  # Meilleur Outils de test d&#39;intrusion - Page 5

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les outils de test de pénétration sont utilisés pour tester les vulnérabilités au sein des systèmes informatiques et des applications. Ces outils fonctionnent en simulant des cyberattaques qui ciblent des vulnérabilités connues ainsi que des composants d&#39;application généraux dans le but de pénétrer les systèmes centraux. Les entreprises effectuent des tests de pénétration pour découvrir de nouveaux défauts et tester la sécurité des canaux de communication et des intégrations.

Bien que les [meilleurs outils de test de pénétration](https://learn.g2.com/best-penetration-testing-tools) soient liés aux [logiciels de sécurité des applications](https://www.g2.com/categories/application-security) et aux [logiciels de gestion des vulnérabilités](https://www.g2.com/categories/vulnerability-management), seuls ces outils effectuent spécifiquement des tests de pénétration. Il existe également un certain nombre de [fournisseurs de services de cybersécurité](https://www.g2.com/categories/security-and-privacy-services) qui offrent des [services de test de pénétration](https://www.g2.com/categories/penetration-testing-services).

Pour être inclus dans la catégorie des tests de pénétration, un produit doit :

- Simuler des cyberattaques sur des systèmes informatiques ou des applications
- Recueillir des informations sur les vulnérabilités connues potentielles
- Analyser les exploits et rendre compte des résultats des tests




  
## How Many Outils de test d&#39;intrusion Products Does G2 Track?
**Total Products under this Category:** 124

### Category Stats (May 2026)
- **Average Rating**: 4.62/5 (↑0.02 vs Apr 2026)
- **New Reviews This Quarter**: 75
- **Buyer Segments**: Marché intermédiaire 42% │ Entreprise 32% │ Petite entreprise 26%
- **Top Trending Product**: Synack (+0.042)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Outils de test d&#39;intrusion Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 3,200+ Avis authentiques
- 124+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Outils de test d&#39;intrusion Is Best for Your Use Case?

- **Leader :** [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
- **Meilleur performeur :** [Edgescan](https://www.g2.com/fr/products/edgescan/reviews)
- **Le plus facile à utiliser :** [Cobalt](https://www.g2.com/fr/products/cobalt-io-cobalt/reviews)
- **Tendance :** [Pentera](https://www.g2.com/fr/products/pentera/reviews)
- **Meilleur logiciel gratuit :** [vPenTest](https://www.g2.com/fr/products/vpentest/reviews)

  
---

**Sponsored**

### Intruder

Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1519&amp;secure%5Bdisplayable_resource_id%5D=1519&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1519&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1519&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fpenetration-testing-tools%3Fpage%3D8&amp;secure%5Btoken%5D=df12cc177b5c87f457a008ac93fa320fe2b106b022706c1aa9029dc2a56629ca&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Outils de test d&#39;intrusion Products in 2026?
### 1. [Penetration Testing](https://www.g2.com/fr/products/red-guild-penetration-testing/reviews)
  Libérez la puissance d&#39;une sécurité luxueuse avec nos services de test de pénétration haut de gamme. En tant que fournisseur de premier plan dans l&#39;industrie, nous offrons des solutions de test de pointe pour les entreprises et organisations exigeantes qui ne demandent que le meilleur. Notre équipe de techniciens experts évalue rigoureusement votre infrastructure numérique pour garantir son imperméabilité contre les menaces cybernétiques. Avec nos services, vous pouvez vous détendre en sachant que votre entreprise est protégée par le summum de la sécurité de luxe.



