# Meilleur Outils de test d&#39;intrusion - Page 4

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les outils de test de pénétration sont utilisés pour tester les vulnérabilités au sein des systèmes informatiques et des applications. Ces outils fonctionnent en simulant des cyberattaques qui ciblent des vulnérabilités connues ainsi que des composants d&#39;application généraux dans le but de pénétrer les systèmes centraux. Les entreprises effectuent des tests de pénétration pour découvrir de nouveaux défauts et tester la sécurité des canaux de communication et des intégrations.

Bien que les [meilleurs outils de test de pénétration](https://learn.g2.com/best-penetration-testing-tools) soient liés aux [logiciels de sécurité des applications](https://www.g2.com/categories/application-security) et aux [logiciels de gestion des vulnérabilités](https://www.g2.com/categories/vulnerability-management), seuls ces outils effectuent spécifiquement des tests de pénétration. Il existe également un certain nombre de [fournisseurs de services de cybersécurité](https://www.g2.com/categories/security-and-privacy-services) qui offrent des [services de test de pénétration](https://www.g2.com/categories/penetration-testing-services).

Pour être inclus dans la catégorie des tests de pénétration, un produit doit :

- Simuler des cyberattaques sur des systèmes informatiques ou des applications
- Recueillir des informations sur les vulnérabilités connues potentielles
- Analyser les exploits et rendre compte des résultats des tests





## Best Outils de test d&#39;intrusion At A Glance

- **Leader :** [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
- **Meilleur performeur :** [RidgeBot](https://www.g2.com/fr/products/ridgebot/reviews)
- **Le plus facile à utiliser :** [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
- **Tendance :** [Pentera](https://www.g2.com/fr/products/pentera/reviews)
- **Meilleur logiciel gratuit :** [vPenTest](https://www.g2.com/fr/products/vpentest/reviews)


---

**Sponsored**

### Proscan

Proscan est une plateforme unifiée de sécurité des applications conçue pour aider les organisations à rationaliser la gestion de leurs outils de sécurité. En intégrant plusieurs solutions autonomes en une expérience cohérente, Proscan offre une visibilité complète de la sécurité à travers l&#39;ensemble de la pile logicielle. Cette plateforme remplace la complexité de la gestion de divers outils pour l&#39;analyse statique, les tests dynamiques et l&#39;analyse des dépendances, permettant aux équipes de se concentrer sur la création d&#39;applications sécurisées sans avoir à jongler avec des systèmes disparates. La plateforme est particulièrement bénéfique pour les équipes de sécurité, les développeurs et les responsables techniques qui nécessitent une vue consolidée des risques de sécurité des applications. Proscan combine neuf scanners de sécurité spécialisés, y compris le test de sécurité des applications statiques (SAST), qui analyse le code source dans plus de 30 langages de programmation en utilisant des méthodes de détection avancées. Le test de sécurité des applications dynamiques (DAST) améliore encore la sécurité en testant les applications en direct, identifiant les vulnérabilités qui peuvent n&#39;apparaître qu&#39;à l&#39;exécution. De plus, l&#39;analyse de la composition logicielle (SCA) évalue les dépendances open-source à travers 196 écosystèmes de paquets, aidant les organisations à détecter les vulnérabilités connues avant qu&#39;elles ne puissent affecter les environnements de production. Les capacités de Proscan vont au-delà de l&#39;analyse de code. Il inclut la recherche de secrets codés en dur, de mauvaises configurations dans l&#39;infrastructure en tant que code, et de vulnérabilités dans les images de conteneurs. La plateforme propose également des tests de sécurité API qui valident les points de terminaison par rapport au Top 10 de la sécurité API OWASP, assurant une protection robuste pour les applications utilisant des API. Pour les organisations développant des applications alimentées par l&#39;IA, Proscan dispose d&#39;un scanner de sécurité dédié à l&#39;IA et aux LLM qui identifie les risques potentiels associés aux injections de prompts et autres vulnérabilités, en utilisant plus de 4 600 techniques mappées au Top 10 LLM OWASP. L&#39;intelligence artificielle joue un rôle crucial dans l&#39;amélioration de l&#39;efficacité et de la précision de Proscan. La plateforme utilise des algorithmes d&#39;apprentissage automatique pour réduire les faux positifs et prioriser les vulnérabilités en fonction de leur impact potentiel. Cette approche intelligente permet aux équipes de se concentrer sur les problèmes de sécurité les plus critiques tout en fournissant des explications claires et des conseils de remédiation exploitables. Proscan s&#39;intègre parfaitement dans les flux de travail de développement existants, offrant des plugins IDE et des intégrations CI/CD natives qui garantissent que les contrôles de sécurité font partie du processus de développement sans causer de perturbations. La préparation à la conformité est une autre caractéristique clé de Proscan, car elle génère des rapports prêts pour l&#39;audit alignés sur les principales normes de sécurité, y compris OWASP Top 10, PCI DSS, HIPAA et GDPR. Cette collecte automatisée de preuves simplifie le processus de conformité, fournissant aux organisations la documentation nécessaire dans divers formats. Proscan est conçu pour les équipes de sécurité cherchant à consolider des chaînes d&#39;outils fragmentées, les développeurs ayant besoin de retours rapides, et les fournisseurs de services de sécurité gérés gérant plusieurs environnements clients, en faisant une solution polyvalente pour les défis modernes de la sécurité des applications.



