# Meilleur Outils de test d&#39;intrusion pour les petites entreprises

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les produits classés dans la catégorie globale Test d&#39;intrusion sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l&#39;installation des petites entreprises diffèrent de celles des autres tailles d&#39;entreprises, c&#39;est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Test d&#39;intrusion afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d&#39;entreprise ou contactez l&#39;un des conseillers d&#39;achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Test d&#39;intrusion.

En plus de répondre aux critères d&#39;inclusion dans la catégorie Outils de test d&#39;intrusion, pour être inclus dans la catégorie petites entreprises Outils de test d&#39;intrusion, un produit doit avoir au moins 10 avis laissés par un évaluateur d&#39;une petite entreprise.





## Category Overview

**Total Products under this Category:** 123


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 3,200+ Avis authentiques
- 123+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Outils de test d&#39;intrusion At A Glance

- **Idéal pour les petites entreprises :** [vPenTest](https://www.g2.com/fr/products/vpentest/reviews)
- **Idéal pour les entreprises de taille moyenne :** [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
- **Idéal pour les entreprises :** [HackerOne Platform](https://www.g2.com/fr/products/hackerone-hackerone-platform/reviews)
- **Satisfaction utilisateur la plus élevée :** [Oneleet](https://www.g2.com/fr/products/oneleet/reviews)
- **Meilleur logiciel gratuit :** [vPenTest](https://www.g2.com/fr/products/vpentest/reviews)


---

**Sponsored**

### Proscan

Proscan est une plateforme unifiée de sécurité des applications conçue pour aider les organisations à rationaliser la gestion de leurs outils de sécurité. En intégrant plusieurs solutions autonomes en une expérience cohérente, Proscan offre une visibilité complète de la sécurité à travers l&#39;ensemble de la pile logicielle. Cette plateforme remplace la complexité de la gestion de divers outils pour l&#39;analyse statique, les tests dynamiques et l&#39;analyse des dépendances, permettant aux équipes de se concentrer sur la création d&#39;applications sécurisées sans avoir à jongler avec des systèmes disparates. La plateforme est particulièrement bénéfique pour les équipes de sécurité, les développeurs et les responsables techniques qui nécessitent une vue consolidée des risques de sécurité des applications. Proscan combine neuf scanners de sécurité spécialisés, y compris le test de sécurité des applications statiques (SAST), qui analyse le code source dans plus de 30 langages de programmation en utilisant des méthodes de détection avancées. Le test de sécurité des applications dynamiques (DAST) améliore encore la sécurité en testant les applications en direct, identifiant les vulnérabilités qui peuvent n&#39;apparaître qu&#39;à l&#39;exécution. De plus, l&#39;analyse de la composition logicielle (SCA) évalue les dépendances open-source à travers 196 écosystèmes de paquets, aidant les organisations à détecter les vulnérabilités connues avant qu&#39;elles ne puissent affecter les environnements de production. Les capacités de Proscan vont au-delà de l&#39;analyse de code. Il inclut la recherche de secrets codés en dur, de mauvaises configurations dans l&#39;infrastructure en tant que code, et de vulnérabilités dans les images de conteneurs. La plateforme propose également des tests de sécurité API qui valident les points de terminaison par rapport au Top 10 de la sécurité API OWASP, assurant une protection robuste pour les applications utilisant des API. Pour les organisations développant des applications alimentées par l&#39;IA, Proscan dispose d&#39;un scanner de sécurité dédié à l&#39;IA et aux LLM qui identifie les risques potentiels associés aux injections de prompts et autres vulnérabilités, en utilisant plus de 4 600 techniques mappées au Top 10 LLM OWASP. L&#39;intelligence artificielle joue un rôle crucial dans l&#39;amélioration de l&#39;efficacité et de la précision de Proscan. La plateforme utilise des algorithmes d&#39;apprentissage automatique pour réduire les faux positifs et prioriser les vulnérabilités en fonction de leur impact potentiel. Cette approche intelligente permet aux équipes de se concentrer sur les problèmes de sécurité les plus critiques tout en fournissant des explications claires et des conseils de remédiation exploitables. Proscan s&#39;intègre parfaitement dans les flux de travail de développement existants, offrant des plugins IDE et des intégrations CI/CD natives qui garantissent que les contrôles de sécurité font partie du processus de développement sans causer de perturbations. La préparation à la conformité est une autre caractéristique clé de Proscan, car elle génère des rapports prêts pour l&#39;audit alignés sur les principales normes de sécurité, y compris OWASP Top 10, PCI DSS, HIPAA et GDPR. Cette collecte automatisée de preuves simplifie le processus de conformité, fournissant aux organisations la documentation nécessaire dans divers formats. Proscan est conçu pour les équipes de sécurité cherchant à consolider des chaînes d&#39;outils fragmentées, les développeurs ayant besoin de retours rapides, et les fournisseurs de services de sécurité gérés gérant plusieurs environnements clients, en faisant une solution polyvalente pour les défis modernes de la sécurité des applications.



[Essayer gratuitement](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1519&amp;secure%5Bdisplayable_resource_id%5D=1008070&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1519&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fpenetration-testing-tools%2Fsmall-business&amp;secure%5Btoken%5D=dca83720d5ab15b4e737f68eae1408e32173e18246ffa6791e0649e23994c3f1&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fdownload&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [vPenTest](https://www.g2.com/fr/products/vpentest/reviews)
  Vonahi Security construit l&#39;avenir de la cybersécurité offensive en offrant des tests de pénétration automatisés et de haute qualité via sa plateforme SaaS, vPenTest. Conçu pour reproduire les outils, techniques et méthodologies de consultants expérimentés, vPenTest apporte les avantages des tests de pénétration manuels dans une solution automatisée facile à utiliser. Traditionnellement, les tests de pénétration ont été un processus manuel, chronophage et coûteux que de nombreuses organisations ne réalisent qu&#39;une ou deux fois par an. Cela laisse souvent les entreprises exposées aux menaces émergentes entre les évaluations. vPenTest comble cette lacune en offrant des tests rapides, cohérents et à la demande qui aident les organisations à évaluer plus efficacement leur risque de cybersécurité en temps réel. Propulsé par un cadre propriétaire qui évolue grâce à une recherche continue et des insights du monde réel, vPenTest reste aligné avec les dernières techniques d&#39;attaque et les meilleures pratiques de l&#39;industrie. La plateforme est soutenue par plus de 13 ans d&#39;expertise en sécurité offensive, l&#39;équipe détenant des certifications telles que CISSP, OSCP, OSCE, CEH, et plus encore. Leur savoir est directement intégré dans la plateforme, garantissant que chaque test est réalisé avec profondeur, cohérence et précision—sans les délais ou la variabilité des tests manuels. vPenTest permet aux organisations d&#39;effectuer des tests de pénétration de réseau internes et externes aussi souvent que nécessaire, mensuellement, trimestriellement, ou avant des audits ou des examens d&#39;assurance. Les rapports automatisés fournissent des insights exploitables qui facilitent la priorisation des remédiations et démontrent les progrès vers la conformité. Aujourd&#39;hui, plus de 22 000 organisations comptent sur vPenTest pour renforcer leur posture de sécurité et réduire les risques. Cela inclut les fournisseurs de services gérés, les fournisseurs de services de sécurité gérés, les institutions financières, les organisations axées sur la conformité et les équipes informatiques internes. Que vous travailliez pour répondre aux exigences réglementaires, sécuriser une couverture d&#39;assurance cyber ou défendre de manière proactive contre les menaces évolutives, vPenTest rend les tests de pénétration de réseau faciles, abordables et évolutifs.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 228

