  # Meilleur Logiciel de test de sécurité des applications dynamiques (DAST) - Page 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les outils de test de sécurité des applications dynamiques (DAST) automatisent les tests de sécurité pour une variété de menaces réelles. Ces outils testent généralement les interfaces HTTP et HTML des applications web. DAST est une méthode de test en boîte noire, ce qui signifie qu&#39;elle est effectuée de l&#39;extérieur. Les entreprises utilisent ces outils pour identifier les vulnérabilités dans leurs applications d&#39;un point de vue externe afin de mieux simuler les menaces les plus facilement accessibles par les pirates en dehors de leur organisation. Il existe des similitudes entre les outils DAST et d&#39;autres solutions de sécurité des applications et de gestion des vulnérabilités, mais la plupart des autres technologies effectuent des tests internes et une analyse de code au lieu de se concentrer sur les tests en boîte noire.

Pour être inclus dans la catégorie des tests de sécurité des applications dynamiques (DAST), un produit doit :

- Tester les applications dans leur état opérationnel
- Effectuer des tests de sécurité externes en boîte noire
- Tracer les pénétrations et les exploits jusqu&#39;à leurs sources




  
## How Many Logiciel de test de sécurité des applications dynamiques (DAST) Products Does G2 Track?
**Total Products under this Category:** 93

### Category Stats (May 2026)
- **Average Rating**: 4.56/5
- **New Reviews This Quarter**: 10
- **Buyer Segments**: Petite entreprise 45% │ Marché intermédiaire 40% │ Entreprise 15%
- **Top Trending Product**: Tenable Nessus (+0.002)
*Last updated: May 23, 2026*

  
## How Does G2 Rank Logiciel de test de sécurité des applications dynamiques (DAST) Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 3,500+ Avis authentiques
- 93+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel de test de sécurité des applications dynamiques (DAST) Is Best for Your Use Case?

- **Leader :** [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
- **Meilleur performeur :** [Qodex.ai](https://www.g2.com/fr/products/qodex-ai/reviews)
- **Le plus facile à utiliser :** [Qodex.ai](https://www.g2.com/fr/products/qodex-ai/reviews)
- **Tendance :** [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
- **Meilleur logiciel gratuit :** [Tenable Nessus](https://www.g2.com/fr/products/tenable-nessus/reviews)

  
---

**Sponsored**

### Aikido Security

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d&#39;attaque en une suite de produits de premier ordre. Conçu par des développeurs pour des développeurs, Aikido aide les équipes de toute taille à livrer des logiciels sécurisés plus rapidement, à automatiser la protection et à simuler des attaques réelles avec une précision pilotée par l&#39;IA. L&#39;IA propriétaire de la plateforme réduit le bruit de 95 %, offre des correctifs en un clic et permet aux développeurs d&#39;économiser plus de 10 heures par semaine. Aikido Intel découvre de manière proactive les vulnérabilités dans les packages open source avant leur divulgation, aidant à sécuriser plus de 50 000 organisations dans le monde, y compris Revolut, Niantic, Visma, Montblanc et GoCardless.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1521&amp;secure%5Bdisplayable_resource_id%5D=1521&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=1521&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fdynamic-application-security-testing-dast%3Fpage%3D2&amp;secure%5Btoken%5D=d0f244d4193d35acada42508a9a836d9e544b54dfca823e301d53ed0d4832a48&amp;secure%5Burl%5D=https%3A%2F%2Fwww.aikido.dev%2Fattack%2Fsurface-monitoring-dast%3Futm_source%3Dg2%26utm_campaign%3Dg2-promoted-listing-dast%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Logiciel de test de sécurité des applications dynamiques (DAST) Products in 2026?
### 1. [OpenText Core Application Security](https://www.g2.com/fr/products/opentext-core-application-security/reviews)
  Fortify on Demand (FoD) est une solution complète de sécurité des applications en tant que service. Il offre un moyen facile de commencer avec la flexibilité de s&#39;adapter. En plus des tests statiques et dynamiques, Fortify on Demand couvre des tests approfondis de sécurité des applications mobiles, une analyse des sources ouvertes et une gestion de la sécurité des applications des fournisseurs. Les faux positifs sont supprimés pour chaque test et les résultats des tests peuvent être examinés manuellement par des experts en sécurité des applications.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate OpenText Core Application Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.2/10)
- **API / Intégrations:** 8.3/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.9/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Vendeur:** [OpenText](https://www.g2.com/fr/sellers/opentext)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Waterloo, ON
- **Twitter:** @OpenText (21,574 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 41% Entreprise, 32% Petite entreprise


### 2. [Pentest-Tools.com](https://www.g2.com/fr/products/pentest-tools-com/reviews)
  Découvrez ce qui est possible. Prouvez ce qui est réel. Avec une technologie propriétaire et des experts clés en sécurité offensive. Pentest-Tools.com est conçu pour des tests de sécurité réels, pas seulement pour la détection. Nous fournissons la couverture, la consolidation et l&#39;automatisation dont les équipes de cybersécurité ont besoin pour optimiser les flux de travail d&#39;évaluation des vulnérabilités. Et nous garantissons la profondeur, le contrôle et la personnalisation sur lesquels les pentesteurs professionnels comptent pour augmenter la qualité de l&#39;engagement et la rentabilité. ✔️ Boîte à outils complète avec une couverture du monde réel ✔️ Résultats validés riches en preuves ✔️ Options d&#39;automatisation avec contrôle granulaire ✔️ Rapports flexibles et de haute qualité ✔️ Conçu pour s&#39;intégrer facilement aux flux de travail Optimisez et développez les flux de travail de tests de pénétration et d&#39;évaluation des vulnérabilités - sans sacrifier la précision, le contrôle ou la profondeur des tests manuels. 🎯 Cartographie de la surface d&#39;attaque et reconnaissance 🎯 Analyse complète des vulnérabilités 🎯 Exploitation des vulnérabilités 🎯 Rapports de pentest personnalisables et exportations de données 🎯 Surveillance continue des vulnérabilités Dans notre entreprise, nous construisons ce que nous utilisons Nous avons lancé Pentest-Tools.com en 2017 en tant qu&#39;équipe de pentesteurs professionnels - et nous avons conservé cet état d&#39;esprit depuis. Nos experts continuent de diriger le développement du produit aujourd&#39;hui, en se concentrant sans relâche sur la précision, la rapidité et le contrôle. Chaque nouvelle fonctionnalité, détection et flux de travail provient de l&#39;expérience du monde réel. Nous améliorons constamment le produit avec des techniques d&#39;attaque mises à jour, une automatisation plus intelligente et une validation qui reflète la manière dont les hackers malveillants opèrent réellement - afin que votre équipe puisse fournir un travail de sécurité plus rapide, plus visible et basé sur des preuves.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Pentest-Tools.com?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **API / Intégrations:** 7.0/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.0/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Pentest-Tools.com?**

- **Vendeur:** [Pentest-Tools.com](https://www.g2.com/fr/sellers/pentest-tools-com)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,065 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/33242531/ (65 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** PDG
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 65% Petite entreprise, 20% Marché intermédiaire


#### What Are Pentest-Tools.com's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Automatisation (4 reviews)
- Support client (4 reviews)
- Efficacité des tests d&#39;intrusion (4 reviews)
- Planification (4 reviews)

**Cons:**

- Personnalisation difficile (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Balayage lent (2 reviews)
- Insectes (1 reviews)
- Interface déroutante (1 reviews)

