# Meilleur Logiciel de gestion des vulnérabilités basé sur le risque

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour identifier et prioriser les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l&#39;exécution des remèdes basés sur les résultats d&#39;algorithmes d&#39;apprentissage automatique.

Les entreprises utilisent des solutions de gestion des vulnérabilités basées sur le risque pour analyser les systèmes informatiques, les services cloud et/ou les applications de l&#39;ensemble des organisations et identifier les priorités. Au lieu d&#39;identifier manuellement les vulnérabilités et de les corriger dans l&#39;ordre de leur découverte, une organisation peut automatiser ce processus pour remédier aux vulnérabilités affectant d&#39;abord les composants critiques de l&#39;entreprise. À partir de là, elles peuvent traiter les problèmes tels que le système les a ordonnés par impact et temps de remédiation. Les entreprises peuvent personnaliser ces priorités comme elles le souhaitent en pondérant différemment les facteurs de risque.

Les solutions de gestion des vulnérabilités basées sur le risque sont principalement utilisées par les professionnels de l&#39;informatique et le personnel de sécurité. Ces équipes intégreront les informations système et applicatives, définiront les priorités et analyseront les actifs. L&#39;automatisation au sein de ces outils permet de gagner un temps considérable ; de plus, traiter d&#39;abord les vulnérabilités critiques peut réduire considérablement la probabilité d&#39;incidents de sécurité, de basculement et de perte de données.

Il existe un certain chevauchement entre les solutions de gestion des vulnérabilités basées sur le risque et les logiciels d&#39;analyse des risques de sécurité, mais il y a quelques différences clés. Les outils d&#39;analyse des risques de sécurité offrent des capacités similaires pour identifier les vulnérabilités et autres risques de sécurité. Mais les outils d&#39;analyse des risques de sécurité, à l&#39;exception de quelques produits atypiques, n&#39;utiliseront pas l&#39;apprentissage automatique et l&#39;automatisation pour aider à la priorisation et à l&#39;exécution de la remédiation des vulnérabilités.

Pour être inclus dans la catégorie de la gestion des vulnérabilités basée sur le risque, un produit doit :

- Intégrer des renseignements sur les menaces et des données contextuelles pour l&#39;analyse
- Analyser les applications, les réseaux et les services cloud pour les vulnérabilités
- Utiliser des facteurs de risque et l&#39;apprentissage automatique pour prioriser les vulnérabilités





## Category Overview

**Total Products under this Category:** 194


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 4,400+ Avis authentiques
- 194+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel de gestion des vulnérabilités basé sur le risque At A Glance

- **Leader :** [Arctic Wolf](https://www.g2.com/fr/products/arctic-wolf/reviews)
- **Meilleur performeur :** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
- **Le plus facile à utiliser :** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
- **Tendance :** [Pentera](https://www.g2.com/fr/products/pentera/reviews)
- **Meilleur logiciel gratuit :** [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/fr/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)


---

**Sponsored**

### Upwind

Upwind est la plateforme de sécurité cloud axée sur le runtime qui sécurise vos déploiements, configurations et applications en fournissant une visibilité en temps réel de l&#39;intérieur vers l&#39;extérieur. Nous avons construit un tissu unifié qui cartographie votre environnement tel qu&#39;il fonctionne - révélant ce qui est réellement à risque, ce qui se passe activement, et comment réagir rapidement et efficacement. Avec Upwind, les équipes de sécurité, de développement et d&#39;opérations avancent plus vite, restent concentrées et corrigent les risques qui comptent le plus.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Frisk-based-vulnerability-management%2Fenterprise&amp;secure%5Btoken%5D=fcd206d65d4bf6caaccd791b62c7c9afc8453581984269cca2189096ea9bf309&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Arctic Wolf](https://www.g2.com/fr/products/arctic-wolf/reviews)
  Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fournissant des opérations de sécurité en tant que service de conciergerie. Les solutions Arctic Wolf incluent Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, et Managed Security Awareness — chacune livrée par l&#39;équipe originale de Concierge Security® de l&#39;industrie. Des experts hautement qualifiés en Concierge Security travaillent comme une extension des équipes internes pour fournir une surveillance, une détection et une réponse 24h/24 et 7j/7, ainsi qu&#39;une gestion continue des risques pour offrir aux organisations la protection, la résilience et les conseils dont elles ont besoin pour se défendre contre les menaces cybernétiques.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 274

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.3/10)
- **Rapports:** 9.5/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.6/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Arctic Wolf Networks](https://www.g2.com/fr/sellers/arctic-wolf-networks)
- **Site Web de l&#39;entreprise:** https://www.arcticwolf.com
- **Année de fondation:** 2012
- **Emplacement du siège social:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,469 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Directeur informatique
  - **Top Industries:** Soins hospitaliers et de santé, Technologie de l&#39;information et services
  - **Company Size:** 71% Marché intermédiaire, 20% Entreprise