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.1/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Kaseya](https://www.g2.com/fr/sellers/kaseya)
- **Site Web de l&#39;entreprise:** https://www.kaseya.com/
- **Année de fondation:** 2000
- **Emplacement du siège social:** Miami, FL
- **Twitter:** @KaseyaCorp (17,431 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 68% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (29 reviews)
- Rapport sur la qualité (27 reviews)
- Efficacité des tests d&#39;intrusion (25 reviews)
- Configurer la facilité (18 reviews)
- Facilité de mise en œuvre (14 reviews)

**Cons:**

- Portée limitée (12 reviews)
- Configuration complexe (7 reviews)
- Manque de détails (7 reviews)
- Rapport insuffisant (6 reviews)
- Cher (5 reviews)

  ### 2. [Astra Pentest](https://www.g2.com/fr/products/astra-pentest/reviews)
  Astra est une entreprise leader dans le domaine des tests de pénétration qui offre des services PTaaS et des capacités de gestion continue de l&#39;exposition aux menaces. Nos solutions complètes de cybersécurité combinent l&#39;automatisation et l&#39;expertise manuelle pour effectuer plus de 15 000 tests et vérifications de conformité, garantissant une sécurité totale, quel que soit l&#39;emplacement de la menace et de l&#39;attaque. Avec une vue à 360° de la posture de sécurité d&#39;une organisation, des informations proactives continues, des rapports en temps réel et des stratégies défensives basées sur l&#39;IA, nous visons à aider les CTO à adopter une approche préventive à grande échelle avec des tests de pénétration continus. Le moteur de scanner offensif, les intégrations fluides avec les piles technologiques et le support d&#39;experts contribuent à rendre les tests de pénétration simples, efficaces et sans tracas pour plus de 1000 entreprises dans le monde. De plus, nos cas de test IA spécifiques à l&#39;industrie, notre bot Astranaut de classe mondiale et nos rapports personnalisables sont conçus pour rendre votre expérience plus fluide tout en vous faisant économiser des millions de dollars de manière proactive.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [ASTRA IT, Inc.](https://www.g2.com/fr/sellers/astra-it-inc)
- **Site Web de l&#39;entreprise:** https://www.getastra.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** New Delhi, IN
- **Twitter:** @getastra (691 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/getastra/ (120 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 65% Petite entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (65 reviews)
- Détection des vulnérabilités (52 reviews)
- Facilité d&#39;utilisation (51 reviews)
- Efficacité des tests d&#39;intrusion (42 reviews)
- Identification des vulnérabilités (38 reviews)

**Cons:**

- Mauvais service client (12 reviews)
- Mauvaise conception d&#39;interface (10 reviews)
- Performance lente (8 reviews)
- Amélioration de l&#39;UX (7 reviews)
- Faux positifs (6 reviews)

  ### 3. [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
  Cobalt est le pionnier du pentesting en tant que service (PTaaS) et un leader des services de sécurité offensive dirigés par l&#39;humain et alimentés par l&#39;IA. Nous nous concentrons sur la combinaison du talent et de la technologie avec rapidité, évolutivité et expertise. Des milliers de clients et des centaines de partenaires comptent sur la plateforme de sécurité offensive de Cobalt, ainsi que sur plus de 500 experts en sécurité de confiance, pour trouver et corriger les vulnérabilités dans leurs environnements. En permettant des lancements de pentests plus rapides, une collaboration en temps réel avec les pentesters et une intégration transparente avec les flux de travail de remédiation, nous aidons les organisations à identifier les problèmes critiques et à accélérer l&#39;atténuation des risques afin qu&#39;elles puissent opérer sans crainte et innover en toute sécurité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 175

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.1/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Cobalt](https://www.g2.com/fr/sellers/cobalt-33275b9c-c870-4949-8fd5-a68eb12f96bb)
- **Site Web de l&#39;entreprise:** https://cobalt.io/
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @cobalt_io (8,479 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cobalt_io/ (535 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, Ingénieur en sécurité
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 51% Marché intermédiaire, 23% Petite entreprise


#### Pros & Cons

**Pros:**

- Efficacité des tests d&#39;intrusion (50 reviews)
- Support client (40 reviews)
- Facilité d&#39;utilisation (39 reviews)
- Communication (31 reviews)
- Rapport sur la qualité (28 reviews)

**Cons:**

- Cher (14 reviews)
- Portée limitée (8 reviews)
- Manque de détails (7 reviews)
- Problèmes de tarification (6 reviews)
- Inexactitude (5 reviews)

  ### 4. [Intruder](https://www.g2.com/fr/products/intruder/reviews)
  Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.4/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.6/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Intruder](https://www.g2.com/fr/sellers/intruder)
- **Site Web de l&#39;entreprise:** https://www.intruder.io
- **Année de fondation:** 2015
- **Emplacement du siège social:** London
- **Twitter:** @intruder_io (980 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, Directeur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 57% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (41 reviews)
- Détection des vulnérabilités (30 reviews)
- Support client (26 reviews)
- Interface utilisateur (24 reviews)
- Identification des vulnérabilités (24 reviews)

**Cons:**

- Cher (10 reviews)
- Balayage lent (8 reviews)
- Problèmes de licence (7 reviews)
- Faux positifs (6 reviews)
- Fonctionnalités limitées (6 reviews)

