# Meilleur Outils de test d&#39;intrusion - Page 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les outils de test de pénétration sont utilisés pour tester les vulnérabilités au sein des systèmes informatiques et des applications. Ces outils fonctionnent en simulant des cyberattaques qui ciblent des vulnérabilités connues ainsi que des composants d&#39;application généraux dans le but de pénétrer les systèmes centraux. Les entreprises effectuent des tests de pénétration pour découvrir de nouveaux défauts et tester la sécurité des canaux de communication et des intégrations.

Bien que les [meilleurs outils de test de pénétration](https://learn.g2.com/best-penetration-testing-tools) soient liés aux [logiciels de sécurité des applications](https://www.g2.com/categories/application-security) et aux [logiciels de gestion des vulnérabilités](https://www.g2.com/categories/vulnerability-management), seuls ces outils effectuent spécifiquement des tests de pénétration. Il existe également un certain nombre de [fournisseurs de services de cybersécurité](https://www.g2.com/categories/security-and-privacy-services) qui offrent des [services de test de pénétration](https://www.g2.com/categories/penetration-testing-services).

Pour être inclus dans la catégorie des tests de pénétration, un produit doit :

- Simuler des cyberattaques sur des systèmes informatiques ou des applications
- Recueillir des informations sur les vulnérabilités connues potentielles
- Analyser les exploits et rendre compte des résultats des tests





## Category Overview

**Total Products under this Category:** 124


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 3,200+ Avis authentiques
- 124+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Outils de test d&#39;intrusion At A Glance

- **Leader :** [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
- **Meilleur performeur :** [Edgescan](https://www.g2.com/fr/products/edgescan/reviews)
- **Le plus facile à utiliser :** [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
- **Tendance :** [Pentera](https://www.g2.com/fr/products/pentera/reviews)
- **Meilleur logiciel gratuit :** [vPenTest](https://www.g2.com/fr/products/vpentest/reviews)


---

**Sponsored**

### Intruder

Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1519&amp;secure%5Bdisplayable_resource_id%5D=1519&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1519&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1519&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fpenetration-testing-tools%3Fpage%3D2&amp;secure%5Btoken%5D=92e1fb3ff74279ccbdff9beaceb82dca56a6bd01b54dde1534f3aca781735811&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [APPCHECK](https://www.g2.com/fr/products/appcheck/reviews)
  AppCheck est une solution de test de sécurité des applications dynamiques (DAST) et de test de vulnérabilité réseau, développée et soutenue par des testeurs d&#39;intrusion expérimentés. Nous abordons les tests de sécurité comme le ferait un hacker, en tirant parti de plusieurs moteurs de crawl propriétaires pour analyser le comportement des cibles à travers des technologies modernes et traditionnelles, y compris les applications à page unique (SPA), les API et les flux d&#39;authentification complexes tels que SSO, 2FA et TOTP. Les organisations peuvent réaliser des évaluations de sécurité illimitées sur les applications Web, les SPA, les API, les services cloud, les réseaux, sur des actifs internes ou externes. En soutenant les tests de production et UAT, AppCheck aide également les organisations à « décaler à gauche » en s&#39;intégrant aux pipelines CI/CD et aux serveurs de construction, y compris ADO, GitHub, Jenkins, TeamCity, CircleCI, TravisCI, Bamboo et GitLab CI/CD. Permettant des tests de sécurité automatisés tout au long du développement, identifiant les risques dès que des changements sont introduits. AppCheck est fier de faire partie de l&#39;Autorité de Numérotation CVE (CNA), contribuant à la recherche mondiale en sécurité.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.3/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.5/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [APPCHECK](https://www.g2.com/fr/sellers/appcheck)
- **Site Web de l&#39;entreprise:** https://www.appcheck-ng.com
- **Année de fondation:** 2014
- **Emplacement du siège social:** Leeds, GB
- **Twitter:** @AppcheckNG (649 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/appcheck-ng-ltd/ (99 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 49% Marché intermédiaire, 30% Petite entreprise


#### Pros & Cons

**Pros:**

- Détection des vulnérabilités (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Caractéristiques (5 reviews)
- Efficacité des tests d&#39;intrusion (5 reviews)
- Numérisation automatisée (4 reviews)

**Cons:**

- Mauvais service client (2 reviews)
- Amélioration de l&#39;UX (2 reviews)
- Problèmes d&#39;API (1 reviews)
- Personnalisation difficile (1 reviews)
- Courbe d&#39;apprentissage difficile (1 reviews)

### 2. [Invicti (formerly Netsparker)](https://www.g2.com/fr/products/invicti-formerly-netsparker/reviews)
  Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d&#39;entreprise de sécuriser des milliers de sites web, d&#39;applications web et d&#39;API et de réduire considérablement le risque d&#39;attaque. En dotant les équipes de sécurité des capacités de balayage DAST + IAST les plus uniques sur le marché, Invicti permet aux organisations avec des environnements complexes d&#39;automatiser en toute confiance la sécurité de leurs applications web et API. Avec Invicti, les équipes de sécurité peuvent : - Gagner une visibilité complète sur toutes vos applications — même celles qui sont perdues, oubliées ou cachées - Donner automatiquement aux développeurs un retour rapide qui les forme à écrire un code plus sécurisé — afin qu&#39;ils créent moins de vulnérabilités au fil du temps - Se sentir confiants d&#39;être équipés de l&#39;outil de balayage de sécurité des applications le plus puissant sur le marché Vous avez les besoins de sécurité les plus exigeants, et Invicti est la solution de sécurité des applications de premier ordre que vous méritez.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 65

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.3/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Invicti Security](https://www.g2.com/fr/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Site Web de l&#39;entreprise:** https://www.invicti.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,565 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/invicti-security/people/ (332 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 47% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Technologie de numérisation (7 reviews)
- Caractéristiques (6 reviews)
- Rapport sur la qualité (6 reviews)
- Détection des vulnérabilités (6 reviews)

