# Meilleur Plateformes de gestion de l&#39;exposition

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Les plateformes de gestion de l&#39;exposition contiennent des solutions logicielles qui permettent aux organisations de comprendre leur surface d&#39;attaque et de leur permettre ensuite de la traiter. Ces plateformes aident à prévenir et à atténuer continuellement les risques de sécurité. Cette suite de solutions logicielles vise non seulement à prévenir les attaques probables, mais aussi à signaler avec précision les risques cybernétiques pour garantir qu&#39;il n&#39;y ait pas d&#39;interruption des activités. Souvent, les produits de gestion de l&#39;exposition se composent de deux parties distinctes : un logiciel de gestion de la surface d&#39;attaque et un logiciel de scanner de vulnérabilités. Cette combinaison de fonctionnalités rend les plateformes de gestion de l&#39;exposition capables de surveiller en continu le réseau, les actifs et les services cloud d&#39;une organisation tout en surveillant simultanément les applications et les réseaux pour identifier les vulnérabilités de sécurité. Le plus souvent, les plateformes de gestion de l&#39;exposition sont emballées en un seul produit avec ces deux types de capacités logicielles comme fonctionnalités intégrées. Ces solutions logicielles de base pour la gestion de l&#39;exposition aident les organisations à comprendre quelles menaces cybernétiques attaquent leur entreprise et quelles parties de l&#39;entreprise sont les plus vulnérables. Ces solutions aident également les entreprises à identifier, prévenir et comprendre continuellement les menaces et vulnérabilités de la surface d&#39;attaque. Les plateformes de gestion de l&#39;exposition offrent parfois une fonctionnalité de gestion des vulnérabilités basée sur le risque, qui identifie et priorise les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l&#39;exécution des remèdes en fonction des résultats des algorithmes d&#39;apprentissage automatique (ML). De plus, dans certains environnements cloud, les plateformes de gestion de l&#39;exposition peuvent également inclure des fonctionnalités de sécurité des conteneurs, qui sont utilisées pour sécuriser plusieurs composants d&#39;applications ou de fichiers conteneurisés, ainsi que leur infrastructure et les réseaux connectés. Pour être inclus dans la catégorie Gestion de l&#39;exposition, un produit doit : - Gérer l&#39;exposition d&#39;une organisation aux menaces cybernétiques potentielles - Identifier de manière proactive les vulnérabilités de sécurité - Surveiller et identifier en continu les violations de sécurité potentielles - Bloquer et remédier de manière proactive aux attaques en cours - Signaler l&#39;activité ci-dessus afin que l&#39;organisation sache comment traiter les risques cybernétiques potentiels





## Category Overview

**Total Products under this Category:** 51


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 2,800+ Avis authentiques
- 51+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Plateformes de gestion de l&#39;exposition At A Glance

- **Leader :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur performeur :** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
- **Le plus facile à utiliser :** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
- **Tendance :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur logiciel gratuit :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)


---

**Sponsored**

### Tanium

Tanium est l&#39;entreprise IT autonome. Propulsé par l&#39;IA et l&#39;intelligence en temps réel des terminaux, Tanium Autonomous IT permet aux équipes informatiques et de sécurité de rendre leurs organisations inarrêtables. Les entreprises inarrêtables choisissent Tanium pour : - Une plateforme unique et unifiée pour les opérations IT et la sécurité - Une intelligence en temps réel sur l&#39;ensemble du parc de terminaux - Vitesse et échelle pour l&#39;exécution d&#39;actions sur des millions de terminaux - Des workflows agentiques de confiance qui accélèrent les décisions et les résultats



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1006450&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1006450&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fexposure-management-platforms&amp;secure%5Btoken%5D=97a0fd057643021eb886c8312ef9aca74477852d6180b3f2341c9cba4c0a000c&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fautonomous-it-platform&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
  Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de développement, leur permettant de construire rapidement et en toute sécurité. Sa plateforme de protection des applications natives du cloud (CNAPP) consolide CSPM, KSPM, CWPP, la gestion des vulnérabilités, le scan IaC, CIEM, DSPM en une seule plateforme. Wiz favorise la visibilité, la priorisation des risques et l&#39;agilité des affaires. Protéger vos environnements cloud nécessite une plateforme unifiée et native du cloud. Wiz se connecte à chaque environnement cloud, scanne chaque couche et couvre chaque aspect de votre sécurité cloud - y compris les éléments qui nécessitent normalement l&#39;installation d&#39;agents. Son approche globale intègre toutes ces solutions de sécurité cloud. Des centaines d&#39;organisations dans le monde, y compris 50 % du Fortune 100, identifient et éliminent rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d&#39;informations.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772


**Seller Details:**

- **Vendeur:** [Wiz](https://www.g2.com/fr/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Site Web de l&#39;entreprise:** https://www.wiz.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** New York, US
- **Twitter:** @wiz_io (22,550 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Sécurité (107 reviews)
- Facilité d&#39;utilisation (104 reviews)
- Visibilité (87 reviews)
- Configuration facile (68 reviews)

**Cons:**

- Amélioration nécessaire (35 reviews)
- Limitations des fonctionnalités (34 reviews)
- Courbe d&#39;apprentissage (34 reviews)
- Améliorations nécessaires (29 reviews)
- Complexité (27 reviews)

  ### 2. [Cymulate](https://www.g2.com/fr/products/cymulate/reviews)
  Cymulate est une plateforme de validation de sécurité et de gestion de l&#39;exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d&#39;attaque la plus complète et conviviale de l&#39;industrie. Nous permettons aux équipes de sécurité de prioriser la remédiation en testant continuellement et en renforçant les défenses contre les menaces immédiates du point de vue de l&#39;attaquant. Cymulate se déploie en une heure, s&#39;intégrant à une vaste alliance technologique de contrôles de sécurité, de l&#39;EDR aux passerelles de messagerie, passerelles web, SIEM, WAF et plus encore à travers des environnements hybrides, sur site, cloud et Kubernetes. Les clients constatent une augmentation de la prévention, de la détection et une amélioration de la posture de sécurité globale en optimisant leurs investissements de défense existants de bout en bout à travers le cadre MITRE ATT&amp;CK®. La plateforme fournit des évaluations de risque prêtes à l&#39;emploi, expertes et guidées par le renseignement sur les menaces, qui sont simples à déployer et à utiliser pour tous les niveaux de maturité, et sont constamment mises à jour. Elle offre également un cadre ouvert pour créer et automatiser les équipes rouges et violettes en générant des scénarios de pénétration et des campagnes d&#39;attaque avancées adaptées à leurs environnements uniques et politiques de sécurité.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 175