  ### 5. [Oneleet](https://www.g2.com/fr/products/oneleet/reviews)
  Oneleet est la plateforme de sécurité et de conformité tout-en-un qui rend les entreprises véritablement sécurisées tout en obtenant les certifications de conformité SOC 2, ISO 27001, HIPAA et autres plus rapidement que les approches traditionnelles. Contrairement aux plateformes de conformité qui se concentrent sur la collecte de preuves pour cocher des cases, Oneleet met en œuvre une véritable sécurité en premier. La conformité suit automatiquement comme un résultat naturel d&#39;une cybersécurité efficace, et non comme un objectif séparé. La plupart des entreprises font face à un faux choix : une sécurité douloureuse mais efficace, ou une conformité sans douleur mais inefficace. Les plateformes de conformité traditionnelles nécessitent de jongler avec plusieurs fournisseurs, de gérer des outils fragmentés, de passer des mois avec des consultants, et de collecter manuellement des preuves pour obtenir un certificat qui ne vous rend pas réellement sécurisé. Oneleet consolide ce qui nécessitait auparavant une demi-douzaine de fournisseurs en une seule plateforme intégrée : tests de pénétration par de véritables experts en sécurité (pas seulement des scans de vulnérabilités), analyse de code avec SAST et DAST, gestion de la posture de sécurité cloud, surveillance de la surface d&#39;attaque, gestion des appareils mobiles, formation et sensibilisation à la sécurité, génération et gestion de politiques, et surveillance continue de la conformité. Parce que nous construisons tout nous-mêmes et contrôlons l&#39;ensemble de la pile, nous déployons une sécurité complète en un clic. Pas de zones d&#39;ombre. Pas de lacunes d&#39;intégration. Pas de prolifération de fournisseurs. Nous garantissons les résultats des audits parce que nos normes sont plus élevées que celles des auditeurs. Nous utilisons l&#39;IA de manière extensive mais responsable, en automatisant la modélisation des menaces et les évaluations des risques tout en gardant les humains dans la boucle pour assurer la qualité. Les clients ne voient jamais d&#39;hallucinations de l&#39;IA. Nous prenons l&#39;entière responsabilité de tout le parcours de sécurité, de la configuration initiale à l&#39;achèvement de l&#39;audit et à la surveillance continue. Les entreprises atteignent plus rapidement la préparation à la conformité avec Oneleet, non pas en faisant moins, mais en rendant la véritable sécurité plus facile. Nous livrons tous les outils que vous passeriez normalement des semaines ou des mois à configurer et à adopter. Nos clients remportent régulièrement des contrats qu&#39;ils avaient précédemment perdus en raison de postures de sécurité inadéquates. Oneleet est l&#39;entreprise de conformité à la croissance la plus rapide du secteur. Un grand nombre des nouveaux clients de Oneleet viennent de plateformes comme Vanta et Drata. Avec le prix tout-en-un de Oneleet, son ROI est significativement plus élevé que celui de Vanta, Drata et Delve. Les entreprises qui passent de Vanta, Drata ou Delve à Oneleet rapportent des audits plus rapides, des taux d&#39;approbation plus élevés et moins d&#39;efforts manuels. Vanta et Drata dépendent fortement de la collecte manuelle de preuves et des intégrations de fournisseurs, créant des retards et des lacunes. Delve met l&#39;accent sur l&#39;automatisation par l&#39;IA mais sacrifie souvent la précision—ses sorties générées sont fréquemment rejetées ou nécessitent des corrections manuelles. Oneleet atteint à la fois la précision et la rapidité en combinant une automatisation complète avec une supervision experte, produisant le taux de rejet d&#39;audit le plus bas de l&#39;industrie et le chemin le plus rapide vers une sécurité vérifiée. Oneleet sert les PME et les entreprises en phase de croissance qui ont besoin de certifications de conformité pour conclure des contrats avec des entreprises, mais qui veulent être véritablement sécurisées, pas seulement certifiées sur le papier. Fondée par des testeurs de pénétration professionnels qui ont passé plus d&#39;une décennie à pénétrer les Fortune 500 et les startups, nous avons créé Oneleet pour mettre fin à la déconnexion entre conformité et sécurité.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 136

**User Satisfaction Scores:**

- **Performance et fiabilité:** 10.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 10.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Oneleet](https://www.g2.com/fr/sellers/oneleet)
- **Site Web de l&#39;entreprise:** https://www.oneleet.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Atlanta, US
- **Page LinkedIn®:** http://www.linkedin.com/company/oneleet (34 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur
  - **Top Industries:** Logiciels informatiques, Dispositifs médicaux
  - **Company Size:** 15% Petite entreprise, 11% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (302 reviews)
- Conformité (251 reviews)
- Facilité d&#39;utilisation (228 reviews)
- Utile (210 reviews)
- Gestion de la conformité (199 reviews)

**Cons:**

- Problèmes d&#39;intégration (22 reviews)
- Personnalisation limitée (21 reviews)
- Intégrations limitées (17 reviews)
- Manque d&#39;intégration (14 reviews)
- Manque de personnalisation (13 reviews)

  ### 6. [Metasploit](https://www.g2.com/fr/products/metasploit/reviews)
  Metasploit est une plateforme complète de tests de pénétration développée par Rapid7, conçue pour aider les professionnels de la sécurité à identifier, exploiter et valider les vulnérabilités au sein de leurs réseaux. En simulant des attaques du monde réel, Metasploit permet aux organisations d&#39;évaluer leur posture de sécurité et d&#39;améliorer leurs défenses contre les menaces potentielles. Caractéristiques clés et fonctionnalités : - Bibliothèque d&#39;exploits étendue : Accès à une vaste base de données régulièrement mise à jour de plus de 1 500 exploits et 3 300 modules, permettant aux utilisateurs de simuler une large gamme de scénarios d&#39;attaque. - Exploitation automatisée : Des fonctionnalités comme l&#39;exploitation intelligente et le forçage brutal automatisé des identifiants rationalisent le processus de test de pénétration, augmentant l&#39;efficacité et la précision. - Modules post-exploitation : Plus de 330 modules post-exploitation permettent aux testeurs d&#39;évaluer l&#39;impact d&#39;une violation réussie et de recueillir des informations critiques à partir de systèmes compromis. - Test d&#39;identifiants : Capacité à exécuter des attaques par force brute contre plus de 20 types de comptes, y compris les bases de données, les serveurs web et les outils d&#39;administration à distance, pour découvrir des mots de passe faibles ou réutilisés. - Capacités d&#39;intégration : Intégration transparente avec d&#39;autres produits Rapid7, tels que InsightVM et Nexpose, facilitant la validation des vulnérabilités en boucle fermée et la priorisation de la remédiation. Valeur principale et résolution de problèmes : Metasploit permet aux organisations d&#39;identifier et de traiter de manière proactive les faiblesses de sécurité avant que des acteurs malveillants ne puissent les exploiter. En simulant des attaques du monde réel, il fournit des informations précieuses sur les vulnérabilités potentielles, permettant aux équipes de sécurité de prioriser efficacement les efforts de remédiation. Cette approche proactive améliore la sensibilisation globale à la sécurité, réduit le risque de violations et assure la conformité avec les normes et réglementations de l&#39;industrie.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 53

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.4/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Rapid7](https://www.g2.com/fr/sellers/rapid7)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @rapid7 (124,080 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 employés sur LinkedIn®)
- **Propriété:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 47% Petite entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Efficacité des tests d&#39;intrusion (2 reviews)
- Expertise (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)

