](https://www.capterra.fr/software/171030/nexus-lifecycle) — 4.0/5 (4 reviews) — Bénéficiez d’une surveillance automatique et continue qui vous avertit des vulnérabilités open source afin que vous puissiez trouver des solutions et résoudre les problèmes plus rapidement.
19. [Nanitor](https://www.capterra.fr/software/1043778/nanitor) — 5.0/5 (4 reviews) — Nanitor propose aux petites et moyennes entreprises une détection en temps réel des problèmes de cybersécurité et une réponse proactive aux menaces.
20. [CAST Highlight](https://www.capterra.fr/software/177188/cast-highlight) — 5.0/5 (3 reviews) — CAST Highlight est un produit SaaS de la Software Intelligence permettant d'effectuer une analyse rapide du portefeuille applicatif.
21. [Crashtest Security](https://www.capterra.fr/software/199325/crashtest-security) — 4.7/5 (3 reviews) — Crashtest Security offre une expérience simple en matière d'analyse des vulnérabilités des applications web de type boîte noire, avec des cibles d'analyse avancées et une automatisation.
22. [Lightspin](https://www.capterra.fr/software/215630/lightspin) — 4.7/5 (3 reviews) — Plateforme de sécurité du cloud basée sur la détection des canaux d'attaque qui permet de détecter, de hiérarchiser et de corriger les risques pour votre environnement cloud.
23. [ISS](https://www.capterra.fr/software/1036001/iss) — 4.3/5 (3 reviews) — ISS est un logiciel de cybersécurité offrant des services complets de sécurité informatique à 360 degrés.
24. [OX Security](https://www.capterra.fr/software/1043847/ox-security) — 4.7/5 (3 reviews) — OX Security offre une visibilité complète et une traçabilité de bout en bout sur l'ensemble de votre chaine d'approvisionnement logicielle, du code au cloud.
25. [Intruder](https://www.capterra.fr/software/161379/intruder) — 5.0/5 (2 reviews) — Solution pour trouver les faiblesses dans votre domaine numérique en ligne, expliquer les risques et aider à la remédiation avant qu'une violation ne puisse se produire.

-----

Page : 3/5\
Précédent: [Page précédente](https://www.capterra.fr/directory/31062/vulnerability-management/software?page=2)\
Suivant: [Page suivante](https://www.capterra.fr/directory/31062/vulnerability-management/software?page=4)

## Catégories connexes

- [Logiciels de sécurité cloud](https://www.capterra.fr/directory/31344/cloud-security/software)
- [Logiciels de sécurité informatique](https://www.capterra.fr/directory/10005/computer-security/software)
- [Logiciels de gestion des ressources informatiques](https://www.capterra.fr/directory/30077/it-asset-management/software)
- [Logiciels de protection des équipements](https://www.capterra.fr/directory/30907/endpoint-protection/software)
- [Logiciels de sécurité réseau](https://www.capterra.fr/directory/30003/network-security/software)

## Liens

- [Afficher sur Capterra](https://www.capterra.fr/directory/31062/vulnerability-management/software)
- [Toutes les catégories](https://www.capterra.fr/directory)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Capterra France aide des millions d'utilisateurs à trouver le bon outil logiciel. Découvrez les avis, les notes, les infographies et les listes exhaustives de logiciels métiers.","email":"info@capterra.fr","url":"https://www.capterra.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.fr/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra/","https://www.linkedin.com/company/capterra/","https://www.youtube.com/channel/UCDnHhVx7ZIZwcLQ3Enxji6A"]},{"name":"Capterra France","url":"https://www.capterra.fr/","@type":"WebSite","@id":"https://www.capterra.fr/#website","publisher":{"@id":"https://www.capterra.