**Seller Details:**

- **Vendeur:** [Cymulate](https://www.g2.com/fr/sellers/cymulate)
- **Site Web de l&#39;entreprise:** https://www.cymulate.com
- **Année de fondation:** 2016
- **Emplacement du siège social:** Holon, Israel
- **Twitter:** @CymulateLtd (1,086 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cymulate (251 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Ingénieur en cybersécurité
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 56% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (73 reviews)
- Sécurité (41 reviews)
- Identification des vulnérabilités (41 reviews)
- Caractéristiques (39 reviews)
- Support client (33 reviews)

**Cons:**

- Amélioration nécessaire (12 reviews)
- Problèmes d&#39;intégration (10 reviews)
- Signaler des problèmes (8 reviews)
- Complexité (6 reviews)
- Système d&#39;alerte inefficace (6 reviews)

  ### 3. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l&#39;exposition aux menaces (CTEM). Elle unifie l&#39;intelligence des risques externes, cloud, fournisseurs et de marque en un seul écosystème, offrant aux organisations une visibilité en temps réel, des informations contextuelles sur les menaces et des conseils de remédiation exploitables. Grâce à sa suite intégrée, la gestion de la surface d&#39;attaque externe, la gestion des risques tiers, la gestion de la surface d&#39;attaque cloud et la protection des risques de marque ; la plateforme découvre, classe et évalue en continu les actifs et les risques exposés à l&#39;extérieur sur Internet, dans les environnements multi-cloud et les écosystèmes tiers. Alimenté par des questionnaires de risque activés par l&#39;IA, RiskProfiler automatise l&#39;échange, la validation et le scoring des évaluations de sécurité, accélérant considérablement la diligence raisonnable des tiers et la validation de la conformité. Le moteur graphique enrichi de contexte de la plateforme corrèle les vulnérabilités, les expositions et les configurations avec des données de menaces réelles, révélant comment les attaquants pourraient exploiter l&#39;empreinte numérique d&#39;une organisation. Son module de renseignement sur les menaces cybernétiques (CTI) récemment amélioré fournit des informations en direct sur les tendances d&#39;attaques spécifiques à l&#39;industrie, les profils d&#39;acteurs de menace et les TTP en évolution, directement intégrés dans le tableau de bord. En analysant les CVE, les IOC et les modèles d&#39;exploitation, il les associe aux actifs pertinents et aux chemins d&#39;attaque potentiels, permettant une atténuation ciblée et priorisée. De l&#39;identification des ressources cloud exposées sur AWS, Azure et Google Cloud à la découverte d&#39;usurpation de marque, de campagnes de phishing ou d&#39;abus de logo, RiskProfiler offre une visibilité unifiée et une surveillance continue qui s&#39;étend au-delà du périmètre. Il aide les organisations à anticiper, contextualiser et neutraliser les menaces avant qu&#39;elles ne se transforment en violations, transformant la gestion de l&#39;exposition en une capacité de défense véritablement intelligente et prédictive.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117


**Seller Details:**

- **Vendeur:** [Riskprofiler](https://www.g2.com/fr/sellers/riskprofiler)
- **Site Web de l&#39;entreprise:** https://riskprofiler.io/
- **Année de fondation:** 2019
- **Emplacement du siège social:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Consultant en sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Design
  - **Company Size:** 66% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Gestion des risques (70 reviews)
- Caractéristiques (32 reviews)
- Support client (31 reviews)
- Facilité d&#39;utilisation (30 reviews)
- Configuration facile (29 reviews)

**Cons:**

- Courbe d&#39;apprentissage (17 reviews)
- Complexité (16 reviews)
- Apprentissage difficile (16 reviews)
- Difficulté d&#39;apprentissage (10 reviews)
- Configuration complexe (8 reviews)

  ### 4. [CTM360](https://www.g2.com/fr/products/ctm360-ctm360/reviews)
  CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d&#39;attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernétiques, la protection de la marque et l&#39;anti-hameçonnage, la surveillance du web de surface, profond et sombre, les évaluations de sécurité, la gestion des risques tiers et les suppressions illimitées. En tant que pionnier et innovateur dans la sécurité préventive, CTM360 fonctionne comme une plateforme technologique CTEM externe en dehors du périmètre d&#39;une organisation. Sans couture et clé en main, CTM360 ne nécessite aucune configuration, installation ou entrée de la part de l&#39;utilisateur final, toutes les données étant pré-remplies et spécifiques à votre organisation. Tous les aspects sont gérés par CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 107


**Seller Details:**

- **Vendeur:** [CTM360](https://www.g2.com/fr/sellers/ctm360)
- **Site Web de l&#39;entreprise:** https://www.ctm360.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Manama, BH
- **Twitter:** @teamCTM360 (997 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 44% Marché intermédiaire, 28% Entreprise


#### Pros & Cons

**Pros:**

- Support client (48 reviews)
- Facilité d&#39;utilisation (45 reviews)
- Caractéristiques (31 reviews)
- Surveillance (28 reviews)
- Efficacité de détection (24 reviews)

**Cons:**

- Fonctionnalités limitées (9 reviews)
- Problèmes d&#39;intégration (8 reviews)
- Manque de fonctionnalités (5 reviews)
- Manque d&#39;intégration (5 reviews)
- Manque d&#39;intégrations (5 reviews)

  ### 5. [CrowdStrike Falcon Cloud Security](https://www.g2.com/fr/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d&#39;aujourd&#39;hui, Falcon Cloud Security protège l&#39;ensemble de la surface d&#39;attaque du cloud - du code à l&#39;exécution - en combinant une visibilité continue sans agent avec une détection et une réponse en temps réel. À l&#39;exécution, Falcon Cloud Security offre une protection des charges de travail cloud de premier ordre et une détection et réponse cloud en temps réel (CDR) pour arrêter les menaces actives dans les environnements hybrides. Intégré à la plateforme CrowdStrike Falcon, il corrèle les signaux à travers les points d&#39;extrémité, l&#39;identité et le cloud pour détecter les attaques sophistiquées inter-domaines que les solutions ponctuelles manquent, permettant aux équipes de répondre plus rapidement et d&#39;arrêter les violations en cours. Pour réduire les risques avant que les attaques ne se produisent, Falcon Cloud Security offre également une gestion de posture sans agent qui réduit de manière proactive la surface d&#39;attaque du cloud. Contrairement aux solutions typiques, Crowdstrike enrichit les détections de risques cloud avec des renseignements sur les adversaires et un contexte basé sur des graphes, permettant aux équipes de sécurité de prioriser les expositions exploitables et de prévenir les violations avant qu&#39;elles ne se produisent. Les clients utilisant Falcon Cloud Security constatent systématiquement des résultats mesurables : 89 % de détection et réponse cloud plus rapides Réduction de 100x des faux positifs en priorisant les risques exploitables et critiques pour l&#39;entreprise Réduction de 83 % des licences de sécurité cloud grâce à l&#39;élimination des outils redondants


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (49 reviews)
- Sécurité du cloud (37 reviews)
- Efficacité de détection (34 reviews)
- Détection des vulnérabilités (31 reviews)
- Facilité d&#39;utilisation (29 reviews)

