Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels d'analyse de vulnérabilité

France Afficher les logiciels locaux
23 résultats
UserWay crée des solutions d'accessibilité numérique qui incluent des analyses WCAG, des audits et des outils automatisés de correction de sites web et de documents PDF. En savoir plus sur UserWay
UserWay crée des solutions d'accessibilité numérique qui améliorent la conformité ADA sans remanier le code de votre site web. Sa suite complète de solutions inclut le widget d'accessibilité UserWay optimisé par IA (intelligence artificielle), qui dépasse les exigences WCAG (Web Content Accessibility Guidelines) 2.1 AA et a été installé sur plus d'un million de sites web. Des PME aux entreprises du Fortune 1000, UserWay simplifie l'accessibilité numérique pour les organisations de toutes tailles. Ses services comprennent des analyses de site, des audits, la correction de sites web et la correction de documents PDF. En savoir plus sur UserWay

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Gérez intelligemment les menaces relatives à la chaine d'approvisionnement de l'open source avec la plateforme de sécurité cloud native de Bytesafe. En savoir plus sur Bytesafe
Bytesafe permet aux entreprises d'améliorer la sécurité de leur chaine d'approvisionnement logicielle grâce à des bonnes pratiques automatisées et à un flux de travail unifié destinés aux équipes de sécurité et de développement. The Dependency Firewall permet aux entreprises d'appliquer des stratégies d'utilisation en open source et d'éviter les menaces en bloquant efficacement les vulnérabilités liées à l'open source et les licences non conformes. En savoir plus sur Bytesafe

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilit és sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
France Produit local
Simplifiez la gestion de vos vulnérabilités Supervisez l'ensemble de vos vulnérabilités, de leur détection à leur correction. En savoir plus sur Cyberwatch Vulnerability Manager
Cyberwatch Vulnerability Manager vous donne une vision globale et continue de vos vulnérabilités Cyberwatch réalise un inventaire de vos technologies, détecte les vulnérabilités de vos serveurs, postes de travail, équipements réseaux, conteneurs, et les qualifie en fonction de vos critères métiers. Cyberwatch vous permet de gagner en visibilité et prioriser les risques, de construire un plan d’action simple et motivant pour vos équipes, et de déployer les correctifs adaptés à vos vulnérabilités. En savoir plus sur Cyberwatch Vulnerability Manager

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
L'éditeur vous aide à identifier les vulnérabilités dans vos défenses de cybersécurité en couvrant à la fois les actifs humains et techniques. En savoir plus sur Holm Security VMP
La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et à corriger les vulnérabilités et les points faibles dans leurs défenses de cybersécurité, en couvrant à la fois les actifs techniques et humains à l'échelle de l'entreprise, le tout à travers une vue intégrée. En savoir plus sur Holm Security VMP

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités. En savoir plus sur Nessus

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Plus de 100 ressources cloud ? Bénéficiez d'une sécurité instantanée et centrée sur la charge de travail pour AWS, Azure et GCP, sans lacunes de couverture et prise de tête des agents.
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérationnels liés aux agents. Avec Orca, il n'y a pas d'actifs négligés, pas de soucis de DevOps et pas de problèmes de performance dans les environnements en cours d'utilisation. Orca détecte les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les risques de déplacement latéral, les mots de passe faibles et mal orthographiés et les données à haut risque telles que les données à caractère personnel, puis hiérarchise les risques en fonction du contexte environnemental. En savoir plus sur Orca Security

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions.
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. En savoir plus sur Acunetix

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
La solution surveille le processus de gestion des vulnérabilités, suit les mesures correctives et garantit la conformité aux politiques réglementaires.
Gestion des risques liés à la sécurité et la conformité - Dans les délais, dans les limites du budget, à la demande - Qualys est l'une des seules entreprises à fournir une solution à la demande pour la gestion des risques liés à la sécurité et la conformité. Qualys surveille le processus de gestion des vulnérabilités de votre entreprise, suit les mesures correctives et garantit la conformité aux politiques réglementaires. QualysGuard est également l'une des plus importantes plateformes de sécurité à la demande au monde, effectuant plus de 150 millions d'audits IP par an, sans aucun logiciel à installer et ni à entretenir. En savoir plus sur Qualys Cloud Platform