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Outils de test de vulnérabilité","description":"Page 3 - Outils de test de vulnérabilité : trouvez et comparez les meilleurs outils. Notre outil comparateur gratuit et interactif vous permet de sélectionner votre logiciel métier et de contacter plusieurs fournisseurs.","url":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3","about":{"@id":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3#itemlist"},"breadcrumb":{"@id":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3#webpage","mainEntity":{"@id":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3#itemlist"},"isPartOf":{"@id":"https://www.capterra.fr/#website"},"inLanguage":"fr","publisher":{"@id":"https://www.capterra.fr/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Outils de test de vulnérabilité","position":2,"item":"https://www.capterra.fr/directory/31062/vulnerability-management/software","@type":"ListItem"},{"name":"Page 3","position":3,"item":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3","@type":"ListItem"}],"@id":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Page 3 - Outils de test de vulnérabilité : meilleurs outils - Capterra France 2026","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"6clicks","position":1,"description":"6clicks est un moyen facile de mettre en œuvre votre programme de gestion des risques et de conformité avec ISO 27001, SOC 2, PCI-DSS, HIPAA, NIST, FedRamp et bien d'autres normes.\nDes centaines d'entreprises font confiance à 6clicks pour mettre en place et automatiser leurs programmes de gestion des risques et de la conformité et pour rationaliser l'audit, l'évaluation des risques liés aux fournisseurs, la gestion des incidents et des risques et la mise en œuvre des politiques.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a29effa3-97c2-411e-8c5a-1208e2516901.png","url":"https://www.capterra.fr/software/209378/6clicks","@type":"ListItem"},{"name":"Hexiosec ASM","position":2,"description":"FractalScan Surface scanne le réseau Internet pour déterminer votre infrastructure en ligne, vos actifs et votre système informatique parallèle (shadow IT).\n\nIl recherche les mauvaises configurations, les vulnérabilités de sécurité et les données exposées afin de créer un ensemble de risques hiérarchisés avec des conseils de remédiation fournis automatiquement. \n\nIdentifiez et évaluez rapidement les menaces qui pèsent sur votre infrastructure en ligne ou celle d'un tiers et surveillez continuellement les changements qui s'y produisent. \n\nFractalScan Surface utilise des techniques de scannage passives, non agressives et non intrusives : effectuez un contrôle préalable de toute activité.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/75c26ea0-cf22-4867-99ac-212f6e958aba.jpeg","url":"https://www.capterra.fr/software/1037409/hexiosec-asm","@type":"ListItem"},{"name":"HackerOne","position":3,"description":"Profitez de l'expérience de centaines de chercheurs en sécurité qui vous aident à identifier les vulnérabilités dans votre paysage numérique. Que vous ayez besoin d'un VDP (Vulnerability Disclosure Program) pour la conformité ou que vous souhaitiez simplement réduire le risque d'incidents de sécurité, HackerOne peut vous aider à établir un programme de divulgation responsable qui correspond aux objectifs de votre organisation.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/048fef9b-484d-42b7-9d56-60f5d0a5e097.png","url":"https://www.capterra.fr/software/165190/hackerone","@type":"ListItem"},{"name":"Astra Pentest","position":4,"description":"Astra Pentest est une plate-forme complète dotée d’un scanner de vulnérabilité automatisé, de fonctionnalités de pentest manuel et d’un tableau de bord polyvalent de gestion des vulnérabilités qui vous permet de moderniser chaque étape du processus de pentest : de la détection et de la hiérarchisation des vulnérabilités à la correction collaborative. Astra s’intègre à GitLab, GitHub, Bitbucket, Slack et Jira pour offrir de la superpuissance à votre pile technologique. Vous pouvez utiliser les intégrations pour automatiser l’analyse continue et accélérer la correction.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2d2e4f85-ddef-4533-87d5-af3eba481207.png","url":"https://www.capterra.fr/software/1018879/astra-pentest","@type":"ListItem"},{"name":"Centraleyezer","position":5,"description":"Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité.\nIl aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques.\n\nUtilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6d14c710-16f5-464e-a99c-064a2ae8cd4c.png","url":"https://www.capterra.fr/software/176432/centraleyezer","@type":"ListItem"},{"name":"VulScan","position":6,"description":"VulScan est une solution d'analyse des vulnérabilités qui vous aide à répondre aux besoins de sécurité des clients de petite et moyenne envergures. La solution VulScan améliore l'efficacité globale de vos systèmes informatiques et est proposée à un prix qui en fait la solution idéale pour gérer vos services de vulnérabilité.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a6ceb397-1905-4c60-95a9-8189d824b0cf.png","url":"https://www.capterra.fr/software/1032237/vulscan","@type":"ListItem"},{"name":"Greenbone","position":7,"description":"Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/99158263-6b83-4853-900c-a147a8526319.png","url":"https://www.capterra.fr/software/171380/openvas","@type":"ListItem"},{"name":"Sysdig","position":8,"description":"Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/989c840a-86f8-4d4f-8089-33f11cfea35e.png","url":"https://www.capterra.fr/software/153985/sysdig-cloud","@type":"ListItem"},{"name":"Appgate SDP","position":9,"description":"Appgate SDP est une solution leader d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Cet outil fournit un accès sécurisé aux entreprises complexes et hybrides en luttant contre les menaces complexes, en réduisant les coûts et en améliorant l'efficacité opérationnelle. \n\nLa suite complète de solutions et de services Appgate protège plus de 650 organisations dans les gouvernements, les entreprises du Fortune 50 et les entreprises mondiales.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/1fa2bf14-befc-42fe-969e-d95499f99853.png","url":"https://www.capterra.fr/software/219259/appgate","@type":"ListItem"},{"name":"Bytesafe","position":10,"description":"Bytesafe permet aux entreprises d'améliorer la sécurité de leur chaine d'approvisionnement logicielle grâce à des bonnes pratiques automatisées et à un flux de travail unifié destinés aux équipes de sécurité et de développement. The Dependency Firewall permet aux entreprises d'appliquer des stratégies d'utilisation en open source et d'éviter les menaces en bloquant efficacement les vulnérabilités liées à l'open source et les licences non conformes.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/27c22bec-6e47-479d-9856-efd5d3be4fba.jpeg","url":"https://www.capterra.fr/software/1019115/bytesafe","@type":"ListItem"},{"name":"Reveelium","position":11,"description":"Reveelium combine la technologie SIEM avec la réponse étendue XDR pour vous permettre de détecter les cybermenaces, protéger votre système d’information à 360° et de déceler des comportements anormaux d’utilisateurs. Basé sur 3 moteurs de détection : l’analyse comportementale (UEBA), la Threat Intelligence et la Corrélation, Reveelium permet de bloquer rapidement les cybermenaces. Conjuguée à la réduction des faux positifs, la priorisation des alertes permet aux DSI et aux RSSI de gagner en productivité, tout en limitant les besoins supplémentaires de compétences en cybersécurité. En une heure, la solution peut être opérationnelle.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ba5344ce-17f5-48e8-8fa0-f36ee9b4d37a.png","url":"https://www.capterra.fr/software/183236/reveelium","@type":"ListItem"},{"name":"Machine Learning on AWS","position":12,"description":"Avec le ML (Machine Learning) d'AWS, vous pouvez faire des prévisions précises, obtenir des informations plus approfondies à partir de vos données, réduire les frais d'exploitation généraux et améliorer l'expérience client. \n\nAWS vous aide à chaque étape de votre parcours d'adoption du machine learning grâce à un ensemble complet de services d'IA (intelligence artificielle) et de ML (Machine Learning), d'infrastructure et de ressources de mise en œuvre. \n\nTéléchargez l'e-book gratuit pour découvrir comment d'autres entreprises comme la vôtre utilisent les services de ML d'AWS.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ae5bee60-2857-4188-b257-d2a0e1406f05.jpeg","url":"https://www.capterra.fr/software/1029661/machine-learning-on-aws","@type":"ListItem"},{"name":"Axonius","position":13,"description":"La gestion des vulnérabilités commence par un inventaire complet et crédible des actifs. Axonius identifie les vulnérabilités et les associe aux actifs, ce qui permet de hiérarchiser leur importance en fonction de leur niveau de risque.