  ### 7. [RidgeBot](https://www.g2.com/fr/products/ridgebot/reviews)
  RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l&#39;IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité. En simulant des attaques du monde réel, RidgeBot permet aux utilisateurs d&#39;identifier les vulnérabilités et les surfaces d&#39;attaque potentielles sur une gamme diversifiée d&#39;actifs IP. Cet outil innovant exploite des renseignements avancés sur les menaces, des tactiques et des techniques pour fournir une évaluation complète des défenses de sécurité d&#39;une organisation sans nécessiter de personnel ou d&#39;outils supplémentaires. Le public cible principal de RidgeBot comprend les équipes de cybersécurité, les professionnels de l&#39;informatique et les organisations de différentes tailles qui nécessitent une solution robuste pour la gestion des vulnérabilités et l&#39;évaluation des risques. Alors que les menaces cybernétiques continuent d&#39;évoluer, les organisations doivent anticiper les violations potentielles en testant régulièrement leurs défenses. RidgeBot sert de ressource essentielle pour ces équipes, leur permettant de mener des tests de pénétration approfondis de manière efficace et efficiente. Cela est particulièrement bénéfique pour les organisations qui peuvent manquer de ressources pour maintenir un personnel de sécurité à plein temps ou celles cherchant à améliorer leurs mesures de sécurité existantes. Les principales caractéristiques de RidgeBot incluent des simulations d&#39;attaques automatisées, une identification étendue des vulnérabilités et une priorisation des risques basée sur les dernières informations sur les menaces. La nature automatisée de RidgeBot permet aux organisations de mener des tests fréquents et approfondis sans besoin d&#39;intervention manuelle, économisant ainsi du temps et réduisant les coûts opérationnels. De plus, la capacité de l&#39;outil à valider les contrôles de cybersécurité garantit que les organisations peuvent aborder en toute confiance les vulnérabilités identifiées, améliorant ainsi leur posture de sécurité globale. L&#39;un des aspects remarquables de RidgeBot est sa capacité à s&#39;adapter au paysage des menaces en constante évolution. En incorporant les dernières tactiques et techniques utilisées par les cyber-adversaires, RidgeBot garantit que ses évaluations restent pertinentes et efficaces. Ce processus de mise à jour continue aide non seulement les organisations à rester informées des menaces émergentes, mais les habilite également à aborder de manière proactive les vulnérabilités avant qu&#39;elles ne puissent être exploitées. En conséquence, RidgeBot non seulement identifie les faiblesses, mais fournit également des informations exploitables qui peuvent être utilisées pour renforcer les mesures de sécurité et réduire le risque d&#39;incidents cybernétiques. Dans l&#39;ensemble, RidgeBot offre une solution complète pour les organisations cherchant à améliorer leurs défenses en cybersécurité grâce à des tests de pénétration automatisés et des simulations d&#39;attaques. En fournissant une compréhension détaillée des vulnérabilités et de l&#39;efficacité des contrôles existants, RidgeBot permet aux organisations de prendre des décisions éclairées sur leurs stratégies de cybersécurité, conduisant finalement à un environnement numérique plus sécurisé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.2/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Ridge Security Technology](https://www.g2.com/fr/sellers/ridge-security-technology)
- **Site Web de l&#39;entreprise:** https://ridgesecurity.ai/
- **Année de fondation:** 2020
- **Emplacement du siège social:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,289 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Petite entreprise, 44% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (16 reviews)
- Facilité d&#39;utilisation (15 reviews)
- Efficacité des tests d&#39;intrusion (12 reviews)
- Identification des vulnérabilités (12 reviews)
- Efficacité (9 reviews)

**Cons:**

- Complexité (4 reviews)
- Configuration complexe (4 reviews)
- Fonctionnalités manquantes (4 reviews)
- Mauvais service client (3 reviews)
- Documentation médiocre (3 reviews)

  ### 8. [Burp Suite](https://www.g2.com/fr/products/burp-suite/reviews)
  Burp Suite est un écosystème complet pour les tests de sécurité des applications web et des API, combinant deux produits : Burp Suite DAST - une solution DAST de précision de premier ordre qui automatise les tests en temps réel, et Burp Suite Professional - l&#39;outil standard de l&#39;industrie pour les tests de pénétration manuels. Développé par PortSwigger, plus de 85 000 professionnels de la sécurité comptent sur Burp Suite pour trouver, vérifier et comprendre les vulnérabilités dans des applications web modernes complexes. Burp Suite DAST est la solution de test de sécurité des applications dynamiques (DAST) d&#39;entreprise de PortSwigger, conçue spécifiquement pour le balayage continu et automatisé des applications web et des API. Contrairement à de nombreuses solutions DAST, qui font partie d&#39;une offre AST plus large, Burp Suite DAST n&#39;est pas un outil ajouté - il est plutôt conçu avec précision à partir de plus de 20 ans d&#39;expérience en tests dynamiques. Burp Suite DAST révèle les problèmes en temps réel que les outils d&#39;analyse statique manquent, tels que les défauts d&#39;authentification, la dérive de configuration et les vulnérabilités en chaîne. Construit sur le même moteur de balayage propriétaire qui alimente Burp Suite Professional, il fournit des résultats précis et peu bruyants en lesquels les équipes de sécurité ont confiance. Les principales capacités de Burp Suite DAST incluent : le balayage continu et automatisé des applications web et des API, l&#39;intégration avec les pipelines CI/CD et les outils de gestion des vulnérabilités, le déploiement flexible dans les environnements cloud et sur site, la logique de balayage partagée et les configurations entre les tests automatisés et manuels, la détection précise et peu bruyante informée par PortSwigger Research. Burp Suite Professional complète DAST avec une capacité de test manuel approfondie. C&#39;est l&#39;outil standard de l&#39;industrie pour les testeurs de pénétration, les consultants et les ingénieurs AppSec qui ont besoin d&#39;une vision complète et de flexibilité lors de la validation ou de l&#39;exploration des vulnérabilités. Les découvertes faites par DAST peuvent être examinées et vérifiées dans Burp Suite Professional, garantissant que chaque résultat est précis, contextuel et exploitable. Ensemble, Burp Suite DAST et Burp Suite Professional créent un écosystème unifié qui offre une automatisation en largeur et une profondeur manuelle là où cela compte. Burp Suite est conçu pour les équipes AppSec qui ont besoin d&#39;une couverture évolutive et fiable dans les environnements web et API, permettant une transition fluide entre les tests automatisés et manuels.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.8/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.9/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [PortSwigger](https://www.g2.com/fr/sellers/portswigger)
- **Site Web de l&#39;entreprise:** https://www.portswigger.net
- **Année de fondation:** 2008
- **Emplacement du siège social:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,275 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/portswigger-web-security/ (321 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste en cybersécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 41% Marché intermédiaire, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Interface utilisateur (8 reviews)
- Services de test (7 reviews)
- Caractéristiques (5 reviews)
- Interface claire (4 reviews)

