  # Meilleur Logiciel de gestion des droits d&#39;infrastructure cloud (CIEM)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Le logiciel de gestion des droits d&#39;infrastructure cloud (CIEM), également parfois appelé logiciel de gestion des permissions cloud, est une solution de sécurité qui gère les privilèges des utilisateurs ou &quot;droits&quot; dans les environnements cloud. Le logiciel contrôle l&#39;accès aux applications, à l&#39;infrastructure et aux ressources dans l&#39;environnement cloud en utilisant le principe des moindres privilèges (POLP). La politique de moindre privilège est une partie intégrante de la politique de confiance zéro qui limite la surface d&#39;attaque des menaces de sécurité en restreignant l&#39;accès dans le paysage cloud.

Le logiciel CIEM gère les comptes utilisateurs, définit les rôles des utilisateurs et fournit un contrôle d&#39;accès pour s&#39;assurer que seuls les bons utilisateurs ont accès aux ressources, ce qui réduit l&#39;accès non autorisé. Les entreprises avec des paysages cloud complexes, ainsi que de nombreuses équipes et utilisateurs, peuvent utiliser le logiciel CIEM pour sécuriser leurs environnements cloud et assurer la conformité. Les équipes de sécurité et d&#39;opérations informatiques utilisent cet outil pour contrôler les privilèges d&#39;accès et surveiller l&#39;environnement cloud pour détecter tout accès non autorisé.

Les solutions CIEM ont certaines fonctionnalités qui se chevauchent avec les [logiciels de gestion des identités et des accès (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) car les deux fournissent une authentification et un contrôle d&#39;accès. Cependant, ils ont des objectifs distincts. L&#39;IAM se concentre sur l&#39;authentification des utilisateurs, l&#39;autorisation et le contrôle d&#39;accès à travers les systèmes informatiques d&#39;une organisation, à la fois sur site et dans le cloud. Le CIEM étend sa portée pour inclure la gestion de l&#39;infrastructure cloud et des points de terminaison, en abordant les défis plus larges de la gestion des ressources cloud, de la sécurisation des points de terminaison et de l&#39;assurance de la sécurité et de la conformité cloud.

Pour être inclus dans la catégorie de gestion des droits d&#39;infrastructure cloud (CIEM), un produit doit :

- Fournir une visibilité sur tous les actifs cloud et les privilèges d&#39;accès
- Supprimer tous les privilèges inutilisés
- Surveiller en continu les environnements, détecter toute violation et effectuer une remédiation automatique




  
## Category Overview

**Total Products under this Category:** 22

  
## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 2,100+ Avis authentiques
- 22+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Best Logiciel de gestion des droits d&#39;infrastructure cloud (CIEM) At A Glance

- **Leader :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur performeur :** [Sonrai Security](https://www.g2.com/fr/products/sonrai-security/reviews)
- **Le plus facile à utiliser :** [Sysdig Secure](https://www.g2.com/fr/products/sysdig-sysdig-secure/reviews)
- **Tendance :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur logiciel gratuit :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Upwind

Upwind est la plateforme de sécurité cloud axée sur le runtime qui sécurise vos déploiements, configurations et applications en fournissant une visibilité en temps réel de l&#39;intérieur vers l&#39;extérieur. Nous avons construit un tissu unifié qui cartographie votre environnement tel qu&#39;il fonctionne - révélant ce qui est réellement à risque, ce qui se passe activement, et comment réagir rapidement et efficacement. Avec Upwind, les équipes de sécurité, de développement et d&#39;opérations avancent plus vite, restent concentrées et corrigent les risques qui comptent le plus.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1006814&amp;secure%5Bdisplayable_resource_id%5D=1004760&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1004727&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1456&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2647&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=1006814&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fcloud-infrastructure-entitlement-management-ciem&amp;secure%5Btoken%5D=02beb4ae18925ff25a4540ca493bbbb41401162b5165aca6dec477ac851faeb1&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
  Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de développement, leur permettant de construire rapidement et en toute sécurité. Sa plateforme de protection des applications natives du cloud (CNAPP) consolide CSPM, KSPM, CWPP, la gestion des vulnérabilités, le scan IaC, CIEM, DSPM en une seule plateforme. Wiz favorise la visibilité, la priorisation des risques et l&#39;agilité des affaires. Protéger vos environnements cloud nécessite une plateforme unifiée et native du cloud. Wiz se connecte à chaque environnement cloud, scanne chaque couche et couvre chaque aspect de votre sécurité cloud - y compris les éléments qui nécessitent normalement l&#39;installation d&#39;agents. Son approche globale intègre toutes ces solutions de sécurité cloud. Des centaines d&#39;organisations dans le monde, y compris 50 % du Fortune 100, identifient et éliminent rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d&#39;informations.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 773


**Seller Details:**

- **Vendeur:** [Wiz](https://www.g2.com/fr/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Site Web de l&#39;entreprise:** https://www.wiz.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** New York, US
- **Twitter:** @wiz_io (24,217 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Sécurité (107 reviews)
- Facilité d&#39;utilisation (104 reviews)
- Visibilité (87 reviews)
- Configuration facile (68 reviews)

**Cons:**

- Amélioration nécessaire (35 reviews)
- Limitations des fonctionnalités (34 reviews)
- Courbe d&#39;apprentissage (34 reviews)
- Améliorations nécessaires (29 reviews)
- Complexité (27 reviews)