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Cette solution aide les entreprises à identifier en permanence le niveau de sécurité des applications grâce à des analyses de sécurité automatisées et à des tests manuels.
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantanée et gérée basée sur les risques avec son service WAF, son service de protection contre des attaques par serveur web et par robot et l'accélération du site web avec un CDN groupé ou pouvant s'intégrer au CDN existant. Tout cela est soutenu par un service d'experts en sécurité géré 24 h/24, 7 j/7, qui fournit des règles et des mises à jour de politiques personnalisées avec une garantie et une promesse de zéro faux positif. En savoir plus sur AppTrana

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Invicti Enterprise, anciennement Netsparker, est une solution complète d'analyse des vulnérabilités web automatisée.
Invicti, anciennement Netsparker, est un outil de test automatisé de sécurité et d'analyse des vulnérabilités qui permet aux grandes entreprises de sécuriser des milliers de sites web, tout en réduisant considérablement le risque d'attaque. En offrant aux équipes de sécurité des fonctionnalités d'analyse DAST (Dynamic Application Security Testing) et IAST (Interactive Application Security Testing) exclusives sur le marché, Invicti propose aux entreprises des environnements complexes pour automatiser leur sécurité web en toute confiance. En savoir plus sur Invicti

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Une des premières plateformes de cybersécurité prêtes à l'emploi. CyLock détermine si vos systèmes sont sécurisés contre les pirates en un seul clic.
CyLock Anti-Hacker est un logiciel conçu pour protéger vos systèmes contre les cyberattaques. Il identifie les faiblesses de vos systèmes et sites web et fournit des informations pour résoudre les vulnérabilités (celles utilisées par les cybercriminels pour accéder à vos ordinateurs). En savoir plus sur CyLock Anti-Hacker

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
L'outil d'audit d'Active Directory est gratuit et s'exécute sur Windows Server 2008 et ses versions ultérieures. Les résultats d'audit sont fournis dans un rapport cliquable.
Un outil gratuit qui analyse votre Active Directory et détecte les points faibles en matière de sécurité, particulièrement les faiblesses relatives aux politiques de mots de passe. Recueillez des informations et affichez des rapports interactifs contenant les informations de politiques de mot de passe et d'utilisateur. Cela inclut la vérification des mots de passe du compte utilisateur par rapport à une liste de mots de passe vulnérables obtenue à partir des fuites de données. L'audit peut également vous aider à identifier les comptes susceptibles de violer votre politique de sécurité en utilisant le même mot de passe sur plusieurs comptes. En savoir plus sur Specops Password Auditor

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes. En savoir plus sur USM Anywhere

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Probely aide les spécialistes en matière de sécurité et les développeurs de logiciels à trouver des vulnérabilités, à les corriger et à automatiser les tests de sécurité, le tout avec facilité.
Détecte les vulnérabilités ou les problèmes de sécurité dans les applications web et aide à les résoudre. Probe.ly a été conçu en pensant aux développeurs. Malgré son interface simple et intuitive, Probe.ly suit une approche de développement API-First et fournit toutes ses fonctionnalités via API. Testez et vous verrez par vous-même ! En savoir plus sur Probely

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Une plateforme de sécurité alimentée par des chercheurs en sécurité : de la mise en œuvre des principes de base d'un processus de divulgation des vulnérabilités au renforcement des programmes de sécurité existants par le biais d'un programme de primes aux bogues.
Solution de sécurité informatique dotée d'une connexion avec détecteur de problème, boîte de réception sécurisée, contrôles d'équipe, analyse et métriques, notamment. En savoir plus sur HackerOne

