120 résultats
Pourquoi Capterra est gratuit
La plateforme SAST la plus étendue du marché, conçue pour protéger vos applications contre les menaces externes. En savoir plus sur Kiuwan
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce logiciel est facile à configurer et à utiliser. Scannez votre code localement, puis partagez les résultats dans le cloud. Des rapports personnalisés avec des notes de sécurité standard du secteur vous aident à réduire la dette technique et à atténuer les risques. Kiuwan offre une couverture linguistique complète, s'intègre avec des IDE de premier ordre et s'intègre parfaitement dans votre processus CI/CD/DevSecOps. En savoir plus sur Kiuwan
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce log...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Plus de 100 ressources cloud ? Bénéficiez d'une sécurité instantanée et centrée sur la charge de travail pour AWS, Azure et GCP, sans lacunes de couverture et prise de tête des agents. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérationnels liés aux agents. Avec Orca, il n'y a pas d'actifs négligés, pas de soucis de DevOps et pas de problèmes de performance dans les environnements en cours d'utilisation. Orca détecte les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les risques de déplacement latéral, les mots de passe faibles et mal orthographiés et les données à haut risque telles que les données à caractère personnel, puis hiérarchise les risques en fonction du contexte environnemental. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérati...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Identifiez et hiérarchisez les risques pour votre réseau grâce à des solutions complètes d'analytique et d'analyse des vulnérabilités. En savoir plus sur Vulnerability Control
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète de votre surface d'attaque, utilisant son contexte pour analyser, hiérarchiser et corriger rapidement les vulnérabilités les plus risquées. En savoir plus sur Vulnerability Control
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète d...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution française de gestion des vulnérabilités Gérez vos vulnérabilités de la détection jusqu'à la correction. En savoir plus sur Cyberwatch
Solution complète de gestion des vulnérabilités Cyberwatch trouve les vulnérabilités de vos serveurs, de vos ordinateurs de bureau, de vos périphériques réseau et de vos conteneurs et les examine en fonction du contexte de votre entreprise. Cyberwatch vous permet de réaliser un inventaire complet de vos ressources et de vos vulnérabilités. Avec plus de 15 000 nouvelles vulnérabilités par an, Cyberwatch vous aide à hiérarchiser les vulnérabilités de votre système d'information et à prendre les meilleures décisions en fonction de vos risques réels. En savoir plus sur Cyberwatch
Solution complète de gestion des vulnérabilités Cyberwatch trouve les vulnérabilités de vos serveurs, de vos ordinateurs de bureau, de vos périphériques réseau et de vos conteneurs et les examine en fo...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Une solution largement automatisée de gestion des vulnérabilités qui s'appuie sur des années de consulting, adaptée à toutes les empreintes informatiques, des PME aux grandes entreprises. En savoir plus sur Autobahn
Autobahn est une solution innovante qui permet de mesurer et d'améliorer la résistance au piratage. Autobahn vous fait gagner du temps et renforce vos défenses. La plateforme automatise la découverte d'actifs, l'identification des vulnérabilités et la cybersécurité. Plus important encore, elle fournit des informations de réparation de premier ordre. Autobahn est utilisé par des entreprises du monde entier, des PME au Fortune 500. Des packages adaptés à toutes les tailles et à tous les niveaux de maturité et de sécurité. Les clients d'Autobahn apprécient sa facilité d'utilisation et la richesse des informations fournies. En savoir plus sur Autobahn
Autobahn est une solution innovante qui permet de mesurer et d'améliorer la résistance au piratage. Autobahn vous fait gagner du temps et renforce vos défenses. La plateforme automatise la découverte ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités complète, avec ou sans correctif. En savoir plus sur TOPIA
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à son logiciel exclusif, TOPIA fournit aux entreprises les outils nécessaires à l'analyse et à la hiérarchisation des vulnérabilités d'applications tierces, afin d'agir avant qu'elles ne puissent être exploitées. Aucun correctif ? Aucun problème. La fonctionnalité de protection sans correctif innovant de TOPIA sécurise les applications tout en permettant de gagner de temps et de neutraliser les vulnérabilités. En savoir plus sur TOPIA
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à s...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les ris...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. En savoir plus sur Cyber Hawk
CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. Celle-ci détecte les violations des politiques de sécurité informatique, les activités anormales d'utilisateurs, les modifications de réseaux suspects et les menaces causées par des logiciels malveillants qui bénéficient de protections externes. CyberHawk comprend également des plans de service intégrés, des supports marketing, etc. Les licences de prestataires d'infogérance permettent une utilisation illimitée pour tous les clients, sur chaque site. Garantie de remboursement sous 30 jours. En savoir plus sur Cyber Hawk
CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. Celle...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Complete threat protection and remediation solution, centrally managed from the cloud for organizations of all sizes. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection provides complete malware protection and remediation with precise threat detection, proactive threat blocking, and thorough remediation, driven from the cloud and easy to use for organizations of all sizes. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection provides complete malware protection and remediation with precise threat detection, proactive threat blocking, and thorough remediation, driven from the cloud and easy ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
SysKit Insights is a performance monitoring and troubleshooting tool for SharePoint On-Premises and SharePoint Online. En savoir plus sur SysKit Insights
SysKit Insights is a web and desktop app that saves admins hours of troubleshooting time by gathering all ULS, SQL, and Windows Event logs in one dashboard. Powerful filters will help you find the logs faster, while intelligent alerting will notify you of any specific event. Insights detects non-optimized CSS or HTML content, oversized images, and JavaScript files to calculate the page health score. Insights tracks 30+ SharePoint specific counters so you can detect server slowdowns. En savoir plus sur SysKit Insights
SysKit Insights is a web and desktop app that saves admins hours of troubleshooting time by gathering all ULS, SQL, and Windows Event logs in one dashboard. Powerful filters will help you find the logs...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel compren...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Protection des données. Simplifié. Ne pas sauvegarder. Aller de l'avant.
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Management, leader du marché, les clients mobilisent des applications, automatisent les politiques de protection, récupèrent des logiciels rançonneurs, recherchent et analysent les données d'application à grande échelle sur une plateforme. De quelques jours à quelques secondes.
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Mana...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions.
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité.
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre aut...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée sur ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
SecPod SanerNow is the Best Tool to combat cyber attacks by quickly Detecting, Assessing, Prioritizing and Remediating Vulnerabilities.
What is the use of detecting Vulnerabilities if you cannot patch them? With SanerNow Integrated Patch and Vulnerability Management Tool, you can do both! In LESS THAN 5 MINUTES, it automatically scans and, most accurately, detects vulnerabilities, assessing and prioritizing them based on their severity. It, then, efficiently patches them instantly using integrated remediation through a centralized cloud-based console.
What is the use of detecting Vulnerabilities if you cannot patch them? With SanerNow Integrated Patch and Vulnerability Management Tool, you can do both! In LESS THAN 5 MINUTES, it automatically scans ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Une application de gestion des vulnérabilités avec un niveau de risque de 1-1000 qui examine votre réseau et se concentre sur les menaces potentielles.
Une application de gestion des vulnérabilités avec un niveau de risque de 1-1000 qui examine votre réseau et se concentre sur les menaces potentielles....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Probely aide les ingénieurs de sécurité et de DevOps à fournir des applications web sécurisées sans compromettre les délais et sans perturber votre travail en cours.
- Probely trouve des failles ou des problèmes de sécurité dans les applications web et offre des directives sur la manière de les résoudre. Probely a été conçu pour les développeurs. Bien que dotée d'une interface web élégante et intuitive, Probely suit une approche de développement API-First en offrant toutes ses fonctionnalités via une API. Sécurisez-vous !
- Probely trouve des failles ou des problèmes de sécurité dans les applications web et offre des directives sur la manière de les résoudre. Probely a été conçu pour les d...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring.
Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring.
Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Plateforme unique pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique.
Keyhub est une plateforme unique destinée à la gestion du cycle de vie des certificats. Celle-ci est conçue pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique. La plateforme fournit des scans de réseau interne et de sous-domaines approfondis, une présentation de la santé système dans un tableau de bord, un inventaire facile à parcourir, des rapports d'expiration, etc.
Keyhub est une plateforme unique destinée à la gestion du cycle de vie des certificats. Celle-ci est conçue pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats n...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Helps businesses continuously identify the security posture of applications through automated security scans and manual Pen-Testing.