#### Pros & Cons

**Pros:**

- Support client (58 reviews)
- Détection des menaces (47 reviews)
- Cybersécurité (28 reviews)
- Facilité d&#39;utilisation (27 reviews)
- Alertes (22 reviews)

**Cons:**

- Cher (10 reviews)
- Faux positifs (7 reviews)
- Courbe d&#39;apprentissage (7 reviews)
- Risques de cybersécurité (6 reviews)
- Problèmes de tableau de bord (5 reviews)

  ### 2. [Tenable Vulnerability Management](https://www.g2.com/fr/products/tenable-vulnerability-management/reviews)
  La gestion des vulnérabilités de Tenable offre une approche basée sur le risque pour identifier, prioriser et remédier aux vulnérabilités sur l&#39;ensemble de votre surface d&#39;attaque. Propulsée par la technologie Nessus et des analyses pilotées par l&#39;IA, elle va au-delà des scores CVSS pour évaluer l&#39;exploitabilité, la criticité des actifs et l&#39;impact sur l&#39;entreprise—vous permettant ainsi de vous concentrer sur ce qui compte le plus. Avec une visibilité continue, des analyses automatisées et des informations sur les risques en temps réel, les équipes de sécurité peuvent rapidement exposer et combler les vulnérabilités critiques avant qu&#39;elles ne soient exploitées. L&#39;identification avancée des actifs assure un suivi précis dans des environnements dynamiques, tandis que des tableaux de bord intuitifs, des rapports complets et des intégrations tierces fluides aident à rationaliser les flux de travail. En tant que solution basée sur le cloud, la gestion des vulnérabilités de Tenable s&#39;adapte à votre organisation, permettant aux équipes de sécurité de maximiser l&#39;efficacité, de réduire les risques et d&#39;améliorer la résilience face aux menaces en évolution.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.3/10)
- **Rapports:** 8.1/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.2/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 55% Entreprise, 34% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Efficacité de numérisation (10 reviews)
- Identification des vulnérabilités (10 reviews)
- Numérisation automatisée (7 reviews)
- Caractéristiques (7 reviews)

**Cons:**

- Cher (6 reviews)
- Problèmes de tarification (6 reviews)
- Complexité (5 reviews)
- Rapport insuffisant (5 reviews)
- Rapport limité (5 reviews)

  ### 3. [HackerOne Platform](https://www.g2.com/fr/products/hackerone-hackerone-platform/reviews)
  HackerOne est un leader mondial dans la gestion continue de l&#39;exposition aux menaces (CTEM). La plateforme HackerOne unit des solutions d&#39;IA agentiques avec l&#39;ingéniosité de la plus grande communauté mondiale de chercheurs en sécurité pour découvrir, valider, prioriser et remédier en continu aux expositions à travers les systèmes de code, de cloud et d&#39;IA. Grâce à des solutions comme les programmes de récompense de bugs, la divulgation de vulnérabilités, les tests de pénétration agentiques, le red teaming IA et la sécurité du code, HackerOne offre une réduction mesurable et continue du risque cybernétique pour les entreprises. Les leaders de l&#39;industrie, y compris Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, le ministère de la Défense du Royaume-Uni et le département de la Défense des États-Unis, font confiance à HackerOne pour protéger leurs écosystèmes numériques. HackerOne a été reconnu dans le rapport Emerging Tech Impact Radar de Gartner : AI Cybersecurity Ecosystem pour son leadership dans les tests de sécurité IA et a été nommé l&#39;un des lieux de travail les plus appréciés pour les jeunes professionnels (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [HackerOne](https://www.g2.com/fr/sellers/hackerone)
- **Site Web de l&#39;entreprise:** https://hackerone.com
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Hacker0x01 (335,346 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 42% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Utile (12 reviews)
- Collaboration (11 reviews)
- Protection de sécurité (11 reviews)
- Support client (10 reviews)

**Cons:**

- Problèmes de complexité (5 reviews)
- Cher (5 reviews)
- Gestion du temps (5 reviews)
- Mauvais service client (4 reviews)
- Mauvaise conception d&#39;interface (4 reviews)