[Essayer gratuitement](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1519&amp;secure%5Bdisplayable_resource_id%5D=1008070&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1519&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fpenetration-testing-tools%3Fpage%3D4&amp;secure%5Btoken%5D=8a56f5e87d84698e995ff6839aed3987ba589d44f6da48ba64203e8f1deaee16&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fdownload&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Bugsmirror MASST (Mobile Application Security Suite &amp; Tools)](https://www.g2.com/fr/products/bugsmirror-masst-mobile-application-security-suite-tools/reviews)
  La suite de sécurité et outils pour applications mobiles Bugsmirror (MASST) est conçue spécifiquement pour votre entreprise, offrant une sécurité évolutive et de bout en bout pour votre application mobile. De la détection à la protection, MASST garantit que votre application est protégée contre les menaces de sécurité en constante évolution. Avec MASST, vous pouvez vous concentrer sur la croissance de votre entreprise, en sachant que votre application est entièrement protégée à chaque étape.




**Seller Details:**

- **Vendeur:** [Bugsmirror](https://www.g2.com/fr/sellers/bugsmirror)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Indore, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/bugsmirror/ (17 employés sur LinkedIn®)



  ### 2. [Capture The Bug](https://www.g2.com/fr/products/capture-the-bug/reviews)
  Capture The Bug est une plateforme PTaaS (Penetration Testing as a Service) basée sur SaaS offrant une collaboration en temps réel, des tests de sécurité évolutifs et des solutions VAPT unifiées pour les startups, les PME et les grandes entreprises.




**Seller Details:**

- **Vendeur:** [Capture The Bug](https://www.g2.com/fr/sellers/capture-the-bug)
- **Année de fondation:** 2023
- **Emplacement du siège social:** 526 Victoria Street, Hamilton Central, NZ
- **Page LinkedIn®:** https://www.linkedin.com/company/capture-the-bug/ (15 employés sur LinkedIn®)



  ### 3. [Casco](https://www.g2.com/fr/products/casco/reviews)
  Effectuez des tests de pénétration agentiques pour les applications web, les API, les environnements cloud et les systèmes d&#39;IA. Facultativement, faites examiner chaque découverte par des ingénieurs en sécurité experts et obtenez un test de pénétration approuvé par FAANG en quelques jours au lieu de semaines. Les rapports de test de sécurité Casco dépassent les exigences pour SOC2, ISO27001, PCI DSS et d&#39;autres cadres de conformité.




**Seller Details:**

- **Vendeur:** [Casco](https://www.g2.com/fr/sellers/casco)
- **Année de fondation:** 2025
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/getcasco/ (9 employés sur LinkedIn®)



  ### 4. [CybaOps](https://www.g2.com/fr/products/cybaops/reviews)
  CybaVerse offre une plateforme de cybersécurité complète conçue pour aider les entreprises à protéger leur infrastructure numérique. La plateforme propose une gamme d&#39;outils et un support dirigé par des experts visant à améliorer la posture de sécurité, à atteindre la conformité et à gérer les risques. CybaVerse sert les PME et les fournisseurs de services gérés (MSP), en fournissant des solutions évolutives et faciles à gérer qui répondent à divers défis de cybersécurité. Modules clés : Le service de détection et de réponse gérée (MDR) de CybaVerse offre une surveillance continue et une réponse rapide aux menaces émergentes, aidant les entreprises à détecter et à atténuer les risques en temps réel. Cela est crucial pour les organisations qui ont besoin d&#39;une protection proactive contre les menaces cybernétiques en constante évolution. Les tests de pénétration fournissent des évaluations approfondies pour identifier les vulnérabilités dans les systèmes et les réseaux. En simulant des cyberattaques réelles, CybaVerse aide les organisations à identifier les faiblesses et à renforcer leurs mesures de sécurité avant que les attaquants ne puissent les exploiter. Pour les entreprises qui ont déjà subi un incident cybernétique, un support de réponse aux incidents est disponible. CybaVerse aide à traiter et à se remettre des cyberattaques, minimisant les temps d&#39;arrêt et réduisant l&#39;impact global sur les opérations. L&#39;assistance à la conformité est une autre offre essentielle, nous fournissons des conseils et des outils pour aider les entreprises à obtenir et à maintenir des certifications de cybersécurité comme Cyber Essentials et ISO 27001. CybaVerse simplifie le processus de respect des exigences réglementaires, garantissant que les entreprises peuvent démontrer une posture de sécurité robuste. De plus, des évaluations de sécurité sont proposées pour évaluer l&#39;alignement d&#39;une entreprise avec les meilleures pratiques. Ces évaluations fournissent des informations exploitables qui aident les entreprises à améliorer leur sécurité globale et à minimiser les risques.