**Who Is the Company Behind Penetration Testing?**

- **Vendeur:** [Red Guild](https://www.g2.com/fr/sellers/red-guild)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 2. [Penetration testing](https://www.g2.com/fr/products/swiftsafe-penetration-testing/reviews)
  SwiftSafe’s Penetration Testing service is designed to provide organizations with a deep, thorough, and practical evaluation of their overall cybersecurity posture, ensuring that vulnerabilities are identified before malicious actors have the chance to exploit them. In today’s rapidly evolving digital landscape, where cybercriminals are leveraging increasingly sophisticated attack techniques, penetration testing has become an essential layer of defense for businesses across industries. Unlike automated vulnerability scans that often produce false positives or overlook nuanced security gaps, SwiftSafe’s penetration testing combines advanced automated tools with expert manual testing, delivering an authentic, real-world simulation of how attackers target and compromise IT infrastructures. Our goal is not only to identify weaknesses but also to empower organizations with the insights, strategies, and actionable recommendations needed to harden their defenses, strengthen business resilience, and achieve compliance with industry regulations. The importance of penetration testing lies in its ability to bridge the gap between theoretical security measures and practical, real-world defense readiness. Many organizations assume their firewalls, encryption, and access control policies are adequate until they face a breach that exposes the limitations of those defenses. Penetration testing acts as a controlled, proactive drill that tests the strength of existing systems, configurations, and human practices, uncovering vulnerabilities such as misconfigurations, weak authentication protocols, insecure APIs, unpatched software, flawed business logic, and overlooked system interdependencies. These vulnerabilities, if left unaddressed, can serve as open doors for attackers to infiltrate networks, steal sensitive information, disrupt operations, or launch large-scale ransomware campaigns. By identifying these risks before they are exploited, SwiftSafe enables businesses to stay ahead of cyber adversaries and safeguard their reputation, revenue, and customer trust. SwiftSafe offers a comprehensive suite of penetration testing services tailored to different environments and technologies. Our Web Application Penetration Testing service focuses on identifying flaws in web-based applications by examining input validation, authentication flows, session management, business logic, API security, and more. By simulating attacks like SQL injection, cross-site scripting (XSS), and broken access control, we help organizations eliminate weaknesses that could allow attackers to bypass security controls and manipulate data. Similarly, our Mobile Application Penetration Testing leverages OWASP Top 10 methodologies to assess risks across Android and iOS apps, targeting vulnerabilities in code, cryptography, APIs, and data storage practices. For organizations relying heavily on Cloud Infrastructure, we provide Cloud Penetration Testing to detect misconfigurations, insecure integrations, privilege escalation opportunities, and other weaknesses that may compromise scalability, availability, or data confidentiality. Our Network Penetration Testing combines internal and external assessments to simulate attacks against endpoints, firewalls, routers, and wireless systems, ensuring that organizations can strengthen their network perimeters and reduce lateral movement risks. Additionally, we deliver IoT Penetration Testing for connected devices and VoIP Penetration Testing to secure communications against threats such as eavesdropping, phishing, denial-of-service, and malware attacks targeting voice systems. What sets SwiftSafe apart is our hybrid approach, blending automation with human intelligence. Automated scanners are excellent at identifying known issues, but human expertise is crucial to uncover business logic flaws, complex chaining vulnerabilities, and context-specific risks that machines cannot detect. Our penetration testers, seasoned professionals with extensive backgrounds in offensive and defensive security, simulate real-world attackers’ mindsets while ensuring zero disruption to client operations. Furthermore, our reports go beyond listing vulnerabilities—they provide in-depth business risk analysis, detailed exploitation proof, and practical remediation guidelines aligned with industry standards like OWASP, NIST, ISO, and PCI DSS. This ensures that clients not only know what’s wrong but also how to fix it effectively. The penetration testing process at SwiftSafe follows a structured yet flexible workflow. It begins with scoping, where we define the systems, applications, and environments to be tested, alongside timelines and compliance requirements. Next comes information gathering and reconnaissance, using open-source intelligence (OSINT), scanning tools, and manual exploration to map the attack surface. During the enumeration and attack planning phase, we identify potential vulnerabilities, prioritize them based on risk, and craft custom exploit strategies. The exploitation phase then simulates controlled attacks to validate vulnerabilities, demonstrating potential business impact without causing operational damage. Afterward, we deliver a comprehensive report that includes technical details, evidence of exploitation, business-level risk evaluation, and remediation steps. For clients seeking added assurance, we offer remediation testing, where we validate that security fixes have been implemented correctly and vulnerabilities are no longer exploitable. Choosing SwiftSafe for penetration testing means partnering with a cybersecurity provider that values accuracy, efficiency, and long-term resilience. Our team doesn’t just stop at identifying risks—we actively help organizations implement stronger defenses, fine-tune policies, and prepare for compliance audits. With rapid incident response support, SwiftSafe ensures that if vulnerabilities pose an immediate threat, our experts provide actionable containment strategies to mitigate risks on the spot. As cyber threats grow in frequency and sophistication, businesses can no longer afford to rely on reactive strategies. SwiftSafe’s Penetration Testing service gives organizations the confidence that their defenses are tested against real-world attack scenarios, ensuring they remain one step ahead of adversaries while fostering trust with customers, stakeholders, and regulators alike.