  ### 4. [Recorded Future](https://www.g2.com/fr/products/recorded-future/reviews)
  Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L&#39;Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l&#39;infrastructure et les cibles. En indexant Internet à travers le web ouvert, le dark web et les sources techniques, Recorded Future offre une visibilité en temps réel sur une surface d&#39;attaque et un paysage de menaces en expansion, permettant aux clients d&#39;agir avec rapidité et confiance pour réduire les risques et faire avancer les affaires en toute sécurité. Basée à Boston avec des bureaux et des employés dans le monde entier, Recorded Future travaille avec plus de 1 900 entreprises et organisations gouvernementales dans 80 pays pour fournir un renseignement en temps réel, impartial et exploitable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 221

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.3/10)
- **Rapports:** 8.4/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.9/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Recorded Future](https://www.g2.com/fr/sellers/recorded-future)
- **Site Web de l&#39;entreprise:** https://www.recordedfuture.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** Somerville, US
- **Twitter:** @RecordedFuture (108,201 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste en renseignement sur les menaces, Analyste en Renseignement sur les Menaces Cybernétiques
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 67% Entreprise, 19% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (100 reviews)
- Caractéristiques (96 reviews)
- Renseignement sur les menaces (68 reviews)
- Détection des menaces (65 reviews)
- Aperçus (64 reviews)

**Cons:**

- Complexité (38 reviews)
- Cher (36 reviews)
- Courbe d&#39;apprentissage (30 reviews)
- Informations insuffisantes (26 reviews)
- Apprentissage difficile (25 reviews)

  ### 5. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l&#39;exposition aux menaces (CTEM). Elle unifie l&#39;intelligence des risques externes, cloud, fournisseurs et de marque en un seul écosystème, offrant aux organisations une visibilité en temps réel, des informations contextuelles sur les menaces et des conseils de remédiation exploitables. Grâce à sa suite intégrée, la gestion de la surface d&#39;attaque externe, la gestion des risques tiers, la gestion de la surface d&#39;attaque cloud et la protection des risques de marque ; la plateforme découvre, classe et évalue en continu les actifs et les risques exposés à l&#39;extérieur sur Internet, dans les environnements multi-cloud et les écosystèmes tiers. Alimenté par des questionnaires de risque activés par l&#39;IA, RiskProfiler automatise l&#39;échange, la validation et le scoring des évaluations de sécurité, accélérant considérablement la diligence raisonnable des tiers et la validation de la conformité. Le moteur graphique enrichi de contexte de la plateforme corrèle les vulnérabilités, les expositions et les configurations avec des données de menaces réelles, révélant comment les attaquants pourraient exploiter l&#39;empreinte numérique d&#39;une organisation. Son module de renseignement sur les menaces cybernétiques (CTI) récemment amélioré fournit des informations en direct sur les tendances d&#39;attaques spécifiques à l&#39;industrie, les profils d&#39;acteurs de menace et les TTP en évolution, directement intégrés dans le tableau de bord. En analysant les CVE, les IOC et les modèles d&#39;exploitation, il les associe aux actifs pertinents et aux chemins d&#39;attaque potentiels, permettant une atténuation ciblée et priorisée. De l&#39;identification des ressources cloud exposées sur AWS, Azure et Google Cloud à la découverte d&#39;usurpation de marque, de campagnes de phishing ou d&#39;abus de logo, RiskProfiler offre une visibilité unifiée et une surveillance continue qui s&#39;étend au-delà du périmètre. Il aide les organisations à anticiper, contextualiser et neutraliser les menaces avant qu&#39;elles ne se transforment en violations, transformant la gestion de l&#39;exposition en une capacité de défense véritablement intelligente et prédictive.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.9/10 (Category avg: 9.3/10)
- **Rapports:** 9.9/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.9/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Riskprofiler](https://www.g2.com/fr/sellers/riskprofiler)
- **Site Web de l&#39;entreprise:** https://riskprofiler.io/
- **Année de fondation:** 2019
- **Emplacement du siège social:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Consultant en sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Design
  - **Company Size:** 66% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Gestion des risques (70 reviews)
- Caractéristiques (32 reviews)
- Support client (31 reviews)
- Facilité d&#39;utilisation (30 reviews)
- Configuration facile (29 reviews)

**Cons:**

- Courbe d&#39;apprentissage (17 reviews)
- Complexité (16 reviews)
- Apprentissage difficile (16 reviews)
- Difficulté d&#39;apprentissage (10 reviews)
- Configuration complexe (8 reviews)