**Cons:**

- Mauvais service client (3 reviews)
- Performance lente (3 reviews)
- Balayage lent (3 reviews)
- Problèmes d&#39;API (2 reviews)
- Configuration complexe (2 reviews)

### 3. [Pentest-Tools.com](https://www.g2.com/fr/products/pentest-tools-com/reviews)
  Découvrez ce qui est possible. Prouvez ce qui est réel. Avec une technologie propriétaire et des experts clés en sécurité offensive. Pentest-Tools.com est conçu pour des tests de sécurité réels, pas seulement pour la détection. Nous fournissons la couverture, la consolidation et l&#39;automatisation dont les équipes de cybersécurité ont besoin pour optimiser les flux de travail d&#39;évaluation des vulnérabilités. Et nous garantissons la profondeur, le contrôle et la personnalisation sur lesquels les pentesteurs professionnels comptent pour augmenter la qualité de l&#39;engagement et la rentabilité. ✔️ Boîte à outils complète avec une couverture du monde réel ✔️ Résultats validés riches en preuves ✔️ Options d&#39;automatisation avec contrôle granulaire ✔️ Rapports flexibles et de haute qualité ✔️ Conçu pour s&#39;intégrer facilement aux flux de travail Optimisez et développez les flux de travail de tests de pénétration et d&#39;évaluation des vulnérabilités - sans sacrifier la précision, le contrôle ou la profondeur des tests manuels. 🎯 Cartographie de la surface d&#39;attaque et reconnaissance 🎯 Analyse complète des vulnérabilités 🎯 Exploitation des vulnérabilités 🎯 Rapports de pentest personnalisables et exportations de données 🎯 Surveillance continue des vulnérabilités Dans notre entreprise, nous construisons ce que nous utilisons Nous avons lancé Pentest-Tools.com en 2017 en tant qu&#39;équipe de pentesteurs professionnels - et nous avons conservé cet état d&#39;esprit depuis. Nos experts continuent de diriger le développement du produit aujourd&#39;hui, en se concentrant sans relâche sur la précision, la rapidité et le contrôle. Chaque nouvelle fonctionnalité, détection et flux de travail provient de l&#39;expérience du monde réel. Nous améliorons constamment le produit avec des techniques d&#39;attaque mises à jour, une automatisation plus intelligente et une validation qui reflète la manière dont les hackers malveillants opèrent réellement - afin que votre équipe puisse fournir un travail de sécurité plus rapide, plus visible et basé sur des preuves.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.8/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.1/10 (Category avg: 9.0/10)
- **Extensibilité:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Pentest-Tools.com](https://www.g2.com/fr/sellers/pentest-tools-com)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,071 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/33242531/ (65 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 65% Petite entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Automatisation (4 reviews)
- Support client (4 reviews)
- Efficacité des tests d&#39;intrusion (4 reviews)
- Planification (4 reviews)

**Cons:**

- Personnalisation difficile (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Balayage lent (2 reviews)
- Insectes (1 reviews)
- Interface déroutante (1 reviews)

### 4. [Breachlock](https://www.g2.com/fr/products/breachlock-breachlock/reviews)
  BreachLock est un leader mondial dans la découverte continue de la surface d&#39;attaque et les tests de pénétration. Découvrez, priorisez et atténuez continuellement les expositions avec une gestion de la surface d&#39;attaque étayée par des preuves, des tests de pénétration et des exercices de Red Teaming. Élevez votre stratégie de défense avec une perspective d&#39;attaquant qui va au-delà des vulnérabilités et expositions courantes. Chaque risque que nous découvrons est soutenu par des preuves validées. Nous testons l&#39;ensemble de votre surface d&#39;attaque et vous aidons à atténuer votre prochaine violation cybernétique avant qu&#39;elle ne se produise.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.7/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.9/10 (Category avg: 9.0/10)
- **Extensibilité:** 7.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Breachlock](https://www.g2.com/fr/sellers/breachlock)
- **Site Web de l&#39;entreprise:** https://www.breachlock.com/
- **Année de fondation:** 2019
- **Emplacement du siège social:** New York, NY
- **Twitter:** @BreachLock (272 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/breachlock/ (117 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 53% Petite entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (6 reviews)
- Communication (5 reviews)
- Facilité d&#39;utilisation (4 reviews)
- Détection des vulnérabilités (4 reviews)
- Efficacité des tests d&#39;intrusion (3 reviews)

**Cons:**

- Faux positifs (5 reviews)
- Mauvaise conception d&#39;interface (3 reviews)
- Cher (2 reviews)
- Rapport insuffisant (2 reviews)
- Manque de détails (2 reviews)

### 5. [Cyver Core](https://www.g2.com/fr/products/cyver-core/reviews)
  Cyver Core est une plateforme de collaboration et de gestion pour les tests d&#39;intrusion destinée à numériser, automatiser et optimiser le travail manuel pour les entreprises de tests d&#39;intrusion, tout en permettant la prestation de services de tests d&#39;intrusion en tant que service. Cyver Core propose l&#39;automatisation des rapports de tests d&#39;intrusion, des portails clients personnalisés, la gestion des tests d&#39;intrusion, la gestion d&#39;équipe, et plus encore.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 7.7/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Cyver](https://www.g2.com/fr/sellers/cyver)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Amsterdam, NL
- **Twitter:** @cyver_io (42 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/37212589 (10 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 73% Petite entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Efficacité des tests d&#39;intrusion (5 reviews)
- Rapport sur la qualité (5 reviews)
- Communication (3 reviews)
- Support client (2 reviews)
- Cybersécurité (2 reviews)