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68039c5f-2ebb-48b8-a0c8-06706c50dcf7.png","url":"https://www.capterra.fr/software/178568/axonius-cybersecurity-asset-management-platform","@type":"ListItem"},{"name":"Holm Security VMP","position":14,"description":"La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et à corriger les vulnérabilités et les points faibles dans leurs défenses de cybersécurité, en couvrant à la fois les actifs techniques et humains à l'échelle de l'entreprise, le tout à travers une vue intégrée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a83f49aa-46d4-42b8-88ee-e5cb317604a6.png","url":"https://www.capterra.fr/software/209427/holm-security-vmp","@type":"ListItem"},{"name":"Xygeni Security","position":15,"description":"Xygeni Vulnerability Management offre une visibilité continue, basée sur l’IA, sur le code, les dépendances, les pipelines CI/CD, l’infrastructure et les conteneurs. Il détecte rapidement les vulnérabilités exploitables, les erreurs de configuration et les risques liés à la chaîne logistique, avant qu’ils n’affectent la production.\n\nL’accessibilité, la hiérarchisation et la corrélation de la posture optimisées par l’IA éliminent la fatigue des alertes et font apparaître les risques commerciaux réels. La correction automatisée via Auto-Fix et DevAI réduit le temps moyen de correction tout en maintenant la vitesse de livraison.\n\nUnifiées au sein de Xygeni ASPM, les données de vulnérabilité sont corrélées en une vue unique des risques pour la gouvernance, la conformité et le reporting exécutif, offrant ainsi confiance et contrôle dans des environnements complexes basés sur l’IA.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/89af94ed-f3da-45da-bf77-00bd8539d976.jpeg","url":"https://www.capterra.fr/software/1043740/xygeni","@type":"ListItem"},{"name":"Security Manager by FireMon","position":16,"description":"La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe74db9-075d-43bf-a3b4-e19f99198c80.png","url":"https://www.capterra.fr/software/142894/security-manager","@type":"ListItem"},{"name":"UpGuard","position":17,"description":"UpGuard surveille et réduit continuellement les risques en matière de sécurité. Cette plateforme de gestion des risques intégrée associe notes de sécurité, questionnaires d'évaluation de la sécurité et gestion des risques fournisseurs. De plus, l'éditeur détecte et met un terme aux fuites de données de manière proactive pour des centaines d'entreprises à travers le monde.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2b043470-0d95-4c09-949e-89e5efbbe5cc.png","url":"https://www.capterra.fr/software/159010/upguard","@type":"ListItem"},{"name":"Sonatype Lifecycle","position":18,"description":"La plateforme Nexus de Sonatype automatise la gouvernance open source afin de réduire les risques et d'accélérer l'innovation logicielle.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/235422da-fc87-4523-bcc0-32eaad933197.jpeg","url":"https://www.capterra.fr/software/171030/nexus-lifecycle","@type":"ListItem"},{"name":"Nanitor","position":19,"description":"Nanitor est une puissante solution de gestion des vulnérabilités axée sur le renforcement des composants fondamentaux de la sécurité dans votre infrastructure informatique mondiale. La plateforme offre aux parties prenantes une visibilité et un contrôle uniques de leurs défis de sécurité, en toute confiance, à des coûts et dans des délais bien inférieurs à ceux des solutions alternatives.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8383ed11-8196-4130-91b3-e86dd31622e9.png","url":"https://www.capterra.fr/software/1043778/nanitor","@type":"ListItem"},{"name":"CAST Highlight","position":20,"description":"CAST Highlight est une technologie SaaS de la Software Intelligence qui permet d'effectuer une analyse rapide du portefeuille applicatif. Elle analyse automatiquement le code source des centaines d'applications en une semaine pour le cloud readiness, l'analyse de la composition logicielle (risques liés à l'open source), la résilience et la dette technique. Les informations sur les applications logicielles issues de l'analyse automatisée du code source, combinées aux études qualitatives intégrées dans le contexte fonctionnel, permettent de prendre des décisions plus éclairées sur les portefeuilles applicatifs.