  ### 6. [Cortex Cloud](https://www.g2.com/fr/products/cortex-cloud/reviews)
  Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l&#39;IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité cloud. Prisma Cloud offre une sécurité des applications pilotée par l&#39;IA, une sécurité de posture cloud et une protection d&#39;exécution cloud avec des capacités de pointe dans l&#39;industrie, ce qui facilite la priorisation et l&#39;élimination des risques à travers les phases de développement de code/construction, d&#39;infrastructure et d&#39;exécution avec une protection de code à cloud pour les hôtes, les conteneurs, Kubernetes et les fonctions sans serveur, ainsi que les applications web et les API. Nos solutions de pointe sont les plus avancées au monde, combinant des outils de sécurité cloud de premier plan comme Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock, et d&#39;autres. Nous utilisons des chemins d&#39;attaque pour corréler les journaux de flux VPC, les vulnérabilités, IAM, les mauvaises configurations, et plus encore pour trouver vos risques cloud les plus impactants et prévenir les violations. Aujourd&#39;hui, Prisma Cloud protège plus de 4 milliards d&#39;actifs avec 1 trillion d&#39;événements cloud ingérés quotidiennement, et Palo Alto Networks est considéré comme un partenaire de cybersécurité de choix par 100 % des entreprises du Fortune 10 et 77 % des entreprises du Fortune 100. Nous offrons une IA de précision à travers nos produits pour aider les équipes de sécurité à faire confiance aux résultats de l&#39;IA grâce à des données riches et des modèles de sécurité qui automatisent la détection, la prévention et la remédiation.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.0/10 (Category avg: 9.3/10)
- **Rapports:** 7.8/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 7.5/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Site Web de l&#39;entreprise:** https://www.paloaltonetworks.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 38% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (49 reviews)
- Caractéristiques (45 reviews)
- Sécurité (43 reviews)
- Visibilité (38 reviews)
- Intégration Cloud (34 reviews)

**Cons:**

- Cher (31 reviews)
- Apprentissage difficile (30 reviews)
- Courbe d&#39;apprentissage (29 reviews)
- Problèmes de tarification (24 reviews)
- Configuration complexe (21 reviews)

  ### 7. [Check Point Exposure Management](https://www.g2.com/fr/products/check-point-exposure-management/reviews)
  La gestion de l&#39;exposition n&#39;est pas qu&#39;un mot à la mode, c&#39;est l&#39;avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgués et les lacunes de contrôle avant même que les cycles de correctifs ne commencent. Les outils traditionnels vous fournissent des tableaux de bord et des alertes, mais la visibilité sans action n&#39;est que du bruit. La dernière innovation de Check Point change la donne. En combinant des milliards de points de télémétrie internes issus de l&#39;empreinte mondiale de Check Point avec des milliards de signaux externes provenant du web ouvert, profond et sombre via Cyberint, nous offrons un tissu d&#39;intelligence unifié qui fournit une clarté complète sur votre surface d&#39;attaque. L&#39;industrie passe de flux fragmentés à un véritable contexte sur ce qui est une priorité réelle. Une priorisation supplémentaire est rendue possible grâce à la validation active des menaces, la confirmation des contrôles compensatoires et la déduplication des alertes entre les outils. Ensuite, avec la remédiation sécurisée par conception de Veriti, nous ne faisons pas que distribuer des tickets dans le vide. Les correctifs sont réellement mis en œuvre. Chaque correctif est validé avant l&#39;application, ce qui signifie que les expositions sont remédiées sans temps d&#39;arrêt, et la réduction des risques devient mesurable. Gartner prévoit que les organisations adoptant le CTEM avec mobilisation verront 50 % d&#39;attaques réussies en moins d&#39;ici 2028, et nous menons cette charge avec des actions, pas seulement des tickets. Prêt à voir à quoi ressemble une gestion de l&#39;exposition bien faite ? Obtenez une démonstration de 15 minutes et découvrez la sécurité préventive en action \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.3/10)
- **Rapports:** 9.0/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.3/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste des menaces de sécurité, Analyste en cybersécurité
  - **Top Industries:** Banque, Services financiers
  - **Company Size:** 69% Entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Renseignement sur les menaces (63 reviews)
- Détection des menaces (52 reviews)
- Aperçus (41 reviews)
- Support client (39 reviews)

**Cons:**

- Alertes inefficaces (21 reviews)
- Faux positifs (15 reviews)
- Système d&#39;alerte inefficace (15 reviews)
- Problèmes d&#39;intégration (11 reviews)
- Fonctionnalités limitées (11 reviews)