### 2. [Cortex Cloud](https://www.g2.com/fr/products/cortex-cloud/reviews)
  Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l&#39;IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité cloud. Prisma Cloud offre une sécurité des applications pilotée par l&#39;IA, une sécurité de posture cloud et une protection d&#39;exécution cloud avec des capacités de pointe dans l&#39;industrie, ce qui facilite la priorisation et l&#39;élimination des risques à travers les phases de développement de code/construction, d&#39;infrastructure et d&#39;exécution avec une protection de code à cloud pour les hôtes, les conteneurs, Kubernetes et les fonctions sans serveur, ainsi que les applications web et les API. Nos solutions de pointe sont les plus avancées au monde, combinant des outils de sécurité cloud de premier plan comme Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock, et d&#39;autres. Nous utilisons des chemins d&#39;attaque pour corréler les journaux de flux VPC, les vulnérabilités, IAM, les mauvaises configurations, et plus encore pour trouver vos risques cloud les plus impactants et prévenir les violations. Aujourd&#39;hui, Prisma Cloud protège plus de 4 milliards d&#39;actifs avec 1 trillion d&#39;événements cloud ingérés quotidiennement, et Palo Alto Networks est considéré comme un partenaire de cybersécurité de choix par 100 % des entreprises du Fortune 10 et 77 % des entreprises du Fortune 100. Nous offrons une IA de précision à travers nos produits pour aider les équipes de sécurité à faire confiance aux résultats de l&#39;IA grâce à des données riches et des modèles de sécurité qui automatisent la détection, la prévention et la remédiation.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Site Web de l&#39;entreprise:** https://www.paloaltonetworks.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 38% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (49 reviews)
- Caractéristiques (45 reviews)
- Sécurité (43 reviews)
- Visibilité (38 reviews)
- Intégration Cloud (34 reviews)

**Cons:**

- Cher (31 reviews)
- Apprentissage difficile (30 reviews)
- Courbe d&#39;apprentissage (29 reviews)
- Problèmes de tarification (24 reviews)
- Configuration complexe (21 reviews)

### 3. [Sysdig Secure](https://www.g2.com/fr/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de Falco et Wireshark, Sysdig offre de manière unique une visibilité alimentée par l&#39;exécution et une IA agentique pour arrêter instantanément les attaques cloud, et non après que les dégâts soient faits. Avec Sysdig, vous pouvez : - Arrêter les menaces en 2 secondes et répondre en quelques minutes - Réduire le bruit des vulnérabilités de 95 % grâce à la priorisation en temps réel - Détecter instantanément les risques réels à travers les charges de travail, les identités et les mauvaises configurations - Combler les lacunes de permissions en moins de 2 minutes Sysdig Secure consolide CSPM, CWPP, CIEM, la gestion des vulnérabilités et la détection des menaces en une seule plateforme ouverte et en temps réel. Contrairement à d&#39;autres CNAPP, Sysdig connecte les signaux à travers l&#39;exécution, l&#39;identité et la posture pour éliminer les angles morts, réduire la prolifération des outils et accélérer l&#39;innovation sans compromis. Pas de conjectures. Pas de boîtes noires. Juste la sécurité cloud, de la bonne manière. En savoir plus sur https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111


**Seller Details:**

- **Vendeur:** [Sysdig](https://www.g2.com/fr/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Site Web de l&#39;entreprise:** https://www.sysdig.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Sysdig (10,277 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 46% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (33 reviews)
- Détection des vulnérabilités (32 reviews)
- Détection des menaces (31 reviews)
- Efficacité de détection (30 reviews)
- Caractéristiques (23 reviews)

**Cons:**

- Limitations des fonctionnalités (10 reviews)
- Complexité (9 reviews)
- Fonctionnalités manquantes (8 reviews)
- Apprentissage difficile (7 reviews)
- Complexité des fonctionnalités (7 reviews)

### 4. [Orca Security](https://www.g2.com/fr/products/orca-security/reviews)
  La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine cloud couvrant AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud et Oracle Cloud. Orca offre la solution de sécurité cloud la plus complète de l&#39;industrie sur une seule plateforme — éliminant le besoin de déployer et de maintenir plusieurs solutions ponctuelles. Orca est sans agent en priorité, et se connecte à votre environnement en quelques minutes en utilisant la technologie brevetée SideScanning™ d&#39;Orca qui fournit une visibilité profonde et large dans votre environnement cloud, sans nécessiter d&#39;agents. De plus, Orca peut s&#39;intégrer avec des agents tiers pour la visibilité et la protection en temps réel des charges de travail critiques. Orca est à l&#39;avant-garde de l&#39;utilisation de l&#39;IA générative pour des enquêtes simplifiées et une remédiation accélérée – réduisant les niveaux de compétence requis et économisant du temps et des efforts aux équipes de sécurité cloud, DevOps et de développement, tout en améliorant significativement les résultats en matière de sécurité. En tant que plateforme de protection des applications natives du cloud (CNAPP), Orca consolide de nombreuses solutions ponctuelles en une seule plateforme, y compris : CSPM, CWPP, CIEM, gestion des vulnérabilités, sécurité des conteneurs et de Kubernetes, DSPM, sécurité des API, CDR, conformité multi-cloud, sécurité Shift Left et AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 251


**Seller Details:**

- **Vendeur:** [Orca Security](https://www.g2.com/fr/sellers/orca-security)
- **Site Web de l&#39;entreprise:** https://orca.security
- **Année de fondation:** 2019
- **Emplacement du siège social:** Portland, Oregon
- **Twitter:** @orcasec (4,828 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, CISO
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 44% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (37 reviews)
- Caractéristiques (33 reviews)
- Sécurité (29 reviews)
- Interface utilisateur (22 reviews)
- Visibilité (22 reviews)