**Who Is the Company Behind Penetration testing?**

- **Vendeur:** [SwiftSafe](https://www.g2.com/fr/sellers/swiftsafe)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Glenroy, AU
- **Twitter:** @swiftsafe_ (59 abonnés Twitter)
- **Page LinkedIn®:** https://in.linkedin.com/company/swiftsafe (20 employés sur LinkedIn®)
- **Téléphone:** +1 (657) 221-1565



### 3. [Penetrify.cloud](https://www.g2.com/fr/products/penetrify-cloud/reviews)
  Test de pénétration par IA autonome



**Who Is the Company Behind Penetrify.cloud?**

- **Vendeur:** [Algofy](https://www.g2.com/fr/sellers/algofy)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 4. [PentestBox](https://www.g2.com/fr/products/pentestbox/reviews)
  Un environnement de test de pénétration portable préconfiguré et open source pour le système d&#39;exploitation Windows.



**Who Is the Company Behind PentestBox?**

- **Vendeur:** [ManifestSecurity](https://www.g2.com/fr/sellers/manifestsecurity)
- **Emplacement du siège social:** N/A
- **Twitter:** @pentestbox (1,229 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 5. [Pentester Academy](https://www.g2.com/fr/products/pentester-academy/reviews)
  Pentester Academy is an online platform dedicated to advancing the careers of cybersecurity professionals through comprehensive, hands-on training. Founded in 2011 by renowned security researcher Vivek Ramachandran, the academy offers a vast digital library encompassing over 200 hours of in-depth instructional videos and more than 2,200 interactive labs. These resources cover a wide array of topics, including network penetration testing, web application security, exploit development, and more, catering to learners at various skill levels. Key Features and Functionality: - Extensive Course Offerings: Access to a diverse range of courses such as Python for Pentesters, x86/64 Assembly Language and Shellcoding on Linux, PowerShell for Pentesters, Windows Forensics, and Linux Forensics. - Hands-On Labs: Engage with over 2,200 practical labs that simulate real-world scenarios, allowing learners to apply theoretical knowledge in a controlled environment. - On-Demand Bootcamps: Participate in bootcamps covering topics like web application security, DevSecOps, and cloud security, with recordings available for flexible, self-paced learning. - Experienced Instructors: Learn from industry experts and seasoned professionals who bring real-world insights and expertise to the training programs. - Browser-Based Platform: Utilize a user-friendly, browser-based interface that requires no VPN, facilitating seamless access to courses and labs. Primary Value and Problem Solved: Pentester Academy addresses the growing demand for skilled cybersecurity professionals by providing accessible, high-quality training that bridges the gap between theoretical knowledge and practical application. Its hands-on approach ensures that learners are well-equipped to tackle real-world security challenges, enhancing their proficiency and employability in the cybersecurity domain.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Pentester Academy?**

- **Vendeur:** [INE](https://www.g2.com/fr/sellers/ine)
- **Année de fondation:** 2003
- **Emplacement du siège social:** Cary, North Carolina
- **Twitter:** @ine (43,976 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/144650/ (1,379 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


#### What Are Pentester Academy's Pros and Cons?

**Pros:**

- Cybersécurité (1 reviews)
- Efficacité des tests d&#39;intrusion (1 reviews)

**Cons:**

- Cher (1 reviews)

### 6. [Pentoma](https://www.g2.com/fr/products/pentoma/reviews)
  Pentoma® est une solution de test de pénétration automatisée pour le web et les API. Pentoma® effectue initialement une analyse de balayage web, puis simule des exploits pour vérifier les faiblesses de sécurité qui peuvent être critiques dans la nature. Comme Pentoma® est entièrement automatisé, le processus de test de pénétration est beaucoup plus rapide et moins coûteux que le test de pénétration traditionnel. Pentoma® peut être fourni en tant que SaaS ou intégrations API.



**Who Is the Company Behind Pentoma?**

- **Vendeur:** [SEWORKS](https://www.g2.com/fr/sellers/seworks)
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/seworks (28 employés sur LinkedIn®)



