17 ans à aider les entreprises luxembourgeoises
à choisir le meilleur logiciel

Gestion des vulnérabilités

Un outil de test de vulnérabilité permet de prévoir, d'identifier et de réparer les potentiels ponts de cybersécurité de l'entreprise.

Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Gestion des vulnérabilités

129 résultats
Connaissez votre surface d'attaque réelle, actuelle et exploitable en émulant les attaques réelles sur toutes les couches de cybersécurité à tout moment. En savoir plus sur Pentera
Pentera est un leader de sa catégorie pour la validation automatisée de la sécurité, permettant aux entreprises de tester en toute facilité l'intégrité de toutes les couches de cybersécurité, notamment la préparation aux rançongiciels, déployant de véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. En 2020, Pentera a été classé par Gartner comme "Cool Vendor" dans le secteur des opérations de sécurité. En savoir plus sur Pentera

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Un outil automatisé de gestion des correctifs pour Windows, Linux et les logiciels tiers qui vous aide à gérer les correctifs et à renforcer votre sécurité. En savoir plus sur Heimdal Patch & Asset Management
Une gestion automatisée des correctifs et des ressources qui vous permet de déployer et de mettre à jour n'importe quel logiciel Microsoft, Linux, tiers et propriétaire, de n'importe où dans le monde et selon n'importe quel programme, avec une piste d'audit CVE (Common Vulnerabilities and Exposure)/CVSS (Common Vulnerability Scoring System) complète et une conformité des données sans erreur. Déployez des mises à jour, des correctifs et des correctifs hérités en déplacement, générez des rapports d'inventaire, forcez la mise à jour des machines, examinez la gestion des versions et sécurisez vos actifs contre toutes les menaces. Bénéficiez d'une faible consommation de bande passante et d'une distribution rapide via le P2P local. En savoir plus sur Heimdal Patch & Asset Management

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour le cloud Microsoft. En savoir plus sur Rencore Governance
Rencore Governance vous offre une flexibilité et une efficacité maximales dans votre approche de gouvernance pour Microsoft 365, Microsoft Teams, SharePoint, Azure et Power Platform. Surveillez l'activité de l'utilisateur final, découvrez les écarts par rapport à votre plan de gouvernance et automatisez la correction. En savoir plus sur Rencore Governance

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Hackrate est une plateforme de recherche de bogues qui aide les entreprises à réduire les risques de cybersécurité en exploitant le potentiel de la communauté mondiale de pirates. En savoir plus sur Hackrate
La plateforme de recherche de bogues de Hackrate aide les entreprises à identifier les vulnérabilités logicielles de manière rentable. Elle offre une vision sécurisée et centralisée des projets de piratage éthique pour votre entreprise. La recherche de bogues fait appel au potentiel de solutions de sécurité participatives pour protéger votre entreprise. Dans le cadre d'un programme de recherche de bogues, une entreprise offre des récompenses aux hackers éthiques qui signalent des vulnérabilités. En savoir plus sur Hackrate

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Solution française de gestion des vulnérabilités Gérez vos vulnérabilités de la détection jusqu'à la correction. En savoir plus sur Cyberwatch Vulnerability Manager
Solution complète de gestion des vulnérabilités Cyberwatch trouve les vulnérabilités de vos serveurs, de vos ordinateurs de bureau, de vos périphériques réseau et de vos conteneurs et les examine en fonction du contexte de votre entreprise. Cyberwatch vous permet de réaliser un inventaire complet de vos ressources et de vos vulnérabilités. Avec plus de 15 000 nouvelles vulnérabilités par an, Cyberwatch vous aide à hiérarchiser les vulnérabilités de votre système d'information et à prendre les meilleures décisions en fonction de vos risques réels. En savoir plus sur Cyberwatch Vulnerability Manager