  ### 8. [YesWeHack](https://www.g2.com/fr/products/yeswehack/reviews)
  YesWeHack est une plateforme de sécurité offensive et de gestion de l&#39;exposition de premier plan, offrant des solutions intégrées basées sur des API pour sécuriser les surfaces d&#39;attaque croissantes des organisations. Son modèle humain-dans-la-boucle combine Bug Bounty (tirant parti d&#39;une communauté mondiale de plus de 135 000 hackers éthiques qualifiés), Pentesting autonome, Pentesting continu et gestion unifiée des vulnérabilités pour fournir des tests de sécurité agiles et exhaustifs à grande échelle. Parmi ses clients figurent Louis Vuitton, Ferrero, la Commission européenne, Tencent et le Groupe L&#39;Oréal. Certifié ISO 27001, accrédité CREST, et hébergé dans l&#39;UE avec une conformité complète au RGPD. YesWeHack, plateforme de Bug Bounty n°1 en Europe.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.9/10 (Category avg: 9.3/10)
- **Rapports:** 9.2/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.3/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [YesWeHack](https://www.g2.com/fr/sellers/yeswehack)
- **Site Web de l&#39;entreprise:** https://www.yeswehack.com/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Paris, France
- **Page LinkedIn®:** https://www.linkedin.com/company/yes-we-hack/ (577 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 45% Entreprise, 32% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (15 reviews)
- Support client (10 reviews)
- Caractéristiques (9 reviews)
- Rapport sur la qualité (7 reviews)
- Qualité de l&#39;équipe (7 reviews)

**Cons:**

- Cher (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)
- Portée limitée (1 reviews)
- Fonctionnalités manquantes (1 reviews)
- Problèmes de tarification (1 reviews)

  ### 9. [vRx by Vicarius](https://www.g2.com/fr/products/vrx-by-vicarius/reviews)
  vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à tout moment : 1) Correctifs Automatisés : vRx catalogue toutes vos applications, trouve les correctifs dont elles ont besoin et les applique - automatiquement et selon le calendrier ou la fréquence de votre choix. 2) Scripting : Pour les vulnérabilités plus complexes ou basées sur la configuration, vRx inclut un moteur de script complet. 3) Protection Sans Correctif : x\_protect ou protection sans correctif est un contrôle compensatoire qui réduit le risque d&#39;une application affectée même lorsqu&#39;un correctif n&#39;est pas encore développé ou ne peut pas être déployé. vRx aide plus de 500 clients dans 50 pays à trouver ET à remédier immédiatement aux vulnérabilités qui impactent leur entreprise.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.3/10)
- **Rapports:** 8.7/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.2/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Vicarius](https://www.g2.com/fr/sellers/vicarius)
- **Site Web de l&#39;entreprise:** https://www.vicarius.io/
- **Année de fondation:** 2016
- **Emplacement du siège social:** New York, New York
- **Twitter:** @vicariusltd (2,028 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 44% Marché intermédiaire, 32% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (24 reviews)
- Automatisation (21 reviews)
- Gestion des correctifs (19 reviews)
- Identification des vulnérabilités (18 reviews)
- Caractéristiques (17 reviews)

**Cons:**

- Fonctionnalités manquantes (10 reviews)
- Rapport insuffisant (4 reviews)
- Complexité (3 reviews)
- Problèmes de tableau de bord (3 reviews)
- Informations inexactes (3 reviews)

  ### 10. [Qualys VMDR](https://www.g2.com/fr/products/qualys-vmdr/reviews)
  Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur posture de risque et fournit des étapes concrètes pour réduire le risque. Elle offre également aux équipes de cybersécurité et informatiques une plateforme partagée pour collaborer, et la capacité d&#39;aligner et d&#39;automatiser rapidement des flux de travail sans code pour répondre aux menaces avec une remédiation automatisée et des intégrations avec des solutions ITSM telles que ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.3/10)
- **Rapports:** 8.3/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.7/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Qualys](https://www.g2.com/fr/sellers/qualys)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Foster City, CA
- **Twitter:** @qualys (34,180 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 51% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (2 reviews)
- Caractéristiques (2 reviews)
- Détection des vulnérabilités (2 reviews)
- Identification des vulnérabilités (2 reviews)
- Système d&#39;alerte (1 reviews)

**Cons:**

- Complexité (2 reviews)
- Rapport complexe (1 reviews)
- Configuration complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Complexité des fonctionnalités (1 reviews)