### 7. [PurpleLeaf - Penetration Testing as a Service (PTaaS)](https://www.g2.com/fr/products/purpleleaf-penetration-testing-as-a-service-ptaas/reviews)
  PurpleLeaf est une plateforme de tests de pénétration continue qui combine des tests manuels avec une analyse automatisée des vulnérabilités réseau et cloud. Conçu pour fournir des évaluations de sécurité continues, PurpleLeaf garantit que les organisations maintiennent une posture de sécurité robuste en identifiant et en traitant rapidement les vulnérabilités. Dès l&#39;abonnement, les utilisateurs ont un accès immédiat à un tableau de bord dédié, permettant une initiation rapide des analyses de sécurité et une surveillance complète de leur surface d&#39;attaque. Caractéristiques clés et fonctionnalités : - Tests de pénétration continus : Engagez-vous dans des tests de pénétration manuels continus menés par des professionnels de la sécurité expérimentés, garantissant que les vulnérabilités sont identifiées et traitées en temps réel. - Analyses de sécurité automatisées : Initiez des analyses automatisées peu de temps après l&#39;ajout d&#39;actifs, fournissant des informations immédiates sur les problèmes de sécurité potentiels. - Couverture complète des actifs : Prise en charge des actifs AWS, y compris les buckets S3, les bases de données RDS et les passerelles API, avec la possibilité d&#39;ajouter des actifs manuellement ou via un jeton d&#39;accès en lecture seule. - Visibilité complète de la surface d&#39;attaque : Visualisez les applications, identifiez les services dangereux et regroupez les résultats par unités commerciales pour comprendre l&#39;étendue complète des vulnérabilités potentielles. - Retests à la demande : Retestez les problèmes à tout moment d&#39;un simple clic, facilitant la vérification rapide des efforts de remédiation sans coordination supplémentaire. Valeur principale et problème résolu : PurpleLeaf répond aux limitations des tests de pénétration traditionnels, qui laissent souvent les organisations vulnérables entre des évaluations peu fréquentes. En offrant des tests continus et des informations en temps réel, PurpleLeaf garantit que les vulnérabilités de sécurité sont rapidement identifiées et atténuées, réduisant ainsi le risque d&#39;exploitation. Cette approche proactive améliore la posture de sécurité globale d&#39;une organisation, offrant tranquillité d&#39;esprit et conformité aux normes de l&#39;industrie.



**Who Is the Company Behind PurpleLeaf - Penetration Testing as a Service (PTaaS)?**

- **Vendeur:** [PurpleLeaf](https://www.g2.com/fr/sellers/purpleleaf)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Wendeburg, DE
- **Page LinkedIn®:** https://www.linkedin.com/company/purpleleaf-strategy/?originalSubdomain=de (7 employés sur LinkedIn®)



### 8. [Revelion AI](https://www.g2.com/fr/products/revelion-ai/reviews)
  Revelion est une plateforme autonome de tests de pénétration par IA qui effectue une véritable exploitation, un enchaînement de vulnérabilités et une génération de preuves de concept. Conçu pour les MSP afin de fournir des tests de pénétration en marque blanche à leurs clients à grande échelle sans embaucher de testeurs de pénétration.



**Who Is the Company Behind Revelion AI?**

- **Vendeur:** [Revelion AI](https://www.g2.com/fr/sellers/revelion-ai)
- **Année de fondation:** 2025
- **Emplacement du siège social:** London, GB
- **Page LinkedIn®:** https://www.linkedin.com/company/revelion-ai/ (1 employés sur LinkedIn®)



### 9. [Riciplay](https://www.g2.com/fr/products/riciplay/reviews)
  Riciplay est une plateforme de recherche en sécurité et de bug bounty alimentée par l&#39;IA qui emmène les chercheurs d&#39;une URL cible à un rapport prêt à être soumis dans un flux de travail basé sur un navigateur. Au cœur de Riciplay se trouve un système d&#39;investigation multi-agents où un agent Leader orchestre 10 agents spécialistes à travers le Web2 (Web, Auth, Sécurité API, Logique d&#39;entreprise, Injection de modèle) et le Web3 (Contrat intelligent, DeFi, MEV, Contrôle d&#39;accès). Chaque enquête se déroule en phases structurées — reconnaissance, découverte de points d&#39;accès, sondage actif, triangulation, exploitation, et rapport généré automatiquement — livrant des résultats avec une piste d&#39;audit de confiance en 7 étapes conçue pour éliminer les faux positifs. Au-delà des enquêtes, Riciplay inclut un scanner de paramètres (354+ paramètres), un agrégateur de reconnaissance, un scanner SAST GitHub, un robot d&#39;exploration web, un intercepteur de requêtes, une extension Chrome, et un terminal basé sur un navigateur en bac à sable avec 7 environnements d&#39;exécution de langage — remplaçant un ensemble complet d&#39;outils sans installation requise. Le moteur de validation de rapport évalue les rédactions de bug bounty selon 5 dimensions, détecte les doublons structurels, signale les incompatibilités de charge utile, et estime la gravité à partir des preuves de PoC avant soumission à un programme. Riciplay prend en charge les espaces de travail en équipe, un classement communautaire, le partage public de découvertes, et les paiements en crypto (BNB, SOL, TON, USDT) pour une communauté de recherche en sécurité qui opère sur la chaîne.