### 3. [Codacy](https://www.g2.com/fr/products/codacy/reviews)
  Codacy est la seule plateforme DevSecOps qui offre une analyse de la santé et de la sécurité du code prête à l&#39;emploi pour le code généré par l&#39;IA et les humains. Préparez votre logiciel pour l&#39;avenir – du code source à l&#39;exécution – sans serveurs supplémentaires ni étapes de construction. Déployez en quelques minutes et restez en avance sur les risques émergents aujourd&#39;hui. INTÉGRATIONS SANS COUTURE Les intégrations Git et IDE fluides font de Codacy un coach quotidien en qui vos développeurs peuvent avoir confiance, et pas seulement un autre onglet de navigateur. Le code généré par l&#39;IA n&#39;est pas une exception – laissant jusqu&#39;à 50 % de votre base de code exposée à une nouvelle vague de vulnérabilités zero-day. Donnez à vos développeurs la confiance nécessaire pour utiliser Copilot et Cursor sans inquiétude. SANTÉ ET SÉCURITÉ DU CODE POUR TOUTE PILE Alors que des normes de codage saines permettent à vos applications et infrastructures de fonctionner sans accroc, Codacy équipe vos développeurs avec la plus grande suite AppSec du marché – SAST, secrets codés en dur, vérifications de dépendances, SBOM, analyse de licences, DAST, et tests d&#39;intrusion – protégeant votre entreprise à chaque étape. ANALYSES DE CODE ET D&#39;EXÉCUTION SANS PIPELINE Les analyses de Codacy s&#39;exécutent entièrement dans le cloud, éliminant le besoin de serveurs ou d&#39;étapes de construction. Une simple intégration webhook en un clic permet de scanner chaque commit et Pull Request à la volée, à travers 49 langages et frameworks – prêt pour des bases de code de toute taille et saveur, et certifié SOC 2 Type 2.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Codacy?**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.2/10)

**Who Is the Company Behind Codacy?**

- **Vendeur:** [Codacy](https://www.g2.com/fr/sellers/codacy)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Lisbon, Lisboa
- **Twitter:** @codacy (5,026 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3310124/ (73 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 59% Petite entreprise, 24% Marché intermédiaire


#### What Are Codacy's Pros and Cons?

**Pros:**

- Sécurité (2 reviews)
- Automatisation (1 reviews)
- Test d&#39;automatisation (1 reviews)
- Qualité du code (1 reviews)
- Support client (1 reviews)

**Cons:**

- Cher (1 reviews)

### 4. [Detectify](https://www.g2.com/fr/products/detectify/reviews)
  Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la surface d&#39;attaque changeante. Les équipes AppSec font confiance à Detectify pour révéler comment les attaquants exploiteront leurs applications exposées à Internet. La plateforme Detectify automatise des attaques réelles et continues basées sur des charges utiles, alimentées par sa communauté mondiale de hackers éthiques d&#39;élite dans ses propres moteurs construits par des experts, exposant des faiblesses critiques avant qu&#39;il ne soit trop tard. La solution Detectify comprend : - Découverte automatisée des actifs numériques connus et inconnus via des connecteurs de domaine et de cloud - Couverture continue (24/7) de chaque recoin de la surface d&#39;attaque avec des tests dynamiques. Pas seulement des cibles prédéfinies - Tests 100% basés sur des charges utiles alimentés par des hackers éthiques d&#39;élite pour un rapport signal-bruit élevé - Couverture distribuée à travers une gamme inégalée de technologies pertinentes - Conseils de remédiation exploitables pour les équipes de développement logiciel - Fonctionnalité d&#39;équipe pour partager facilement des rapports - Plateforme d&#39;intégrations puissante pour prioriser et trier les découvertes de vulnérabilités vers les équipes de développement - Fonctionnalité API avancée - Capacités pour définir des politiques de sécurité de la surface d&#39;attaque personnalisées


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Detectify?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **API / Intégrations:** 7.6/10 (Category avg: 8.6/10)
- **Taux de détection:** 7.9/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Detectify?**

- **Vendeur:** [Detectify](https://www.g2.com/fr/sellers/detectify)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Stockholm, Sweden
- **Twitter:** @detectify (11,277 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2850066/ (97 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Petite entreprise, 35% Marché intermédiaire


#### What Are Detectify's Pros and Cons?

**Pros:**

- Automatisation (2 reviews)
- Test d&#39;automatisation (2 reviews)
- Personnalisabilité (2 reviews)
- Caractéristiques (2 reviews)
- Sécurité (2 reviews)

**Cons:**

- Complexité (1 reviews)
- Requêtes complexes (1 reviews)
- Configuration complexe (1 reviews)
- Cher (1 reviews)
- Inexactitude (1 reviews)

### 5. [Checkmarx](https://www.g2.com/fr/products/checkmarx/reviews)
  Checkmarx est un type de solution de sécurité des applications conçue pour aider les organisations à protéger leurs processus de développement logiciel tout en améliorant l&#39;efficacité et en réduisant les coûts. La plateforme Checkmarx One se distingue dans le domaine de la sécurité de niveau entreprise, offrant une protection complète qui répond aux complexités du développement logiciel moderne, y compris les systèmes hérités et le code généré par l&#39;IA. En scannant des trillions de lignes de code chaque année, Checkmarx permet aux entreprises de réduire considérablement leur densité de vulnérabilités, assurant une défense robuste contre les menaces potentielles. La plateforme est particulièrement bénéfique pour les équipes de développement logiciel, les professionnels de la sécurité et les organisations qui privilégient les pratiques de codage sécurisé. Avec la dépendance croissante aux technologies de l&#39;IA et le rythme rapide du développement logiciel, Checkmarx One fournit des outils essentiels pour atténuer les risques associés aux langages de programmation traditionnels et émergents. Son architecture innovante, alimentée par des agents de sécurité autonomes et une intelligence native de l&#39;IA, permet aux organisations d&#39;intégrer la sécurité de manière transparente dans leurs flux de travail de développement, accélérant ainsi la vitesse de développement sans compromettre la sécurité. Les fonctionnalités clés de Checkmarx One incluent Triage Assist, qui utilise un agent IA autonome pour prioriser les vulnérabilités en fonction de l&#39;exploitabilité réelle et du risque contextuel. Cette fonctionnalité permet aux équipes de concentrer leurs efforts sur les problèmes les plus critiques plutôt que de se laisser submerger par des scores de gravité statiques. De plus, Remediation Assist génère des correctifs prêts à être examinés pour les vulnérabilités validées avant les fusions de code, rationalisant le processus de livraison sécurisée et minimisant la surcharge manuelle généralement associée aux tâches de remédiation. Developer Assist est une autre fonctionnalité notable, agissant comme un agent de sécurité autonome qui identifie les risques pendant le processus de codage. En fournissant des correctifs sûrs, explicables et vérifiés directement dans l&#39;environnement de développement intégré (IDE), il soutient les développeurs dans le maintien d&#39;un rythme de développement stable et rapide. En outre, la plateforme inclut la sécurité de la chaîne d&#39;approvisionnement de l&#39;IA, qui offre une gouvernance centralisée et une visibilité pour les composants IA intégrés dans les applications, garantissant que les actifs IA cachés sont découverts et gérés efficacement. Enfin, Checkmarx One intègre des moteurs d&#39;analyse avancés tels que AI SAST et DAST pour l&#39;IA, qui améliorent les mesures de sécurité dans divers environnements. La fonctionnalité AI SAST étend les capacités de détection pour couvrir les langages de programmation émergents et non pris en charge, tandis que le DAST pour l&#39;IA renforce la protection en temps d&#39;exécution dans les environnements d&#39;intégration et de déploiement continus (CI/CD). Ensemble, ces fonctionnalités positionnent Checkmarx One comme une solution complète pour les organisations cherchant à renforcer leur cycle de vie de développement logiciel contre les menaces évolutives.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Checkmarx?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / Intégrations:** 8.3/10 (Category avg: 8.6/10)
- **Taux de détection:** 5.0/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Checkmarx?**