**Seller Details:**

- **Vendeur:** [CybaVerse](https://www.g2.com/fr/sellers/cybaverse)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Chichester, GB
- **Page LinkedIn®:** https://www.linkedin.com/company/cybaverse (35 employés sur LinkedIn®)



  ### 5. [CyCognito](https://www.g2.com/fr/products/cycognito/reviews)
  CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l&#39;intelligence artificielle avancée, CyCognito scanne des milliards de sites web, d&#39;applications cloud et d&#39;API pour identifier les vulnérabilités potentielles et les risques critiques. Cette approche proactive permet aux organisations de traiter les préoccupations de sécurité avant qu&#39;elles ne puissent être exploitées par des acteurs malveillants, renforçant ainsi leur posture de sécurité globale. Le public cible de CyCognito comprend les entreprises émergentes, les agences gouvernementales et les organisations du Fortune 500, qui font toutes face à des menaces croissantes dans l&#39;environnement numérique actuel. Ces entités nécessitent des mesures de sécurité robustes pour protéger les données sensibles et maintenir la conformité avec diverses réglementations. CyCognito sert d&#39;outil essentiel pour les équipes de sécurité, leur fournissant les informations nécessaires pour comprendre leur exposition aux risques et prioriser efficacement les efforts de remédiation. L&#39;une des caractéristiques clés de la plateforme CyCognito est sa capacité de balayage complète, qui couvre une vaste gamme d&#39;actifs numériques. Cette portée étendue garantit que les organisations peuvent identifier les vulnérabilités sur l&#39;ensemble de leur présence en ligne, y compris les services tiers et l&#39;informatique fantôme. L&#39;analyse pilotée par l&#39;IA de la plateforme améliore encore son efficacité en évaluant automatiquement la gravité des risques identifiés, permettant aux équipes de sécurité de se concentrer sur les problèmes les plus critiques qui pourraient entraîner des violations significatives. En plus de la découverte des risques, CyCognito offre des conseils exploitables pour la remédiation, aidant les organisations à mettre en œuvre des mesures de sécurité efficaces. La plateforme fournit des informations détaillées sur la nature des vulnérabilités et suggère des étapes spécifiques pour les atténuer. Cette fonctionnalité non seulement rationalise le processus de remédiation, mais permet également aux organisations de construire un cadre de sécurité plus résilient au fil du temps. En intégrant CyCognito dans leur stratégie de cybersécurité, les organisations peuvent réduire considérablement leur exposition aux risques et améliorer leur capacité à répondre aux menaces émergentes. La combinaison unique de la plateforme de balayage étendu, d&#39;évaluation des risques pilotée par l&#39;IA et de conseils de remédiation exploitables en fait un atout précieux pour toute organisation cherchant à renforcer sa posture de sécurité dans un paysage de menaces de plus en plus complexe.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendeur:** [CyCognito](https://www.g2.com/fr/sellers/cycognito)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,318 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cycognito (137 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Petite entreprise, 20% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Identification des vulnérabilités (2 reviews)
- Analyse complète (1 reviews)
- Support client (1 reviews)
- Cybersécurité (1 reviews)

**Cons:**

- Problèmes d&#39;authentification (1 reviews)
- Cher (1 reviews)
- Faux positifs (1 reviews)
- Rémédiation inadéquate (1 reviews)
- Manque de détails (1 reviews)

  ### 6. [CYTRIX](https://www.g2.com/fr/products/cytrix/reviews)
  CYTRIX est une plateforme d&#39;équipe rouge agentique, native LLM, qui imite le comportement, l&#39;intuition et la prise de décision des pentesters humains d&#39;élite - à une échelle illimitée. La plateforme découvre en continu des actifs, effectue des attaques entièrement authentifiées et conscientes de l&#39;état à travers les applications web et les API, et valide en temps réel des vulnérabilités réelles et exploitables. Propulsé par un moteur LLM multi-couches, CYTRIX exécute des chaînes d&#39;attaque adaptatives, des exploitations de logique métier et des tests contextuels qui vont bien au-delà des scanners traditionnels et des pentesters humains. Il combine une couverture approfondie (OWASP Top 10, défauts de logique, mauvaises configurations et cas limites complexes) avec la validation des exploits, l&#39;évaluation des risques et des rapports clairs et exploitables — permettant aux équipes de sécurité de prioriser avec confiance et de vérifier la remédiation en continu.