**Who Is the Company Behind Riciplay?**

- **Vendeur:** [RiciPlay](https://www.g2.com/fr/sellers/riciplay)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 10. [SAINTCloud](https://www.g2.com/fr/products/saintcloud/reviews)
  SAINT a développé SAINTCloud® de A à Z pour offrir toute la puissance et la capacité de notre solution de gestion des vulnérabilités entièrement intégrée, SAINT Security Suite, sans avoir besoin de mettre en œuvre et de maintenir une infrastructure et des logiciels sur site. Cela signifie plus de temps consacré à la réduction des risques – moins de temps à gérer les outils que vous utilisez.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind SAINTCloud?**

- **Vendeur:** [Carson &amp; SAINT](https://www.g2.com/fr/sellers/carson-saint)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Bethesda, MD
- **Page LinkedIn®:** https://www.linkedin.com/company/580620 (21 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 11. [SATAN](https://www.g2.com/fr/products/satan/reviews)
  SATAN est un outil pour aider les administrateurs systèmes. Il reconnaît plusieurs problèmes de sécurité courants liés au réseau et signale les problèmes sans les exploiter réellement.



**Who Is the Company Behind SATAN?**

- **Vendeur:** [porcupine.org](https://www.g2.com/fr/sellers/porcupine-org)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 12. [Scan Search](https://www.g2.com/fr/products/scan-search/reviews)
  ScanSearch est un scanner Internet à la demande. Au lieu d&#39;interroger un instantané indexé d&#39;Internet (Shodan, Censys), vous déclenchez un scan SYN + service en direct de n&#39;importe quelle cible — adresses IP uniques, CIDR, codes pays ou listes de domaines — et obtenez des résultats en quelques secondes. Conçu pour les chercheurs en sécurité, les testeurs d&#39;intrusion, les chasseurs de primes de bogues et les défenseurs des équipes bleues qui ont besoin de données actuelles au moment de l&#39;engagement, et non de crawls datant de plusieurs semaines. Spécifiez la cible, les ports (de n&#39;importe quel port unique à 1-65535), les modules (découverte de ports ouverts, détection de services, captures d&#39;écran, pile technologique, correspondance CVE), et la vitesse de scan (niveau gratuit limité à 2 kpps ; plans payants de 100 kpps pour la reconnaissance individuelle jusqu&#39;à 10000 kpps pour la recherche à haut débit à l&#39;échelle nationale). Utilisez l&#39;interface web ou l&#39;API REST + SDK Python officiel. Comprend 17 outils réseau gratuits (scanner de ports, vérificateur SSL, chercheur de sous-domaines, recherche CVE, recherche ASN, ...). Les tarifs sont linéaires et basés sur la vitesse de scan : à partir de 30 $/mois pour les particuliers, avec une échelle vers des niveaux à haut débit. Un plan gratuit est disponible — pas de carte de crédit. Paiement en crypto-monnaie pris en charge.



**Who Is the Company Behind Scan Search?**

- **Vendeur:** [ScanSearch](https://www.g2.com/fr/sellers/scansearch-95c0174d-ef8a-4af8-ae73-0973cc01873b)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://linkedin.com/company/scansearch/ (2 employés sur LinkedIn®)



### 13. [SCYTHE](https://www.g2.com/fr/products/scythe-scythe/reviews)
  SCYTHE est une plateforme d&#39;émulation d&#39;adversaires (BAS+) destinée au marché commercial, gouvernemental et de conseil en cybersécurité. La plateforme SCYTHE permet aux équipes Rouge, Bleue et Violette de construire et de simuler rapidement des attaques du monde réel. SCYTHE sert d&#39;outil de sécurité proactive robuste pour examiner les contrôles de détection et de prévention à travers plusieurs vecteurs de communication. Grâce à SCYTHE, avec sa logique d&#39;action/comportement préemballée et son renseignement sur les menaces, les organisations peuvent maintenir une évaluation continue de leur profil de risque, prioriser les vulnérabilités et agir contre les menaces importantes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind SCYTHE?**

- **Vendeur:** [SCYTHE](https://www.g2.com/fr/sellers/scythe)
- **Site Web de l&#39;entreprise:** https://www.scythe.io/
- **Année de fondation:** 2017
- **Emplacement du siège social:** Columbia, US
- **Twitter:** @scythe_io (6,869 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/scythe_io (33 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 14. [Shinobi](https://www.g2.com/fr/products/shinobi/reviews)
  Shinobi est une plateforme de sécurité offensive alimentée par l&#39;IA qui offre des tests de pénétration entièrement autonomes pour les applications web, les API, les applications mobiles et les clients lourds. C&#39;est le premier système au monde à prendre en charge les tests autonomes pour les applications mobiles. Shinobi peut détecter et enchaîner à la fois les vulnérabilités syntaxiques - telles que les failles d&#39;injection, et les vulnérabilités sémantiques - telles que les failles de logique métier, les IDOR, les contournements d&#39;authentification et les escalades de privilèges. Conçu pour prendre en charge les applications de niveau entreprise, Shinobi gère des flux d&#39;authentification complexes, y compris MFA et SSO sans script personnalisé, s&#39;intègre nativement dans les pipelines CI/CD, et diffuse les résultats en temps réel afin que les organisations puissent identifier et remédier aux vulnérabilités en continu, sans ralentir la vitesse de développement.