**Cons:**

- Cher (17 reviews)
- Améliorations nécessaires (14 reviews)
- Amélioration nécessaire (13 reviews)
- Complexité des fonctionnalités (8 reviews)
- Courbe d&#39;apprentissage (8 reviews)

  ### 6. [TrendAI Vision One](https://www.g2.com/fr/products/trendai-vision-one/reviews)
  TrendAI Vision One est une plateforme d&#39;opérations de sécurité native du cloud, desservant les environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer efficacement le risque cybernétique à travers votre organisation. La plateforme fournit des informations puissantes sur les risques, une détection des menaces plus précoce et des options de réponse automatisée aux risques et aux menaces. Utilisez l&#39;apprentissage automatique prédictif de la plateforme et les analyses de sécurité avancées pour une perspective plus large et un contexte avancé. TrendAI Vision One s&#39;intègre à son propre portefeuille de plateformes de protection étendu et à une intelligence des menaces mondiale de premier plan, en plus d&#39;un large écosystème d&#39;intégrations tierces conçues à cet effet et pilotées par API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Site Web de l&#39;entreprise:** https://www.trendmicro.com/
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Visibilité (38 reviews)
- Sécurité (33 reviews)
- Facilité d&#39;utilisation (32 reviews)
- Caractéristiques (31 reviews)
- Détection des menaces (27 reviews)

**Cons:**

- Interface complexe (12 reviews)
- Problèmes d&#39;intégration (12 reviews)
- Courbe d&#39;apprentissage (11 reviews)
- Cher (10 reviews)
- Fonctionnalités limitées (10 reviews)

  ### 7. [Pentera](https://www.g2.com/fr/products/pentera/reviews)
  Pentera est le leader de la catégorie pour la Validation de Sécurité Automatisée, permettant à chaque organisation de tester facilement l&#39;intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n&#39;importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu&#39;elles ne soient exploitées. Parmi ses clients figurent Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull, et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners, et AWZ. Visitez https://pentera.io pour plus d&#39;informations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141


**Seller Details:**

- **Vendeur:** [Pentera](https://www.g2.com/fr/sellers/pentera)
- **Site Web de l&#39;entreprise:** https://pentera.io/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @penterasec (3,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Identification des vulnérabilités (8 reviews)
- Automatisation (7 reviews)
- Support client (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Rapport insuffisant (3 reviews)
- Contrôle d&#39;accès (2 reviews)
- Faux positifs (2 reviews)
- Rapport limité (2 reviews)
- Fonctionnalités manquantes (2 reviews)

  ### 8. [Intruder](https://www.g2.com/fr/products/intruder/reviews)
  Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206


**Seller Details:**

- **Vendeur:** [Intruder](https://www.g2.com/fr/sellers/intruder)
- **Site Web de l&#39;entreprise:** https://www.intruder.io
- **Année de fondation:** 2015
- **Emplacement du siège social:** London
- **Twitter:** @intruder_io (980 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, Directeur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 57% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (41 reviews)
- Détection des vulnérabilités (30 reviews)
- Support client (26 reviews)
- Interface utilisateur (24 reviews)
- Identification des vulnérabilités (24 reviews)

**Cons:**

- Cher (10 reviews)
- Balayage lent (8 reviews)
- Problèmes de licence (7 reviews)
- Faux positifs (6 reviews)
- Fonctionnalités limitées (6 reviews)

  ### 9. [Check Point Exposure Management](https://www.g2.com/fr/products/check-point-exposure-management/reviews)
  La gestion de l&#39;exposition n&#39;est pas qu&#39;un mot à la mode, c&#39;est l&#39;avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgués et les lacunes de contrôle avant même que les cycles de correctifs ne commencent. Les outils traditionnels vous fournissent des tableaux de bord et des alertes, mais la visibilité sans action n&#39;est que du bruit. La dernière innovation de Check Point change la donne. En combinant des milliards de points de télémétrie internes issus de l&#39;empreinte mondiale de Check Point avec des milliards de signaux externes provenant du web ouvert, profond et sombre via Cyberint, nous offrons un tissu d&#39;intelligence unifié qui fournit une clarté complète sur votre surface d&#39;attaque. L&#39;industrie passe de flux fragmentés à un véritable contexte sur ce qui est une priorité réelle. Une priorisation supplémentaire est rendue possible grâce à la validation active des menaces, la confirmation des contrôles compensatoires et la déduplication des alertes entre les outils. Ensuite, avec la remédiation sécurisée par conception de Veriti, nous ne faisons pas que distribuer des tickets dans le vide. Les correctifs sont réellement mis en œuvre. Chaque correctif est validé avant l&#39;application, ce qui signifie que les expositions sont remédiées sans temps d&#39;arrêt, et la réduction des risques devient mesurable. Gartner prévoit que les organisations adoptant le CTEM avec mobilisation verront 50 % d&#39;attaques réussies en moins d&#39;ici 2028, et nous menons cette charge avec des actions, pas seulement des tickets. Prêt à voir à quoi ressemble une gestion de l&#39;exposition bien faite ? Obtenez une démonstration de 15 minutes et découvrez la sécurité préventive en action \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste des menaces de sécurité, Analyste en cybersécurité
  - **Top Industries:** Banque, Services financiers
  - **Company Size:** 69% Entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Renseignement sur les menaces (63 reviews)
- Détection des menaces (52 reviews)
- Aperçus (41 reviews)
- Support client (39 reviews)

**Cons:**

- Alertes inefficaces (21 reviews)
- Faux positifs (15 reviews)
- Système d&#39;alerte inefficace (15 reviews)
- Problèmes d&#39;intégration (11 reviews)
- Fonctionnalités limitées (11 reviews)

  ### 10. [vRx by Vicarius](https://www.g2.com/fr/products/vrx-by-vicarius/reviews)
  vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à tout moment : 1) Correctifs Automatisés : vRx catalogue toutes vos applications, trouve les correctifs dont elles ont besoin et les applique - automatiquement et selon le calendrier ou la fréquence de votre choix. 2) Scripting : Pour les vulnérabilités plus complexes ou basées sur la configuration, vRx inclut un moteur de script complet. 3) Protection Sans Correctif : x\_protect ou protection sans correctif est un contrôle compensatoire qui réduit le risque d&#39;une application affectée même lorsqu&#39;un correctif n&#39;est pas encore développé ou ne peut pas être déployé. vRx aide plus de 500 clients dans 50 pays à trouver ET à remédier immédiatement aux vulnérabilités qui impactent leur entreprise.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61