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Aikido Security analyse votre code, votre conteneur et votre cloud pour détecter les vulnérabilités à haut risque et vous informe lorsqu'elles sont pertinentes. En savoir plus sur Aikido Security
Sécurisez votre logiciel avec l'application de gestion des vulnérabilités d'Aikido. Aikido facilite la sécurité de votre produit. Scannez automatiquement votre code source, vos conteneurs et votre cloud et identifiez les vulnérabilités à haut risque à tout moment. Vous pouvez accélérer le triage en ignorant les faux positifs. Cette approche tout-en-un combine plusieurs capacités de numérisation. SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis), CSPM (Cloud Security Posture Management), IaC (Infrastructure as Code), numérisation de conteneurs, etc. En savoir plus sur Aikido Security

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Un outil qui permet de déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs ordinateurs Windows.
Un outil qui aide les développeurs à déployer des correctifs logiciels et des mises à jour simultanément sur plusieurs PC Windows. En savoir plus sur PDQ Deploy & Inventory

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Un filtre DNS (Domain Name System) de sécurité du contenu web pour les entreprises qui bloque les logiciels malveillants, les rançongiciels et les tentatives de hameçonnage, il assure un contrôle avancé du contenu web.
WebTitan is a DNS Based Web content filter and Web security layer that blocks cyber attacks, malware, ransomware and malicious phishing as well as providing granular web content control. WebTitan DNS filtering filters over 2 billion DNS requests every day and identifies 300,000 malware iterations a day. Our intelligent AI driven real time content categorization engine combines industry leading anti-virus and cloud-based architecture. Try a free Trial of WebTitan today, full support included. En savoir plus sur WebTitan

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Améliorez votre protection au quotidien avec NinjaOne.
NinjaOne aide les équipes informatiques à identifier les vulnérabilités et à y remédier grâce à la surveillance des points de terminaison, à la gestion des correctifs et au renforcement de la configuration des appareils. Identifiez rapidement les erreurs de configuration des appareils et des applications et mettez en œuvre les mesures correctives nécessaires à grande échelle par le biais de politiques ou de scripts personnalisés. Tirez parti de correctifs rapides et entièrement automatisés pour les systèmes d'exploitation Windows, macOS et Linux, ainsi que pour de nombreuses applications tierces, afin de minimiser les risques potentiels. En savoir plus sur NinjaOne

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
ACMP Inventory fournit une solution de gestion des stocks pour les données matérielles et les systèmes d'exploitation.
La gestion des clients avec ACMP est le meilleur moyen de garder une trace de tous vos biens, licences logicielles et autres tâches informatiques essentielles. Propulsez votre administration à un nouveau niveau. En savoir plus sur ACMP Suite

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués.
Action1 est une plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués approuvée par des milliers d'entreprises mondiales. Action1 aide à découvrir, hiérarchiser et corriger les vulnérabilités dans une solution unique pour prévenir les violations de sécurité et les attaques de ransomware. Cet outil automatise l'application de correctifs aux logiciels et systèmes d'exploitation tiers, garantissant ainsi la conformité continue des correctifs et la correction des vulnérabilités de sécurité. L'entreprise a été fondée par les vétérans de la cybersécurité Alex Vovk et Mike Walters, qui En savoir plus sur Action1

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Analyse automatique et évaluation du tableau de bord des vulnérabilités des PC et des serveurs. Assurez une sécurité continue grâce à la gestion des correctifs et mises à jour.
Analyse automatique et présentation du tableau de bord de tous les PC et serveurs pour les vulnérabilités connues et documentées. Des règles définies par l'utilisateur pour des contrôles réguliers et complets. Examen automatisé des paramètres de configuration des appareils. Analysez par point de terminaison ou par menace potentielle pour une évaluation détaillée des menaces. Associez la solution à des fonctionnalités de gestion des correctifs et des mises à jour pour une sécurité complète et continue. En savoir plus sur baramundi Management Suite

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Corrigez les vulnérabilités identifiées et garantissez des configurations système appropriées grâce à la cyberhygiène automatisée d'Automox.
Rationalisez la gestion des vulnérabilités en automatisant les tâches personnalisées de cyberhygiène et en configurant des politiques qui assurent la mise en conformité des systèmes Windows, macOS et Linux. Élaborez des stratégies qui assurent la conformité du système avec les dernières mises à jour du système d'exploitation et du logiciel, ainsi qu'avec les contrôles de configuration. En savoir plus sur Automox