**Who Is the Company Behind Shinobi?**

- **Vendeur:** [Shinobi Security](https://www.g2.com/fr/sellers/shinobi-security)
- **Année de fondation:** 2023
- **Emplacement du siège social:** Wilmington, US
- **Page LinkedIn®:** https://www.linkedin.com/company/shinobisecurity/ (15 employés sur LinkedIn®)



### 15. [Siemba](https://www.g2.com/fr/products/siemba/reviews)
  Siemba est une plateforme de gestion continue de l&#39;exposition aux menaces (CTEM) pilotée par l&#39;IA qui aide les entreprises, les agences gouvernementales et les organisations en croissance à découvrir, prioriser et corriger les vulnérabilités critiques sur l&#39;ensemble de leur surface d&#39;attaque. Les équipes de sécurité utilisent Siemba pour construire et développer des programmes CTEM sans nécessiter une expertise approfondie en piratage ou une intervention humaine constante. La plateforme réunit quatre capacités intégrées sur une interface unifiée : le test de pénétration en tant que service (PTaaS) pour des tests de pénétration manuels dirigés par des experts à la demande ; GenPT pour les tests de sécurité des applications dynamiques (DAST) natifs de l&#39;IA qui simulent des techniques d&#39;attaque du monde réel contre les applications web et les API ; GenVA pour l&#39;évaluation des vulnérabilités pilotée par l&#39;IA qui scanne et évalue en continu les risques dans votre environnement ; et EASM pour la gestion de la surface d&#39;attaque externe qui cartographie et surveille tous les actifs exposés à l&#39;extérieur, y compris l&#39;informatique fantôme et l&#39;infrastructure exposée. Ensemble, ces capacités fournissent des renseignements exploitables tout au long du cycle de vie CTEM, de la découverte des actifs et de la cartographie de la surface d&#39;attaque à la priorisation des risques, la validation et les conseils de remédiation. Les responsables de la sécurité obtiennent la visibilité, la rapidité et l&#39;évolutivité nécessaires pour exécuter des programmes de sécurité offensive continus et générer des informations stratégiques qui maximisent le retour sur atténuation. Siemba est approuvé par les entreprises, les intégrateurs de systèmes mondiaux et les agences gouvernementales cherchant à consolider leurs outils de sécurité offensive, réduire les fenêtres d&#39;exposition et démontrer une amélioration mesurable de la sécurité au fil du temps.



**Who Is the Company Behind Siemba?**

- **Vendeur:** [Siemba](https://www.g2.com/fr/sellers/siemba)
- **Site Web de l&#39;entreprise:** https://www.siemba.io
- **Année de fondation:** 2018
- **Emplacement du siège social:** Alpharetta, US
- **Page LinkedIn®:** https://www.linkedin.com/company/siemba (29 employés sur LinkedIn®)



### 16. [Sn1per Professional](https://www.g2.com/fr/products/sn1persecurity-llc-sn1per-professional/reviews)
  Sn1per Professional est une plateforme de sécurité offensive tout-en-un qui offre une vue d&#39;ensemble de votre surface d&#39;attaque interne et externe et propose un système de notation des risques des actifs pour prioriser, réduire et gérer les risques. Avec Sn1per Professional, vous pouvez découvrir la surface d&#39;attaque et la surveiller en continu pour détecter les changements. Il s&#39;intègre avec les principaux outils de test de sécurité open source et commerciaux pour une vue unifiée de vos données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Sn1per Professional?**

- **Vendeur:** [Sn1perSecurity](https://www.g2.com/fr/sellers/sn1persecurity)
- **Emplacement du siège social:** Scottsdale, US
- **Page LinkedIn®:** https://www.linkedin.com/company/sn1persecurity/ (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise


### 17. [SQUR - Autonomous Pentesting](https://www.g2.com/fr/products/squr-autonomous-pentesting/reviews)
  Des tests de pénétration autonomes qui fournissent des résultats rapides, abordables et véritablement exploitables - sans la complexité ou les retards des méthodes traditionnelles.