**Seller Details:**

- **Vendeur:** [Vicarius](https://www.g2.com/fr/sellers/vicarius)
- **Site Web de l&#39;entreprise:** https://www.vicarius.io/
- **Année de fondation:** 2016
- **Emplacement du siège social:** New York, New York
- **Twitter:** @vicariusltd (2,028 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 44% Marché intermédiaire, 32% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (24 reviews)
- Automatisation (21 reviews)
- Gestion des correctifs (19 reviews)
- Identification des vulnérabilités (18 reviews)
- Caractéristiques (17 reviews)

**Cons:**

- Fonctionnalités manquantes (10 reviews)
- Rapport insuffisant (4 reviews)
- Complexité (3 reviews)
- Problèmes de tableau de bord (3 reviews)
- Informations inexactes (3 reviews)

  ### 11. [Strobes Security](https://www.g2.com/fr/products/strobes-security/reviews)
  Strobes est une plateforme de gestion de l&#39;exposition pilotée par l&#39;IA, conçue pour aider les organisations à rationaliser leurs opérations de sécurité en unifiant diverses méthodologies de sécurité, y compris la gestion de la surface d&#39;attaque (ASM), la gestion de la posture de sécurité des applications (ASPM), la gestion des vulnérabilités basée sur le risque (RBVM) et les tests de pénétration en tant que service (PTaaS). Cette solution complète offre aux utilisateurs une vue d&#39;ensemble de leur posture de sécurité, leur permettant d&#39;identifier, d&#39;évaluer et de répondre efficacement aux risques et vulnérabilités potentiels. Principalement destiné aux équipes de sécurité et aux professionnels de l&#39;informatique, Strobes s&#39;adresse aux organisations de toutes tailles qui nécessitent une approche robuste pour gérer leur exposition à la sécurité. La plateforme est particulièrement bénéfique pour ceux qui doivent naviguer dans les complexités des environnements de sécurité modernes, où de multiples outils et processus peuvent conduire à des informations fragmentées. En consolidant diverses fonctions de sécurité en un seul flux de travail, Strobes permet aux utilisateurs de prendre des décisions éclairées basées sur une compréhension complète de leur paysage de risques. L&#39;une des caractéristiques clés de Strobes est sa capacité d&#39;intégration étendue, avec plus de 120 intégrations avec des outils et systèmes de sécurité existants. Cela permet aux organisations de regrouper les résultats de sources disparates en une seule vue, enrichissant les données avec des informations contextuelles qui améliorent la pertinence des insights. Les capacités avancées de corrélation de la plateforme aident à identifier les relations entre différentes vulnérabilités et risques, permettant aux équipes de sécurité de prioriser efficacement leurs efforts de remédiation. Les tableaux de bord conviviaux de Strobes servent de centre névralgique pour surveiller les activités de sécurité, englobant tout, de la découverte des actifs et des insights sur les vulnérabilités au suivi des accords de niveau de service (SLA) et à la gestion des tickets. Cette visibilité complète soutient la priorisation continue et la validation des correctifs, permettant aux équipes de traiter en priorité les problèmes les plus critiques. En automatisant les processus de triage, Strobes garantit que les risques et expositions réels sont mis en évidence, facilitant une réponse plus efficace aux menaces potentielles. Dans l&#39;ensemble, Strobes se distingue dans le paysage de la gestion de l&#39;exposition en offrant une approche cohérente et intelligente de la gestion de la sécurité. Sa capacité à unifier diverses méthodologies, associée à des fonctionnalités puissantes d&#39;automatisation et d&#39;intégration, en fait un outil précieux pour les organisations cherchant à améliorer leur posture de sécurité et à gérer efficacement leur exposition aux risques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Vendeur:** [Strobes Security Inc](https://www.g2.com/fr/sellers/strobes-security-inc)
- **Site Web de l&#39;entreprise:** https://www.strobes.co/
- **Année de fondation:** 2019
- **Emplacement du siège social:** Plano, US
- **Twitter:** @StrobesHQ (215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/strobeshq (98 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 42% Marché intermédiaire, 29% Entreprise


#### Pros & Cons

**Pros:**

- Identification des vulnérabilités (14 reviews)
- Détection des vulnérabilités (13 reviews)
- Sécurité (11 reviews)
- Support client (10 reviews)
- Facilité d&#39;utilisation (10 reviews)

**Cons:**

- Rapport insuffisant (4 reviews)
- Personnalisation limitée (4 reviews)
- Mauvaise utilisabilité (4 reviews)
- Signaler des problèmes (4 reviews)
- Complexité (2 reviews)

  ### 12. [RidgeBot](https://www.g2.com/fr/products/ridgebot/reviews)
  RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l&#39;IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité. En simulant des attaques du monde réel, RidgeBot permet aux utilisateurs d&#39;identifier les vulnérabilités et les surfaces d&#39;attaque potentielles sur une gamme diversifiée d&#39;actifs IP. Cet outil innovant exploite des renseignements avancés sur les menaces, des tactiques et des techniques pour fournir une évaluation complète des défenses de sécurité d&#39;une organisation sans nécessiter de personnel ou d&#39;outils supplémentaires. Le public cible principal de RidgeBot comprend les équipes de cybersécurité, les professionnels de l&#39;informatique et les organisations de différentes tailles qui nécessitent une solution robuste pour la gestion des vulnérabilités et l&#39;évaluation des risques. Alors que les menaces cybernétiques continuent d&#39;évoluer, les organisations doivent anticiper les violations potentielles en testant régulièrement leurs défenses. RidgeBot sert de ressource essentielle pour ces équipes, leur permettant de mener des tests de pénétration approfondis de manière efficace et efficiente. Cela est particulièrement bénéfique pour les organisations qui peuvent manquer de ressources pour maintenir un personnel de sécurité à plein temps ou celles cherchant à améliorer leurs mesures de sécurité existantes. Les principales caractéristiques de RidgeBot incluent des simulations d&#39;attaques automatisées, une identification étendue des vulnérabilités et une priorisation des risques basée sur les dernières informations sur les menaces. La nature automatisée de RidgeBot permet aux organisations de mener des tests fréquents et approfondis sans besoin d&#39;intervention manuelle, économisant ainsi du temps et réduisant les coûts opérationnels. De plus, la capacité de l&#39;outil à valider les contrôles de cybersécurité garantit que les organisations peuvent aborder en toute confiance les vulnérabilités identifiées, améliorant ainsi leur posture de sécurité globale. L&#39;un des aspects remarquables de RidgeBot est sa capacité à s&#39;adapter au paysage des menaces en constante évolution. En incorporant les dernières tactiques et techniques utilisées par les cyber-adversaires, RidgeBot garantit que ses évaluations restent pertinentes et efficaces. Ce processus de mise à jour continue aide non seulement les organisations à rester informées des menaces émergentes, mais les habilite également à aborder de manière proactive les vulnérabilités avant qu&#39;elles ne puissent être exploitées. En conséquence, RidgeBot non seulement identifie les faiblesses, mais fournit également des informations exploitables qui peuvent être utilisées pour renforcer les mesures de sécurité et réduire le risque d&#39;incidents cybernétiques. Dans l&#39;ensemble, RidgeBot offre une solution complète pour les organisations cherchant à améliorer leurs défenses en cybersécurité grâce à des tests de pénétration automatisés et des simulations d&#39;attaques. En fournissant une compréhension détaillée des vulnérabilités et de l&#39;efficacité des contrôles existants, RidgeBot permet aux organisations de prendre des décisions éclairées sur leurs stratégies de cybersécurité, conduisant finalement à un environnement numérique plus sécurisé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94