**Seller Details:**

- **Vendeur:** [CYTRIX](https://www.g2.com/fr/sellers/cytrix)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/cytrixio/ (18 employés sur LinkedIn®)



  ### 7. [DashSec](https://www.g2.com/fr/products/dashsec/reviews)
  DashSec est une plateforme de tests de pénétration alimentée par l&#39;IA qui aide les équipes d&#39;ingénierie et de sécurité à effectuer des tests de sécurité continus et validés sur leurs applications web et API. Elle combine un plan de contrôle basé sur le cloud avec un agent en réseau pour réaliser des tests de pénétration par étapes et fournir des rapports professionnels étayés par des preuves. DashSec est conçu pour les équipes qui ont besoin de tester plus fréquemment que ce que permettent les engagements traditionnels de tests de pénétration annuels, sans les contraintes de planification et les coûts liés à l&#39;embauche de consultants externes. Il est particulièrement adapté aux équipes d&#39;ingénierie des startups et du marché intermédiaire, aux ingénieurs en sécurité gérant des programmes de sécurité des applications, et aux équipes de développement responsables de la sécurisation de leurs propres applications. La plateforme déploie un agent conteneurisé à l&#39;intérieur du réseau du client, lui permettant de tester des applications internes et des API privées que les outils externes ne peuvent atteindre. Les tests suivent un flux de travail en quatre étapes où chaque étape s&#39;appuie sur les découvertes de la précédente : Découverte de l&#39;authentification - cartographie des flux de connexion, configurations OAuth, gestion des JWT, gestion des sessions et mécanismes d&#39;authentification multi-facteurs pour comprendre comment l&#39;application gère l&#39;accès Reconnaissance - identifie la pile technologique, découvre les points d&#39;accès et les routes API, et cartographie la surface d&#39;attaque de l&#39;application Exploitation - utilise sa compréhension de l&#39;authentification de l&#39;application, de la pile technologique et de la surface d&#39;attaque pour sélectionner et exécuter des vecteurs d&#39;attaque pertinents. Plutôt que de réaliser un ensemble fixe de vérifications, il peut tenter tout type de vulnérabilité connue, des problèmes courants comme l&#39;injection SQL et le XSS aux attaques plus subtiles comme les failles de logique métier et les chemins d&#39;exploitation en chaîne Rapport - synthétise les découvertes dans des rapports structurés qui incluent un résumé exécutif, des vulnérabilités confirmées avec preuve d&#39;exploitation, des évaluations de gravité et des conseils de remédiation exploitables Chaque vulnérabilité signalée inclut des preuves démontrant qu&#39;elle a été exploitée avec succès, plutôt que d&#39;être signalée uniquement sur la base de signatures ou d&#39;heuristiques. Les rapports sont générés à la fois dans un format intégré à l&#39;application et sous forme de PDF téléchargeables adaptés au partage avec les équipes d&#39;ingénierie, la direction et les auditeurs. DashSec utilise une IA agentique pour raisonner sur les informations découvertes et adapter sa stratégie de test au fur et à mesure qu&#39;elle progresse à travers chaque étape. Cette approche permet à la plateforme de chaîner les découvertes et d&#39;identifier les vulnérabilités nécessitant des chemins d&#39;exploitation en plusieurs étapes, plutôt que de tester chaque point d&#39;accès isolément. Les équipes gèrent leurs cibles, agents, réseaux et historique des tests via l&#39;application web DashSec. Pendant un test, les utilisateurs peuvent suivre en temps réel l&#39;exécution des commandes par la plateforme, l&#39;analyse des réponses et le raisonnement sur ce qu&#39;il faut essayer ensuite. Les journaux d&#39;activité étape par étape et les rapports actuels et historiques sont accessibles depuis l&#39;application à tout moment.




**Seller Details:**

- **Vendeur:** [DashSec](https://www.g2.com/fr/sellers/dashsec)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



  ### 8. [Data Theorem](https://www.g2.com/fr/products/data-theorem-data-theorem/reviews)
  Les solutions de RamQuest incluent nos solutions de clôture, de comptabilité d&#39;entiercement, d&#39;imagerie, de gestion des transactions, de signature électronique et de marché numérique entièrement intégrées et sont disponibles sur site ou dans un environnement hébergé.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Data Theorem](https://www.g2.com/fr/sellers/data-theorem)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Palo Alto, California, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/datatheorem/ (94 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


  ### 9. [Ddosphere](https://www.g2.com/fr/products/ddosphere/reviews)
  DDoSphere est un outil d&#39;attaque DDoS qui simplifie le processus de création et d&#39;exécution des attaques DDoS. Avec son interface conviviale et ses options de personnalisation, les utilisateurs peuvent facilement définir et exécuter leurs attaques souhaitées avec des variations de volume. Vitesse Déchaînée : Tests DDoS rapides basés sur le cloud sans effort. Simplicité Redéfinie : Interface conviviale pour une opération rapide et facile. Accessibilité Globale : Lancez des attaques distribuées depuis n&#39;importe quel endroit dans le monde. Collaboration d&#39;Équipe : Favorisez la collaboration avec des capacités robustes de renforcement d&#39;équipe. Gérez efficacement les rôles au sein de votre organisation, y compris la gestion du rôle d&#39;Observateur. Tests Planifiés : Planifiez et automatisez les tests DDoS selon votre emploi du temps. Rapports d&#39;Attaque : Recevez des rapports complets sur les simulations d&#39;attaques DDoS. Tableau de Bord par Actifs : Personnalisez et surveillez les attaques en fonction des actifs. Création d&#39;Attaque : Adaptez les attaques DDoS à vos exigences spécifiques. Géolocalisations : Testez vos défenses contre les attaques DDoS provenant de différentes régions.