**Cons:**

- Amélioration nécessaire (15 reviews)
- Limitations des fonctionnalités (12 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)
- Alertes inefficaces (9 reviews)

### 5. [Microsoft Entra Permissions Management](https://www.g2.com/fr/products/microsoft-entra-permissions-management/reviews)
  CloudKnox Permissions Management est une solution de gestion des droits d&#39;infrastructure cloud (CIEM) qui offre une visibilité complète sur les autorisations attribuées à toutes les identités – utilisateurs et charges de travail – actions et ressources à travers les infrastructures cloud. Elle détecte, ajuste et surveille les autorisations inutilisées et excessives et permet une sécurité Zero Trust grâce à un accès au moindre privilège dans Microsoft Azure, AWS et GCP.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 50% Petite entreprise, 25% Entreprise


### 6. [SailPoint](https://www.g2.com/fr/products/sailpoint/reviews)
  SailPoint est le leader de la sécurité des identités pour l&#39;entreprise moderne. En exploitant la puissance de l&#39;IA et de l&#39;apprentissage automatique, SailPoint automatise la gestion et le contrôle des accès, fournissant uniquement l&#39;accès requis aux bonnes identités et ressources technologiques au bon moment. Notre plateforme d&#39;identité sophistiquée s&#39;intègre parfaitement aux systèmes et flux de travail existants, offrant une vue unique sur toutes les identités et leurs accès. Nous rencontrons les clients là où ils se trouvent avec une solution d&#39;identité intelligente qui correspond à l&#39;échelle, à la vitesse et aux besoins environnementaux de l&#39;entreprise moderne. SailPoint permet aux entreprises les plus complexes du monde entier de construire une fondation de sécurité ancrée dans la sécurité des identités.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 169


**Seller Details:**

- **Vendeur:** [SailPoint](https://www.g2.com/fr/sellers/sailpoint)
- **Site Web de l&#39;entreprise:** https://www.sailpoint.com
- **Année de fondation:** 2004
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @SailPoint (15,035 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/47456/ (3,441 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 75% Entreprise, 18% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (36 reviews)
- Caractéristiques (30 reviews)
- Sécurité (24 reviews)
- Gestion de l&#39;identité (21 reviews)
- Intégrations (21 reviews)

**Cons:**

- Amélioration nécessaire (17 reviews)
- Mauvais service client (16 reviews)
- Fonctionnalités manquantes (14 reviews)
- Cher (12 reviews)
- Apprentissage difficile (11 reviews)

### 7. [Sonrai Security](https://www.g2.com/fr/products/sonrai-security/reviews)
  Sonrai Security est un fournisseur de solutions de gestion des accès privilégiés dans le cloud de premier plan. Avec pour mission de permettre aux entreprises de toutes tailles d&#39;innover en toute sécurité et confiance, Sonrai Security offre une sécurité d&#39;identité, d&#39;accès et de privilèges pour les entreprises utilisant les plateformes AWS, Azure et Google Cloud. L&#39;entreprise est renommée pour avoir été pionnière dans le pare-feu des permissions cloud, permettant un privilège minimal en un clic tout en soutenant les besoins d&#39;accès des développeurs sans interruption. Fiable par les équipes d&#39;opérations cloud, de développement et de sécurité dans des entreprises de premier plan à travers divers secteurs, Sonrai Security s&#39;engage à promouvoir l&#39;innovation et l&#39;excellence dans la sécurité cloud. Le pare-feu des permissions cloud de Sonrai, la solution PAM cloud leader, contrôle l&#39;accès au cloud, réduit la surface d&#39;attaque privilégiée et automatise le privilège minimal sans entraver DevOps. Le pare-feu des permissions cloud utilise l&#39;intelligence des permissions privilégiées et la surveillance de l&#39;utilisation pour déterminer qui a besoin de quelles permissions dans votre cloud. Ensuite, en un clic, il élimine tous les privilèges sensibles inutilisés dans l&#39;ensemble de votre domaine multi-cloud. L&#39;accès juste-à-temps et les exceptions sont accordés aux rôles à la volée au fur et à mesure que de nouveaux besoins apparaissent, de sorte que le développement se poursuit sans interruption. Les équipes SecOps passent 97 % de temps en moins à atteindre le privilège minimal et réduisent la surface d&#39;attaque de 92 %.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Vendeur:** [Sonrai Security](https://www.g2.com/fr/sellers/sonrai-security)
- **Année de fondation:** 2017
- **Emplacement du siège social:** New York, US
- **Page LinkedIn®:** https://www.linkedin.com/company/sonrai-security (64 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 42% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité du cloud (12 reviews)
- Sécurité (12 reviews)
- Gestion des nuages (10 reviews)
- Facilité d&#39;utilisation (9 reviews)
- Technologie Cloud (8 reviews)

**Cons:**

- Complexité (3 reviews)
- Cher (3 reviews)
- Limitations des fonctionnalités (3 reviews)
- Amélioration nécessaire (3 reviews)
- Personnalisation limitée (3 reviews)