**Cons:**

- Cher (5 reviews)
- Performance lente (5 reviews)
- Courbe d&#39;apprentissage élevée (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Personnalisation limitée (2 reviews)

  ### 9. [Bugcrowd](https://www.g2.com/fr/products/bugcrowd/reviews)
  Bugcrowd libère les organisations ayant une faible tolérance au risque des pénuries chroniques de talents, des outils bruyants qui engendrent de faux positifs et de la peur des vulnérabilités critiques cachées ou émergentes. Notre plateforme SaaS offre un accès à la capacité et aux compétences illimitées de la communauté mondiale des hackers/pentesters éthiques pour une réduction proactive et approfondie des risques et une conformité réglementaire plus rapide. Avec plus de 12 ans d&#39;expérience et plus de 1200 clients dans tous les secteurs (y compris OpenAI, National Australia Bank, Indeed, USAA, Twilio et CISA), nous savons à quoi ressemble la sécurité à long terme avec le crowdsourcing.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.5/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Bugcrowd](https://www.g2.com/fr/sellers/bugcrowd)
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @Bugcrowd (197,194 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bugcrowd/ (3,573 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 34% Entreprise, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Rapport sur la qualité (8 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Support client (6 reviews)
- Communication (5 reviews)
- Détection des vulnérabilités (5 reviews)

**Cons:**

- Mauvais service client (4 reviews)
- Performance lente (4 reviews)
- Gestion des bugs (3 reviews)
- Rapport insuffisant (3 reviews)
- Courbe d&#39;apprentissage (3 reviews)

  ### 10. [Indusface WAS](https://www.g2.com/fr/products/indusface-was/reviews)
  Indusface WAS (Web Application Scanner) offre une solution complète de test de sécurité des applications dynamiques gérée (DAST). C&#39;est une solution cloud sans contact et non intrusive qui assure une surveillance quotidienne des applications web, vérifiant les vulnérabilités des systèmes et des applications, ainsi que les logiciels malveillants. Indusface WAS, avec ses analyses automatisées et ses tests de pénétration manuels effectués par des experts en sécurité certifiés, garantit qu&#39;aucune des vulnérabilités du Top10 OWASP, des logiques métier et des logiciels malveillants ne passe inaperçue. Avec une garantie de zéro faux positif et des rapports complets avec des conseils de remédiation, le scan des applications web d&#39;Indusface permet aux développeurs de corriger rapidement les vulnérabilités de manière transparente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.2/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Indusface](https://www.g2.com/fr/sellers/indusface)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Vadodara
- **Twitter:** @Indusface (3,477 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/indusface/ (174 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 52% Petite entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Détection des vulnérabilités (19 reviews)
- Identification des vulnérabilités (16 reviews)
- Support client (6 reviews)
- Efficacité de numérisation (6 reviews)
- Sécurité (6 reviews)

**Cons:**

- Cher (2 reviews)
- Interface déroutante (1 reviews)
- Caractéristiques manquantes (1 reviews)
- Portée limitée (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

  ### 11. [Pynt - API Security Testing](https://www.g2.com/fr/products/pynt-api-security-testing/reviews)
  Pynt est une plateforme innovante de test de sécurité des API exposant des menaces vérifiées pour les API à travers des attaques simulées. Des centaines d&#39;entreprises comptent sur Pynt pour surveiller, classer et attaquer en continu les API mal sécurisées, avant que les hackers ne le fassent.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.1/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.2/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Pynt](https://www.g2.com/fr/sellers/pynt)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tel Aviv, IL
- **Twitter:** @pynt_io (364 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/pynt (19 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Sécurité informatique et réseau
  - **Company Size:** 57% Petite entreprise, 23% Entreprise


#### Pros & Cons

**Pros:**

- Détection des vulnérabilités (20 reviews)
- Sécurité (19 reviews)
- Gestion des API (17 reviews)
- Intégrations faciles (17 reviews)
- Automatisation (15 reviews)

**Cons:**

- Configuration complexe (12 reviews)
- Complexité de configuration (7 reviews)
- Fonctionnalités limitées (4 reviews)
- Mauvaise conception d&#39;interface (4 reviews)
- Amélioration de l&#39;UX (4 reviews)

  ### 12. [Cyver Core](https://www.g2.com/fr/products/cyver-core/reviews)
  Cyver Core est une plateforme de collaboration et de gestion pour les tests d&#39;intrusion destinée à numériser, automatiser et optimiser le travail manuel pour les entreprises de tests d&#39;intrusion, tout en permettant la prestation de services de tests d&#39;intrusion en tant que service. Cyver Core propose l&#39;automatisation des rapports de tests d&#39;intrusion, des portails clients personnalisés, la gestion des tests d&#39;intrusion, la gestion d&#39;équipe, et plus encore.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 7.7/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Cyver](https://www.g2.com/fr/sellers/cyver)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Amsterdam, NL
- **Twitter:** @cyver_io (42 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/37212589 (10 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 73% Petite entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Efficacité des tests d&#39;intrusion (5 reviews)
- Rapport sur la qualité (5 reviews)
- Communication (3 reviews)
- Support client (2 reviews)
- Cybersécurité (2 reviews)

**Cons:**

- Personnalisation limitée (2 reviews)
- Problèmes techniques (2 reviews)
- Documentation médiocre (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)
- Performance lente (1 reviews)

  ### 13. [Acunetix by Invicti](https://www.g2.com/fr/products/acunetix-by-invicti/reviews)
  Acunetix (par Invicti) est un outil automatisé de test de sécurité des applications qui permet aux petites équipes de sécurité de relever d&#39;énormes défis en matière de sécurité des applications. Avec des analyses rapides, des résultats complets et une automatisation intelligente, Acunetix aide les organisations à réduire les risques sur tous les types d&#39;applications web, de sites web et d&#39;API. Avec Acunetix, les équipes de sécurité peuvent : - Gagner du temps et des ressources en automatisant les processus de sécurité manuels - Travailler plus harmonieusement avec les développeurs, ou adopter DevSecOps en s&#39;intégrant directement dans les outils de développement - Se sentir confiantes que chaque application web a été entièrement explorée grâce à la technologie de scan DAST + IAST et de crawling intelligent - Enfin, faire de la sécurité des applications web et des API une priorité et non simplement un ajout avec une solution dédiée à la sécurité des applications et des API 100% du temps Vous pouvez compter sur Acunetix pour répondre aux besoins de votre organisation aujourd&#39;hui et relever ensemble les défis de la technologie web moderne demain.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.2/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.1/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.6/10 (Category avg: 9.0/10)
- **Extensibilité:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Invicti Security](https://www.g2.com/fr/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Site Web de l&#39;entreprise:** https://www.invicti.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,559 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/invicti-security/people/ (332 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 40% Entreprise, 34% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Détection des vulnérabilités (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité (5 reviews)
- Identification des vulnérabilités (5 reviews)
- Précision des résultats (4 reviews)