**Seller Details:**

- **Vendeur:** [Virgosol Information and Software Solutions](https://www.g2.com/fr/sellers/virgosol-information-and-software-solutions)
- **Année de fondation:** 2019
- **Emplacement du siège social:** İstanbul, TR
- **Page LinkedIn®:** https://www.linkedin.com/company/virgosol (112 employés sur LinkedIn®)



  ### 10. [Dhound](https://www.g2.com/fr/products/dhound/reviews)
  Dhound est une solution de sécurité en tant que service qui fournit une surveillance de la sécurité web en : - collecte et analyse des événements de sécurité sur votre serveur web basée sur des agents; - détection et alerte concernant les intrusions et les activités suspectes; - audit du trafic sortant et détection des fuites de données; - suivi des événements importants pour votre entreprise en ligne (connexions sur les sites web ou le panneau d&#39;administration, téléchargement de fichiers, modification des informations de compte, etc.)




**Seller Details:**

- **Vendeur:** [IDS Global Limited](https://www.g2.com/fr/sellers/ids-global-limited)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Leeds, GB
- **Twitter:** @Dhound2 (19 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/dhound/ (3 employés sur LinkedIn®)



  ### 11. [Gordon VAPT](https://www.g2.com/fr/products/gordon-vapt/reviews)
  L&#39;évaluation de la vulnérabilité et les tests de pénétration (VAPT) de Gordon combinent le balayage automatisé des vulnérabilités avec des tests de pénétration dirigés par des analystes certifiés dans un service unique, disponible en continu, éliminant ainsi l&#39;écart entre les évaluations programmées et l&#39;exposition continue. Le service commence par la découverte automatisée et le balayage des vulnérabilités sur les surfaces d&#39;attaque externes et internes d&#39;une organisation, y compris l&#39;infrastructure réseau, les applications web, les API, les environnements cloud et les points de terminaison. Les vulnérabilités découvertes sont validées pour éliminer les faux positifs avant que les résultats ne soient présentés, de sorte que chaque constatation dans le rapport reflète un problème confirmé et exploitable plutôt qu&#39;une sortie brute du scanner. Des testeurs de pénétration certifiés effectuent ensuite des tests d&#39;exploitation manuels sur des cibles définies, simulant les tactiques, techniques et procédures utilisées dans les attaques réelles, y compris l&#39;escalade de privilèges, le mouvement latéral, le contournement de l&#39;authentification, les failles d&#39;injection et les vulnérabilités de logique métier que les outils automatisés ne peuvent pas détecter. Les tests couvrent les périmètres de réseau externe, de réseau interne, d&#39;application web, d&#39;API et d&#39;infrastructure cloud, configurables par engagement. Chaque évaluation produit deux formats de rapport à partir des mêmes constatations : un rapport technique avec des chaînes d&#39;exploitation complètes, des actifs affectés, des scores CVSS et des conseils de remédiation étape par étape pour les équipes de sécurité et d&#39;ingénierie ; et un résumé exécutif en langage clair pour les dirigeants et les parties prenantes de la conformité, avec une évaluation des risques, une déclaration d&#39;impact commercial et un ordre de priorité de remédiation. Les deux sont livrés dans le cadre du SLA convenu, sans nécessiter que le client reformate ou traduise les constatations. Les évaluations complétées mappent les constatations aux exigences de SOC 2, ISO 27001, PCI DSS, HIPAA, NIST CSF et Cyber Essentials. Les clients reçoivent un retest de vérification de la remédiation sans coût supplémentaire pour confirmer les corrections avant de clore l&#39;engagement. Toutes les demandes de cadrage, de planification, de rapport et de retest sont gérées via un portail en libre-service, sans coordination par e-mail.




**Seller Details:**

- **Vendeur:** [Mitigata](https://www.g2.com/fr/sellers/mitigata)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Bangalore, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 employés sur LinkedIn®)
- **Propriété:** Private Limited
- **Téléphone:** 7807153087



  ### 12. [HostedScan.com](https://www.g2.com/fr/products/hostedscan-com/reviews)
  HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l&#39;industrie. Alertes automatisées lorsque quelque chose change. Gérer la liste des cibles manuellement ou importer automatiquement à partir de fournisseurs, tels que AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérer et auditer les risques avec des tableaux de bord et des rapports.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendeur:** [HostedScan](https://www.g2.com/fr/sellers/hostedscan)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Seattle, Washington
- **Twitter:** @hostedscan (58 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/69116669 (5 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 85% Petite entreprise, 15% Marché intermédiaire


  ### 13. [ImmuniWeb Continuous](https://www.g2.com/fr/products/immuniweb-continuous/reviews)
  ImmuniWeb® Continuous surveille vos applications web et API pour tout nouveau code ou modification. Chaque changement est rapidement testé, vérifié et envoyé à votre équipe avec un SLA sans faux positifs. Un accès illimité 24/7 à nos analystes en sécurité pour des tests de pénétration personnalisables et conscients des menaces est inclus dans chaque projet.