### 8. [Saviynt](https://www.g2.com/fr/products/saviynt-saviynt/reviews)
  Saviynt aide les organisations à transformer leur organisation avec la sécurité des identités. Notre plateforme axée sur l&#39;IA permet aux entreprises de sécuriser chaque identité — humaine, non-humaine et IA — dans n&#39;importe quelle application et dans n&#39;importe quel environnement. Avec Saviynt, les organisations renforcent leur posture de sécurité des identités, rationalisent les opérations et s&#39;assurent que chaque utilisateur a le bon accès au bon moment. La plateforme d&#39;identité Saviynt unifie la gouvernance des identités (IGA), l&#39;accès aux applications, la sécurité du cloud et la gestion des comptes privilégiés en une seule plateforme de bout en bout. Et, avec notre moteur de recommandations alimenté par l&#39;IA, l&#39;intégration des applications, et plus encore, les utilisateurs sont habilités à prendre des décisions plus rapides, plus intelligentes et basées sur les données. En retour, les organisations bénéficient d&#39;un risque réduit, d&#39;une visibilité et d&#39;une gouvernance complètes, d&#39;un coût total de possession réduit, et bien plus encore tout au long de leur programme de sécurité des identités.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Vendeur:** [Saviynt](https://www.g2.com/fr/sellers/saviynt)
- **Site Web de l&#39;entreprise:** https://www.saviynt.com
- **Année de fondation:** 2010
- **Emplacement du siège social:** El Segundo, US
- **Twitter:** @saviynt (1,234 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Pétrole et énergie
  - **Company Size:** 80% Entreprise, 5% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (29 reviews)
- Caractéristiques (23 reviews)
- Configuration facile (13 reviews)
- Support client (11 reviews)
- Intégrations (11 reviews)

**Cons:**

- Apprentissage difficile (9 reviews)
- Manque de fonctionnalités (9 reviews)
- Fonctionnalités limitées (9 reviews)
- Mauvaise conception d&#39;interface (9 reviews)
- Complexité (8 reviews)

### 9. [Tenable Cloud Security](https://www.g2.com/fr/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security est une plateforme de sécurité cloud exploitable qui expose et comble les lacunes de sécurité prioritaires causées par des erreurs de configuration, des droits risqués et des vulnérabilités. Les organisations utilisent son interface utilisateur intuitive pour unifier les outils cloisonnés afin de sécuriser l&#39;ensemble de la pile cloud, obtenant une visibilité de bout en bout, une priorisation et une remédiation à travers l&#39;infrastructure, les charges de travail, les identités, les données et les services d&#39;IA. Les utilisateurs peuvent accéder à la vaste base de connaissances de Tenable Research, réduisant le risque de violations grâce à une priorisation avancée qui comprend les relations entre les ressources, les identités et les risques. Tenable utilise ce contexte pour identifier les combinaisons toxiques de risques les plus susceptibles d&#39;être exploitées. Prenez des mesures, même si vous n&#39;avez que 5 minutes, avec des remédiations guidées et des extraits de code qui réduisent considérablement le MTTR. D&#39;un simple clic, générez des rapports sur la conformité avec les normes de l&#39;industrie et les exigences réglementaires, par exemple SOC 2, RGPD et HIPAA. TCS fait partie de la plateforme de gestion de l&#39;exposition alimentée par l&#39;IA de Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 57% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Conformité (6 reviews)
- Analyse détaillée (6 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Caractéristiques (5 reviews)
- Intégrations (5 reviews)

**Cons:**

- Configuration complexe (4 reviews)
- Cher (4 reviews)
- Limitations des fonctionnalités (4 reviews)
- Configuration difficile (3 reviews)
- Difficulté de mise en œuvre (3 reviews)

### 10. [FortiCNAPP](https://www.g2.com/fr/products/forticnapp/reviews)
  FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l&#39;IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides. Conçue pour protéger l&#39;ensemble du cycle de vie des applications—du développement à l&#39;exécution—elle combine la gestion de la posture, la protection des charges de travail, la sécurité des identités et la détection des menaces en une seule plateforme intégrée. En tirant parti de l&#39;apprentissage automatique et de l&#39;analyse comportementale, FortiCNAPP aide les équipes de sécurité à détecter les menaces inconnues, à réduire le bruit et à accélérer la réponse. Intégrée au Fortinet Security Fabric, elle offre une visibilité complète de la pile à travers les environnements cloud, réseau et endpoint—permettant aux équipes d&#39;opérer en toute confiance, de réduire la complexité et de se développer en toute sécurité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Site Web de l&#39;entreprise:** https://www.fortinet.com
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Analyste de sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 62% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (8 reviews)
- Détection des vulnérabilités (7 reviews)
- Gestion des alertes (6 reviews)
- Sécurité du cloud (6 reviews)
- Facilité d&#39;utilisation (6 reviews)

**Cons:**

- Configuration difficile (5 reviews)
- Documentation médiocre (5 reviews)
- Configuration complexe (4 reviews)
- Configurer la difficulté (4 reviews)
- Configuration complexe (3 reviews)