**Seller Details:**

- **Vendeur:** [Ridge Security Technology](https://www.g2.com/fr/sellers/ridge-security-technology)
- **Site Web de l&#39;entreprise:** https://ridgesecurity.ai/
- **Année de fondation:** 2020
- **Emplacement du siège social:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,289 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Petite entreprise, 44% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (16 reviews)
- Facilité d&#39;utilisation (15 reviews)
- Efficacité des tests d&#39;intrusion (12 reviews)
- Identification des vulnérabilités (12 reviews)
- Efficacité (9 reviews)

**Cons:**

- Complexité (4 reviews)
- Configuration complexe (4 reviews)
- Fonctionnalités manquantes (4 reviews)
- Mauvais service client (3 reviews)
- Documentation médiocre (3 reviews)

  ### 13. [ResilientX Security Platform](https://www.g2.com/fr/products/resilientx-security-platform/reviews)
  La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d&#39;attaque, les tests de sécurité des applications web, les tests de sécurité réseau, la gestion de la posture de sécurité cloud et la gestion des risques des tiers.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Vendeur:** [ResilientX](https://www.g2.com/fr/sellers/resilientx)
- **Année de fondation:** 2022
- **Emplacement du siège social:** London
- **Twitter:** @ResilientXcyber (33 abonnés Twitter)
- **Page LinkedIn®:** http://www.linkedin.com/company/resilientx (12 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Marché intermédiaire, 35% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (8 reviews)
- Détection des vulnérabilités (8 reviews)
- Identification des vulnérabilités (6 reviews)
- Support client (4 reviews)
- Détection (4 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Personnalisation difficile (1 reviews)
- Configuration initiale difficile (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Manque d&#39;intégration (1 reviews)

  ### 14. [CrowdStrike Falcon Exposure Management](https://www.g2.com/fr/products/crowdstrike-falcon-exposure-management/reviews)
  CrowdStrike Falcon Exposure Management offre la technologie de gestion de la surface d&#39;attaque externe (EASM) la plus complète de l&#39;industrie, axée sur l&#39;adversaire, qui empêche les violations en minimisant le risque de tous les actifs exposés critiques. Les équipes de sécurité peuvent sécuriser et maintenir leur périmètre numérique en constante évolution. Cela leur permet de détecter, prioriser et gérer tous les actifs exposés, internes et externes, qui sont centralisés ou distants à travers des environnements sur site et des filiales, des fournisseurs de cloud et de tiers avec une approche sans contact.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Identification des vulnérabilités (5 reviews)
- Gestion des risques (3 reviews)
- Visibilité (2 reviews)
- Alertes (1 reviews)
- Analyse complète (1 reviews)

**Cons:**

- Configuration complexe (2 reviews)
- Cher (1 reviews)
- Faux positifs (1 reviews)
- Mauvaise conception de l&#39;interface utilisateur (1 reviews)
- Problèmes techniques (1 reviews)

  ### 15. [Bitsight](https://www.g2.com/fr/products/bitsight/reviews)
  Bitsight est le leader mondial de l&#39;intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité externes les plus étendues de l&#39;industrie. Avec 3 500 clients et 65 000 organisations actives sur sa plateforme, Bitsight offre une visibilité en temps réel sur les risques cybernétiques et l&#39;exposition aux menaces, permettant aux équipes d&#39;identifier rapidement les vulnérabilités, de détecter les menaces, de prioriser les actions et de réduire les risques sur l&#39;ensemble de leur surface d&#39;attaque étendue. Bitsight découvre de manière proactive les lacunes de sécurité à travers les infrastructures, les environnements cloud, les identités numériques et les écosystèmes de tiers et de quatrièmes parties. Des équipes d&#39;opérations de sécurité et de gouvernance aux salles de conseil exécutives, Bitsight fournit l&#39;épine dorsale d&#39;intelligence unifiée nécessaire pour gérer en toute confiance les risques cybernétiques et traiter les expositions avant qu&#39;elles n&#39;affectent les performances.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75


**Seller Details:**

- **Vendeur:** [Bitsight](https://www.g2.com/fr/sellers/bitsight)
- **Site Web de l&#39;entreprise:** https://www.bitsight.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @BitSight (4,497 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 72% Entreprise, 23% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (15 reviews)
- Gestion des risques (14 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Caractéristiques (11 reviews)
- Support client (9 reviews)

**Cons:**

- Fonctionnalités manquantes (6 reviews)
- Manque de clarté (5 reviews)
- Mauvaises notifications (4 reviews)
- Performance lente (4 reviews)
- Problèmes de retard (3 reviews)

  ### 16. [UncommonX](https://www.g2.com/fr/products/uncommonx/reviews)
  Récemment reconnu par Crain&#39;s comme l&#39;une des entreprises les plus innovantes de Chicago en 2025, UncommonX est une solution de gestion de l&#39;exposition conçue pour aider les clients à obtenir une visibilité complète et en temps réel sur l&#39;ensemble de leur réseau. Cette plateforme innovante utilise un logiciel alimenté par l&#39;IA et des services gérés pour analyser et prioriser les risques et menaces du réseau, permettant aux entreprises de passer d&#39;une approche réactive de réponse aux incidents à une stratégie proactive de résilience cybernétique. En s&#39;intégrant parfaitement à des centaines de produits informatiques, quelle que soit la marque, UncommonX offre une vue d&#39;ensemble de la posture de sécurité d&#39;une organisation. Les clients d&#39;UncommonX incluent les secteurs de la santé, de l&#39;hôtellerie, de l&#39;énergie et des services publics, des services financiers, de la fabrication, des produits pharmaceutiques et des sciences de la vie, des services professionnels et des sociétés de capital-investissement, SLED (État, local et éducation), et les entreprises de technologie et SaaS. Ces organisations font face à des défis uniques dans la gestion de leur sécurité réseau, et UncommonX répond à ces besoins en fournissant des informations exploitables qui permettent aux décideurs de réduire efficacement les risques. La capacité de la plateforme à fournir une visibilité en temps réel permet aux organisations d&#39;identifier les vulnérabilités avant qu&#39;elles ne puissent être exploitées. Les caractéristiques clés d&#39;UncommonX incluent sa découverte sans agent et sa technologie avancée d&#39;IA qui améliore le profilage des appareils et la détection des anomalies. Cette combinaison permet une prévention proactive des risques, garantissant que les organisations peuvent anticiper les menaces potentielles. Les capacités d&#39;intégration de la plateforme signifient qu&#39;elle peut fonctionner avec les infrastructures informatiques existantes, en faisant une solution polyvalente pour les organisations cherchant à améliorer leurs mesures de sécurité sans réorganiser leurs systèmes actuels. De plus, l&#39;adhésion d&#39;UncommonX au programme NVIDIA Inception souligne son engagement à tirer parti de la technologie de pointe pour transformer le paysage de la sécurité réseau. Ce partenariat améliore non seulement les capacités de la plateforme, mais positionne également UncommonX comme un leader dans le domaine de la gestion de l&#39;exposition. En fournissant aux organisations la technologie et les services dont elles ont besoin pour voir chaque vulnérabilité et sécuriser chaque actif, UncommonX aide les entreprises à maintenir une posture de sécurité solide dans un environnement de menaces de plus en plus complexe. Basé à Chicago, UncommonX est dédié à équiper les organisations des informations nécessaires pour naviguer dans le paysage évolutif des risques cybernétiques. Avec son accent sur la visibilité en temps réel et la gestion proactive des risques, UncommonX se distingue comme un partenaire crucial pour les organisations cherchant à améliorer leurs stratégies de cybersécurité. Pour plus d&#39;informations, visitez www.uncommonx.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Vendeur:** [UncommonX](https://www.g2.com/fr/sellers/uncommonx)
- **Site Web de l&#39;entreprise:** https://www.uncommonx.com
- **Année de fondation:** 2012
- **Emplacement du siège social:** Chicago, US
- **Page LinkedIn®:** https://www.linkedin.com/company/uncommonxinc (26 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Marché intermédiaire, 18% Entreprise