- **Vendeur:** [Checkmarx](https://www.g2.com/fr/sellers/checkmarx)
- **Site Web de l&#39;entreprise:** https://www.checkmarx.com
- **Année de fondation:** 2006
- **Emplacement du siège social:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 58% Entreprise, 25% Marché intermédiaire


#### What Are Checkmarx's Pros and Cons?

**Pros:**

- Facilité de mise en œuvre (2 reviews)
- Interface utilisateur (2 reviews)
- Précision des résultats (1 reviews)
- Test d&#39;automatisation (1 reviews)
- Support client (1 reviews)

**Cons:**

- Faux positifs (1 reviews)
- Caractéristiques manquantes (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Mauvaise navigation (1 reviews)

### 6. [Appknox](https://www.g2.com/fr/products/appknox/reviews)
  Appknox est une plateforme de sécurité des applications mobiles à la demande qui aide les entreprises à détecter et à corriger les vulnérabilités de sécurité à l&#39;aide d&#39;une suite de tests de sécurité automatisés. Nous avons réussi à réduire les délais de livraison, les coûts de main-d&#39;œuvre et à atténuer les menaces de sécurité pour les banques mondiales et les entreprises dans plus de 10 pays.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40
**How Do G2 Users Rate Appknox?**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / Intégrations:** 9.0/10 (Category avg: 8.6/10)
- **Taux de détection:** 9.0/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Appknox?**

- **Vendeur:** [Appknox](https://www.g2.com/fr/sellers/appknox)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Singapore, Singapore
- **Twitter:** @appknox (3,063 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3771872/ (82 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 40% Petite entreprise, 37% Marché intermédiaire


### 7. [ZAP by Checkmarx](https://www.g2.com/fr/products/zap-by-checkmarx/reviews)
  ZAP par Checkmarx, anciennement connu sous le nom de Zed Attack Proxy, est un scanner de sécurité d&#39;applications web open-source de premier plan conçu pour aider les développeurs, les testeurs et les professionnels de la sécurité à identifier les vulnérabilités dans les applications web. Maintenu activement par une communauté mondiale, ZAP offre des capacités de test automatisé et manuel, le rendant adapté aux utilisateurs avec des niveaux variés d&#39;expertise en sécurité. Caractéristiques clés et fonctionnalités : - Analyse de sécurité automatisée : ZAP fournit une analyse automatisée simple en un clic, permettant aux utilisateurs d&#39;identifier facilement les failles de sécurité. - Analyse active et passive : Utilise des techniques d&#39;analyse passive et active pour découvrir un large éventail de vulnérabilités de sécurité. - Contrôles utilisateur avancés : Offre des outils comme l&#39;interception manuelle, le fuzzing et la navigation forcée pour des tests de pénétration approfondis. - Intégration CI/CD : S&#39;intègre parfaitement aux pipelines d&#39;Intégration Continue/Déploiement Continu, automatisant les tests de sécurité dans les flux de travail de développement. - Support multiplateforme : Compatible avec les systèmes d&#39;exploitation Linux, Windows et macOS. Valeur principale et problème résolu : ZAP par Checkmarx répond au besoin critique de tests de sécurité d&#39;applications web accessibles et efficaces. En offrant une solution gratuite et open-source avec des capacités de test automatisé et manuel, ZAP permet aux organisations d&#39;identifier et de remédier aux vulnérabilités tôt dans le cycle de développement. Son intégration avec les pipelines CI/CD garantit que la sécurité devient une partie intégrante du processus de développement, réduisant le risque de violations de sécurité et améliorant la sécurité globale des applications.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate ZAP by Checkmarx?**

- **API / Intégrations:** 6.7/10 (Category avg: 8.6/10)
- **Taux de détection:** 6.7/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZAP by Checkmarx?**

- **Vendeur:** [Checkmarx](https://www.g2.com/fr/sellers/checkmarx)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Paramus, NJ
- **Twitter:** @Checkmarx (7,282 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 71% Petite entreprise, 14% Entreprise


#### What Are ZAP by Checkmarx's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Automatisation (5 reviews)
- Test automatisé (3 reviews)
- Intégrations faciles (3 reviews)
- Efficacité des tests d&#39;intrusion (3 reviews)

**Cons:**

- Faux positifs (3 reviews)
- Documentation médiocre (2 reviews)
- Portée limitée (1 reviews)
- Problèmes de navigation (1 reviews)
- Mauvais service client (1 reviews)

### 8. [SOOS](https://www.g2.com/fr/products/soos/reviews)
  SOOS est la plateforme complète de gestion de la posture de sécurité des applications. Scannez votre logiciel pour détecter les vulnérabilités, contrôlez l&#39;introduction de nouvelles dépendances, excluez les types de licences indésirables, générez et gérez le Bill of Materials logiciel (SBOM), et remplissez vos feuilles de conformité à travers toutes vos équipes. L&#39;ASPM de SOOS est une approche dynamique et complète pour protéger votre infrastructure applicative contre les vulnérabilités tout au long du cycle de vie du développement logiciel (SDLC) et des déploiements en direct. Facile à intégrer, tout en un tableau de bord. SCA - Analyse approfondie des vulnérabilités, conformité des licences, gouvernance DAST - Analyse automatisée des vulnérabilités Web et API Containers - Analysez le contenu pour détecter les vulnérabilités SAST - Analysez le code pour les vulnérabilités de sécurité IaC - Couverture de la sécurité cloud SBOMs - Créez – surveillez – gérez


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42
**How Do G2 Users Rate SOOS?**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.2/10)
- **API / Intégrations:** 7.4/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.9/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind SOOS?**

- **Vendeur:** [SOOS](https://www.g2.com/fr/sellers/soos)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Winooski, US
- **Twitter:** @soostech (45 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/53122310 (26 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 50% Marché intermédiaire, 43% Petite entreprise


#### What Are SOOS's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Intégrations faciles (6 reviews)
- Intégrations (6 reviews)
- Support client (5 reviews)
- Détection des vulnérabilités (5 reviews)

**Cons:**

- Rapport insuffisant (4 reviews)
- Mauvaise communication (4 reviews)
- Caractéristiques manquantes (3 reviews)
- Manque de conseils (3 reviews)
- Problèmes de tableau de bord (2 reviews)

### 9. [Probely](https://www.g2.com/fr/products/probely/reviews)
  Probely est un scanner de vulnérabilités web qui permet aux clients de tester facilement la sécurité de leurs applications web et API. Notre objectif est de réduire l&#39;écart entre le développement, la sécurité et les opérations en faisant de la sécurité une caractéristique intrinsèque du cycle de développement des applications web, et de ne signaler que les vulnérabilités de sécurité qui comptent, sans faux positifs et avec des instructions simples sur la façon de les corriger. Probely permet aux équipes de sécurité de faire évoluer efficacement les tests de sécurité en transférant les tests de sécurité aux équipes de développement ou DevOps. Nous nous adaptons aux processus internes de nos clients et intégrons Probely dans leur pile. Probely scanne les APIs RESTful, les sites web et les applications web complexes, y compris les applications Javascript riches telles que les applications monopage (SPA). Il détecte plus de 20 000 vulnérabilités, y compris l&#39;injection SQL, le Cross-Site Scripting (XSS), Log4j, l&#39;injection de commandes OS, et les problèmes SSL/TLS.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Probely?**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / Intégrations:** 6.7/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.3/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Probely?**

- **Vendeur:** [Probely](https://www.g2.com/fr/sellers/probely)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Porto, PT
- **Twitter:** @probely (526 abonnés Twitter)
- **Page LinkedIn®:** https://pt.linkedin.com/company/probely (4 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Petite entreprise, 37% Marché intermédiaire