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/cce5449e-e558-43ea-8401-00dfa2ee4d7b.jpeg","url":"https://www.capterra.fr/software/177188/cast-highlight","@type":"ListItem"},{"name":"Crashtest Security","position":21,"description":"Crashtest Security offre une expérience simple en matière d'analyse des vulnérabilités des applications web de type boîte noire, avec des cibles d'analyse avancées et une automatisation poussée.\n\nLes options d'analyse les plus avancées.\n\nCe logiciel est capable de détecter directement les vecteurs d'attaque dans toutes les applications web :\n\nUn balayage novateur de l'application sur une seule page\nConfiguration de l'application multipage sans difficulté\nAnalyse des API basée sur la documentation\n\nCe logiciel est convivial et performant et fournit des rapports de vulnérabilité détaillés et précis.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d8be4a0a-b3a6-47a3-8926-b98697e4caab.png","url":"https://www.capterra.fr/software/199325/crashtest-security","@type":"ListItem"},{"name":"Lightspin","position":22,"description":"Pourquoi utiliser Lightspin ?\n\nLa plateforme de sécurité du cloud basée sur le schéma d'attaque de Lightspin permet de détecter, de hiérarchiser et de corriger les risques pour votre environnement cloud, de la conception à l'exécution et donne aux équipes de sécurité et de DevOps la possibilité d'éliminer les risques et de maximiser la productivité tout en réduisant les tensions entre celles-ci. La plateforme réduit le bruit généré par les anciens fournisseurs de sécurité du cloud, ce qui permet à votre équipe de se concentrer sur les risques les plus importants. Lightspin prend en charge AWS, Azure, GCP et tout Kubernetes.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ae22aae1-ed1f-47f4-9ad4-4f88c12c1d5a.png","url":"https://www.capterra.fr/software/215630/lightspin","@type":"ListItem"},{"name":"ISS","position":23,"description":"ISS est un logiciel de gestion de la cybersécurité qui permet aux entreprises de gérer de manière centralisée leur conformité aux normes de sécurité de l'information. ISS automatise le respect des exigences réglementaires, évalue les risques, gère les accès et surveille l'infrastructure informatique afin de développer un écosystème cyber-résilient avec moins de risques.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7f29459a-66d2-4eef-806d-ba859aa849e7.jpeg","url":"https://www.capterra.fr/software/1036001/iss","@type":"ListItem"},{"name":"OX Security","position":24,"description":"OX Security offre une visibilité complète et une traçabilité de bout en bout sur votre chaine d'approvisionnement logicielle, du code au cloud. OX aide à minimiser la surface d'attaque en bloquant automatiquement les vulnérabilités introduites dans votre pipeline au début du SDLC (Software Development Lifecycle), ce qui permet à DevSecOps de corriger les risques en fonction de la hiérarchisation contextualisée, à partir d'un seul volet.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6172ed09-fe03-4356-abe9-c7d7e95bf53a.png","url":"https://www.capterra.fr/software/1043847/ox-security","@type":"ListItem"},{"name":"Intruder","position":25,"description":"Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire.\n\nLes connecteurs cloud pour AWS, Google Cloud et Azure vous aident à synchroniser vos systèmes, de sorte que rien ne soit oublié.\n\nLes intégrations de développeurs à Slack et Jira permettent de rester facilement à jour.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c619ce63-b45d-4ff9-ad81-bf492b7f301b.png","url":"https://www.capterra.fr/software/161379/intruder","@type":"ListItem"}],"@id":"https://www.capterra.fr/directory/31062/vulnerability-management/software?page=3#itemlist","numberOfItems":25}
</script>