#### Pros & Cons

**Pros:**

- Gestion de la conformité (4 reviews)
- Support client (4 reviews)
- Disponibilité du support (4 reviews)
- Qualité de l&#39;équipe (4 reviews)
- Détection des menaces (4 reviews)

**Cons:**

- Problèmes de communication (1 reviews)
- Signaler des problèmes (1 reviews)
- Performance lente (1 reviews)

  ### 17. [Tanium](https://www.g2.com/fr/products/tanium/reviews)
  Tanium est l&#39;entreprise IT autonome. Propulsé par l&#39;IA et l&#39;intelligence en temps réel des terminaux, Tanium Autonomous IT permet aux équipes informatiques et de sécurité de rendre leurs organisations inarrêtables. Les entreprises inarrêtables choisissent Tanium pour : - Une plateforme unique et unifiée pour les opérations IT et la sécurité - Une intelligence en temps réel sur l&#39;ensemble du parc de terminaux - Vitesse et échelle pour l&#39;exécution d&#39;actions sur des millions de terminaux - Des workflows agentiques de confiance qui accélèrent les décisions et les résultats


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 52


**Seller Details:**

- **Vendeur:** [Tanium](https://www.g2.com/fr/sellers/tanium)
- **Site Web de l&#39;entreprise:** https://www.tanium.com/
- **Année de fondation:** 2007
- **Emplacement du siège social:** Emeryville, CA
- **Twitter:** @Tanium (7,219 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2109024/ (2,294 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 52% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Caractéristiques (7 reviews)
- Fiabilité (4 reviews)
- Sécurité (4 reviews)
- Visibilité (4 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Complexité (3 reviews)
- Fonctionnalités limitées (3 reviews)
- Informations insuffisantes (2 reviews)
- Besoin d&#39;amélioration (2 reviews)

  ### 18. [Edgescan](https://www.g2.com/fr/products/edgescan/reviews)
  Edgescan est une plateforme complète pour la sécurité proactive continue, la gestion des expositions et les tests de pénétration en tant que service (PTaaS). Elle est conçue pour aider les organisations à acquérir une compréhension approfondie de leur empreinte cybernétique grâce à des solutions avancées qui facilitent la gestion continue des menaces et des expositions (CTEM) / sécurité proactive. Couvrant l&#39;ensemble du cycle de vie de la sécurité — de la découverte initiale (ASM) à la priorisation, la validation et la remédiation — Edgescan aide à garantir que la posture de sécurité d&#39;une organisation reste à la fois robuste et proactive. Cette plateforme est particulièrement bénéfique pour les équipes de sécurité informatique, les responsables de la conformité et les professionnels de la gestion des risques qui ont besoin de maintenir une vue claire des vulnérabilités de leur organisation à travers divers environnements. Edgescan offre des capacités de test unifiées à travers les réseaux, les API, les applications web et les applications mobiles, permettant aux utilisateurs de suivre et de gérer efficacement leur posture de risque. La capacité de la plateforme à contextualiser le risque grâce à une intelligence de vulnérabilité validée garantit que les organisations peuvent se concentrer sur les vulnérabilités les plus critiques, minimisant ainsi le potentiel de violations de sécurité. L&#39;une des caractéristiques remarquables d&#39;Edgescan est son engagement à fournir une intelligence de vulnérabilité validée sans faux positifs. Cette caractéristique, combinée aux systèmes de notation traditionnels pour la conformité, permet aux organisations de prioriser les vulnérabilités en fonction de leur risque réel. Les systèmes propriétaires de notation de risque et de violation validés d&#39;Edgescan améliorent encore ce processus de priorisation, garantissant que les équipes de sécurité peuvent traiter les vulnérabilités les plus urgentes en premier. Cette approche stratégique non seulement rationalise le processus de remédiation mais aligne également les efforts de sécurité avec les objectifs commerciaux. De plus, Edgescan combine des tests continus full-stack avec une expertise humaine, fournissant une compréhension nuancée de la surface d&#39;attaque d&#39;une organisation et des vulnérabilités qui y existent. Cette double approche permet aux équipes de sécurité de maintenir un programme de gestion des expositions basé sur le risque, proactif et robuste. En tirant parti à la fois des tests automatisés et de l&#39;analyse experte, Edgescan équipe les organisations des informations nécessaires pour renforcer leurs défenses contre les menaces cybernétiques évolutives. En résumé, Edgescan se distingue dans le domaine des tests de sécurité continus et de la gestion des expositions en offrant une vue holistique de la posture de sécurité d&#39;une organisation. Son accent sur la visibilité, la priorisation et la remédiation garantit que les utilisateurs peuvent gérer efficacement leurs vulnérabilités et maintenir un cadre de sécurité solide. Avec Edgescan, les organisations peuvent naviguer dans les complexités de la cybersécurité avec confiance, sachant qu&#39;elles disposent des outils nécessaires pour protéger leurs actifs et leurs données.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Vendeur:** [Edgescan](https://www.g2.com/fr/sellers/edgescan)
- **Site Web de l&#39;entreprise:** https://www.edgescan.com
- **Année de fondation:** 2017
- **Emplacement du siège social:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2928425/ (88 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 32% Entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (25 reviews)
- Détection des vulnérabilités (24 reviews)
- Support client (19 reviews)
- Identification des vulnérabilités (19 reviews)
- Caractéristiques (18 reviews)