**Cons:**

- Cher (4 reviews)
- Complexité (3 reviews)
- Configuration complexe (3 reviews)
- Balayage lent (3 reviews)
- Personnalisation difficile (2 reviews)

  ### 14. [SQLmap](https://www.g2.com/fr/products/sqlmap/reviews)
  Injection SQL automatique et outil de prise de contrôle de base de données


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.4/10 (Category avg: 9.0/10)
- **Extensibilité:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [SQLmap](https://www.g2.com/fr/sellers/sqlmap)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @github (2,638,213 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Sécurité informatique et réseau
  - **Company Size:** 53% Petite entreprise, 42% Marché intermédiaire


  ### 15. [Invicti (formerly Netsparker)](https://www.g2.com/fr/products/invicti-formerly-netsparker/reviews)
  Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d&#39;entreprise de sécuriser des milliers de sites web, d&#39;applications web et d&#39;API et de réduire considérablement le risque d&#39;attaque. En dotant les équipes de sécurité des capacités de balayage DAST + IAST les plus uniques sur le marché, Invicti permet aux organisations avec des environnements complexes d&#39;automatiser en toute confiance la sécurité de leurs applications web et API. Avec Invicti, les équipes de sécurité peuvent : - Gagner une visibilité complète sur toutes vos applications — même celles qui sont perdues, oubliées ou cachées - Donner automatiquement aux développeurs un retour rapide qui les forme à écrire un code plus sécurisé — afin qu&#39;ils créent moins de vulnérabilités au fil du temps - Se sentir confiants d&#39;être équipés de l&#39;outil de balayage de sécurité des applications le plus puissant sur le marché Vous avez les besoins de sécurité les plus exigeants, et Invicti est la solution de sécurité des applications de premier ordre que vous méritez.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 65

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.3/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Invicti Security](https://www.g2.com/fr/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Site Web de l&#39;entreprise:** https://www.invicti.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,559 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/invicti-security/people/ (332 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 47% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Technologie de numérisation (7 reviews)
- Caractéristiques (6 reviews)
- Rapport sur la qualité (6 reviews)
- Détection des vulnérabilités (6 reviews)

**Cons:**

- Mauvais service client (3 reviews)
- Performance lente (3 reviews)
- Balayage lent (3 reviews)
- Problèmes d&#39;API (2 reviews)
- Configuration complexe (2 reviews)

  ### 16. [Qodex.ai](https://www.g2.com/fr/products/qodex-ai/reviews)
  Qodex.ai | Test et sécurité d&#39;API alimentés par l&#39;IA Qodex.ai est un agent d&#39;IA spécialement conçu pour l&#39;automatisation des tests et de la sécurité des API. Il aide les équipes d&#39;ingénierie à livrer plus rapidement et en toute sécurité en transformant des demandes en anglais simple en suites de tests complètes et exécutables sans aucun script manuel ni configuration de QA. Pensez-y comme à un curseur pour les API. Les ingénieurs décrivent ce qu&#39;ils veulent tester, et Qodex.ai génère instantanément des cas de test fonctionnels, de régression et de sécurité de bout en bout, mappés à de vrais flux de travail. Les tests s&#39;exécutent automatiquement, restent à jour et se réparent eux-mêmes à mesure que votre code évolue, économisant ainsi des heures de maintenance et de temps de révision pour les équipes. Déjà approuvé par plus de 100 entreprises et sociétés de taille moyenne, Qodex.ai redéfinit la manière dont les équipes modernes atteignent une qualité continue des API, la détection des vulnérabilités et la conformité à grande échelle en utilisant la puissance de l&#39;IA.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendeur:** [QodexAI](https://www.g2.com/fr/sellers/qodexai)
- **Site Web de l&#39;entreprise:** https://www.qodex.ai/
- **Année de fondation:** 2023
- **Emplacement du siège social:** San Francisco, California
- **Page LinkedIn®:** https://linkedin.com/company/qodexai (12 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 75% Petite entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (23 reviews)
- Automatisation (17 reviews)
- Test (17 reviews)
- Test de l&#39;efficacité (17 reviews)
- Utile (13 reviews)

**Cons:**

- Chargement lent (6 reviews)
- Documentation médiocre (5 reviews)
- Performance lente (5 reviews)
- Problèmes de bogues (4 reviews)
- Insectes (4 reviews)

  ### 17. [Beagle Security](https://www.g2.com/fr/products/beagle-security/reviews)
  Beagle Security vous aide à identifier les vulnérabilités dans vos applications web, APIs, GraphQL et à les remédier avec des informations exploitables avant que les hackers ne vous nuisent de quelque manière que ce soit. Avec Beagle Security, vous pouvez intégrer des tests de pénétration automatisés dans votre pipeline CI/CD pour identifier les problèmes de sécurité plus tôt dans votre cycle de développement et livrer des applications web plus sûres. Principales caractéristiques : - Vérifie vos applications web et APIs pour plus de 3000 cas de test afin de trouver des failles de sécurité - Normes OWASP &amp; SANS - Recommandations pour résoudre les problèmes de sécurité - Test de sécurité des applications web complexes avec connexion - Rapports de conformité (GDPR, HIPAA &amp; PCI DSS) - Planification des tests - Intégrations DevSecOps - Intégration API - Accès à l&#39;équipe - Intégrations avec des outils populaires comme Slack, Jira, Asana, Trello et plus de 100 autres outils


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 6.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Beagle Security](https://www.g2.com/fr/sellers/beagle-security)
- **Année de fondation:** 2020
- **Emplacement du siège social:** San Francisco, US
- **Twitter:** @beaglesecure (209 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/beaglesecurity/ (43 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Directeur
  - **Top Industries:** Marketing et publicité, Technologie de l&#39;information et services
  - **Company Size:** 91% Petite entreprise, 7% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Rapport sur la qualité (1 reviews)
- Configurer la facilité (1 reviews)