AppTrana is a fully managed 24x7 application security solution that identifies application-layer vulnerabilities; protects & accelerates them instantly through a WAF and CDN; monitors traffic through proprietary machine learning algorithms and with its in-house security experts blocking emerging threats and DDoS attacks. We are trusted by over 2000+ global customers. We currently serve the Government, Banking, Finance, E-Commerce and SaaS based sectors.
AppTrana is a fully managed 24x7 application security solution that identifies application-layer vulnerabilities; protects & accelerates them instantly through a WAF and CDN; monitors traffic through p...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Managed security platform that includes monitoring and management of security infrastructure around the clock.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your organization is monitored by our expert Security Operations Center analysts. SilverSky is uniquely qualified to help small and mid-sized businesses in regulated industries meet their security and compliance needs.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
User behavior analytics and vulnerability management solution that helps identify internal and external threats.
User behavior analytics and vulnerability management solution that helps identify internal and external threats.
User behavior analytics and vulnerability management solution that helps identify internal and external threats....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Automated WAF with a built-in vulnerability assessment, cloud inventory, and management service for any REST/GraphQL API or legacy apps
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the platforms, such as AWS, GCP, Azure, K8s, Istio and so on. Wallarm works perfectly for hybrid infrastructure with bare-metal, VPS, and cloud assets by unifying application security in the one place. Wallarm is the only WAF that secures any REST, GraphQL, SOAP, JSON API as well as legacy CGI apps.
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the pl...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis. We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It pro...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Solution de sécurité informatique dotée d'une connexion avec détecteur de problème, boîte de réception sécurisée, contrôles d'équipe, analyse et métriques, notamment.
Solution de sécurité informatique dotée d'une connexion avec détecteur de problème, boîte de réception sécurisée, contrôles d'équipe, analyse et métriques, notamment....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
An entry point for implementing structure and diligence in the management of a cybersecurity program
An entry point for implementing structure and diligence in the management of a cybersecurity program
An entry point for implementing structure and diligence in the management of a cybersecurity program...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Integrated Vulnerability Management, Penetration Testing, Compliance, and Configuration Audit software, with consulting services.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to providing quality products and a high level of customer satisfaction. We partner with you to identify strengths and weaknesses in your culture and business with minimum impact to your daily operations. We build long-term relationships with our customers.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to ...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Continuity Engine is a business continuity software that protects your most mission-critical applications with a goal of zero downtime.
Continuity Engine ("CE") is a business continuity software that protects your most mission-critical applications with a goal of zero downtime. Beyond HA or replication, CE takes a proactive approach with true continuous data protection. CE delivers near-zero recovery times by monitoring the health of your applications and instantly failing over if a threat is detected. Simply put, we can help you prepare for and protect your applications, servers, and data from disaster and unplanned outages.
Continuity Engine ("CE") is a business continuity software that protects your most mission-critical applications with a goal of zero downtime. Beyond HA or replication, CE takes a proactive approach wi...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Automatic scanning and dashboard assessment of PC and server vulnerabilities. Ensure continuous security with patch/update management.
Automatic scanning and dashboard presentation of all PCs and servers for known and documented vulnerabilities. User-defined rules for regular comprehensive checks. Automated review of device configuration settings. Drill down by endpoint or by potential threat for detailed threat assessment. Combine with patch and update management capabilities for comprehensive and continuous security.
Automatic scanning and dashboard presentation of all PCs and servers for known and documented vulnerabilities. User-defined rules for regular comprehensive checks. Automated review of device configurat...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Automated testing that sends you weekly security reports generated after testing the site.
Automated testing that sends you weekly security reports generated after testing the site.
Automated testing that sends you weekly security reports generated after testing the site....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Sonatype's Nexus Platform automates open source governance to reduce risk and accelerate software innovation.
Sonatype's Nexus Platform automates open source governance to reduce risk and accelerate software innovation. Software developers, application security professionals, and DevSecOps experts are empowered with the highest quality Nexus vulnerability intelligence to drive faster releases, decrease false positives, and deliver in-depth, developer remediation guidance.
Sonatype's Nexus Platform automates open source governance to reduce risk and accelerate software innovation. Software developers, application security professionals, and DevSecOps experts are empowere...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
ImmuniWeb® leverages Machine Learning and Artificial Intelligence for intelligent automation and acceleration of app security testing.