### 10. [InsightAppSec (AppSpider)](https://www.g2.com/fr/products/insightappsec-appspider/reviews)
  Test de sécurité des applications pour le web moderne


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate InsightAppSec (AppSpider)?**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.2/10)
- **API / Intégrations:** 7.2/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.3/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind InsightAppSec (AppSpider)?**

- **Vendeur:** [Rapid7](https://www.g2.com/fr/sellers/rapid7)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @rapid7 (124,320 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 employés sur LinkedIn®)
- **Propriété:** NASDAQ:RPD

**Who Uses This Product?**
  - **Company Size:** 60% Entreprise, 40% Petite entreprise


### 11. [Rainforest Application](https://www.g2.com/fr/products/rainforest-technologies-rainforest-application/reviews)
  Rainforest est la plateforme de cybersécurité tout-en-un avec une approche de bout en bout pour simplifier la protection de la réputation d&#39;entreprise en utilisant des intelligences multiples et une observabilité proactive, ajoutant la sécurité des applications et du cloud (de DevOps à DevSecOps), l&#39;intelligence des vulnérabilités et la réputation de la marque (surveillance de la fraude et des fuites). Les modules Rainforest Application, Rainforest Cloud et Rainforest Asset permettent aux équipes de développement et de sécurité d&#39;avoir une visibilité sur tout le cycle de vie des applications, de manière simple et rapide, en fournissant une gestion des vulnérabilités chaque fois qu&#39;une nouvelle ligne est codée. Rainforest Fraud, Rainforest Leak et Rainforest Asset construisent une vision intégrée de l&#39;intelligence des vulnérabilités et de la marque, guidant les équipes de sécurité et de conformité de manière efficace sur les points d&#39;exposition potentiels, selon leur importance pour l&#39;entreprise en ce qui concerne la réputation de l&#39;entreprise.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Rainforest Application?**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / Intégrations:** 8.7/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.7/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rainforest Application?**

- **Vendeur:** [Rainforest Technologies](https://www.g2.com/fr/sellers/rainforest-technologies)
- **Emplacement du siège social:** Wilmington, Delaware
- **Page LinkedIn®:** https://www.linkedin.com/company/80967943 (12 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 42% Marché intermédiaire, 42% Petite entreprise


### 12. [ImmuniWeb AI Platform](https://www.g2.com/fr/products/immuniweb-ai-platform/reviews)
  Gestion de la surface d&#39;attaque et surveillance du Dark Web. ImmuniWeb® Discovery exploite l&#39;OSINT et notre technologie d&#39;IA primée pour éclairer la surface d&#39;attaque et l&#39;exposition au Dark Web d&#39;une entreprise. La découverte non intrusive et sûre pour la production est parfaitement adaptée à l&#39;auto-évaluation continue et à l&#39;évaluation des risques des fournisseurs pour prévenir les attaques de la chaîne d&#39;approvisionnement.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate ImmuniWeb AI Platform?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind ImmuniWeb AI Platform?**

- **Vendeur:** [ImmuniWeb](https://www.g2.com/fr/sellers/immuniweb-8be8a6d5-dde6-41c6-b289-3ad6257f0258)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Geneva, CH
- **Twitter:** @immuniweb (8,486 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/immuniweb/ (33 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 92% Marché intermédiaire, 8% Petite entreprise


#### What Are ImmuniWeb AI Platform's Pros and Cons?

**Pros:**

- Surveillance (2 reviews)
- Surveillance de l&#39;efficacité (2 reviews)
- Alertes de notifications (1 reviews)
- Support client (1 reviews)
- Surveillance du Dark Web (1 reviews)

**Cons:**

- Problèmes d&#39;intégration (1 reviews)
- Manque d&#39;intégration (1 reviews)
- Fonctionnalités limitées (1 reviews)
- Flexibilité limitée (1 reviews)
- Rapport limité (1 reviews)

### 13. [ResilientX Security Platform](https://www.g2.com/fr/products/resilientx-security-platform/reviews)
  La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d&#39;attaque, les tests de sécurité des applications web, les tests de sécurité réseau, la gestion de la posture de sécurité cloud et la gestion des risques des tiers.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate ResilientX Security Platform?**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.2/10)
- **API / Intégrations:** 9.7/10 (Category avg: 8.6/10)
- **Taux de détection:** 10.0/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ResilientX Security Platform?**

- **Vendeur:** [ResilientX](https://www.g2.com/fr/sellers/resilientx)
- **Année de fondation:** 2022
- **Emplacement du siège social:** London
- **Twitter:** @ResilientXcyber (33 abonnés Twitter)
- **Page LinkedIn®:** http://www.linkedin.com/company/resilientx (12 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Marché intermédiaire, 35% Petite entreprise


#### What Are ResilientX Security Platform's Pros and Cons?

**Pros:**

- Sécurité (8 reviews)
- Détection des vulnérabilités (8 reviews)
- Identification des vulnérabilités (6 reviews)
- Support client (4 reviews)
- Détection (4 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Personnalisation difficile (1 reviews)
- Configuration initiale difficile (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Manque d&#39;intégration (1 reviews)

### 14. [DerScanner](https://www.g2.com/fr/products/derscanner/reviews)
  DerScanner est une solution complète de test de sécurité des applications pour éliminer les menaces de code connues et inconnues tout au long du cycle de vie du développement logiciel. L&#39;analyse de code statique de DerScanner offre aux développeurs le support de 43 langages de programmation, garantissant une couverture de sécurité approfondie pour presque toutes les applications. Le SAST de DerScanner analyse de manière unique à la fois les fichiers source et binaires, révélant des vulnérabilités cachées souvent manquées dans les analyses standard. Cela est particulièrement crucial pour les applications héritées ou lorsque l&#39;accès au code source est limité. La fonctionnalité DAST de DerScanner imite un attaquant externe, similaire à un test de pénétration. Cela est vital pour trouver des vulnérabilités qui n&#39;apparaissent que lorsque l&#39;application est opérationnelle. Le DAST dans DerScanner enrichit les résultats du SAST en vérifiant et en corrélant les vulnérabilités détectées par les deux méthodes. Avec l&#39;analyse de composition logicielle de DerScanner, vous pouvez obtenir des informations critiques sur les composants open-source et les dépendances dans vos projets. Cela aide à identifier les vulnérabilités tôt et assure la conformité avec les termes de licence, réduisant les risques juridiques. La sécurité de la chaîne d&#39;approvisionnement de DerScanner surveille en continu les dépôts publics, évaluant la posture de sécurité de chaque package. Cela vous permet de prendre des décisions éclairées sur l&#39;utilisation de composants open-source dans vos applications.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate DerScanner?**

- **API / Intégrations:** 10.0/10 (Category avg: 8.6/10)
- **Taux de détection:** 9.7/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind DerScanner?**

- **Vendeur:** [DerSecur](https://www.g2.com/fr/sellers/dersecur)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Dubai
- **Page LinkedIn®:** https://www.linkedin.com/company/dersecur/ (16 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 88% Petite entreprise, 63% Marché intermédiaire


### 15. [Threatspy](https://www.g2.com/fr/products/secure-blink-threatspy/reviews)
  Threatspy est une plateforme de gestion AppSec alimentée par l&#39;IA, axée sur les développeurs. Threatspy permet aux développeurs et aux équipes de sécurité d&#39;identifier et de réduire de manière proactive les vulnérabilités connues et inconnues dans les applications et les API grâce à des processus automatisés de détection, de priorisation et de remédiation. En tirant parti de Threatspy, les organisations peuvent améliorer leur posture de sécurité, réduire les risques et assurer la résilience de leur infrastructure numérique.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Threatspy?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)