### 11. [CrowdStrike Falcon Cloud Security](https://www.g2.com/fr/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d&#39;aujourd&#39;hui, Falcon Cloud Security protège l&#39;ensemble de la surface d&#39;attaque du cloud - du code à l&#39;exécution - en combinant une visibilité continue sans agent avec une détection et une réponse en temps réel. À l&#39;exécution, Falcon Cloud Security offre une protection des charges de travail cloud de premier ordre et une détection et réponse cloud en temps réel (CDR) pour arrêter les menaces actives dans les environnements hybrides. Intégré à la plateforme CrowdStrike Falcon, il corrèle les signaux à travers les points d&#39;extrémité, l&#39;identité et le cloud pour détecter les attaques sophistiquées inter-domaines que les solutions ponctuelles manquent, permettant aux équipes de répondre plus rapidement et d&#39;arrêter les violations en cours. Pour réduire les risques avant que les attaques ne se produisent, Falcon Cloud Security offre également une gestion de posture sans agent qui réduit de manière proactive la surface d&#39;attaque du cloud. Contrairement aux solutions typiques, Crowdstrike enrichit les détections de risques cloud avec des renseignements sur les adversaires et un contexte basé sur des graphes, permettant aux équipes de sécurité de prioriser les expositions exploitables et de prévenir les violations avant qu&#39;elles ne se produisent. Les clients utilisant Falcon Cloud Security constatent systématiquement des résultats mesurables : 89 % de détection et réponse cloud plus rapides Réduction de 100x des faux positifs en priorisant les risques exploitables et critiques pour l&#39;entreprise Réduction de 83 % des licences de sécurité cloud grâce à l&#39;élimination des outils redondants


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,386 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (49 reviews)
- Sécurité du cloud (37 reviews)
- Efficacité de détection (34 reviews)
- Détection des vulnérabilités (31 reviews)
- Facilité d&#39;utilisation (29 reviews)

**Cons:**

- Cher (17 reviews)
- Améliorations nécessaires (14 reviews)
- Amélioration nécessaire (13 reviews)
- Complexité des fonctionnalités (8 reviews)
- Courbe d&#39;apprentissage (8 reviews)

### 12. [BeyondTrust Entitle Just-in-Time Access](https://www.g2.com/fr/products/beyondtrust-entitle-just-in-time-access/reviews)
  Entitle est un moyen transparent d&#39;accorder aux employés un accès granulaire et juste-à-temps au sein du Cloud et des SaaS. Spécialisé dans les escalades administratives temporaires, l&#39;accès d&#39;urgence, l&#39;accès granulaire aux PII et les revues d&#39;accès, Entitle offre une visibilité centralisée des droits, un accès en libre-service et une application automatique des politiques. Entitle sert des dizaines d&#39;entreprises publiques et en forte croissance, y compris Starburst, Bloomreach, Appsflyer, Noname, Lemonade et Orum. Ses clients rapportent un accès x25 plus rapide aux ressources cloud, jusqu&#39;à 91% de réduction des permissions permanentes et d&#39;innombrables heures de travail économisées.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Site Web de l&#39;entreprise:** https://www.beyondtrust.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,351 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Marché intermédiaire, 17% Entreprise


#### Pros & Cons

**Pros:**

- Documentation (2 reviews)
- Sécurité (2 reviews)
- Contrôle d&#39;accès (1 reviews)
- Audit (1 reviews)
- Capacités (1 reviews)

**Cons:**

- Requêtes complexes (2 reviews)
- Complexité d&#39;utilisation (2 reviews)
- Usage complexe (2 reviews)
- Configuration difficile (2 reviews)
- Problèmes de gestion administrative (1 reviews)

### 13. [CyberArk Secure Cloud Access](https://www.g2.com/fr/products/cyberark-secure-cloud-access/reviews)
  CyberArk Secure Cloud Access fournit des privilèges zéro permanent (ZSP) dans des environnements multi-cloud, en définissant juste assez de permissions pour adhérer au principe d&#39;accès au moindre privilège. CyberArk est la seule plateforme de sécurité d&#39;identité à appliquer le ZSP à travers une prolifération d&#39;infrastructures cloud et de droits. Que ce soit sur Google Cloud, AWS ou Azure, votre équipe peut sécuriser le cloud en toute confiance tout en offrant une expérience utilisateur native aux développeurs.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,751 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Interface utilisateur (2 reviews)
- Gestion des accès (1 reviews)
- Configuration facile (1 reviews)
- Caractéristiques (1 reviews)


### 14. [CheckRed](https://www.g2.com/fr/products/checkred/reviews)
  CheckRed est une plateforme complète de sécurité cloud (SSPM/CNAPP/CSPM/CIEM/CWPP/Conformité) couvrant toutes les applications SaaS critiques et les fournisseurs de cloud – le tout dans une solution unique, conviviale et abordable.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Vendeur:** [CheckRed](https://www.g2.com/fr/sellers/checkred)
- **Emplacement du siège social:** 5220 Spring Valley Rd Suite 604 Dallas,TX 75254
- **Page LinkedIn®:** https://www.linkedin.com/company/checkred/

**Reviewer Demographics:**
  - **Company Size:** 75% Marché intermédiaire, 25% Petite entreprise


### 15. [Trustle](https://www.g2.com/fr/products/trustle/reviews)
  Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything from AWS production environments processing customer transactions to GitHub repos with valuable source code and HR platforms housing your employees&#39; personal information. Trustle takes you from questioning whether a contractor still has access to being confident that the Operations team&#39;s access was revoked immediately after the maintenance window. Your team will thank you when they see how easy it is to request and approve access through the Chat tools (Slack, Microsoft Teams) they use every day.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Trustle](https://www.g2.com/fr/sellers/trustle)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Boston, MA, USA
- **Page LinkedIn®:** https://www.linkedin.com/company/trustlesecurity (15 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Services Cloud (1 reviews)
- Gestion de l&#39;identité (1 reviews)
- Sécuriser l&#39;accès (1 reviews)