  ### 18. [Breachlock](https://www.g2.com/fr/products/breachlock-breachlock/reviews)
  BreachLock est un leader mondial dans la découverte continue de la surface d&#39;attaque et les tests de pénétration. Découvrez, priorisez et atténuez continuellement les expositions avec une gestion de la surface d&#39;attaque étayée par des preuves, des tests de pénétration et des exercices de Red Teaming. Élevez votre stratégie de défense avec une perspective d&#39;attaquant qui va au-delà des vulnérabilités et expositions courantes. Chaque risque que nous découvrons est soutenu par des preuves validées. Nous testons l&#39;ensemble de votre surface d&#39;attaque et vous aidons à atténuer votre prochaine violation cybernétique avant qu&#39;elle ne se produise.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.8/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 7.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Breachlock](https://www.g2.com/fr/sellers/breachlock)
- **Site Web de l&#39;entreprise:** https://www.breachlock.com/
- **Année de fondation:** 2019
- **Emplacement du siège social:** New York, NY
- **Twitter:** @BreachLock (270 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/breachlock/ (117 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (6 reviews)
- Communication (5 reviews)
- Facilité d&#39;utilisation (4 reviews)
- Détection des vulnérabilités (4 reviews)
- Efficacité des tests d&#39;intrusion (3 reviews)

**Cons:**

- Faux positifs (5 reviews)
- Mauvaise conception d&#39;interface (3 reviews)
- Cher (2 reviews)
- Rapport insuffisant (2 reviews)
- Manque de détails (2 reviews)

  ### 19. [BugBase](https://www.g2.com/fr/products/bugbase-bugbase/reviews)
  BugBase est une plateforme d&#39;évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle génération (VAPT) pour aider les startups et les entreprises à identifier, gérer et atténuer efficacement les vulnérabilités.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.7/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.1/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [BugBase](https://www.g2.com/fr/sellers/bugbase)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Singapore, US
- **Twitter:** @BugBase (1,671 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bugbase/ (39 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Logiciels informatiques
  - **Company Size:** 58% Petite entreprise, 21% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (25 reviews)
- Interface utilisateur (13 reviews)
- Cybersécurité (10 reviews)
- Caractéristiques (10 reviews)
- Intégrations faciles (9 reviews)

**Cons:**

- Performance lente (9 reviews)
- Cher (6 reviews)
- Configuration difficile (5 reviews)
- Courbe d&#39;apprentissage (5 reviews)
- Mauvais service client (4 reviews)

  ### 20. [Pentest-Tools.com](https://www.g2.com/fr/products/pentest-tools-com/reviews)
  Découvrez ce qui est possible. Prouvez ce qui est réel. Avec une technologie propriétaire et des experts clés en sécurité offensive. Pentest-Tools.com est conçu pour des tests de sécurité réels, pas seulement pour la détection. Nous fournissons la couverture, la consolidation et l&#39;automatisation dont les équipes de cybersécurité ont besoin pour optimiser les flux de travail d&#39;évaluation des vulnérabilités. Et nous garantissons la profondeur, le contrôle et la personnalisation sur lesquels les pentesteurs professionnels comptent pour augmenter la qualité de l&#39;engagement et la rentabilité. ✔️ Boîte à outils complète avec une couverture du monde réel ✔️ Résultats validés riches en preuves ✔️ Options d&#39;automatisation avec contrôle granulaire ✔️ Rapports flexibles et de haute qualité ✔️ Conçu pour s&#39;intégrer facilement aux flux de travail Optimisez et développez les flux de travail de tests de pénétration et d&#39;évaluation des vulnérabilités - sans sacrifier la précision, le contrôle ou la profondeur des tests manuels. 🎯 Cartographie de la surface d&#39;attaque et reconnaissance 🎯 Analyse complète des vulnérabilités 🎯 Exploitation des vulnérabilités 🎯 Rapports de pentest personnalisables et exportations de données 🎯 Surveillance continue des vulnérabilités Dans notre entreprise, nous construisons ce que nous utilisons Nous avons lancé Pentest-Tools.com en 2017 en tant qu&#39;équipe de pentesteurs professionnels - et nous avons conservé cet état d&#39;esprit depuis. Nos experts continuent de diriger le développement du produit aujourd&#39;hui, en se concentrant sans relâche sur la précision, la rapidité et le contrôle. Chaque nouvelle fonctionnalité, détection et flux de travail provient de l&#39;expérience du monde réel. Nous améliorons constamment le produit avec des techniques d&#39;attaque mises à jour, une automatisation plus intelligente et une validation qui reflète la manière dont les hackers malveillants opèrent réellement - afin que votre équipe puisse fournir un travail de sécurité plus rapide, plus visible et basé sur des preuves.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.8/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.1/10 (Category avg: 9.0/10)
- **Extensibilité:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Pentest-Tools.com](https://www.g2.com/fr/sellers/pentest-tools-com)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,067 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/33242531/ (65 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 65% Petite entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Automatisation (4 reviews)
- Support client (4 reviews)
- Efficacité des tests d&#39;intrusion (4 reviews)
- Planification (4 reviews)

**Cons:**

- Personnalisation difficile (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Balayage lent (2 reviews)
- Insectes (1 reviews)
- Interface déroutante (1 reviews)

  ### 21. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/fr/products/defendify-all-in-one-cybersecurity-solution/reviews)
  Fondée en 2017, Defendify est à l&#39;avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils et un soutien continus. Offrant plusieurs couches de protection, Defendify propose une plateforme tout-en-un, facile à utiliser, conçue pour renforcer la cybersécurité à travers les personnes, les processus et la technologie, de manière continue. Avec Defendify, les organisations rationalisent les évaluations de cybersécurité, les tests, les politiques, la formation, la détection, la réponse et le confinement dans une solution de cybersécurité consolidée et rentable. 3 couches, 13 solutions, 1 plateforme, y compris : • Détection et réponse gérées • Plan de réponse aux incidents cybernétiques • Alertes de menaces de cybersécurité • Simulations de phishing • Formation à la sensibilisation à la cybersécurité • Vidéos de sensibilisation à la cybersécurité • Affiches et graphiques de sensibilisation à la cybersécurité • Politique d&#39;utilisation acceptable de la technologie • Évaluations des risques de cybersécurité • Tests de pénétration • Analyse des vulnérabilités • Analyse des mots de passe compromis • Analyse de la sécurité des sites web Découvrez Defendify en action sur www.defendify.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.8/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Defendify](https://www.g2.com/fr/sellers/defendify)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Portland, Maine
- **Twitter:** @defendify (306 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/11098948/ (38 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 65% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Cybersécurité (6 reviews)
- Configuration facile (5 reviews)
- Aperçus (5 reviews)
- Surveillance (5 reviews)

**Cons:**

- Rapport insuffisant (4 reviews)
- Mauvaise communication (4 reviews)
- Manque d&#39;information (2 reviews)
- Personnalisation limitée (2 reviews)
- Fonctionnalités limitées (2 reviews)