**Who Is the Company Behind SQUR - Autonomous Pentesting?**

- **Vendeur:** [SQUR](https://www.g2.com/fr/sellers/squr)
- **Année de fondation:** 2025
- **Emplacement du siège social:** Weingarten, DE
- **Page LinkedIn®:** https://www.linkedin.com/company/squr/ (4 employés sur LinkedIn®)



### 18. [StealthNet](https://www.g2.com/fr/products/stealthnet/reviews)
  StealthNet est une plateforme de test de pénétration native à l&#39;IA, alimentée par des agents de sécurité autonomes qui exécutent de véritables exploitations à travers l&#39;infrastructure externe, les API, les applications web et les surfaces d&#39;attaque humaines. Contrairement aux scanners de vulnérabilités traditionnels qui génèrent des résultats bruyants — ou aux tests de pénétration manuels qui sont lents et coûteux — StealthNet offre des tests basés sur l&#39;exploitation à la vitesse des logiciels, avec des rapports prêts pour la conformité SOC 2, HIPAA et PCI. Les organisations peuvent déployer StealthNet en tant qu&#39;abonnement récurrent à la plateforme ou tirer parti de la validation hybride IA + humaine pour des évaluations plus approfondies et des engagements prêts pour l&#39;audit.



**Who Is the Company Behind StealthNet?**

- **Vendeur:** [StealthNet AI ](https://www.g2.com/fr/sellers/stealthnet-ai)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 19. [Strike Security](https://www.g2.com/fr/products/strike-security/reviews)
  Le scanner de vulnérabilités de Strike vous aide à vérifier les vulnérabilités de votre système, spécialement conçu pour obtenir des certifications de conformité avec une vitesse incroyable. En seulement 24 heures, tous vos domaines seront scannés et vous recevrez votre rapport de conformité (utile pour SOC2, ISO 27001, HIPAA, et bien d&#39;autres certifications). Faites scanner régulièrement vos domaines et travaillez à respecter facilement votre SLA. Toutes les vulnérabilités trouvées seront regroupées par criticité et chacun aura des instructions claires pour les corriger. Faites retester facilement toutes vos vulnérabilités. Autres fonctionnalités : - Scannage récurrent : vérifie automatiquement votre application pendant que votre équipe de développement construit votre produit. - Vérification automatique des sous-domaines : le scan recherchera des vulnérabilités dans l&#39;ensemble de votre système. - Scans authentifiés : meilleures informations sur votre page web et aussi sur votre plateforme.



**Who Is the Company Behind Strike Security?**

- **Vendeur:** [Strike Security](https://www.g2.com/fr/sellers/strike-security)
- **Emplacement du siège social:** N/A
- **Twitter:** @strike_secure (145 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/strike-sh/ (36 employés sur LinkedIn®)



### 20. [Sxipher](https://www.g2.com/fr/products/sxipher/reviews)
  Test de pénétration automatisé alimenté par l&#39;IA pour la détection et la défense des vulnérabilités en temps réel, exclusivement disponible pour les MSP, VAR et distributeurs.



**Who Is the Company Behind Sxipher?**

- **Vendeur:** [Sxipher](https://www.g2.com/fr/sellers/sxipher)
- **Emplacement du siège social:** Tallahassee, US
- **Page LinkedIn®:** https://www.linkedin.com/company/sxipher (20 employés sur LinkedIn®)



### 21. [Terra Security](https://www.g2.com/fr/products/terra-security/reviews)
  Terra Security est une solution de cybersécurité complète conçue pour protéger les organisations contre une large gamme de menaces numériques. En intégrant une détection avancée des menaces, une surveillance en temps réel et des mécanismes de défense proactifs, Terra Security assure la sécurité et l&#39;intégrité des données et systèmes sensibles. Son interface conviviale et son architecture évolutive la rendent adaptée aux entreprises de toutes tailles, offrant une protection robuste sans compromettre les performances. Caractéristiques clés et fonctionnalités : - Détection avancée des menaces : Utilise des algorithmes d&#39;apprentissage automatique pour identifier et neutraliser les menaces émergentes avant qu&#39;elles ne puissent causer des dommages. - Surveillance en temps réel : Offre une surveillance continue des activités du réseau, alertant rapidement les administrateurs de tout comportement suspect. - Mécanismes de défense proactifs : Met en œuvre des réponses automatisées aux menaces détectées, minimisant les dommages potentiels et réduisant les temps de réponse. - Interface conviviale : Fournit un tableau de bord intuitif qui simplifie la gestion et la surveillance des protocoles de sécurité. - Architecture évolutive : S&#39;adapte aux besoins de diverses organisations, des petites entreprises aux grandes entreprises, assurant des performances optimales quel que soit l&#39;échelle. Valeur principale et solutions fournies : Terra Security répond au besoin crucial d&#39;une cybersécurité robuste dans un monde de plus en plus numérique. En offrant une détection avancée des menaces et une surveillance en temps réel, elle permet aux organisations de se défendre de manière proactive contre les cyberattaques, protégeant les informations sensibles et maintenant la continuité opérationnelle. Son design évolutif et son interface conviviale garantissent que les entreprises peuvent mettre en œuvre des mesures de sécurité efficaces sans nécessiter une expertise technique approfondie, renforçant ainsi la résilience globale contre les menaces numériques.