**Seller Details:**

- **Vendeur:** [ImmuniWeb](https://www.g2.com/fr/sellers/immuniweb-8be8a6d5-dde6-41c6-b289-3ad6257f0258)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Geneva, CH
- **Twitter:** @immuniweb (8,483 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/immuniweb/ (33 employés sur LinkedIn®)



  ### 14. [Informer](https://www.g2.com/fr/products/informer-informer/reviews)
  La plateforme de gestion de la surface d&#39;attaque (ASM) et de tests d&#39;intrusion d&#39;Informer aide les CISOs, CTOs et les équipes informatiques à cartographier les actifs externes et à identifier les vulnérabilités en temps réel afin qu&#39;elles puissent être corrigées avant que les attaquants ne puissent les exploiter.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendeur:** [Informer](https://www.g2.com/fr/sellers/informer)
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/bugcrowd (3,396 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


  ### 15. [Inspectiv](https://www.g2.com/fr/products/inspectiv/reviews)
  Inspectiv est une plateforme de test AppSec tout-en-un qui simplifie le processus de découverte, de validation et de remédiation des vulnérabilités. En offrant des tests de pénétration, des programmes de bug bounty, des tests de sécurité des applications dynamiques (DAST) et la divulgation de vulnérabilités (VDP) dans une solution unique, les organisations peuvent réduire les risques, maintenir la conformité et renforcer leur posture de sécurité. Avec une gestion rationalisée, un minimum de frais opérationnels et des prix prévisibles, Inspectiv offre des résultats percutants qui rendent les tests de sécurité plus efficaces et efficients.




**Seller Details:**

- **Vendeur:** [Inspectiv](https://www.g2.com/fr/sellers/inspectiv)
- **Emplacement du siège social:** Culver City, US
- **Page LinkedIn®:** https://www.linkedin.com/company/inspectiv (55 employés sur LinkedIn®)



  ### 16. [IT services](https://www.g2.com/fr/products/techsila-it-services/reviews)
  Techsila est une société de conseil en informatique et de développement de logiciels avant-gardiste, dont le siège est à Burlington, Massachusetts. Nous excellons dans la fourniture de solutions personnalisées en intelligence artificielle et apprentissage automatique, de services cloud et DevOps, de cybersécurité et de tests de pénétration, ainsi que de développement d&#39;applications web et mobiles full-stack. Avec des modèles d&#39;engagement flexibles tels que l&#39;externalisation, l&#39;augmentation de personnel, les équipes dédiées et les centres de développement offshore, nous soutenons des industries comme la santé, la fintech, le commerce électronique, la logistique et plus encore. Partenariat avec nous pour faire évoluer votre entreprise grâce à une technologie innovante, sécurisée et prête pour l&#39;avenir.




**Seller Details:**

- **Vendeur:** [Techsila](https://www.g2.com/fr/sellers/techsila)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Burlington, US
- **Page LinkedIn®:** https://www.linkedin.com/company/techsila/ (16 employés sur LinkedIn®)



  ### 17. [Kaspersky Security Assessment](https://www.g2.com/fr/products/kaspersky-security-assessment/reviews)
  L&#39;évaluation de sécurité Kaspersky est un ensemble de services dirigés par des experts qui simulent comment de véritables attaquants pourraient exploiter vos applications, réseaux et appareils, vous donnant une vue claire des risques réels. Nos experts en cybersécurité pratique utilisent des techniques d&#39;attaque du monde réel pour découvrir des vulnérabilités cachées, tester les défenses au-delà des analyses automatisées, et fournir des informations exploitables et personnalisées - le tout mené de manière éthique et sécurisée. Notre portefeuille d&#39;évaluation de sécurité : • Test de pénétration Kaspersky – Cartographie des chemins d&#39;attaque réels depuis le périmètre externe jusqu&#39;aux actifs internes critiques en enchaînant les failles exploitables en vecteurs réels. • Red Teaming Kaspersky – Simule des attaques adverses basées sur des scénarios et des objectifs pour valider les capacités de détection et de réponse et renforcer la résilience contre les menaces réelles. • Évaluation de la sécurité des applications Kaspersky – Découvre les vulnérabilités et les défauts de logique métier grâce à des tests techniques approfondis et une analyse des flux de travail des applications. • Évaluation de la sécurité des appareils Kaspersky – Fournit une analyse approfondie du matériel, des logiciels et des interfaces filaires/sans fil pour identifier les faiblesses, évaluer les mécanismes de protection et réduire les menaces dans les appareils IoT et embarqués. • Évaluation de la sécurité ICS Kaspersky – Évalue la surface d&#39;attaque et la sécurité de l&#39;environnement OT du niveau 4 au niveau 0 du modèle Purdue, y compris les équipements réseau, DCS, SCADA, PLC, IED, et les systèmes critiques pour identifier les menaces cybernétiques. • Évaluation de la sécurité des distributeurs automatiques Kaspersky – Analyse complète des distributeurs automatiques et des appareils POS pour révéler la surface d&#39;attaque et découvrir les failles exploitables, montrant comment les attaquants pourraient voler des fonds, capturer des données de carte ou perturber les services.