### 16. [Authomize](https://www.g2.com/fr/products/authomize/reviews)
  Authomize protège les organisations contre les cyberattaques basées sur l&#39;identité avec la première plateforme de détection et de réponse aux menaces d&#39;identité (ITDR). Authomize collecte et normalise les données des identités, des privilèges d&#39;accès, des actifs et des activités provenant des services cloud, des applications et des solutions IAM afin de détecter, d&#39;enquêter et de répondre aux risques et menaces liés à l&#39;identité. Les clients utilisent Authomize pour obtenir une visibilité de l&#39;accès réel, atteindre le moindre privilège à travers les services cloud et les applications, sécuriser leur infrastructure IAM et automatiser les préparations de conformité et d&#39;audit.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Authomize](https://www.g2.com/fr/sellers/authomize)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Alpharetta, US
- **Page LinkedIn®:** https://www.linkedin.com/company/authomize (6 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


### 17. [Darktrace / CLOUD](https://www.g2.com/fr/products/darktrace-cloud/reviews)
  Darktrace / CLOUD est une plateforme de protection des applications cloud-native (CNAPP) avec une détection et une réponse en temps réel avancées pour protéger les environnements d&#39;exécution contre les menaces actives. Elle sécurise les environnements hybrides et multi-cloud modernes en combinant la gestion de la posture, la détection des menaces en temps réel, la réponse cloud-native et les enquêtes automatisées dans une seule plateforme pilotée par l&#39;IA. Alors que les organisations se développent sur AWS, Azure, Google Cloud, SaaS, conteneurs et architectures sans serveur, les vérifications de posture statiques et les outils générateurs d&#39;alertes ne suffisent plus. Darktrace / CLOUD comprend en continu comment votre environnement cloud se comporte et arrête automatiquement les menaces au fur et à mesure qu&#39;elles se déroulent. 1. Arrêtez les menaces cloud actives en temps réel avec la CDR pilotée par l&#39;IA Darktrace offre une véritable détection et réponse cloud dans les environnements de production en direct. Son IA auto-apprenante surveille le comportement des identités, l&#39;activité des charges de travail et les connexions réseau pour détecter les indicateurs les plus subtils de compromission de compte, d&#39;escalade de privilèges, de menaces internes, de ransomware et d&#39;attaques nouvelles. Lorsque de véritables menaces émergent, elle peut prendre des mesures précises et proportionnées pour les contenir immédiatement, minimisant ainsi les perturbations commerciales. 2. Maintenez une visibilité continue sur le cloud, une assurance de posture et une réduction des risques Darktrace combine une surveillance continue du cloud avec des capacités de gestion de la posture de sécurité cloud (CSPM) pour cartographier dynamiquement l&#39;architecture, les identités (humaines et non humaines), les services, les conteneurs et les configurations. Elle identifie les mauvaises configurations, les vulnérabilités, les combinaisons toxiques de privilèges et les chemins d&#39;attaque exploitables, et pas seulement les écarts de conformité statiques. Cela garantit que les organisations maintiennent une visibilité en temps réel et une conscience des risques à mesure que les environnements cloud évoluent. 3. Accélérez la réponse aux incidents avec des enquêtes cloud automatisées à grande échelle Darktrace s&#39;intègre à toute source de détection et à votre pile de sécurité existante pour effectuer des enquêtes automatisées à la vitesse et à l&#39;échelle du cloud. Lorsqu&#39;une activité suspecte est détectée, Darktrace collecte et analyse automatiquement les preuves médico-légales à travers les journaux, les configurations, les disques, la mémoire et les charges de travail éphémères. Des chronologies complètes des attaquants sont générées en quelques minutes, permettant une analyse rapide des causes profondes, une remédiation confiante et des preuves prêtes pour l&#39;audit sans collecte manuelle de données. Alors que de nombreuses solutions CNAPP se concentrent principalement sur la posture ou des capacités fragmentées, Darktrace / CLOUD unifie la prévention, la détection en temps réel, la réponse et l&#39;enquête automatisée dans un flux de travail continu piloté par l&#39;IA, offrant une protection qui s&#39;adapte aussi rapidement que le cloud lui-même. Automatisation pilotée par l&#39;IA de la détection à l&#39;enquête L&#39;IA auto-apprenante détecte les menaces connues, inconnues et nouvelles tandis que la réponse autonome et les enquêtes automatisées réduisent considérablement la charge de travail des analystes et arrêtent automatiquement les menaces. Couverture cloud inégalée avec ampleur et profondeur Darktrace unifie la CSPM, l&#39;analyse des identités, la CDR en temps réel et la profondeur médico-légale à travers les environnements IaaS, PaaS, SaaS, conteneurs et sans serveur pour offrir une protection à la vitesse et à l&#39;échelle du cloud. Véritable protection hybride, inter-domaines La plateforme corrèle l&#39;activité en direct à travers les environnements cloud, SaaS, sur site et réseau pour découvrir et contenir les attaques latérales et inter-domaines. Déploiement flexible pour la réalité d&#39;entreprise Avec des intégrations API sans agent et une télémétrie optionnelle basée sur des agents, Darktrace prend en charge les déploiements SaaS, hébergés et sur site, offrant une rapidité de mise en œuvre tout en répondant aux exigences réglementaires et opérationnelles.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Darktrace](https://www.g2.com/fr/sellers/darktrace)
- **Site Web de l&#39;entreprise:** https://www.darktrace.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,181 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