**Cons:**

- Personnalisation limitée (2 reviews)
- Problèmes techniques (2 reviews)
- Documentation médiocre (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)
- Performance lente (1 reviews)

### 6. [Intigriti](https://www.g2.com/fr/products/intigriti/reviews)
  Intigriti est le leader de confiance en matière de sécurité participative, permettant aux plus grandes organisations mondiales de trouver et de corriger les vulnérabilités avant que les cybercriminels ne puissent les exploiter. Depuis 2016, l&#39;entreprise aide ses clients à réduire les risques grâce à l&#39;expertise de plus de 125 000 chercheurs en sécurité à travers le monde, permettant une détection des vulnérabilités en temps réel et prévenant les violations coûteuses. La plateforme flexible d&#39;Intigriti offre une gamme complète de solutions, y compris Bug Bounty, PTaaS, Focused Sprints et Live Hacking Events, adaptées à vos besoins numériques évolutifs et fournies selon un modèle de paiement à l&#39;impact, ce qui signifie que vous ne payez que pour les vulnérabilités valides soumises. Nos solutions couvrent : - Bug Bounty - Programmes de Divulgation de Vulnérabilités (VDP) - Focused Sprints - PTaaS - Live Hacking Events - Services de Récompense Avec une gestion des priorités de premier plan, un engagement envers la conformité légale et un service client exceptionnel, Intigriti est le choix privilégié pour des organisations comme Coca-Cola, Microsoft et Intel pour sécuriser leurs actifs numériques et rester en avance dans un monde en évolution.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 6.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Intigriti](https://www.g2.com/fr/sellers/intigriti)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Antwerpen, BE
- **Twitter:** @intigriti (207,853 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/intigriti/ (664 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 60% Marché intermédiaire, 33% Entreprise


### 7. [Titania Nipper](https://www.g2.com/fr/products/titania-nipper/reviews)
  Gestion des vulnérabilités basée sur les risques primée. Les solutions Nipper analysent les configurations des appareils réseau de la même manière que le font les groupes de menaces persistantes avancées (APT), pour identifier les mauvaises configurations qui pourraient créer des chemins d&#39;attaque. Cette analyse offre une précision inégalée, digne d&#39;un testeur d&#39;intrusion, en trouvant des vulnérabilités critiques dans les pare-feux, routeurs, commutateurs que d&#39;autres outils ne peuvent tout simplement pas voir. Nos solutions priorisent ensuite les plus grands risques pour votre entreprise et fournissent des conseils de remédiation spécifiques à l&#39;appareil, jusqu&#39;aux invites de ligne de commande spécifiques. En analysant les configurations des appareils par rapport aux principales normes de conformité et cadres de sécurité (y compris STIGs/CIS Benchmarks/PCI DSS/CMMC/CORA/NIST SP 800-53), les solutions Nipper vous indiquent précisément quels appareils risquent d&#39;échouer, l&#39;ampleur de ce risque et comment vous pouvez le résoudre, avec des rapports prêts pour les auditeurs. Que votre objectif soit de prendre des mesures de sécurité pragmatiques basées sur les risques pour minimiser les vulnérabilités connues ou d&#39;assurer la conformité avec les normes de sécurité de l&#39;industrie, les solutions Nipper fournissent les informations ciblées dont vous avez besoin. Aucun autre fournisseur de sécurité ne regarde le réseau de la même manière. C&#39;est pourquoi Nipper peut fournir de manière unique la couverture de configuration réseau dont les organisations ont urgemment besoin. Plus de 30 agences fédérales américaines et plus de 800 organisations dans le monde font confiance aux solutions Nipper pour fournir une analyse des vulnérabilités et une automatisation de la conformité tout en soutenant les environnements isolés, les exigences de cloud souverain et les infrastructures réglementées complexes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 10.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 10.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Titania](https://www.g2.com/fr/sellers/titania)
- **Site Web de l&#39;entreprise:** https://www.titania.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** London, GB
- **Twitter:** @TitaniaLtd (2,830 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/titania-ltd/ (99 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Entreprise, 21% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (10 reviews)
- Rapport sur la qualité (6 reviews)
- Efficacité de numérisation (4 reviews)
- Détection des vulnérabilités (4 reviews)
- Interface claire (3 reviews)

**Cons:**

- Problèmes de licence (3 reviews)
- Faux positifs (2 reviews)
- Manque de support cloud (2 reviews)
- Compatibilité limitée (2 reviews)
- Portée limitée (2 reviews)

### 8. [Core Impact](https://www.g2.com/fr/products/core-impact/reviews)
  Core Impact est un outil de test de pénétration facile à utiliser avec des exploits développés et testés commercialement qui permet aux équipes de sécurité d&#39;exploiter les faiblesses de sécurité, d&#39;augmenter la productivité et d&#39;améliorer l&#39;efficacité. Avec une automatisation guidée et des exploits certifiés, ce puissant logiciel de test de pénétration vous permet de tester en toute sécurité votre environnement en utilisant les mêmes techniques que les attaquants d&#39;aujourd&#39;hui. Core Impact vous donne une visibilité sur l&#39;efficacité de vos défenses et révèle où se trouvent les risques les plus pressants dans votre environnement. Cela vous permet d&#39;évaluer la capacité de votre organisation à détecter, prévenir et répondre aux menaces réelles et multi-étapes contre votre infrastructure, vos applications et vos personnes. Les organisations peuvent compter sur Core Impact pour mesurer leur capacité à identifier les attaques, suivre et valider leur efficacité à travers une variété d&#39;approches, y compris : - Démontrer quelles vulnérabilités révélées par les scanners sont réellement exploitables, révélant comment des chaînes de vulnérabilités exploitables ouvrent des chemins vers les systèmes et actifs critiques de votre organisation. - Retester les systèmes exploités pour vérifier que les mesures de remédiation ou les contrôles compensatoires sont efficaces et fonctionnent. - Simplifier les tests pour les nouveaux utilisateurs en fournissant des assistants intuitifs, étape par étape, et des tests de pénétration rapides afin qu&#39;ils puissent automatiquement recueillir les informations dont ils ont besoin. - Déployer des campagnes de phishing pour des tests d&#39;ingénierie sociale afin de découvrir quels utilisateurs sont susceptibles et quelles informations d&#39;identification peuvent être récoltées. Les principales caractéristiques de Core Impact incluent : · Automatisation guidée et agents brevetés · Exploits certifiés · Rapports et visibilité · Auto-destruction programmable et prévention des erreurs · Travail en équipe, retests automatisés et validation Core Impact est également interopérable avec des scanners de vulnérabilités, comme Fortra VM, et des outils de Red Team tels que Cobalt Strike et Outflank OST. Consultez nos offres groupées de produits https://www.coresecurity.com/products/bundles. En savoir plus sur https://www.coresecurity.com/products/core-impact