**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,293 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700



  ### 18. [Maced AI](https://www.g2.com/fr/products/maced-ai/reviews)
  Les agents de pentesting IA attaquent votre code, vos API et votre infrastructure - puis fournissent des rapports prêts pour l&#39;audit compatibles avec SOC 2 et ISO 27001, complets avec des preuves d&#39;exploitation et des conseils de correction.




**Seller Details:**

- **Vendeur:** [Maced AI](https://www.g2.com/fr/sellers/maced-ai)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



  ### 19. [MaxPatrol](https://www.g2.com/fr/products/maxpatrol/reviews)
  MaxPatrol est une solution de gestion des vulnérabilités tout-en-un conçue pour fournir une gestion des vulnérabilités et de la conformité pour les applications, les bases de données, les réseaux et les systèmes d&#39;exploitation, ainsi que pour l&#39;infrastructure ERP (SAP), ICS/SCADA, Core Telecom et bancaire.




**Seller Details:**

- **Vendeur:** [Positive Technologies](https://www.g2.com/fr/sellers/positive-technologies)
- **Emplacement du siège social:** N/A
- **Twitter:** @PTsecurity_UK (6 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/positivetechnologies/ (734 employés sur LinkedIn®)



  ### 20. [Nemesis](https://www.g2.com/fr/products/persistent-security-industries-nemesis/reviews)
  Nemesis par Persistent Security Industries est une plateforme de simulation de brèches et d&#39;attaques (BAS) qui permet aux organisations d&#39;émuler des cyberattaques réelles dans un environnement contrôlé. Restez en avance sur les menaces cybernétiques avec nos tests de sécurité continus et automatisés et notre simulation proactive de brèches. La simulation de brèches et d&#39;attaques Nemesis expose les problèmes qui comptent vraiment. • Bibliothèque de simulation de ransomware. Exécutez des émulations sûres des tactiques utilisées par les principaux groupes de ransomware. • Chaînes d&#39;attaques de bout en bout. Validez chaque couche de votre défense, de l&#39;accès initial aux tentatives de chiffrement des données. • Test de sécurité cloud. Validez les configurations et les contrôles dans des environnements cloud dynamiques. • Informations sur la détection et la réponse. Comprenez où votre EDR/SIEM détecte la menace (et où il ne le fait pas). Validation SOC. Mesurez objectivement les capacités de détection et de réponse de votre SOC (fournisseur).




**Seller Details:**

- **Vendeur:** [Persistent Security Industries](https://www.g2.com/fr/sellers/persistent-security-industries)
- **Emplacement du siège social:** Eupen, BE
- **Page LinkedIn®:** https://www.linkedin.com/company/persistent-security-industries (9 employés sur LinkedIn®)



  ### 21. [Novee Security](https://www.g2.com/fr/products/novee-security/reviews)
  Novee Security est une entreprise de cybersécurité qui propose une plateforme de tests de pénétration alimentée par l&#39;IA appelée Novee. L&#39;entreprise se concentre sur la sécurité offensive, offrant des tests de pénétration automatisés et continus qui commencent à partir d&#39;une véritable perspective de boîte noire — nécessitant uniquement un nom de domaine pour commencer. Sa plateforme utilise des modèles d&#39;IA spécialement entraînés basés sur les techniques réelles des attaquants pour découvrir de nouvelles vulnérabilités, valider les découvertes avec des étapes de reproduction, et fournir des conseils de remédiation personnalisés adaptés à l&#39;architecture de chaque client. Novee Security sert les entreprises, en particulier les sociétés de logiciels et les organisations stockant des données sensibles, aidant les DSI et les équipes de sécurité à réduire les risques à la vitesse à laquelle les attaquants les créent.




**Seller Details:**

- **Vendeur:** [Novee Security](https://www.g2.com/fr/sellers/novee-security)
- **Année de fondation:** 2025
- **Emplacement du siège social:** Tel Aviv, IL
- **Page LinkedIn®:** https://www.linkedin.com/company/novee-security/ (44 employés sur LinkedIn®)