### 18. [IP Fabric](https://www.g2.com/fr/products/ip-fabric/reviews)
  IP Fabric est la principale plateforme d&#39;assurance réseau automatisée, offrant une vue continuellement validée des systèmes cloud, réseau et sécurité pour améliorer la stabilité, la sécurité et les dépenses. En quelques minutes, la plateforme crée une vue unifiée des appareils, de l&#39;état, des configurations et des interdépendances, normalisant les données multi-fournisseurs et révélant la vérité opérationnelle grâce à des vérifications d&#39;intention automatisées. En découvrant les risques et en fournissant des informations exploitables, IP Fabric permet aux entreprises d&#39;accélérer la transformation informatique et commerciale tout en réduisant les coûts. Fié par des leaders de l&#39;industrie comme Red Hat, Major League Baseball et Air France, IP Fabric fournit la base pour une gouvernance réseau de bout en bout. Apprenez-en plus sur www.ipfabric.io et suivez l&#39;entreprise sur LinkedIn https://www.linkedin.com/company/ip-fabric




**Seller Details:**

- **Vendeur:** [IP Fabric](https://www.g2.com/fr/sellers/ip-fabric)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Boston, Massachusetts, United States
- **Twitter:** @IPFabric (925 abonnés Twitter)
- **Page LinkedIn®:** http://www.linkedin.com/company/ip-fabric (127 employés sur LinkedIn®)



### 19. [NextLabs Application Enforcers](https://www.g2.com/fr/products/nextlabs-application-enforcers/reviews)
  La suite Application Enforcer de NextLabs est un ensemble d&#39;applications qui s&#39;intègrent parfaitement aux principales applications d&#39;entreprise, renforçant leurs cadres de sécurité natifs sans nécessiter de codage personnalisé. En tirant parti de la connaissance intégrée des modèles de données des applications et des flux de travail métier, Application Enforcer fournit une couche de contrôle supplémentaire, garantissant que les organisations répondent aux exigences strictes de sécurité et de conformité. Il applique le contrôle d&#39;accès basé sur des politiques en temps réel, en utilisant des attributs liés aux utilisateurs, aux données et aux facteurs environnementaux. Cette approche externalise l&#39;autorisation via un moteur de politique de confiance zéro, renforçant la sécurité des applications et éliminant les silos d&#39;autorisation. Caractéristiques clés et fonctionnalités : - Autorisation externalisée : Permet de modifier les politiques d&#39;autorisation sans altérer le code de l&#39;application. - Appliquer l&#39;accès au moindre privilège : Utilise le contrôle d&#39;accès basé sur les attributs pour garantir que les applications et les données ne sont accessibles qu&#39;aux entités autorisées. - Classification des données : Identifie et catégorise automatiquement les données sensibles en fonction du modèle de données sous-jacent de l&#39;application. - Surveillance de l&#39;activité d&#39;accès : Collecte et analyse les activités d&#39;accès à travers les applications pour détecter et répondre aux comportements anormaux. - Intégration native des applications : Comprend les systèmes d&#39;identité, les modèles d&#39;objets et les cadres de sécurité des applications pour un déploiement facile et une expérience utilisateur transparente. Valeur principale et problème résolu : Application Enforcer répond au défi de sécuriser les données critiques dans un paysage applicatif diversifié et en évolution. En externalisant les contrôles de sécurité et en appliquant des politiques d&#39;accès de confiance zéro, il automatise les procédures de sécurité et de conformité des données, améliorant l&#39;agilité et la compétitivité des entreprises. La solution élimine le besoin de personnalisations coûteuses, réduit le temps de mise sur le marché et simplifie la conformité en automatisant l&#39;audit de l&#39;autorisation et de l&#39;accès aux données. Cela garantit que les données sensibles sont protégées, que l&#39;accès est accordé selon le principe du moindre privilège, et que les organisations peuvent s&#39;adapter rapidement aux exigences changeantes de sécurité et de conformité.




**Seller Details:**

- **Vendeur:** [NextLabs](https://www.g2.com/fr/sellers/nextlabs)
- **Année de fondation:** 2004
- **Emplacement du siège social:** San Mateo, US
- **Twitter:** @nextlabs (403 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nextlabs (190 employés sur LinkedIn®)



### 20. [Saner Cloud](https://www.g2.com/fr/products/saner-cloud/reviews)
  Saner Cloud est une plateforme de protection des applications natives du cloud (CNAPP) renforcée par l&#39;IA qui va au-delà de la détection. Elle permet aux organisations de prévenir les attaques de manière intelligente, en temps réel et automatisée. Contrairement aux solutions de sécurité cloud traditionnelles qui submergent les équipes de sécurité avec des alertes sans agir, Saner Cloud corrige automatiquement les vulnérabilités, les mauvaises configurations, les risques liés à l&#39;identité et les violations de conformité à travers des environnements multicloud.




**Seller Details:**

- **Vendeur:** [SecPod](https://www.g2.com/fr/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Site Web de l&#39;entreprise:** https://www.secpod.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Redwood City, California
- **Twitter:** @secpod (542 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 employés sur LinkedIn®)