  ### 22. [Appknox](https://www.g2.com/fr/products/appknox/reviews)
  Appknox est une plateforme de sécurité des applications mobiles à la demande qui aide les entreprises à détecter et à corriger les vulnérabilités de sécurité à l&#39;aide d&#39;une suite de tests de sécurité automatisés. Nous avons réussi à réduire les délais de livraison, les coûts de main-d&#39;œuvre et à atténuer les menaces de sécurité pour les banques mondiales et les entreprises dans plus de 10 pays.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.1/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Appknox](https://www.g2.com/fr/sellers/appknox)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Singapore, Singapore
- **Twitter:** @appknox (3,064 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3771872/ (80 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 40% Petite entreprise, 37% Marché intermédiaire


  ### 23. [OnSecurity](https://www.g2.com/fr/products/onsecurity/reviews)
  OnSecurity est un fournisseur de tests de pénétration accrédité par CREST, basé au Royaume-Uni, dédié à la fourniture de services de tests de pénétration à fort impact et à haute intelligence aux entreprises de toutes tailles. En simplifiant la gestion et la livraison des tests de pénétration, nous facilitons pour les organisations l&#39;amélioration de leur posture de sécurité et la réduction des risques, contribuant ainsi à un environnement numérique plus sûr et plus sécurisé pour tous. Tests de pénétration, analyse des vulnérabilités et renseignement sur les menaces, tout sur une seule plateforme.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 10.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.8/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [On Security](https://www.g2.com/fr/sellers/on-security)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Bristol, GB
- **Twitter:** @weareonsecurity (1,343 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/onsecurity (53 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 64% Petite entreprise, 31% Marché intermédiaire


  ### 24. [Hackrate Ethical Hacking Platform](https://www.g2.com/fr/products/hackrate-ethical-hacking-platform/reviews)
  La plateforme de hacking éthique Hackrate est une solution de test de sécurité participatif conçue pour connecter les entreprises avec des hackers éthiques afin d&#39;identifier et de remédier aux vulnérabilités de sécurité. En tirant parti de l&#39;expertise d&#39;un pool diversifié de hackers éthiques, Hackrate permet aux organisations d&#39;améliorer leur posture de cybersécurité de manière efficace et efficiente. La plateforme est adaptée aux entreprises de toutes tailles, des startups aux grandes entreprises, cherchant à renforcer leurs mesures de sécurité. Avec la fréquence croissante des menaces cybernétiques, les organisations reconnaissent l&#39;importance des tests de sécurité proactifs. Hackrate facilite cela en permettant aux entreprises de puiser dans un réseau mondial de hackers éthiques qualifiés qui peuvent fournir des informations et des solutions aux vulnérabilités potentielles. Cette approche collaborative accélère non seulement le processus de test mais enrichit également la qualité des évaluations de sécurité grâce à des perspectives et des méthodologies variées. L&#39;une des caractéristiques clés de Hackrate est son interface conviviale, qui simplifie le processus d&#39;intégration pour les entreprises et les hackers éthiques. Les entreprises peuvent initier des tests de sécurité en quelques heures, rationalisant le processus d&#39;identification des vulnérabilités. Ce déploiement rapide est crucial pour les organisations qui doivent répondre rapidement aux préoccupations de sécurité, surtout dans un paysage numérique en évolution rapide. De plus, Hackrate propose des plans tarifaires flexibles, le rendant accessible aux entreprises avec des budgets et des besoins de sécurité variés. La sécurité et la confidentialité sont primordiales dans le domaine de la cybersécurité, et Hackrate priorise ces aspects en mettant en œuvre un chiffrement robuste et en adhérant aux protocoles de sécurité standards de l&#39;industrie. Cet engagement garantit que les données sensibles restent protégées tout au long du processus de test, favorisant la confiance entre les entreprises et les hackers éthiques. En utilisant Hackrate, les organisations peuvent s&#39;engager en toute confiance dans des tests de sécurité sans compromettre l&#39;intégrité de leurs données. Dans l&#39;ensemble, la plateforme de hacking éthique Hackrate se distingue comme une solution complète pour les entreprises visant à améliorer leurs cadres de sécurité. En combinant l&#39;expertise des hackers éthiques avec une plateforme efficace et sécurisée, Hackrate offre une approche pratique pour identifier et traiter les vulnérabilités de sécurité, contribuant ainsi à un environnement numérique plus sûr.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.7/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.9/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Hackrate](https://www.g2.com/fr/sellers/hackrate)
- **Site Web de l&#39;entreprise:** https://www.hckrt.com
- **Année de fondation:** 2020
- **Emplacement du siège social:** Budapest, HU
- **Twitter:** @hackrate (364 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hackrate/ (9 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 82% Petite entreprise, 12% Entreprise


#### Pros & Cons

**Pros:**

- Communication (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Expertise (1 reviews)
- Intégrations (1 reviews)
- Expertise de l&#39;équipe (1 reviews)

**Cons:**

- Mauvais service client (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

  ### 25. [Detectify](https://www.g2.com/fr/products/detectify/reviews)
  Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la surface d&#39;attaque changeante. Les équipes AppSec font confiance à Detectify pour révéler comment les attaquants exploiteront leurs applications exposées à Internet. La plateforme Detectify automatise des attaques réelles et continues basées sur des charges utiles, alimentées par sa communauté mondiale de hackers éthiques d&#39;élite dans ses propres moteurs construits par des experts, exposant des faiblesses critiques avant qu&#39;il ne soit trop tard. La solution Detectify comprend : - Découverte automatisée des actifs numériques connus et inconnus via des connecteurs de domaine et de cloud - Couverture continue (24/7) de chaque recoin de la surface d&#39;attaque avec des tests dynamiques. Pas seulement des cibles prédéfinies - Tests 100% basés sur des charges utiles alimentés par des hackers éthiques d&#39;élite pour un rapport signal-bruit élevé - Couverture distribuée à travers une gamme inégalée de technologies pertinentes - Conseils de remédiation exploitables pour les équipes de développement logiciel - Fonctionnalité d&#39;équipe pour partager facilement des rapports - Plateforme d&#39;intégrations puissante pour prioriser et trier les découvertes de vulnérabilités vers les équipes de développement - Fonctionnalité API avancée - Capacités pour définir des politiques de sécurité de la surface d&#39;attaque personnalisées


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.5/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 7.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Detectify](https://www.g2.com/fr/sellers/detectify)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Stockholm, Sweden
- **Twitter:** @detectify (11,279 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2850066/ (96 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (2 reviews)
- Test d&#39;automatisation (2 reviews)
- Personnalisabilité (2 reviews)
- Caractéristiques (2 reviews)
- Sécurité (2 reviews)

**Cons:**

- Complexité (1 reviews)
- Requêtes complexes (1 reviews)
- Configuration complexe (1 reviews)
- Cher (1 reviews)
- Inexactitude (1 reviews)



## Parent Category

[Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)



## Related Categories

- [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
- [Logiciel de test de sécurité des applications dynamiques (DAST)](https://www.g2.com/fr/categories/dynamic-application-security-testing-dast)
- [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)