  ### 11. [Tenable Security Center](https://www.g2.com/fr/products/tenable-security-center/reviews)
  Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l&#39;industrie, vous permettant de : • Voir toutes vos vulnérabilités et évaluer en continu tous les actifs dès qu&#39;ils rejoignent le réseau, y compris les appareils transitoires qui ne sont pas régulièrement connectés • Prédire ce qui est important en comprenant les vulnérabilités dans le contexte du risque commercial, ainsi que la criticité des actifs affectés • Agir sur chaque vulnérabilité prioritaire pour gérer efficacement le risque, et mesurer les indicateurs clés de performance pour communiquer efficacement l&#39;efficacité Les outils de gestion des vulnérabilités hérités n&#39;ont pas été conçus pour gérer la surface d&#39;attaque moderne et le nombre croissant de menaces qui les accompagnent. Au lieu de cela, ils se limitent à une vue théorique du risque, amenant les équipes de sécurité à perdre la majorité de leur temps à poursuivre les mauvais problèmes tout en manquant de nombreuses vulnérabilités critiques qui posent le plus grand risque pour l&#39;entreprise. En adoptant une approche basée sur le risque pour la gestion des vulnérabilités, Tenable.sc permet aux équipes de sécurité de se concentrer sur les vulnérabilités et les actifs qui comptent le plus, afin qu&#39;elles puissent aborder le véritable risque commercial de l&#39;organisation au lieu de perdre leur temps précieux sur des vulnérabilités qui ont peu de chances d&#39;être exploitées. Tenable offre la solution de gestion des vulnérabilités basée sur le risque la plus complète disponible pour vous aider à prioriser vos efforts de remédiation, afin que vous puissiez prendre des mesures décisives pour réduire le plus grand risque commercial avec le moins d&#39;effort possible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.3/10)
- **Rapports:** 8.6/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.5/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Banque
  - **Company Size:** 59% Entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (2 reviews)
- Gestion de la conformité (1 reviews)
- Support client (1 reviews)
- Cybersécurité (1 reviews)
- Conception de tableau de bord (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Requêtes complexes (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)
- Problèmes d&#39;intégration (1 reviews)

  ### 12. [ServiceNow Security Operations](https://www.g2.com/fr/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations est une solution logicielle sophistiquée conçue pour améliorer la gestion des menaces et des vulnérabilités ainsi que la réponse aux incidents pour les organisations. En tirant parti de l&#39;intelligence artificielle, cette plateforme permet aux équipes de sécurité de fonctionner de manière plus efficace et efficiente, permettant une collaboration rationalisée entre les départements IT, sécurité et gestion des risques. L&#39;objectif principal de ServiceNow Security Operations est de simplifier les processus de sécurité complexes tout en minimisant les risques associés aux menaces de cybersécurité. Destiné aux équipes de sécurité au sein d&#39;organisations de différentes tailles, ServiceNow Security Operations répond au besoin d&#39;une approche cohérente pour gérer les incidents de sécurité et les vulnérabilités. Il est particulièrement bénéfique pour les organisations qui utilisent plusieurs outils de sécurité, car il intègre les données de sécurité et de vulnérabilité de ces systèmes existants. Cette intégration permet aux équipes de répondre plus rapidement aux menaces en automatisant les flux de travail et les processus critiques, réduisant ainsi l&#39;effort manuel traditionnellement requis dans la réponse aux incidents. Les principales fonctionnalités de ServiceNow Security Operations incluent des flux de travail intelligents qui automatisent les tâches routinières, permettant aux professionnels de la sécurité de se concentrer sur des initiatives plus stratégiques. Les capacités pilotées par l&#39;IA de la plateforme facilitent la corrélation automatique des renseignements sur les menaces provenant de diverses sources, telles que le cadre MITRE ATT&amp;CK. Cette fonctionnalité améliore la connaissance de la situation et permet aux équipes de prioriser les menaces efficacement en fonction des données en temps réel. De plus, la capacité d&#39;agir au sein d&#39;autres outils de gestion de la sécurité ou de l&#39;IT à partir d&#39;une console centralisée rationalise les opérations, garantissant que les équipes peuvent répondre aux incidents sans délais inutiles. De plus, l&#39;utilisation de flux de travail de sécurité numérique et d&#39;orchestration accélère considérablement des tâches telles que l&#39;analyse, la priorisation et la remédiation. En automatisant ces processus, les organisations peuvent non seulement améliorer leurs temps de réponse mais aussi renforcer leur posture globale de cybersécurité. L&#39;intégration de l&#39;automatisation pilotée par l&#39;IA au sein de la plateforme ServiceNow AI Platform® renforce encore les capacités de la plateforme, permettant aux organisations de renforcer leur résilience cybernétique et de réduire leur exposition aux menaces potentielles. En résumé, ServiceNow Security Operations est une solution complète qui répond aux complexités des défis modernes de cybersécurité. En automatisant et en simplifiant la gestion des menaces et des vulnérabilités, elle permet aux équipes de sécurité de répondre plus efficacement, améliorant ainsi le cadre de sécurité global d&#39;une organisation.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.3/10)
- **Rapports:** 8.9/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.4/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [ServiceNow](https://www.g2.com/fr/sellers/servicenow)
- **Site Web de l&#39;entreprise:** https://www.servicenow.com/
- **Année de fondation:** 2004
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @servicenow (54,113 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 55% Entreprise, 18% Petite entreprise