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.1/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Fortra](https://www.g2.com/fr/sellers/fortra)
- **Site Web de l&#39;entreprise:** https://www.fortra.com/
- **Année de fondation:** 1982
- **Emplacement du siège social:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 40% Entreprise, 32% Petite entreprise


### 9. [Qodex.ai](https://www.g2.com/fr/products/qodex-ai/reviews)
  Qodex.ai | Test et sécurité d&#39;API alimentés par l&#39;IA Qodex.ai est un agent d&#39;IA spécialement conçu pour l&#39;automatisation des tests et de la sécurité des API. Il aide les équipes d&#39;ingénierie à livrer plus rapidement et en toute sécurité en transformant des demandes en anglais simple en suites de tests complètes et exécutables sans aucun script manuel ni configuration de QA. Pensez-y comme à un curseur pour les API. Les ingénieurs décrivent ce qu&#39;ils veulent tester, et Qodex.ai génère instantanément des cas de test fonctionnels, de régression et de sécurité de bout en bout, mappés à de vrais flux de travail. Les tests s&#39;exécutent automatiquement, restent à jour et se réparent eux-mêmes à mesure que votre code évolue, économisant ainsi des heures de maintenance et de temps de révision pour les équipes. Déjà approuvé par plus de 100 entreprises et sociétés de taille moyenne, Qodex.ai redéfinit la manière dont les équipes modernes atteignent une qualité continue des API, la détection des vulnérabilités et la conformité à grande échelle en utilisant la puissance de l&#39;IA.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendeur:** [QodexAI](https://www.g2.com/fr/sellers/qodexai)
- **Site Web de l&#39;entreprise:** https://www.qodex.ai/
- **Année de fondation:** 2023
- **Emplacement du siège social:** San Francisco, California
- **Page LinkedIn®:** https://linkedin.com/company/qodexai (12 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 75% Petite entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (23 reviews)
- Automatisation (17 reviews)
- Test (17 reviews)
- Test de l&#39;efficacité (17 reviews)
- Utile (13 reviews)

**Cons:**

- Chargement lent (6 reviews)
- Documentation médiocre (5 reviews)
- Performance lente (5 reviews)
- Problèmes de bogues (4 reviews)
- Insectes (4 reviews)

### 10. [BugBase](https://www.g2.com/fr/products/bugbase-bugbase/reviews)
  BugBase est une plateforme d&#39;évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle génération (VAPT) pour aider les startups et les entreprises à identifier, gérer et atténuer efficacement les vulnérabilités.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.7/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.1/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [BugBase](https://www.g2.com/fr/sellers/bugbase)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Singapore, US
- **Twitter:** @BugBase (1,670 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bugbase/ (39 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Logiciels informatiques
  - **Company Size:** 58% Petite entreprise, 21% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (25 reviews)
- Interface utilisateur (13 reviews)
- Cybersécurité (10 reviews)
- Caractéristiques (10 reviews)
- Intégrations faciles (9 reviews)

**Cons:**

- Performance lente (9 reviews)
- Cher (6 reviews)
- Configuration difficile (5 reviews)
- Courbe d&#39;apprentissage (5 reviews)
- Mauvais service client (4 reviews)

### 11. [StackHawk](https://www.g2.com/fr/products/stackhawk/reviews)
  StackHawk réinvente la sécurité des applications (AppSec) pour le développement piloté par l&#39;IA, où les applications sont construites plus rapidement que les outils AppSec traditionnels ne peuvent suivre. Notre plateforme d&#39;intelligence AppSec combine des tests d&#39;exécution évolutifs avec une découverte complète de la surface d&#39;attaque à partir du code source. Nous nous intégrons directement dans les flux de travail de développement et fournissons des remédiations contextuelles aux développeurs, permettant aux équipes de trouver et de corriger les vulnérabilités exploitables avant qu&#39;elles n&#39;atteignent la production. Avec une visibilité en temps réel et une intelligence de programme centralisée, les équipes AppSec peuvent prioriser les tests et les corrections qui comptent. Des entreprises comme British Airways, ITV et Norstella font confiance à StackHawk pour évaluer le risque des applications, prouver la valeur du programme et adapter la couverture des tests à la vitesse de développement.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.2/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [StackHawk](https://www.g2.com/fr/sellers/stackhawk)
- **Site Web de l&#39;entreprise:** https://stackhawk.com
- **Année de fondation:** 2019
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @StackHawk (1,139 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/40780406/ (42 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 46% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Intégrations faciles (10 reviews)
- Support client (9 reviews)
- Facilité d&#39;utilisation (9 reviews)
- Intégrations (7 reviews)
- Efficacité de numérisation (5 reviews)