**Cons:**

- Interface utilisateur complexe (5 reviews)
- Personnalisation limitée (5 reviews)
- Mauvaise conception d&#39;interface (5 reviews)
- Performance lente (5 reviews)
- Amélioration de l&#39;UX (5 reviews)

  ### 19. [Saner CVEM](https://www.g2.com/fr/products/saner-cvem/reviews)
  La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques et de sécurité des petites, moyennes et grandes entreprises utilisent la plateforme Saner pour aller au-delà des pratiques traditionnelles de gestion des vulnérabilités et obtenir une visibilité et un contrôle complets sur la surface d&#39;attaque de l&#39;organisation. La plateforme fonctionne avec un agent multifonctionnel léger et est hébergée sur le cloud. Saner est alimenté par son propre flux SCAP, le plus grand au monde, avec plus de 190 000 vérifications de vulnérabilités. SanerNow vous permet de gérer plusieurs cas d&#39;utilisation comme ci-dessous à partir d&#39;une console unique sans avoir à naviguer dans un dédale d&#39;outils. • Exécutez les analyses les plus rapides pour découvrir les actifs informatiques, les vulnérabilités, les mauvaises configurations et d&#39;autres expositions aux risques de sécurité • Remédiez aux vulnérabilités à temps avec un correctif intégré • Conformez-vous aux normes de conformité de l&#39;industrie telles que HIPAA, PCI, ISO et NIST • Corrigez les mauvaises configurations et renforcez les systèmes • Automatisez les tâches de bout en bout et simplifiez le processus pour le rendre simple et sans tracas


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Vendeur:** [SecPod](https://www.g2.com/fr/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Site Web de l&#39;entreprise:** https://www.secpod.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Redwood City, California
- **Twitter:** @secpod (543 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 41% Petite entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (14 reviews)
- Caractéristiques (12 reviews)
- Facilité d&#39;utilisation (10 reviews)
- Support client (9 reviews)
- Gestion de la conformité (8 reviews)

**Cons:**

- Problèmes d&#39;intégration (5 reviews)
- Cher (4 reviews)
- Fonctionnalités limitées (4 reviews)
- Performance lente (4 reviews)
- Balayage lent (4 reviews)

  ### 20. [PlexTrac](https://www.g2.com/fr/products/plextrac/reviews)
  PlexTrac est la plateforme leader alimentée par l&#39;IA pour les rapports de tests de pénétration et la gestion de l&#39;exposition aux menaces, approuvée par les entreprises du Fortune 500 et les principaux fournisseurs de sécurité. Conçue pour aider les équipes de cybersécurité à gérer et réduire continuellement l&#39;exposition aux menaces, PlexTrac centralise les données de sécurité, rationalise les rapports, priorise les risques et automatise les flux de travail de remédiation—permettant aux équipes de réaliser une réduction mesurable des risques. La plateforme est idéale pour les entreprises et les fournisseurs de services cherchant à mettre en œuvre un cadre de gestion continue de l&#39;exposition aux menaces (CTEM) dans leur activité. Avec notre suite de solutions, vous pouvez consolider les données de sécurité provenant d&#39;outils et de tests manuels, prioriser automatiquement les risques en fonction de l&#39;impact sur l&#39;entreprise, et automatiser les flux de travail de remédiation et de retest pour une gestion des menaces continue et plus efficace.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Vendeur:** [PlexTrac](https://www.g2.com/fr/sellers/plextrac)
- **Site Web de l&#39;entreprise:** https://plextrac.com/
- **Année de fondation:** 2016
- **Emplacement du siège social:** Boise, Idaho
- **Twitter:** @plextrac (1,659 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/19015522 (85 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Conseil
  - **Company Size:** 40% Entreprise, 40% Petite entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (7 reviews)
- Support client (6 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Efficacité du rapport (6 reviews)
- Intégrations (5 reviews)

**Cons:**

- Fonctionnalités manquantes (2 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Rapport insuffisant (1 reviews)

  ### 21. [Evolve Security](https://www.g2.com/fr/products/evolve-security-evolve-security/reviews)
  La plateforme Darwin Attack® d&#39;Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et à réduire les risques de cyberattaques réussies. La plateforme sert de référentiel pour la recherche, les détails de vulnérabilité et d&#39;attaque, les exigences de conformité, les recommandations de remédiation et les contrôles d&#39;atténuation. Elle fonctionne également comme un flux de sécurité, un outil de collaboration, un outil de suivi, une plateforme de gestion et une plateforme de reporting. La plateforme permet aux organisations de gérer activement leur programme de sécurité en fournissant des mises à jour en temps réel sur l&#39;avancement des tests et les résultats, ce qui permet une remédiation en temps opportun. Darwin Attack® est constamment mis à jour avec de nouvelles informations et fonctionnalités pour garantir qu&#39;il reste efficace et efficient pour répondre aux besoins des clients d&#39;Evolve Security.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Vendeur:** [Evolve Security](https://www.g2.com/fr/sellers/evolve-security)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Chicago, Illinois
- **Twitter:** @theevolvesec (787 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/evolve-security/ (70 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Marché intermédiaire, 20% Petite entreprise


#### Pros & Cons

**Pros:**

- Renseignements exploitables (2 reviews)
- Communication (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Détection des vulnérabilités (2 reviews)
- Identification des vulnérabilités (2 reviews)


  ### 22. [RedHunt Labs ASM Platform](https://www.g2.com/fr/products/redhunt-labs-asm-platform/reviews)
  RedHunt Labs se distingue comme la principale plateforme de découverte de surface d&#39;attaque de l&#39;industrie en offrant une solution inégalée et exhaustive. Notre plateforme va au-delà de la découverte traditionnelle d&#39;hôtes et de sous-domaines, étendant sa portée pour englober un vaste éventail d&#39;actifs, y compris les clouds SaaS tiers, les images Docker, les dépôts GitHub, les collections Postman, et plus encore. Avec la plateforme ASM de RedHunt Labs, une organisation peut - suivre en continu leur exposition sur Internet - surveiller les risques de la chaîne d&#39;approvisionnement externe - gérer le risque des fournisseurs et des filiales - trouver des problèmes de sécurité avant que les acteurs malveillants ne le fassent.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Vendeur:** [RedHunt Labs](https://www.g2.com/fr/sellers/redhunt-labs)
- **Année de fondation:** 2019
- **Emplacement du siège social:** London, GB
- **Twitter:** @RedHuntLabs (3,630 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/redhunt-labs/ (35 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Petite entreprise, 33% Entreprise