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités. En savoir plus sur Nessus

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Solution de gestion et de sauvegarde des données qui aide les entreprises à gérer les données dans des environnements cloud à l'aide de stratégies de protection automatisées.
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Management, leader du marché, les clients mobilisent des applications, automatisent les politiques de protection, récupèrent des logiciels rançonneurs, recherchent et analysent les données d'application à grande échelle sur une plateforme. De quelques jours à quelques secondes. En savoir plus sur Rubrik

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elastic Stack

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Sprinto produit et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et de la paperasse.
Sprinto est une plateforme d’automatisation de la la conformité en matière de sécurité, destinée aux entreprises technologiques à croissance rapide qui souhaitent évoluer vite et gagner gros. Avec des programmes de sécurité prêts à l’emploi, une surveillance continue du contrôle et une collecte automatisée des preuves, Sprinto aide les entreprises technologiques à se mettre en conformité et à effectuer des audits de sécurité rapidement et avec succès. Conçue sur une architecture intelligente et modulaire, la solution Sprinto permet d'évoluer dans la conformité. Sprinto a aidé des milliers d’entreprises à travers le monde à rationaliser leurs audits de conformité et leurs audits ACE. Sprinto prend en charge plus de 20 normes de conformité en matière de sécurité, notamment SOC 2, ISO 27001, RGPD, HIPAA et PCI-DSS, ainsi que des frameworks personnalisés. En savoir plus sur Sprinto

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Un logiciel d'antivirus pour PC.

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité.
Syxsense offre une gestion complète des vulnérabilités, notamment la gestion des configurations de sécurité. Syxsense détecte les vulnérabilités des systèmes d'exploitation, des logiciels tiers et des configurations de sécurité, telles que les ports ouverts, les pare-feux désactivés, les mots de passe non sécurisés, etc. Avec Syxsense, vous pouvez protéger vos systèmes avec des correctifs centralisés mis à jour et la détection et la résolution des risques de sécurité via un seul agent. En savoir plus sur Syxsense

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
En quelques minutes, la plateforme sans agent d'Orca détecte les vulnérabilités dans le cloud et hiérarchise vos vulnérabilités les plus risquées.
Orca exploite plus de 20 sources de données de vulnérabilité pour découvrir et hiérarchiser les vulnérabilités sur l'ensemble de votre propriété cloud dans les minutes suivant le déploiement. Pour chaque vulnérabilité, Orca fournit une carte des actifs qui visualise les relations entre les actifs, permettant une hiérarchisation efficace des risques basée sur le contexte et une correction efficace. Ne vous fiez pas aux solutions traditionnelles de gestion des vulnérabilités pour vos données : elles sont conçues pour le cloud, nécessitent beaucoup de ressources et entraînent des lacunes dans votre couverture. En savoir plus sur Orca Security

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Cohesity inaugure une nouvelle ère dans la gestion des données, en facilitant plus que jamais la sauvegarde, la gestion et l'extraction de données.
Stockage secondaire hyperconvergé. En savoir plus sur Cohesity

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités
Outil de test de pénétration des applications web qui vous aide à identifier les vulnérabilités de votre site web avant que les pirates ne les exploitent.
Automatisez l'évaluation des vulnérabilités, accélérez la correction et sécurisez vos applications web contre les dernières vulnérabilités de sécurité. Les tests de sécurité peuvent être programmés sur une base hebdomadaire ou mensuelle afin de procéder à des évaluations régulières de vulnérabilité et de garantir la sécurité du site web. Les plugins DevSecOps CI permettent d'automatiser l'évaluation régulière des vulnérabilités dans les processus CI/CD (Continuous Integration/Continuous Delivery) afin d'obtenir des mises à jour en temps réel de la sécurité d'une application sur Slack, Jira ou Trello pendant la phase de développement. En savoir plus sur Beagle Security

Fonctionnalités

  • Détection de ressources
  • Gestion des risques
  • Gestion des correctifs
  • Évaluation des vulnérabilités