  ### 22. [Outflank Security Tooling (OST)](https://www.g2.com/fr/products/outflank-security-tooling-ost/reviews)
  L&#39;outil de sécurité Outflank est une suite complète d&#39;outils de sécurité offensive avancés conçue par des professionnels expérimentés de l&#39;équipe rouge pour émuler les menaces cybernétiques du monde réel. Cet ensemble d&#39;outils permet aux équipes de sécurité de mener des simulations sophistiquées d&#39;adversaires, des tests de pénétration et des exercices d&#39;équipe rouge, évaluant et améliorant efficacement la résilience d&#39;une organisation face aux cyberattaques. En couvrant chaque phase de la chaîne d&#39;attaque — de l&#39;accès initial à l&#39;exfiltration de données — OST fournit les ressources nécessaires pour simuler les techniques employées par les menaces persistantes avancées et les groupes criminels organisés, dont beaucoup ne sont pas disponibles dans les outils publics. Caractéristiques clés et fonctionnalités : - Ensemble d&#39;outils complet : OST propose plus de 30 outils qui couvrent chaque étape d&#39;un engagement, y compris l&#39;accès initial, le commandement et le contrôle, le mouvement latéral et les activités post-exploitation. - Capacités d&#39;évasion : L&#39;ensemble d&#39;outils est explicitement développé pour contourner les mesures défensives et les outils de détection, en utilisant des techniques avancées dans la génération de charges utiles, l&#39;obfuscation et l&#39;injection de processus pour échapper aux antivirus et aux systèmes de détection et de réponse des points de terminaison. - Intégration avec Cobalt Strike : OST est conçu pour fonctionner de manière transparente avec Cobalt Strike, améliorant ses capacités grâce à une intégration directe et étendant la portée des deux outils pour des efforts de test plus efficaces. - Développement continu : L&#39;ensemble d&#39;outils est en développement continu, avec des mises à jour régulières incorporant de nouvelles techniques et procédures offensives, garantissant aux utilisateurs l&#39;accès aux dernières pratiques. - Accès à une communauté vérifiée : Les utilisateurs d&#39;OST accèdent à un canal Slack privé, favorisant la collaboration, l&#39;apprentissage partagé et l&#39;échange de connaissances entre les autres membres de l&#39;équipe rouge et l&#39;équipe Outflank. Valeur principale et problème résolu : OST permet aux équipes rouges d&#39;effectuer des simulations d&#39;adversaires plus efficaces et réalistes en fournissant un ensemble robuste d&#39;outils qui reflètent les tactiques, techniques et procédures des attaquants du monde réel. En offrant des capacités d&#39;évasion avancées et des mises à jour continues, OST permet aux professionnels de la sécurité de rester en avance sur les menaces évolutives, testant et améliorant efficacement les mesures défensives d&#39;une organisation. Cet ensemble d&#39;outils complet réduit le temps et les ressources nécessaires au développement d&#39;outils en interne, permettant aux équipes de se concentrer sur l&#39;exécution d&#39;engagements de haute qualité et d&#39;améliorer la posture de sécurité globale.




**Seller Details:**

- **Vendeur:** [Fortra](https://www.g2.com/fr/sellers/fortra)
- **Année de fondation:** 1982
- **Emplacement du siège social:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,743 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 employés sur LinkedIn®)



  ### 23. [Payatu](https://www.g2.com/fr/products/payatu/reviews)
  Payatu suit une méthodologie stricte lors de la réalisation d&#39;une évaluation de la sécurité des applications. Cette méthode garantit qu&#39;un processus structuré est suivi et fournit au client la référence contre laquelle la qualité de l&#39;évaluation peut être mesurée. Notre méthodologie prend en compte les projets à l&#39;échelle de l&#39;industrie en examinant les zones les plus couramment vulnérables des déploiements d&#39;applications, en tenant compte du top 10 de l&#39;OWASP et du Web Application Security Consortium.




**Seller Details:**

- **Vendeur:** [Payatu](https://www.g2.com/fr/sellers/payatu)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Pune, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/payatu (135 employés sur LinkedIn®)



  ### 24. [Penetration Testing](https://www.g2.com/fr/products/red-guild-penetration-testing/reviews)
  Libérez la puissance d&#39;une sécurité luxueuse avec nos services de test de pénétration haut de gamme. En tant que fournisseur de premier plan dans l&#39;industrie, nous offrons des solutions de test de pointe pour les entreprises et organisations exigeantes qui ne demandent que le meilleur. Notre équipe de techniciens experts évalue rigoureusement votre infrastructure numérique pour garantir son imperméabilité contre les menaces cybernétiques. Avec nos services, vous pouvez vous détendre en sachant que votre entreprise est protégée par le summum de la sécurité de luxe.




**Seller Details:**

- **Vendeur:** [Red Guild](https://www.g2.com/fr/sellers/red-guild)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



  ### 25. [Penetration Testing](https://www.g2.com/fr/products/invokesec-penetration-testing/reviews)
  Nous nous spécialisons dans les tests de sécurité offensive, croyant fermement que la manière la plus efficace de protéger les organisations modernes est de soumettre leurs réseaux et applications aux mêmes attaques réelles qu&#39;elles affrontent chaque jour. C&#39;est pourquoi notre approche globale des tests de sécurité se concentre sur l&#39;identification et la réduction de l&#39;exposition de votre organisation aux menaces potentielles.




**Seller Details:**

- **Vendeur:** [InvokeSec](https://www.g2.com/fr/sellers/invokesec)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Lehi, US
- **Page LinkedIn®:** https://www.linkedin.com/company/invokesec/ (10 employés sur LinkedIn®)





## Parent Category

[Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)



## Related Categories

- [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
- [Logiciel de test de sécurité des applications dynamiques (DAST)](https://www.g2.com/fr/categories/dynamic-application-security-testing-dast)
- [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)