**Who Is the Company Behind Threatspy?**

- **Vendeur:** [Secure Blink](https://www.g2.com/fr/sellers/secure-blink)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Lewes, Delaware
- **Page LinkedIn®:** https://www.linkedin.com/company/secure-blink/ (9 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


#### What Are Threatspy's Pros and Cons?

**Pros:**

- Sécurité (6 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Identification des vulnérabilités (5 reviews)
- Support client (4 reviews)
- Amélioration de l&#39;efficacité (3 reviews)

**Cons:**

- Personnalisation limitée (1 reviews)
- Mauvais service client (1 reviews)
- Balayage lent (1 reviews)
- Gestion des vulnérabilités (1 reviews)

### 16. [Traceable AI](https://www.g2.com/fr/products/traceable-ai/reviews)
  Traceable est la principale entreprise de sécurité API de l&#39;industrie qui aide les organisations à protéger leurs systèmes et actifs numériques dans un monde axé sur le cloud où tout est interconnecté. Traceable est la seule plateforme intelligente et contextuelle qui alimente une sécurité API complète. Gestion de la posture de sécurité : Traceable aide les organisations à améliorer considérablement leur posture de sécurité avec un catalogue en temps réel, classé par risque, de toutes les API de leur écosystème, une analyse de conformité, l&#39;identification des API fantômes et orphelines, et la visibilité des flux de données sensibles. Protection contre les menaces en temps réel : Traceable observe les transactions au niveau utilisateur et applique des algorithmes de machine learning matures pour découvrir des transactions anormales, alerter l&#39;équipe de sécurité et bloquer les attaques au niveau utilisateur. Gestion et analyse des menaces : Traceable aide les organisations à analyser les attaques et incidents avec son lac de données API, qui fournit des données historiques riches de trafic nominal et malveillant. Tests de sécurité API tout au long du SDLC : Traceable relie le cycle de vie de la sécurité avec le cycle de vie DevOps en fournissant des tests de sécurité API automatisés à exécuter dans le pipeline CI. Prévention de la fraude numérique : Traceable réunit sa collecte de données large et profonde au fil du temps et le machine learning de pointe pour identifier la fraude à travers toutes les transactions API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Traceable AI?**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.2/10)

**Who Is the Company Behind Traceable AI?**

- **Vendeur:** [Harness](https://www.g2.com/fr/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Site Web de l&#39;entreprise:** https://harness.io/
- **Année de fondation:** 2018
- **Emplacement du siège social:** San Francisco
- **Twitter:** @HarnessWealth (1,401 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/harnessinc/ (1,611 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Services financiers
  - **Company Size:** 70% Entreprise, 17% Marché intermédiaire


#### What Are Traceable AI's Pros and Cons?

**Pros:**

- Support client (11 reviews)
- Sécurité (8 reviews)
- Configurer la facilité (4 reviews)
- Gestion des API (3 reviews)
- Personnalisation (2 reviews)

**Cons:**

- Fonctionnalités limitées (3 reviews)
- Faux positifs (2 reviews)
- Inefficacité (2 reviews)
- Documentation médiocre (2 reviews)
- Mauvaise communication (2 reviews)

### 17. [HostedScan.com](https://www.g2.com/fr/products/hostedscan-com/reviews)
  HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l&#39;industrie. Alertes automatisées lorsque quelque chose change. Gérer la liste des cibles manuellement ou importer automatiquement à partir de fournisseurs, tels que AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérer et auditer les risques avec des tableaux de bord et des rapports.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate HostedScan.com?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind HostedScan.com?**

- **Vendeur:** [HostedScan](https://www.g2.com/fr/sellers/hostedscan)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Seattle, Washington
- **Twitter:** @hostedscan (59 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/69116669 (4 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 85% Petite entreprise, 15% Marché intermédiaire


### 18. [Cyber Chief](https://www.g2.com/fr/products/cyber-chief/reviews)
  Cyber Chief est un outil de gestion des vulnérabilités et des problèmes qui vous aide à livrer des logiciels sans vulnérabilités de sécurité connues. Il donne à votre équipe logicielle le pouvoir de trouver et de corriger des milliers de vulnérabilités dans vos applications web et votre infrastructure cloud. Avec ses fonctionnalités de balayage des vulnérabilités en un clic et de gestion intelligente des vulnérabilités, Cyber Chief aidera votre équipe logicielle à sécuriser leurs applications et leur infrastructure, même s&#39;il n&#39;y a aucune qualification ou expérience en sécurité des applications dans l&#39;équipe. Cyber Chief est basé sur le cloud et dispose de contrôles de sécurité de niveau militaire pour que vos secrets de sécurité soient gardés en sécurité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate Cyber Chief?**

- **the product a-t-il été un bon partenaire commercial?:** 7.8/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.3/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cyber Chief?**

- **Vendeur:** [Audacix](https://www.g2.com/fr/sellers/audacix)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Melbourne, Victoria
- **Page LinkedIn®:** https://www.linkedin.com/company/audacix/ (14 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Marché intermédiaire, 43% Petite entreprise


#### What Are Cyber Chief's Pros and Cons?

**Pros:**

- Numérisation automatisée (2 reviews)
- Support client (2 reviews)
- Cybersécurité (2 reviews)
- Détection des vulnérabilités (2 reviews)
- Identification des vulnérabilités (2 reviews)


### 19. [OpenText Dynamic Application Security Testing](https://www.g2.com/fr/products/opentext-dynamic-application-security-testing/reviews)
  WebInspect propose des technologies de test de sécurité des applications dynamiques automatisées (DAST) et de test de sécurité des applications interactives (IAST) qui imitent les techniques et attaques de piratage du monde réel, fournissent une analyse dynamique complète des applications et services web complexes, et explorent davantage la surface d&#39;attaque pour exposer les exploits.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate OpenText Dynamic Application Security Testing?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / Intégrations:** 6.7/10 (Category avg: 8.6/10)
- **Taux de détection:** 7.5/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Dynamic Application Security Testing?**

- **Vendeur:** [OpenText](https://www.g2.com/fr/sellers/opentext)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Waterloo, ON
- **Twitter:** @OpenText (21,574 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 80% Entreprise, 20% Marché intermédiaire


#### What Are OpenText Dynamic Application Security Testing's Pros and Cons?

**Pros:**

- Précision des résultats (1 reviews)
- Efficacité de numérisation (1 reviews)

**Cons:**

- Problèmes d&#39;intégration (1 reviews)

### 20. [ZeroThreat](https://www.g2.com/fr/products/zerothreat/reviews)
  ZeroThreat est une application web et une plateforme de test de pénétration API alimentée par l&#39;IA, conçue pour identifier des vulnérabilités réelles et exploitables, et non pas seulement des découvertes superficielles. Conçu pour les équipes d&#39;ingénierie modernes, il combine des tests de pénétration AI Agentic avec un moteur de balayage haute performance pour offrir des tests de sécurité jusqu&#39;à 10 fois plus rapides et profondément validés. Contrairement aux outils DAST traditionnels qui reposent sur des signatures statiques et génèrent un bruit excessif, ZeroThreat exécute des flux de travail adaptatifs, de style attaquant, qui évoluent en fonction du comportement de l&#39;application. Son intelligence de vulnérabilité pilotée par interprète ingère en continu les menaces émergentes et les CVE nouvellement divulgués, permettant des mises à jour de détection quasi en temps réel et une cartographie rapide des CVE aux exploits. La plateforme prend en charge plus de 100 000 vérifications de vulnérabilité, y compris l&#39;exécution native de modèles Nuclei, et va au-delà des problèmes connus avec la détection de jour zéro grâce à l&#39;analyse des modèles comportementaux. Elle valide chaque découverte par l&#39;exécution d&#39;exploits en direct, garantissant que seules les vulnérabilités réelles et impactantes sont signalées, avec une preuve claire du risque et des données exposées.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate ZeroThreat?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **API / Intégrations:** 10.0/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.3/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ZeroThreat?**