#### Pros & Cons

**Pros:**

- Capacités d&#39;intégration (11 reviews)
- Support d&#39;intégration (10 reviews)
- Facilité d&#39;utilisation (9 reviews)
- Intégrations (8 reviews)
- Gestion des incidents (7 reviews)

**Cons:**

- Configuration difficile (4 reviews)
- Problèmes d&#39;intégration (4 reviews)
- Problèmes de licence (3 reviews)
- Complexité (2 reviews)
- Personnalisation difficile (2 reviews)

  ### 13. [Bitsight](https://www.g2.com/fr/products/bitsight/reviews)
  Bitsight est le leader mondial de l&#39;intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité externes les plus étendues de l&#39;industrie. Avec 3 500 clients et 65 000 organisations actives sur sa plateforme, Bitsight offre une visibilité en temps réel sur les risques cybernétiques et l&#39;exposition aux menaces, permettant aux équipes d&#39;identifier rapidement les vulnérabilités, de détecter les menaces, de prioriser les actions et de réduire les risques sur l&#39;ensemble de leur surface d&#39;attaque étendue. Bitsight découvre de manière proactive les lacunes de sécurité à travers les infrastructures, les environnements cloud, les identités numériques et les écosystèmes de tiers et de quatrièmes parties. Des équipes d&#39;opérations de sécurité et de gouvernance aux salles de conseil exécutives, Bitsight fournit l&#39;épine dorsale d&#39;intelligence unifiée nécessaire pour gérer en toute confiance les risques cybernétiques et traiter les expositions avant qu&#39;elles n&#39;affectent les performances.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)
- **Rapports:** 7.4/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 7.4/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 7.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Bitsight](https://www.g2.com/fr/sellers/bitsight)
- **Site Web de l&#39;entreprise:** https://www.bitsight.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @BitSight (4,497 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 72% Entreprise, 23% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (15 reviews)
- Gestion des risques (14 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Caractéristiques (11 reviews)
- Support client (9 reviews)

**Cons:**

- Fonctionnalités manquantes (6 reviews)
- Manque de clarté (5 reviews)
- Mauvaises notifications (4 reviews)
- Performance lente (4 reviews)
- Problèmes de retard (3 reviews)

  ### 14. [HeroDevs](https://www.g2.com/fr/products/herodevs/reviews)
  HeroDevs Never-Ending Support fournit des remplacements sécurisés et des mises à jour pour les bibliothèques open source en fin de vie, protégeant les entreprises des vulnérabilités dans les logiciels obsolètes. Notre équipe livre des mises à jour de sécurité proactives—souvent avant que les CVE ne soient publiquement divulguées—et maintient une surveillance continue de votre pile technologique pour identifier les menaces potentielles avant qu&#39;elles n&#39;impactent vos systèmes. Notre solution élimine le besoin de réécritures coûteuses et chronophages lorsque les bibliothèques open source atteignent leur fin de vie en prolongeant indéfiniment le support. Les ingénieurs experts de HeroDevs maintiennent votre base de code existante avec des correctifs de sécurité, des corrections de bugs et des mises à jour de compatibilité, permettant à votre équipe de développement de se concentrer sur l&#39;innovation plutôt que sur la remédiation. Cette approche préserve votre investissement dans les applications actuelles tout en garantissant qu&#39;elles restent sécurisées et conformes. HeroDevs s&#39;associe directement avec vos équipes de sécurité et de développement pour évaluer rapidement les vulnérabilités, prioriser les efforts de remédiation et mettre en œuvre des correctifs avec un minimum de perturbations. Notre service inclut des rapports détaillés sur la posture de sécurité, une documentation complète de tous les changements, et un support technique dédié de la part d&#39;ingénieurs spécialisés dans vos technologies spécifiques. En prolongeant la vie des composants open source critiques, nous aidons les organisations à maintenir la continuité des affaires tout en réduisant considérablement les risques de sécurité et les préoccupations de conformité.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.3/10)
- **Rapports:** 7.5/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.3/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [HeroDevs](https://www.g2.com/fr/sellers/herodevs)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Sandy, Utah
- **Twitter:** @herodevs (2,679 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/herodevs (100 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 61% Marché intermédiaire, 39% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (10 reviews)
- Intégrations (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité (6 reviews)
- Sécurité d&#39;authentification (5 reviews)

**Cons:**

- Cher (4 reviews)
- Problèmes de tableau de bord (2 reviews)
- Fonctionnalités manquantes (2 reviews)
- Coûts supplémentaires (1 reviews)
- Mise en œuvre complexe (1 reviews)