**Cons:**

- Complexité de configuration (5 reviews)
- Configuration complexe (4 reviews)
- Courbe d&#39;apprentissage élevée (3 reviews)
- Caractéristiques manquantes (3 reviews)
- Portée limitée (3 reviews)

### 12. [Beagle Security](https://www.g2.com/fr/products/beagle-security/reviews)
  Beagle Security vous aide à identifier les vulnérabilités dans vos applications web, APIs, GraphQL et à les remédier avec des informations exploitables avant que les hackers ne vous nuisent de quelque manière que ce soit. Avec Beagle Security, vous pouvez intégrer des tests de pénétration automatisés dans votre pipeline CI/CD pour identifier les problèmes de sécurité plus tôt dans votre cycle de développement et livrer des applications web plus sûres. Principales caractéristiques : - Vérifie vos applications web et APIs pour plus de 3000 cas de test afin de trouver des failles de sécurité - Normes OWASP &amp; SANS - Recommandations pour résoudre les problèmes de sécurité - Test de sécurité des applications web complexes avec connexion - Rapports de conformité (GDPR, HIPAA &amp; PCI DSS) - Planification des tests - Intégrations DevSecOps - Intégration API - Accès à l&#39;équipe - Intégrations avec des outils populaires comme Slack, Jira, Asana, Trello et plus de 100 autres outils


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 6.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Beagle Security](https://www.g2.com/fr/sellers/beagle-security)
- **Année de fondation:** 2020
- **Emplacement du siège social:** San Francisco, US
- **Twitter:** @beaglesecure (209 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/beaglesecurity/ (43 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Directeur
  - **Top Industries:** Marketing et publicité, Technologie de l&#39;information et services
  - **Company Size:** 91% Petite entreprise, 7% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Rapport sur la qualité (1 reviews)
- Configurer la facilité (1 reviews)


### 13. [OnSecurity](https://www.g2.com/fr/products/onsecurity/reviews)
  OnSecurity est un fournisseur de tests de pénétration accrédité par CREST, basé au Royaume-Uni, dédié à la fourniture de services de tests de pénétration à fort impact et à haute intelligence aux entreprises de toutes tailles. En simplifiant la gestion et la livraison des tests de pénétration, nous facilitons pour les organisations l&#39;amélioration de leur posture de sécurité et la réduction des risques, contribuant ainsi à un environnement numérique plus sûr et plus sécurisé pour tous. Tests de pénétration, analyse des vulnérabilités et renseignement sur les menaces, tout sur une seule plateforme.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 10.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.8/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [On Security](https://www.g2.com/fr/sellers/on-security)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Bristol, GB
- **Twitter:** @weareonsecurity (1,341 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/onsecurity (53 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 64% Petite entreprise, 31% Marché intermédiaire


### 14. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/fr/products/defendify-all-in-one-cybersecurity-solution/reviews)
  Fondée en 2017, Defendify est à l&#39;avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils et un soutien continus. Offrant plusieurs couches de protection, Defendify propose une plateforme tout-en-un, facile à utiliser, conçue pour renforcer la cybersécurité à travers les personnes, les processus et la technologie, de manière continue. Avec Defendify, les organisations rationalisent les évaluations de cybersécurité, les tests, les politiques, la formation, la détection, la réponse et le confinement dans une solution de cybersécurité consolidée et rentable. 3 couches, 13 solutions, 1 plateforme, y compris : • Détection et réponse gérées • Plan de réponse aux incidents cybernétiques • Alertes de menaces de cybersécurité • Simulations de phishing • Formation à la sensibilisation à la cybersécurité • Vidéos de sensibilisation à la cybersécurité • Affiches et graphiques de sensibilisation à la cybersécurité • Politique d&#39;utilisation acceptable de la technologie • Évaluations des risques de cybersécurité • Tests de pénétration • Analyse des vulnérabilités • Analyse des mots de passe compromis • Analyse de la sécurité des sites web Découvrez Defendify en action sur www.defendify.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.8/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Defendify](https://www.g2.com/fr/sellers/defendify)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Portland, Maine
- **Twitter:** @defendify (307 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/11098948/ (37 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 65% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Cybersécurité (6 reviews)
- Configuration facile (5 reviews)
- Aperçus (5 reviews)
- Surveillance (5 reviews)

**Cons:**

- Rapport insuffisant (4 reviews)
- Mauvaise communication (4 reviews)
- Manque d&#39;information (2 reviews)
- Personnalisation limitée (2 reviews)
- Fonctionnalités limitées (2 reviews)

### 15. [Appknox](https://www.g2.com/fr/products/appknox/reviews)
  Appknox est une plateforme de sécurité des applications mobiles à la demande qui aide les entreprises à détecter et à corriger les vulnérabilités de sécurité à l&#39;aide d&#39;une suite de tests de sécurité automatisés. Nous avons réussi à réduire les délais de livraison, les coûts de main-d&#39;œuvre et à atténuer les menaces de sécurité pour les banques mondiales et les entreprises dans plus de 10 pays.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.1/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.7/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Appknox](https://www.g2.com/fr/sellers/appknox)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Singapore, Singapore
- **Twitter:** @appknox (3,063 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3771872/ (82 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 40% Petite entreprise, 37% Marché intermédiaire