- **Vendeur:** [ZeroThreat](https://www.g2.com/fr/sellers/zerothreat)
- **Emplacement du siège social:** Delaware, US
- **Page LinkedIn®:** https://www.linkedin.com/company/zerothreat (6 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Entreprise, 30% Marché intermédiaire


#### What Are ZeroThreat's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Détection des vulnérabilités (8 reviews)
- Précision des résultats (7 reviews)
- Configurer la facilité (7 reviews)
- Configuration facile (6 reviews)

**Cons:**

- Filtrage inefficace (3 reviews)
- Problèmes d&#39;intégration (3 reviews)
- Intégration limitée (3 reviews)
- Performance lente (3 reviews)
- Amélioration de l&#39;UX (3 reviews)

### 21. [Code Dx](https://www.g2.com/fr/products/code-dx/reviews)
  La corrélation automatisée des vulnérabilités des applications de Code Dx réduit de plusieurs semaines ce processus, vous permettant de vous concentrer directement sur la correction de votre code. Sa gestion des vulnérabilités vous permet de prioriser rapidement les vulnérabilités (pour corriger les plus importantes en premier), de suivre l&#39;avancement de leur remédiation et d&#39;observer comment la sécurité de votre code évolue au fil du temps.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Code Dx?**

- **API / Intégrations:** 8.9/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.9/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Code Dx?**

- **Vendeur:** [Code Dx](https://www.g2.com/fr/sellers/code-dx)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Burlington, Massachusetts, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/black-duck-software (1,250 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Entreprise, 33% Marché intermédiaire


#### What Are Code Dx's Pros and Cons?

**Pros:**

- Précision des résultats (1 reviews)
- Analyse perspicace (1 reviews)

**Cons:**

- Inexactitude (1 reviews)

### 22. [Escape](https://www.g2.com/fr/products/escape/reviews)
  Escape est le seul DAST qui fonctionne avec votre pile moderne et teste la logique métier au lieu de manquer des en-têtes Escape aide les équipes à sécuriser les applications modernes : • Documentez toutes vos API en quelques minutes et enrichissez votre inventaire d&#39;API avec des intégrations transparentes • Découvrez des vulnérabilités même au niveau de la logique métier avec notre algorithme propriétaire alimenté par l&#39;IA • Escape s&#39;intègre parfaitement à votre pile moderne, prenant en charge les frameworks web modernes, les API, CI/CD et Wiz sans tracas. • Assurez une couverture complète des vulnérabilités spécifiques à GraphQL


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Escape?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.2/10)
- **API / Intégrations:** 7.8/10 (Category avg: 8.6/10)
- **Taux de détection:** 8.3/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Escape?**

- **Vendeur:** [Escape](https://www.g2.com/fr/sellers/escape)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Paris, France
- **Twitter:** @escapetechHQ (346 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/escapetech/ (56 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Petite entreprise, 33% Marché intermédiaire


#### What Are Escape's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Intégrations faciles (2 reviews)
- Technologie de numérisation (2 reviews)
- Sécurité (2 reviews)
- Gestion des API (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Mises à niveau difficiles (1 reviews)
- Fonctionnalités limitées (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Mettre à jour les problèmes (1 reviews)

### 23. [rezilion](https://www.g2.com/fr/products/rezilion/reviews)
  La plateforme de gestion de la surface d&#39;attaque logicielle de Rezilion sécurise automatiquement le logiciel que vous livrez aux clients, redonnant du temps aux équipes pour construire. Rezilion fonctionne à travers votre pile, vous aidant à savoir quel logiciel se trouve dans votre environnement, ce qui est vulnérable et ce qui est réellement exploitable, afin que vous puissiez vous concentrer sur ce qui est important et remédier automatiquement. CARACTÉRISTIQUES CLÉS : - SBOM Dynamique Créez un inventaire instantané de tous les composants logiciels dans votre environnement - Validation des Vulnérabilités Sachez quelles vulnérabilités de votre logiciel sont exploitables, et lesquelles ne le sont pas, grâce à l&#39;analyse en temps réel - Remédiation des Vulnérabilités Regroupez les vulnérabilités pour éliminer plusieurs problèmes à la fois et exécutez automatiquement le travail de remédiation pour gagner du temps aux équipes. AVEC REZILION, ATTEIGNEZ : - Réduction de 85 % du travail de correction après avoir filtré les vulnérabilités inexplicables - Surveillance continue 24/7 de votre surface d&#39;attaque logicielle - Temps de remédiation 600 % plus rapide lorsque vous vous concentrez sur ce qui est important et corrigez automatiquement - Visibilité à 360 degrés sur l&#39;ensemble de votre pile DevSecOps -- pas seulement en silos


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate rezilion?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / Intégrations:** 10.0/10 (Category avg: 8.6/10)
- **Taux de détection:** 10.0/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind rezilion?**

- **Vendeur:** [rezilion](https://www.g2.com/fr/sellers/rezilion)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Be&#39;er Sheva, Israel
- **Twitter:** @rezilion_ (200 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/18716043 (5 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


### 24. [CyCognito](https://www.g2.com/fr/products/cycognito/reviews)
  CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l&#39;intelligence artificielle avancée, CyCognito scanne des milliards de sites web, d&#39;applications cloud et d&#39;API pour identifier les vulnérabilités potentielles et les risques critiques. Cette approche proactive permet aux organisations de traiter les préoccupations de sécurité avant qu&#39;elles ne puissent être exploitées par des acteurs malveillants, renforçant ainsi leur posture de sécurité globale. Le public cible de CyCognito comprend les entreprises émergentes, les agences gouvernementales et les organisations du Fortune 500, qui font toutes face à des menaces croissantes dans l&#39;environnement numérique actuel. Ces entités nécessitent des mesures de sécurité robustes pour protéger les données sensibles et maintenir la conformité avec diverses réglementations. CyCognito sert d&#39;outil essentiel pour les équipes de sécurité, leur fournissant les informations nécessaires pour comprendre leur exposition aux risques et prioriser efficacement les efforts de remédiation. L&#39;une des caractéristiques clés de la plateforme CyCognito est sa capacité de balayage complète, qui couvre une vaste gamme d&#39;actifs numériques. Cette portée étendue garantit que les organisations peuvent identifier les vulnérabilités sur l&#39;ensemble de leur présence en ligne, y compris les services tiers et l&#39;informatique fantôme. L&#39;analyse pilotée par l&#39;IA de la plateforme améliore encore son efficacité en évaluant automatiquement la gravité des risques identifiés, permettant aux équipes de sécurité de se concentrer sur les problèmes les plus critiques qui pourraient entraîner des violations significatives. En plus de la découverte des risques, CyCognito offre des conseils exploitables pour la remédiation, aidant les organisations à mettre en œuvre des mesures de sécurité efficaces. La plateforme fournit des informations détaillées sur la nature des vulnérabilités et suggère des étapes spécifiques pour les atténuer. Cette fonctionnalité non seulement rationalise le processus de remédiation, mais permet également aux organisations de construire un cadre de sécurité plus résilient au fil du temps. En intégrant CyCognito dans leur stratégie de cybersécurité, les organisations peuvent réduire considérablement leur exposition aux risques et améliorer leur capacité à répondre aux menaces émergentes. La combinaison unique de la plateforme de balayage étendu, d&#39;évaluation des risques pilotée par l&#39;IA et de conseils de remédiation exploitables en fait un atout précieux pour toute organisation cherchant à renforcer sa posture de sécurité dans un paysage de menaces de plus en plus complexe.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CyCognito?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.2/10)
- **API / Intégrations:** 10.0/10 (Category avg: 8.6/10)
- **Taux de détection:** 10.0/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyCognito?**