### 21. [Uptycs](https://www.g2.com/fr/products/uptycs-uptycs/reviews)
  La plateforme unifiée CNAPP et XDR d&#39;Uptycs est une solution de sécurité complète conçue pour protéger l&#39;ensemble du spectre des surfaces d&#39;attaque modernes dans votre cloud, vos centres de données, vos appareils utilisateurs, vos pipelines de construction et vos conteneurs. Avec un fort accent sur le DevSecOps, Uptycs offre une puissante combinaison de capacités CNAPP, y compris la Plateforme de Protection des Charges de Travail Cloud (CWPP), la Gestion de la Posture de Sécurité Kubernetes (KSPM), la Gestion de la Posture de Sécurité Cloud (CSPM), la Gestion des Droits d&#39;Infrastructure Cloud (CIEM) et la Détection et Réponse Cloud (CDR). Avec Uptycs, vous bénéficiez également d&#39;une Détection et Réponse eXtendues (XDR) de pointe sur les points de terminaison macOS, Windows et Linux, assurant une protection, une détection et une investigation complètes. Uptycs offre une détection des menaces en temps réel, des alertes riches en contexte et cartographie les détections au cadre MITRE ATT&amp;CK pour des informations de sécurité améliorées. Uptycs effectue le scan des conteneurs pour les vulnérabilités tout au long du pipeline CI/CD, favorisant des workflows DevOps agiles et réduisant les risques dans les environnements de production. Uptycs s&#39;intègre parfaitement aux outils et processus existants, rationalisant les opérations et améliorant l&#39;efficacité globale. Les clients bénéficient également de la flexibilité de choisir entre des options de scan avec ou sans agent adaptées à leurs besoins uniques en matière de charges de travail cloud. Découvrez comment Uptycs peut transformer votre posture de sécurité avec une solution de sécurité complète, flexible et puissante conçue pour répondre aux besoins des environnements cloud complexes et en évolution rapide d&#39;aujourd&#39;hui. DIFFÉRENCIATEURS CLÉS : 1. Plateforme Unifiée et Complète : Uptycs offre une solution de sécurité holistique avec des capacités CNAPP (CWPP, KSPM, CSPM, CIEM et CDR) à travers les centres de données, les ordinateurs portables, les pipelines de construction, les conteneurs et les environnements cloud, réduisant la prolifération des outils. 2. XDR Avancé : Détection et Réponse eXtendues de pointe pour la protection des points de terminaison sur les systèmes macOS, Windows et Linux. 3. Focus DevSecOps : Sécurité renforcée pour les charges de travail basées sur des conteneurs et Kubernetes, soutenant des workflows DevOps agiles. 4. Détection des Menaces en Temps Réel : Alertes riches en contexte et détection des menaces cartographiées au cadre MITRE ATT&amp;CK pour des informations améliorées. 5. Intégration CI/CD : Scannez efficacement les conteneurs pour les vulnérabilités tout au long du pipeline CI/CD, réduisant les risques en production. 6. Scans avec et sans agent. Déployez des scans sans agent pour une couverture rapide et sans friction pour garder vos données sécurisées, et obtenez une sécurité continue à l&#39;exécution, des investigations en temps réel et une remédiation avec la télémétrie basée sur agent. 7. API Riche et Compatibilité : Intégration transparente avec les outils et plateformes de sécurité existants, propulsée par osquery pour une large compatibilité. 8. Support Expert et Flexibilité : Support dédié par des experts en sécurité et le meilleur des deux mondes avec des options de scan avec et sans agent adaptées à vos besoins.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13


**Seller Details:**

- **Vendeur:** [Uptycs](https://www.g2.com/fr/sellers/uptycs)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Waltham, US
- **Twitter:** @uptycs (1,481 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/uptycs/ (129 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers
  - **Company Size:** 54% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Informatique en nuage (1 reviews)
- Sécurité du cloud (1 reviews)
- Technologie Cloud (1 reviews)
- Conformité (1 reviews)
- Gestion de la conformité (1 reviews)

**Cons:**

- Cher (1 reviews)
- Problèmes de tarification (1 reviews)

### 22. [Upwind](https://www.g2.com/fr/products/upwind/reviews)
  Upwind est la plateforme de sécurité cloud axée sur le runtime qui sécurise vos déploiements, configurations et applications en fournissant une visibilité en temps réel de l&#39;intérieur vers l&#39;extérieur. Nous avons construit un tissu unifié qui cartographie votre environnement tel qu&#39;il fonctionne - révélant ce qui est réellement à risque, ce qui se passe activement, et comment réagir rapidement et efficacement. Avec Upwind, les équipes de sécurité, de développement et d&#39;opérations avancent plus vite, restent concentrées et corrigent les risques qui comptent le plus.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8


**Seller Details:**

- **Vendeur:** [Upwind](https://www.g2.com/fr/sellers/upwind)
- **Site Web de l&#39;entreprise:** https://www.upwind.io
- **Année de fondation:** 2022
- **Emplacement du siège social:** San Francisco, California, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/upwindsecurity/ (217 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Marché intermédiaire, 25% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Visibilité (3 reviews)
- Support client (2 reviews)
- Efficacité de détection (2 reviews)
- Facilité de mise en œuvre (2 reviews)

**Cons:**

- Surcharge d&#39;alertes (1 reviews)
- Problèmes de conformité (1 reviews)
- Gestion des données (1 reviews)
- Surcharge de données (1 reviews)
- Faux positifs (1 reviews)


  
## Parent Category

[Logiciel de sécurité cloud](https://www.g2.com/fr/categories/cloud-security)



## Related Categories

- [Plateformes de protection des charges de travail en nuage](https://www.g2.com/fr/categories/cloud-workload-protection-platforms)
- [Logiciel de conformité cloud](https://www.g2.com/fr/categories/cloud-compliance)
- [Logiciel de gestion de la posture de sécurité du cloud (CSPM)](https://www.g2.com/fr/categories/cloud-security-posture-management-cspm)
- [Plateforme de Protection des Applications Cloud-Native (CNAPP)](https://www.g2.com/fr/categories/cloud-native-application-protection-platform-cnapp)


  
    