#### Pros & Cons

**Pros:**

- Gestion des risques (2 reviews)
- Visibilité (2 reviews)
- Identification des vulnérabilités (2 reviews)
- Renseignements exploitables (1 reviews)
- Alertes de notifications (1 reviews)

**Cons:**

- Problèmes de tableau de bord (1 reviews)
- Système d&#39;alerte inefficace (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Manque de détails (1 reviews)
- Mauvaise utilisabilité (1 reviews)

  ### 23. [ReliaQuest GreyMatter](https://www.g2.com/fr/products/reliaquest-greymatter/reviews)
  La plateforme d&#39;opérations de sécurité IA agentique de ReliaQuest, GreyMatter, permet aux équipes de sécurité de détecter les menaces à la source, de les contenir en moins de 5 minutes, et d&#39;éliminer le travail de niveau 1 et 2 pour une enquête et une réponse plus rapides. GreyMatter orchestre 6 personas IA agentiques avec plus de 200 compétences d&#39;agents et plus de 400 outils IA pour faire évoluer exponentiellement les opérations de sécurité et aider les organisations à prédire ce qui va suivre.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Vendeur:** [ReliaQuest](https://www.g2.com/fr/sellers/reliaquest)
- **Site Web de l&#39;entreprise:** https://www.ReliaQuest.com
- **Année de fondation:** 2007
- **Emplacement du siège social:** Tampa, Florida, United States
- **Twitter:** @ReliaQuest (2,553 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/reliaquest/ (1,145 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 33% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (8 reviews)
- Gestion centralisée (7 reviews)
- Support client (7 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Intégrations faciles (6 reviews)

**Cons:**

- Amélioration de l&#39;UX (3 reviews)
- Complexité (2 reviews)
- Système d&#39;alerte inefficace (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Problèmes de connexion (2 reviews)

  ### 24. [SentinelOne Singularity Cloud Security](https://www.g2.com/fr/products/sentinelone-singularity-cloud-security/reviews)
  La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre les menaces alimentée par l&#39;IA, pour sécuriser et protéger votre infrastructure multi-cloud, vos services et vos conteneurs, de la phase de construction à l&#39;exécution. Le CNAPP de SentinelOne applique une mentalité d&#39;attaquant pour aider les praticiens de la sécurité à mieux prioriser leurs tâches de remédiation avec des chemins d&#39;exploitation vérifiés et étayés par des preuves. La protection à l&#39;exécution efficace et évolutive, prouvée depuis plus de 5 ans et approuvée par de nombreuses grandes entreprises cloud mondiales, exploite des moteurs d&#39;IA autonomes locaux pour détecter et contrecarrer les menaces à l&#39;exécution en temps réel. Les données CNAPP et la télémétrie des charges de travail sont enregistrées dans le lac de sécurité unifié de SentinelOne, pour un accès et une enquête faciles.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 60% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (27 reviews)
- Facilité d&#39;utilisation (20 reviews)
- Détection des vulnérabilités (19 reviews)
- Gestion des nuages (16 reviews)
- Sécurité du cloud (15 reviews)

**Cons:**

- Complexité (5 reviews)
- Alertes inefficaces (5 reviews)
- Configuration complexe (4 reviews)
- Configuration difficile (4 reviews)
- Mauvaise interface utilisateur (4 reviews)

  ### 25. [CyCognito](https://www.g2.com/fr/products/cycognito/reviews)
  CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l&#39;intelligence artificielle avancée, CyCognito scanne des milliards de sites web, d&#39;applications cloud et d&#39;API pour identifier les vulnérabilités potentielles et les risques critiques. Cette approche proactive permet aux organisations de traiter les préoccupations de sécurité avant qu&#39;elles ne puissent être exploitées par des acteurs malveillants, renforçant ainsi leur posture de sécurité globale. Le public cible de CyCognito comprend les entreprises émergentes, les agences gouvernementales et les organisations du Fortune 500, qui font toutes face à des menaces croissantes dans l&#39;environnement numérique actuel. Ces entités nécessitent des mesures de sécurité robustes pour protéger les données sensibles et maintenir la conformité avec diverses réglementations. CyCognito sert d&#39;outil essentiel pour les équipes de sécurité, leur fournissant les informations nécessaires pour comprendre leur exposition aux risques et prioriser efficacement les efforts de remédiation. L&#39;une des caractéristiques clés de la plateforme CyCognito est sa capacité de balayage complète, qui couvre une vaste gamme d&#39;actifs numériques. Cette portée étendue garantit que les organisations peuvent identifier les vulnérabilités sur l&#39;ensemble de leur présence en ligne, y compris les services tiers et l&#39;informatique fantôme. L&#39;analyse pilotée par l&#39;IA de la plateforme améliore encore son efficacité en évaluant automatiquement la gravité des risques identifiés, permettant aux équipes de sécurité de se concentrer sur les problèmes les plus critiques qui pourraient entraîner des violations significatives. En plus de la découverte des risques, CyCognito offre des conseils exploitables pour la remédiation, aidant les organisations à mettre en œuvre des mesures de sécurité efficaces. La plateforme fournit des informations détaillées sur la nature des vulnérabilités et suggère des étapes spécifiques pour les atténuer. Cette fonctionnalité non seulement rationalise le processus de remédiation, mais permet également aux organisations de construire un cadre de sécurité plus résilient au fil du temps. En intégrant CyCognito dans leur stratégie de cybersécurité, les organisations peuvent réduire considérablement leur exposition aux risques et améliorer leur capacité à répondre aux menaces émergentes. La combinaison unique de la plateforme de balayage étendu, d&#39;évaluation des risques pilotée par l&#39;IA et de conseils de remédiation exploitables en fait un atout précieux pour toute organisation cherchant à renforcer sa posture de sécurité dans un paysage de menaces de plus en plus complexe.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Vendeur:** [CyCognito](https://www.g2.com/fr/sellers/cycognito)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,353 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cycognito (137 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Petite entreprise, 20% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Identification des vulnérabilités (2 reviews)
- Analyse complète (1 reviews)
- Support client (1 reviews)
- Cybersécurité (1 reviews)

**Cons:**

- Problèmes d&#39;authentification (1 reviews)
- Cher (1 reviews)
- Faux positifs (1 reviews)
- Rémédiation inadéquate (1 reviews)
- Manque de détails (1 reviews)



## Parent Category

[Logiciel de gestion des vulnérabilités](https://www.g2.com/fr/categories/vulnerability-management)



## Related Categories

- [Logiciel de renseignement sur les menaces](https://www.g2.com/fr/categories/threat-intelligence)
- [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
- [Outils de test d&#39;intrusion](https://www.g2.com/fr/categories/penetration-testing-tools)
- [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)
- [Outils de surveillance du Dark Web](https://www.g2.com/fr/categories/dark-web-monitoring)
- [Logiciel de gestion de la posture de sécurité du cloud (CSPM)](https://www.g2.com/fr/categories/cloud-security-posture-management-cspm)
- [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)