ImmuniWeb Application Security Testing platform facilitates DevSecOps and helps our customers monitor, detect, mitigate and prevent application security risks in the most reliable and cost-efficient way. ImmuniWeb provides flexible one time and continuous subscription for DAST, SAST, IAST and SCA for web internal and external applications.
ImmuniWeb Application Security Testing platform facilitates DevSecOps and helps our customers monitor, detect, mitigate and prevent application security risks in the most reliable and cost-efficient wa...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Checkmarx is a provider of state-of-the-art web application security solution: static code analysis software.
Checkmarx is a provider of state-of-the-art web application security solution: static code analysis software, seamlessly integrated into development process. Checkmarx can be integrated at every step of the SDLC, which leads to less vulnerabilities, reduced fixes to older code, lower costs and, most importantly, far more secure applications. Allows to achieve PCI DSS Compliance. Free Demo available on web site.
Checkmarx is a provider of state-of-the-art web application security solution: static code analysis software, seamlessly integrated into development process. Checkmarx can be integrated at every step o...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Manages incident response and forensic acquisition procedures in full compliance with digital investigation standards.
Manages computer forensic, security incidents, electronic frauds and Digital Investigation Process in full compliance with the international standards. Many different versions are available to satisfy every customer need. It is available both as software and hardware appliance, for LEO and Private Sector. Fully customizable, modular, training, customization and professional services available on request. Adopted by many Enterprises, LEO and government agencies worldwide.
Manages computer forensic, security incidents, electronic frauds and Digital Investigation Process in full compliance with the international standards. Many different versions are available to satisfy...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire.
Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire. Les connecteurs cloud pour AWS, Google Cloud et Azure vous aident à synchroniser vos systèmes, de sorte que rien ne soit oublié. Les intégrations de développeurs à Slack et Jira permettent de rester facilement à jour.
Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire. Les connecteurs cloud pour AWS, G...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Cryptosense fournit un logiciel permettant de détecter et d'éliminer les vulnérabilités causées par l'utilisation abusive de la cryptographie dans les applications et les infrastructures.
Le logiciel Cryptosense Analyzer aide les clients à trouver les failles de sécurité de la cryptographie qu'ils utilisent dans leur infrastructure et leurs applications, puis à les corriger avant qu'elles ne soient exploitées. Il permet d'effectuer un suivi de l'utilisation du cryptage dans les applications, les protocoles réseau et le matériel cryptographique et de le transmettre à des algorithmes d'analyse pour détecter les vulnérabilités dans la gestion des clés, la génération aléatoire, l'utilisation cryptographique, etc.
Le logiciel Cryptosense Analyzer aide les clients à trouver les failles de sécurité de la cryptographie qu'ils utilisent dans leur infrastructure et leurs applications, puis à les corriger avant qu'ell...
Twistlock est la principale plateforme de cybersécurité native cloud pour les entreprises modernes.
Twistlock est le principal fournisseur de solutions de cybersécurité natives conteneurs et cloud pour les entreprises modernes. De la gestion des vulnérabilités exploitable à la protection de runtime déployée automatiquement et aux pare-feu, Twistlock protège les applications tout au long du cycle de développement et de la production. Conçu spécialement pour les technologies conteneurs, sans serveur et autres technologies de pointe, Twistlock offre aux développeurs la vitesse qu'ils souhaitent et aux RSSI le contrôle désiré.
Twistlock est le principal fournisseur de solutions de cybersécurité natives conteneurs et cloud pour les entreprises modernes. De la gestion des vulnérabilités exploitable à la protection de runtime d...
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Hybrid approach to vulnerability scanning with accurate security assessment results.
Hybrid approach to vulnerability scanning with accurate security assessment results.
Hybrid approach to vulnerability scanning with accurate security assessment results....
  • Évaluation des vulnérabilités
  • Gestion des risques
  • Analyse web
  • Analyse du réseau
  • Détection de ressources
  • Gestion des correctifs
Security program and vulnerability management tool that allows you to manage your application security program.
Security program and vulnerability management tool that allows you to manage your application security program.
Security program and vulnerability management tool that allows you to manage your application security program....