- **Vendeur:** [CyCognito](https://www.g2.com/fr/sellers/cycognito)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,327 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cycognito (137 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Petite entreprise, 20% Entreprise


#### What Are CyCognito's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Identification des vulnérabilités (2 reviews)
- Analyse complète (1 reviews)
- Support client (1 reviews)
- Cybersécurité (1 reviews)

**Cons:**

- Problèmes d&#39;authentification (1 reviews)
- Cher (1 reviews)
- Faux positifs (1 reviews)
- Rémédiation inadéquate (1 reviews)
- Manque de détails (1 reviews)

### 25. [OpenText Core Application Security](https://www.g2.com/fr/products/opentext-opentext-core-application-security/reviews)
  Mesurer et intégrer la sécurité pour l&#39;ensemble du cycle de vie du logiciel.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate OpenText Core Application Security?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.2/10)
- **API / Intégrations:** 10.0/10 (Category avg: 8.6/10)
- **Taux de détection:** 10.0/10 (Category avg: 8.7/10)
- **Automatisation des tests:** 3.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind OpenText Core Application Security?**

- **Vendeur:** [OpenText](https://www.g2.com/fr/sellers/opentext)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Waterloo, ON
- **Twitter:** @OpenText (21,574 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ:OTEX

**Who Uses This Product?**
  - **Company Size:** 33% Entreprise, 33% Marché intermédiaire


#### What Are OpenText Core Application Security's Pros and Cons?

**Pros:**

- Test d&#39;automatisation (1 reviews)
- Efficacité (1 reviews)
- Interface utilisateur (1 reviews)
- Détection des vulnérabilités (1 reviews)

**Cons:**

- Problèmes d&#39;intégration (1 reviews)
- Intégration limitée (1 reviews)


    ## What Is Logiciel de test de sécurité des applications dynamiques (DAST)?
  [Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)
  ## What Software Categories Are Similar to Logiciel de test de sécurité des applications dynamiques (DAST)?
    - [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
    - [Outils de test d&#39;intrusion](https://www.g2.com/fr/categories/penetration-testing-tools)
    - [Logiciel de test de sécurité des applications statiques (SAST)](https://www.g2.com/fr/categories/static-application-security-testing-sast)

  
---

## How Do You Choose the Right Logiciel de test de sécurité des applications dynamiques (DAST)?

### Ce que vous devez savoir sur les logiciels de test de sécurité des applications dynamiques (DAST)

### Qu&#39;est-ce que le logiciel de test de sécurité des applications dynamiques (DAST) ?

Le test de sécurité des applications dynamiques (DAST) est l&#39;un des nombreux regroupements technologiques de solutions de test de sécurité. Le DAST est une forme de test de sécurité en boîte noire, ce qui signifie qu&#39;il simule des menaces et des attaques réalistes. Cela diffère d&#39;autres formes de test telles que le test de sécurité des applications statiques (SAST), une méthodologie de test en boîte blanche utilisée pour examiner le code source d&#39;une application.

Le DAST comprend un certain nombre de composants de test qui fonctionnent pendant qu&#39;une application est en cours d&#39;exécution. Les professionnels de la sécurité simulent des fonctionnalités du monde réel en testant l&#39;application pour détecter des vulnérabilités, puis évaluent les effets sur les performances de l&#39;application. La méthodologie est souvent utilisée pour trouver des problèmes vers la fin du cycle de développement logiciel. Ces problèmes peuvent être plus difficiles à corriger que les défauts et bogues précoces, mais ces défauts représentent une menace plus importante pour les composants critiques d&#39;une application.

Le DAST peut également être considéré comme une méthodologie. C&#39;est une approche différente des tests de sécurité traditionnels car une fois qu&#39;un test est terminé, il reste encore des tests à effectuer. Il implique des inspections périodiques lorsque des mises à jour sont mises en ligne ou des modifications sont apportées avant la publication. Alors qu&#39;un test de pénétration ou une analyse de code peut servir de test ponctuel pour des vulnérabilités ou des bogues spécifiques, le test dynamique peut être effectué en continu tout au long du cycle de vie d&#39;une application.

Principaux avantages du logiciel de test de sécurité des applications dynamiques (DAST)

- Simuler des attaques et menaces réalistes
- Découvrir des vulnérabilités non trouvées dans le code source
- Options de test flexibles et personnalisables
- Évaluation complète et tests évolutifs

### Pourquoi utiliser le logiciel de test de sécurité des applications dynamiques (DAST) ?

Il existe un certain nombre de solutions de test nécessaires pour une approche globale des tests de sécurité et de la découverte de vulnérabilités. La plupart commencent aux premiers stades du développement logiciel et aident les programmeurs à découvrir des bogues dans le code et des problèmes avec le cadre ou la conception sous-jacente. Ces tests nécessitent un accès au code source et sont souvent utilisés pendant les processus de développement et d&#39;assurance qualité (QA).

Alors que les solutions de test précoces abordent les tests du point de vue du développeur, le DAST aborde les tests du point de vue d&#39;un pirate informatique. Ces outils simulent de véritables menaces pour une application fonctionnelle en cours d&#39;exécution. Les professionnels de la sécurité peuvent simuler des attaques courantes telles que l&#39;injection SQL et le cross-site scripting ou personnaliser les tests pour les menaces spécifiques à leur produit. Ces outils offrent une solution hautement personnalisable pour les tests pendant les dernières étapes du développement et pendant que les applications sont déployées.

**Flexibilité —** Les utilisateurs peuvent programmer des tests à leur convenance ou les effectuer en continu tout au long du cycle de vie d&#39;une application ou d&#39;un site Web. Les professionnels de la sécurité peuvent modifier les environnements pour simuler leurs ressources et leur infrastructure afin d&#39;assurer un test et une évaluation réalistes. Ils sont souvent évolutifs également, pour voir si une augmentation du trafic ou de l&#39;utilisation affecterait les vulnérabilités et la protection.

Les industries avec des menaces plus spécifiques peuvent nécessiter des tests plus spécifiques. Les professionnels de la sécurité peuvent identifier une menace spécifique à l&#39;industrie des soins de santé ou au secteur financier et modifier les tests pour simuler les menaces les plus courantes pour eux. Si elles sont effectuées correctement, ces outils offrent certaines des solutions les plus réalistes et personnalisables aux menaces présentes dans des situations réelles.

**Exhaustivité —** Les menaces évoluent et s&#39;étendent continuellement, rendant la capacité de simuler plusieurs tests plus nécessaire. Le DAST offre une approche polyvalente des tests, dans laquelle les professionnels de la sécurité peuvent simuler et analyser chaque type de menace ou d&#39;attaque individuellement. Ces tests fournissent des retours complets et des informations exploitables que les équipes de sécurité et de développement utilisent pour remédier à tout problème, défaut et vulnérabilité.

Ces outils effectueront d&#39;abord un crawl initial, ou examen, des applications et des sites Web d&#39;un point de vue tiers. Ils interagissent avec les applications en utilisant HTTP, permettant aux outils d&#39;examiner les applications construites avec n&#39;importe quel langage de programmation ou sur n&#39;importe quel cadre. L&#39;outil testera ensuite les mauvaises configurations, qui exposent une plus grande surface d&#39;attaque que les vulnérabilités internes. Des tests supplémentaires peuvent être effectués, selon la solution, mais tous les résultats et découvertes peuvent être stockés pour une remédiation exploitable.