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Le Pentest d’Astra, de style hacker basé sur le cloud, couvre tous les aspects du pentesting pour les applications sur internet, les applications mobiles, les API et l’infrastructure du cloud.
Astra Pentest est une plate-forme complète dotée d’un scanner de vulnérabilité automatisé, de fonctionnalités de pentest manuel et d’un tableau de bord polyvalent de gestion des vulnérabilités qui vous permet de moderniser chaque étape du processus de pentest : de la détection et de la hiérarchisation des vulnérabilités à la correction collaborative. Astra s’intègre à GitLab, GitHub, Bitbucket, Slack et Jira pour offrir de la superpuissance à votre pile technologique. Vous pouvez utiliser les intégrations pour automatiser l’analyse continue et accélérer la correction. En savoir plus sur Astra Pentest

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
VulScan est une solution de gestion des vulnérabilités conçue pour aider les MSP (Managed Services Provider) et les professionnels de l'informatique à sécuriser leurs réseaux.
VulScan est une solution d'analyse des vulnérabilités qui vous aide à répondre aux besoins de sécurité des clients de petite et moyenne envergures. La solution VulScan améliore l'efficacité globale de vos systèmes informatiques et est proposée à un prix qui en fait la solution idéale pour gérer vos services de vulnérabilité. En savoir plus sur VulScan

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Solution pour trouver les faiblesses dans votre domaine numérique en ligne, expliquer les risques et aider à la remédiation avant qu'une violation ne puisse se produire.
Solution pour trouver les faiblesses dans votre domaine numérique en ligne, expliquer les risques et aider à la remédiation avant qu'une violation ne puisse se produire. En savoir plus sur Intruder

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Detectify automatise la connaissance des meilleurs pirates éthiques au monde pour sécuriser les applications web. Restez au fait des menaces avec Detectify.
En automatisant la connaissance de son réseau participatif de pirates éthiques à travers le monde entier, Detectify mappe et surveille en permanence l'ensemble de votre surface d'attaque pour détecter des milliers de vulnérabilités dans les 10 principales catégories d'OWASP (Open Web Application Security Project) et au-delà. Les services d'analyse approfondie et de surveillance des actifs de Detectify identifient les vulnérabilités de sécurité et les configurations erronées sur toutes les couches de vos actifs connectés à Internet et vous informent sur les dernières menaces. En savoir plus sur Detectify

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
ESOF VMDR Plateforme unique de nouvelle génération pour la découverte, l'évaluation, la détection et la réponse avec calcul du score cybernétique.
ESOF® VMDR permet aux entreprises tournées vers l'avenir de découvrir automatiquement chaque vulnérabilité des actifs de leur infrastructure informatique sans intervention humaine, y compris les actifs non gérés, l'inventaire du matériel/des logiciels, etc. L'identification de ces actifs est suivie d'un étiquetage et d'une communication avec les équipes. En savoir plus sur ESOF VMDR

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API
Un portail conçu comme un dispositif de sécurité qui combine les fonctions d’un scanner de vulnérabilités, d’un outil de pénétration et d‘un outil de renseignement open source.
cyberscan.io® est un portail conçu comme un dispositif de sécurité qui combine les fonctions d’un scanner de vulnérabilités, d’un outil de pénétration et d‘un outil de renseignement open source (Open Source Intelligence Tool). Toutes les adresses IP et tous les sous-domaines d’un domaine sont identifiés et sondés pour y rechercher les vulnérabilités. Une fois recensées, ces informations sont comparées à diverses sources réputées d’analyse des menaces. Les résultats, y compris une classification du risque, seront clairement affichés dans notre tableau de bord et pourront être archivés sous forme de rapport pour un traitement ultérieur. En savoir plus sur cyberscan.io

Fonctionnalités

  • Alertes/Notifications
  • Crawling de sites web
  • Classement des vulnérabilités/menaces
  • API