### 16. [Hackrate Ethical Hacking Platform](https://www.g2.com/fr/products/hackrate-ethical-hacking-platform/reviews)
  La plateforme de hacking éthique Hackrate est une solution de test de sécurité participatif conçue pour connecter les entreprises avec des hackers éthiques afin d&#39;identifier et de remédier aux vulnérabilités de sécurité. En tirant parti de l&#39;expertise d&#39;un pool diversifié de hackers éthiques, Hackrate permet aux organisations d&#39;améliorer leur posture de cybersécurité de manière efficace et efficiente. La plateforme est adaptée aux entreprises de toutes tailles, des startups aux grandes entreprises, cherchant à renforcer leurs mesures de sécurité. Avec la fréquence croissante des menaces cybernétiques, les organisations reconnaissent l&#39;importance des tests de sécurité proactifs. Hackrate facilite cela en permettant aux entreprises de puiser dans un réseau mondial de hackers éthiques qualifiés qui peuvent fournir des informations et des solutions aux vulnérabilités potentielles. Cette approche collaborative accélère non seulement le processus de test mais enrichit également la qualité des évaluations de sécurité grâce à des perspectives et des méthodologies variées. L&#39;une des caractéristiques clés de Hackrate est son interface conviviale, qui simplifie le processus d&#39;intégration pour les entreprises et les hackers éthiques. Les entreprises peuvent initier des tests de sécurité en quelques heures, rationalisant le processus d&#39;identification des vulnérabilités. Ce déploiement rapide est crucial pour les organisations qui doivent répondre rapidement aux préoccupations de sécurité, surtout dans un paysage numérique en évolution rapide. De plus, Hackrate propose des plans tarifaires flexibles, le rendant accessible aux entreprises avec des budgets et des besoins de sécurité variés. La sécurité et la confidentialité sont primordiales dans le domaine de la cybersécurité, et Hackrate priorise ces aspects en mettant en œuvre un chiffrement robuste et en adhérant aux protocoles de sécurité standards de l&#39;industrie. Cet engagement garantit que les données sensibles restent protégées tout au long du processus de test, favorisant la confiance entre les entreprises et les hackers éthiques. En utilisant Hackrate, les organisations peuvent s&#39;engager en toute confiance dans des tests de sécurité sans compromettre l&#39;intégrité de leurs données. Dans l&#39;ensemble, la plateforme de hacking éthique Hackrate se distingue comme une solution complète pour les entreprises visant à améliorer leurs cadres de sécurité. En combinant l&#39;expertise des hackers éthiques avec une plateforme efficace et sécurisée, Hackrate offre une approche pratique pour identifier et traiter les vulnérabilités de sécurité, contribuant ainsi à un environnement numérique plus sûr.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.7/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.9/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Hackrate](https://www.g2.com/fr/sellers/hackrate)
- **Site Web de l&#39;entreprise:** https://www.hckrt.com
- **Année de fondation:** 2020
- **Emplacement du siège social:** Budapest, HU
- **Twitter:** @hackrate (364 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hackrate/ (9 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 82% Petite entreprise, 12% Entreprise


#### Pros & Cons

**Pros:**

- Communication (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Expertise (1 reviews)
- Intégrations (1 reviews)
- Expertise de l&#39;équipe (1 reviews)

**Cons:**

- Mauvais service client (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

### 17. [Detectify](https://www.g2.com/fr/products/detectify/reviews)
  Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la surface d&#39;attaque changeante. Les équipes AppSec font confiance à Detectify pour révéler comment les attaquants exploiteront leurs applications exposées à Internet. La plateforme Detectify automatise des attaques réelles et continues basées sur des charges utiles, alimentées par sa communauté mondiale de hackers éthiques d&#39;élite dans ses propres moteurs construits par des experts, exposant des faiblesses critiques avant qu&#39;il ne soit trop tard. La solution Detectify comprend : - Découverte automatisée des actifs numériques connus et inconnus via des connecteurs de domaine et de cloud - Couverture continue (24/7) de chaque recoin de la surface d&#39;attaque avec des tests dynamiques. Pas seulement des cibles prédéfinies - Tests 100% basés sur des charges utiles alimentés par des hackers éthiques d&#39;élite pour un rapport signal-bruit élevé - Couverture distribuée à travers une gamme inégalée de technologies pertinentes - Conseils de remédiation exploitables pour les équipes de développement logiciel - Fonctionnalité d&#39;équipe pour partager facilement des rapports - Plateforme d&#39;intégrations puissante pour prioriser et trier les découvertes de vulnérabilités vers les équipes de développement - Fonctionnalité API avancée - Capacités pour définir des politiques de sécurité de la surface d&#39;attaque personnalisées


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.5/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 7.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Detectify](https://www.g2.com/fr/sellers/detectify)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Stockholm, Sweden
- **Twitter:** @detectify (11,278 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2850066/ (97 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (2 reviews)
- Test d&#39;automatisation (2 reviews)
- Personnalisabilité (2 reviews)
- Caractéristiques (2 reviews)
- Sécurité (2 reviews)

**Cons:**

- Complexité (1 reviews)
- Requêtes complexes (1 reviews)
- Configuration complexe (1 reviews)
- Cher (1 reviews)
- Inexactitude (1 reviews)

### 18. [ZAP by Checkmarx](https://www.g2.com/fr/products/zap-by-checkmarx/reviews)
  ZAP par Checkmarx, anciennement connu sous le nom de Zed Attack Proxy, est un scanner de sécurité d&#39;applications web open-source de premier plan conçu pour aider les développeurs, les testeurs et les professionnels de la sécurité à identifier les vulnérabilités dans les applications web. Maintenu activement par une communauté mondiale, ZAP offre des capacités de test automatisé et manuel, le rendant adapté aux utilisateurs avec des niveaux variés d&#39;expertise en sécurité. Caractéristiques clés et fonctionnalités : - Analyse de sécurité automatisée : ZAP fournit une analyse automatisée simple en un clic, permettant aux utilisateurs d&#39;identifier facilement les failles de sécurité. - Analyse active et passive : Utilise des techniques d&#39;analyse passive et active pour découvrir un large éventail de vulnérabilités de sécurité. - Contrôles utilisateur avancés : Offre des outils comme l&#39;interception manuelle, le fuzzing et la navigation forcée pour des tests de pénétration approfondis. - Intégration CI/CD : S&#39;intègre parfaitement aux pipelines d&#39;Intégration Continue/Déploiement Continu, automatisant les tests de sécurité dans les flux de travail de développement. - Support multiplateforme : Compatible avec les systèmes d&#39;exploitation Linux, Windows et macOS. Valeur principale et problème résolu : ZAP par Checkmarx répond au besoin critique de tests de sécurité d&#39;applications web accessibles et efficaces. En offrant une solution gratuite et open-source avec des capacités de test automatisé et manuel, ZAP permet aux organisations d&#39;identifier et de remédier aux vulnérabilités tôt dans le cycle de développement. Son intégration avec les pipelines CI/CD garantit que la sécurité devient une partie intégrante du processus de développement, réduisant le risque de violations de sécurité et améliorant la sécurité globale des applications.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Performance et fiabilité:** 8.9/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.4/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Checkmarx](https://www.g2.com/fr/sellers/checkmarx)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Paramus, NJ
- **Twitter:** @Checkmarx (7,266 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/checkmarx (997 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 75% Petite entreprise, 17% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Automatisation (5 reviews)
- Test automatisé (3 reviews)
- Intégrations faciles (3 reviews)
- Efficacité des tests d&#39;intrusion (3 reviews)