**Évaluation continue —** Les équipes agiles et autres entreprises s&#39;appuyant sur des mises à jour fréquentes des applications devraient utiliser des produits DAST avec des capacités d&#39;évaluation continue. Les outils SAST fourniront des solutions plus directes pour les problèmes liés aux processus d&#39;intégration continue, mais les outils DAST offriront une meilleure vue de la façon dont les mises à jour et les modifications seront perçues de l&#39;extérieur. Chaque nouvelle mise à jour peut poser une nouvelle menace ou révéler une nouvelle vulnérabilité ; il est donc crucial de continuer à tester même après que les applications ont été complétées et déployées.

Contrairement au SAST, le DAST nécessite également moins d&#39;accès au code source potentiellement sensible au sein de l&#39;application. Le DAST aborde la situation d&#39;un point de vue extérieur alors que les menaces simulées tentent d&#39;accéder à des systèmes vulnérables ou à des informations sensibles. Cela peut faciliter l&#39;exécution de tests en continu sans nécessiter que des individus accèdent au code source ou à d&#39;autres systèmes internes.

### Quelles sont les fonctionnalités courantes du logiciel de test de sécurité des applications dynamiques (DAST) ?

La fonctionnalité standard est incluse dans la plupart des solutions de test de sécurité des applications dynamiques (DAST) :

**Test de conformité —** Le test de conformité donne aux utilisateurs la possibilité de tester divers exigences des organismes de réglementation. Cela peut aider à garantir que les informations sont stockées en toute sécurité et protégées des pirates.

**Automatisation des tests —** L&#39;automatisation des tests est la fonctionnalité qui alimente les processus de test continus. Cette fonctionnalité fonctionne en exécutant des tests préprogrammés aussi fréquemment que nécessaire sans besoin de tests manuels ou pratiques.

**Test manuel —** Le test manuel donne à l&#39;utilisateur un contrôle total sur les tests individuels. Ces fonctionnalités permettent aux utilisateurs d&#39;effectuer des simulations en direct et des tests de pénétration pratiques.

**Outils en ligne de commande —** L&#39;interface en ligne de commande (CLI) est l&#39;interpréteur de langage d&#39;un ordinateur. Les capacités CLI permettront aux testeurs de sécurité de simuler des menaces directement depuis le système hôte du terminal et d&#39;entrer des séquences de commandes.

**Analyse de code statique —** L&#39;analyse de code statique et le test de sécurité statique sont utilisés pour tester de l&#39;intérieur vers l&#39;extérieur. Ces outils aident les professionnels de la sécurité à examiner le code source de l&#39;application pour détecter des failles de sécurité sans l&#39;exécuter.

**Suivi des problèmes —** Le suivi des problèmes aide les professionnels de la sécurité et les développeurs à documenter les défauts ou vulnérabilités au fur et à mesure qu&#39;ils sont découverts. Une documentation appropriée facilitera l&#39;organisation des informations exploitables fournies par l&#39;outil DAST.

**Rapports et analyses —** Les capacités de rapport sont importantes pour les outils DAST car elles fournissent les informations nécessaires pour remédier à toute vulnérabilité récemment découverte. Les fonctionnalités de rapport et d&#39;analyse peuvent également donner aux équipes une meilleure idée de la façon dont les attaques peuvent affecter la disponibilité et les performances de l&#39;application.

**Extensibilité —** De nombreuses applications offrent la possibilité d&#39;étendre la fonctionnalité grâce à l&#39;utilisation d&#39;intégrations, d&#39;API et de plugins. Ces composants extensibles offrent la possibilité d&#39;étendre la plateforme au-delà de son ensemble de fonctionnalités natives pour inclure des fonctionnalités et des fonctionnalités supplémentaires.

### Problèmes potentiels avec le logiciel de test de sécurité des applications dynamiques (DAST)

**Couverture des tests —** Bien que les technologies DAST aient beaucoup progressé, les outils DAST seuls ne peuvent pas découvrir la majorité des vulnérabilités. C&#39;est pourquoi la plupart des experts suggèrent de les associer à des solutions SAST. La combinaison des deux peut réduire le taux d&#39;occurrence de faux positifs. Ils peuvent également être utilisés pour simplifier le processus de test continu pour les équipes agiles. Bien qu&#39;aucun outil ne détecte toutes les vulnérabilités, le DAST peut être moins efficace que d&#39;autres outils de test s&#39;il est utilisé seul.

**Problèmes de dernière étape —** Les outils DAST nécessiteront que le code soit compilé pour chaque test individuel car ils s&#39;appuient sur la fonctionnalité simulée pour tester les réponses. Cela peut être un obstacle pour les équipes agiles intégrant constamment de nouveaux codes dans une application. Les rapports sont généralement statiques et résultent de tests uniques. Pour les équipes agiles, ces rapports peuvent devenir obsolètes et perdre de la valeur très rapidement. C&#39;est juste une raison de plus pour laquelle les outils DAST devraient être utilisés comme un composant d&#39;une pile de test de sécurité globale plutôt qu&#39;une solution autonome.

**Capacités de test —** Parce que les outils DAST n&#39;accèdent pas au code source sous-jacent d&#39;une application, il y a un certain nombre de défauts que les outils DAST ne pourront pas détecter. Par exemple, les outils DAST sont les plus efficaces pour simuler des attaques de réflexion, ou d&#39;appel et de réponse, où ils peuvent simuler une entrée et recevoir une réponse. Ils ne sont pas, cependant, très efficaces pour découvrir de plus petites vulnérabilités ou des défauts dans des zones de l&#39;application qui sont rarement touchées par les utilisateurs. Ces problèmes, ainsi que les vulnérabilités dans le code source original, devront être abordés par des technologies de test de sécurité supplémentaires.

### Logiciels et services liés au logiciel de test de sécurité des applications dynamiques (DAST)

La plupart des logiciels de sécurité se concentrent sur les vulnérabilités des réseaux et des appareils. Pas tous, mais certains, sont utilisés spécifiquement pour les tests. Mais il existe de nombreuses façons différentes d&#39;aborder le sujet, et utiliser une combinaison d&#39;outils et de méthodes de test est toujours plus efficace que de se fier à un seul outil. Voici quelques outils de sécurité utilisés à des fins de test variées.

[**Logiciel de test de sécurité des applications statiques (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Les outils SAST sont utilisés pour inspecter le code source sous-jacent d&#39;une application, ce qui en fait le complément parfait aux outils DAST. L&#39;utilisation des outils en tandem est souvent appelée test de sécurité des applications interactif (IAST). Cela peut aider à combiner la nature en boîte noire du DAST et la nature en boîte blanche du SAST pour trouver à la fois des erreurs dans le code source ainsi que des erreurs dans la fonctionnalité et les composants tiers d&#39;une application.

[**Scanners de vulnérabilités**](https://www.g2.com/categories/vulnerability-scanner) **—** Certaines personnes utilisent le terme scanner de vulnérabilités pour décrire les outils DAST, mais en réalité le DAST n&#39;est qu&#39;un composant de la plupart des scanners de vulnérabilités. Les outils DAST sont spécifiques aux applications, tandis que les scanners de vulnérabilités offrent généralement un ensemble plus large de fonctionnalités pour la gestion des vulnérabilités, l&#39;évaluation des risques et les tests continus.

[**Logiciel d&#39;analyse de code statique**](https://www.g2.com/categories/static-code-analysis) **—** Les outils d&#39;analyse de code statique sont plus similaires au SAST qu&#39;au DAST, en ce sens qu&#39;ils sont utilisés pour évaluer le code source d&#39;une application. Ces outils sont moins orientés vers la sécurité mais peuvent fournir des capacités SAST. Ils sont généralement utilisés pour analyser le code à la recherche de nombreux défauts, y compris des bogues, des vulnérabilités de sécurité, des problèmes de performance et tout autre problème qui pourrait se présenter si le code source n&#39;est pas testé et optimisé.



    