**Who Is the Company Behind Terra Security?**

- **Vendeur:** [Terra Security](https://www.g2.com/fr/sellers/terra-security)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Fort Mill, US
- **Page LinkedIn®:** https://www.linkedin.com/company/terrasecurity/ (190 employés sur LinkedIn®)



### 22. [Trickest Platform](https://www.g2.com/fr/products/trickest-platform/reviews)
  Trickest offre une approche innovante de l&#39;automatisation de la cybersécurité offensive, de la découverte des actifs et des vulnérabilités. La plateforme combine des tactiques et techniques adverses étendues avec une transparence totale, une hyperpersonnalisation et une hyperscalabilité, en faisant la plateforme de référence pour les opérations de sécurité offensive.



**Who Is the Company Behind Trickest Platform?**

- **Vendeur:** [Trickest](https://www.g2.com/fr/sellers/trickest)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Dover, US
- **Page LinkedIn®:** https://www.linkedin.com/company/trickest/ (12 employés sur LinkedIn®)



### 23. [Vantico](https://www.g2.com/fr/products/vantico-2023-02-06/reviews)
  Vantico est né de la conviction que les tests de sécurité doivent s&#39;adapter au paysage des menaces d&#39;aujourd&#39;hui. Nous sommes des pionniers sur le marché du Pentest en tant que service (PtaaS), combinant une plateforme SaaS avec des experts hautement qualifiés pour changer l&#39;ancienne manière de tester.



**Who Is the Company Behind Vantico?**

- **Vendeur:** [Vantico](https://www.g2.com/fr/sellers/vantico)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 24. [Web Security Testing](https://www.g2.com/fr/products/payatu-web-security-testing/reviews)
  Payatu suit une méthodologie stricte lors de la réalisation d&#39;une évaluation de la sécurité des applications. Cette méthode garantit qu&#39;un processus structuré est suivi et fournit au client la base sur laquelle la qualité de l&#39;évaluation peut être mesurée. Notre méthodologie prend en compte les projets à l&#39;échelle de l&#39;industrie en examinant les zones les plus couramment vulnérables des déploiements d&#39;applications, en tenant compte du top 10 de l&#39;OWASP et du Web Application Security Consortium. 1) Des techniques d&#39;audit approfondies balaient chaque recoin de votre système pour découvrir des surfaces d&#39;attaque potentielles 2) Une approche d&#39;exécution d&#39;audit de sécurité double, c&#39;est-à-dire automatisée et manuelle, est suivie 3) Avec la combinaison invincible de vérifications selon les normes de l&#39;industrie et des meilleurs chercheurs de l&#39;industrie, aucune feuille n&#39;est laissée de côté pour trouver des failles critiques pour l&#39;entreprise dans votre application web. Notre méthodologie Notre méthodologie prend en compte les projets à l&#39;échelle de l&#39;industrie en examinant les zones les plus couramment vulnérables des déploiements d&#39;applications, en tenant compte du top 10 de l&#39;OWASP et du Web Application Security Consortium.



**Who Is the Company Behind Web Security Testing?**

- **Vendeur:** [Payatu](https://www.g2.com/fr/sellers/payatu)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Pune, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/payatu (135 employés sur LinkedIn®)




    ## What Is Outils de test d&#39;intrusion?
  [Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)
  ## What Software Categories Are Similar to Outils de test d&#39;intrusion?
    - [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
    - [Logiciel de sécurité pour sites web](https://www.g2.com/fr/categories/website-security)
    - [Logiciel de test de sécurité des applications dynamiques (DAST)](https://www.g2.com/fr/categories/dynamic-application-security-testing-dast)
    - [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)
    - [Outils de sécurité API](https://www.g2.com/fr/categories/api-security)
    - [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)
    - [Plateformes de gestion de l&#39;exposition](https://www.g2.com/fr/categories/exposure-management-platforms)

  
    