**Cons:**

- Faux positifs (3 reviews)
- Documentation médiocre (2 reviews)
- Portée limitée (1 reviews)
- Problèmes de navigation (1 reviews)
- Mauvais service client (1 reviews)

### 19. [Veracode Application Security Platform](https://www.g2.com/fr/products/veracode-application-security-platform/reviews)
  Veracode aide les entreprises qui innovent grâce aux logiciels à livrer du code sécurisé à temps. Contrairement aux solutions sur site qui sont difficiles à mettre à l&#39;échelle et axées sur la détection plutôt que sur la correction, Veracode comprend une combinaison unique de technologie SaaS et d&#39;expertise à la demande qui permet DevSecOps grâce à l&#39;intégration avec votre pipeline, permet aux développeurs de corriger les défauts de sécurité, et évolue votre programme grâce aux meilleures pratiques pour atteindre vos résultats souhaités. Veracode couvre tous vos besoins en AppSec dans une solution grâce à une combinaison de cinq types d&#39;analyse disponibles pour 24 langages de programmation, 77 frameworks, et des types d&#39;applications aussi variés que les microservices, les mainframes et les applications mobiles.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.9/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 8.8/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 8.8/10 (Category avg: 9.0/10)
- **Extensibilité:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [VERACODE](https://www.g2.com/fr/sellers/veracode)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Burlington, MA
- **Twitter:** @Veracode (21,992 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/27845/ (505 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 72% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (2 reviews)
- Détection des vulnérabilités (2 reviews)
- Précision des résultats (1 reviews)
- Numérisation automatisée (1 reviews)
- Qualité du code (1 reviews)

**Cons:**

- Cher (1 reviews)
- Problèmes de licence (1 reviews)
- Problèmes de tarification (1 reviews)

### 20. [sql map](https://www.g2.com/fr/products/sql-map/reviews)
  sqlmap est un outil de test de pénétration open source qui automatise le processus de détection et d&#39;exploitation des failles d&#39;injection SQL et la prise de contrôle des serveurs de bases de données.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 5.0/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendeur:** [sql map](https://www.g2.com/fr/sellers/sql-map)
- **Emplacement du siège social:** N/A
- **Twitter:** @pypi (23,038 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Marché intermédiaire, 29% Entreprise


### 21. [NowSecure](https://www.g2.com/fr/products/nowsecure/reviews)
  NowSecure Inc., basé à Oak Park, Illinois, a été fondé en 2009 avec pour mission de faire progresser la sécurité mobile dans le monde entier. Nous aidons à sécuriser les appareils mobiles, les entreprises et les applications mobiles.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.4/10)
- **Analyse des vulnérabilités:** 10.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [NowSecure](https://www.g2.com/fr/sellers/nowsecure)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Chicago, Illinois
- **Twitter:** @nowsecuremobile (6,389 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nowsecure (104 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 41% Marché intermédiaire, 37% Entreprise


### 22. [Synack](https://www.g2.com/fr/products/synack/reviews)
  Synack est une plateforme de tests de pénétration continue qui combine une IA agentique avec un réseau mondial de chercheurs en sécurité vérifiés pour découvrir de véritables vulnérabilités exploitables sur l&#39;ensemble de la surface d&#39;attaque. La plupart des organisations ne testent qu&#39;une fraction de ce qui est important. Synack comble cette lacune de couverture—en utilisant l&#39;IA pour étendre la découverte et l&#39;expertise humaine pour valider le risque réel. La plateforme permet aux entreprises de passer des tests périodiques à la validation continue de la sécurité sur les applications web, les API, le cloud et l&#39;infrastructure—en priorisant les découvertes basées sur ce qui est réellement exploitable, et non simplement détecté. Synack prend en charge les tests de pénétration, les tests de sécurité continus, la gestion des vulnérabilités et la gestion de la surface d&#39;attaque dans des environnements dynamiques, basés sur le cloud et hybrides. Fondée par d&#39;anciens professionnels de la NSA, Synack soutient les organisations du secteur privé et public où la sécurité, la conformité et la gestion des risques sont des missions critiques.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 10.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Synack](https://www.g2.com/fr/sellers/synack)
- **Site Web de l&#39;entreprise:** https://www.synack.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** Redwood City, California, United States
- **Twitter:** @synack (26,750 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/synack-inc-/ (247 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 81% Entreprise, 13% Marché intermédiaire


### 23. [ZeroThreat](https://www.g2.com/fr/products/zerothreat/reviews)
  ZeroThreat est une application web et une plateforme de test de pénétration API alimentée par l&#39;IA, conçue pour identifier des vulnérabilités réelles et exploitables, et non pas seulement des découvertes superficielles. Conçu pour les équipes d&#39;ingénierie modernes, il combine des tests de pénétration AI Agentic avec un moteur de balayage haute performance pour offrir des tests de sécurité jusqu&#39;à 10 fois plus rapides et profondément validés. Contrairement aux outils DAST traditionnels qui reposent sur des signatures statiques et génèrent un bruit excessif, ZeroThreat exécute des flux de travail adaptatifs, de style attaquant, qui évoluent en fonction du comportement de l&#39;application. Son intelligence de vulnérabilité pilotée par interprète ingère en continu les menaces émergentes et les CVE nouvellement divulgués, permettant des mises à jour de détection quasi en temps réel et une cartographie rapide des CVE aux exploits. La plateforme prend en charge plus de 100 000 vérifications de vulnérabilité, y compris l&#39;exécution native de modèles Nuclei, et va au-delà des problèmes connus avec la détection de jour zéro grâce à l&#39;analyse des modèles comportementaux. Elle valide chaque découverte par l&#39;exécution d&#39;exploits en direct, garantissant que seules les vulnérabilités réelles et impactantes sont signalées, avec une preuve claire du risque et des données exposées.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.2/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [ZeroThreat](https://www.g2.com/fr/sellers/zerothreat)
- **Emplacement du siège social:** Delaware, US
- **Page LinkedIn®:** https://www.linkedin.com/company/zerothreat (6 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Détection des vulnérabilités (8 reviews)
- Précision des résultats (7 reviews)
- Sécurité (6 reviews)
- Configurer la facilité (6 reviews)

**Cons:**

- Filtrage inefficace (3 reviews)
- Intégration limitée (3 reviews)
- Performance lente (3 reviews)
- Amélioration de l&#39;UX (3 reviews)
- Navigation complexe (2 reviews)

### 24. [AppSecure Security](https://www.g2.com/fr/products/appsecure-security/reviews)
  AppSecure Security est une entreprise de sécurité accréditée par CREST, spécialisée dans le Red Teaming, les tests d&#39;intrusion (Pentesting) et l&#39;évaluation des vulnérabilités et les tests d&#39;intrusion (VAPT). Nous fournissons des évaluations de sécurité axées sur les hackers pour aider les entreprises à comprendre leur posture de sécurité et à se protéger contre les menaces cybernétiques réelles. Notre équipe d&#39;experts utilise des techniques de piratage de pointe et du monde réel pour évaluer la posture de sécurité de votre organisation, identifier les vulnérabilités de sécurité critiques et travailler avec votre équipe pour les remédier efficacement. Soutenu par des chercheurs en sécurité d&#39;élite avec une expertise avérée dans la direction de programmes de bug bounty comme PayPal, Reddit, LinkedIn, Instacart, et plus encore, AppSecure Security est votre partenaire de confiance pour protéger votre entreprise contre les menaces cybernétiques en évolution.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 9.3/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 9.0/10)
- **Extensibilité:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [AppSecure](https://www.g2.com/fr/sellers/appsecure)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Bengaluru, India 
- **Twitter:** @AppSecure (347 abonnés Twitter)
- **Page LinkedIn®:** https://in.linkedin.com/company/appsecure-security (14 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 63% Marché intermédiaire, 38% Petite entreprise


#### Pros & Cons

**Pros:**

- Interface claire (1 reviews)
- Solutions Complètes (1 reviews)
- Personnalisabilité (1 reviews)
- Surveillance en temps réel (1 reviews)
- Rapport (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Difficulté pour les débutants (1 reviews)
- Courbe d&#39;apprentissage élevée (1 reviews)
- Configurer la difficulté (1 reviews)

### 25. [PlexTrac](https://www.g2.com/fr/products/plextrac/reviews)
  PlexTrac est la plateforme leader alimentée par l&#39;IA pour les rapports de tests de pénétration et la gestion de l&#39;exposition aux menaces, approuvée par les entreprises du Fortune 500 et les principaux fournisseurs de sécurité. Conçue pour aider les équipes de cybersécurité à gérer et réduire continuellement l&#39;exposition aux menaces, PlexTrac centralise les données de sécurité, rationalise les rapports, priorise les risques et automatise les flux de travail de remédiation—permettant aux équipes de réaliser une réduction mesurable des risques. La plateforme est idéale pour les entreprises et les fournisseurs de services cherchant à mettre en œuvre un cadre de gestion continue de l&#39;exposition aux menaces (CTEM) dans leur activité. Avec notre suite de solutions, vous pouvez consolider les données de sécurité provenant d&#39;outils et de tests manuels, prioriser automatiquement les risques en fonction de l&#39;impact sur l&#39;entreprise, et automatiser les flux de travail de remédiation et de retest pour une gestion des menaces continue et plus efficace.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.4/10)
- **Performance et fiabilité:** 10.0/10 (Category avg: 9.1/10)
- **Analyse des vulnérabilités:** 0.0/10 (Category avg: 9.0/10)
- **Extensibilité:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [PlexTrac](https://www.g2.com/fr/sellers/plextrac)
- **Site Web de l&#39;entreprise:** https://plextrac.com/
- **Année de fondation:** 2016
- **Emplacement du siège social:** Boise, Idaho
- **Twitter:** @plextrac (1,658 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/19015522 (90 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Conseil
  - **Company Size:** 40% Petite entreprise, 40% Entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (7 reviews)
- Support client (6 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Efficacité du rapport (6 reviews)
- Intégrations (5 reviews)

**Cons:**

- Fonctionnalités manquantes (2 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Rapport insuffisant (1 reviews)



## Parent Category

[Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)



## Related Categories

- [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
- [Logiciel de test de sécurité des applications dynamiques (DAST)](https://www.g2.com/fr/categories/dynamic-application-security-testing-dast)
- [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)