  ### 15. [Pentera](https://www.g2.com/fr/products/pentera/reviews)
  Pentera est le leader de la catégorie pour la Validation de Sécurité Automatisée, permettant à chaque organisation de tester facilement l&#39;intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n&#39;importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu&#39;elles ne soient exploitées. Parmi ses clients figurent Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull, et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners, et AWZ. Visitez https://pentera.io pour plus d&#39;informations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)
- **Rapports:** 8.0/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.3/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Pentera](https://www.g2.com/fr/sellers/pentera)
- **Site Web de l&#39;entreprise:** https://pentera.io/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @penterasec (3,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Identification des vulnérabilités (8 reviews)
- Automatisation (7 reviews)
- Support client (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Rapport insuffisant (3 reviews)
- Contrôle d&#39;accès (2 reviews)
- Faux positifs (2 reviews)
- Rapport limité (2 reviews)
- Fonctionnalités manquantes (2 reviews)

  ### 16. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/fr/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et d&#39;informatique de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d&#39;entreprise et une richesse de données sur l&#39;activité d&#39;exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.3/10)
- **Rapports:** 8.5/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.7/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,388 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 76% Entreprise, 17% Marché intermédiaire


  ### 17. [ZeroFox](https://www.g2.com/fr/products/zerofox/reviews)
  ZeroFox est la solution utilisée pour éclairer l&#39;intention des acteurs de la menace, atténuer les menaces et les expositions, supprimer les menaces d&#39;Internet et protéger préventivement votre réputation. ZeroFox fusionne de manière unique les capacités principales de l&#39;intelligence des menaces cybernétiques, de la protection de la marque et du domaine, de l&#39;intelligence de la surface d&#39;attaque, de la protection des dirigeants et de l&#39;intelligence de la sécurité physique en une seule plateforme remplie d&#39;intelligence que vous utiliserez réellement. ZeroFox défend votre entreprise contre les attaques quotidiennes qui impactent les revenus, érodent la confiance et frustrent les équipes en : Découvrant les actifs exposés, les marques, les domaines, les comptes et les menaces émergentes Validant les risques qui comptent le plus pour vous et votre domaine numérique Perturbant les attaques avant qu&#39;elles ne nuisent à votre entreprise, vos clients et vos collaborateurs Notre cycle continu—Découvrir, Valider, Perturber—produit des résultats et aide les organisations à atteindre une contextualisation plus profonde des menaces, des temps de détection et de réponse plus rapides, et des économies de coûts à long terme en anticipant, comprenant et atténuant les menaces numériques externes à grande échelle. Rejoignez des milliers de clients, y compris certaines des plus grandes organisations du secteur public et des leaders dans la finance, les médias, la technologie, le commerce de détail et la santé, et laissez ZeroFox fournir une intelligence opportune, personnelle et utilisable pour que vous puissiez rester en avance sur ce qui vient et récupérer ce qui est juste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)
- **Rapports:** 9.0/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.8/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [ZeroFox](https://www.g2.com/fr/sellers/zerofox)
- **Site Web de l&#39;entreprise:** https://www.zerofox.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,206 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2890672 (885 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 45% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (35 reviews)
- Protection (32 reviews)
- Détection des menaces (28 reviews)
- Alertes de notifications (23 reviews)
- Alertes (22 reviews)

**Cons:**

- Alertes inefficaces (24 reviews)
- Fausses alertes (16 reviews)
- Performance lente (14 reviews)
- Faux positifs (12 reviews)
- Système d&#39;alerte inefficace (11 reviews)

  ### 18. [Titania Nipper](https://www.g2.com/fr/products/titania-nipper/reviews)
  Gestion des vulnérabilités basée sur les risques primée. Les solutions Nipper analysent les configurations des appareils réseau de la même manière que le font les groupes de menaces persistantes avancées (APT), pour identifier les mauvaises configurations qui pourraient créer des chemins d&#39;attaque. Cette analyse offre une précision inégalée, digne d&#39;un testeur d&#39;intrusion, en trouvant des vulnérabilités critiques dans les pare-feux, routeurs, commutateurs que d&#39;autres outils ne peuvent tout simplement pas voir. Nos solutions priorisent ensuite les plus grands risques pour votre entreprise et fournissent des conseils de remédiation spécifiques à l&#39;appareil, jusqu&#39;aux invites de ligne de commande spécifiques. En analysant les configurations des appareils par rapport aux principales normes de conformité et cadres de sécurité (y compris STIGs/CIS Benchmarks/PCI DSS/CMMC/CORA/NIST SP 800-53), les solutions Nipper vous indiquent précisément quels appareils risquent d&#39;échouer, l&#39;ampleur de ce risque et comment vous pouvez le résoudre, avec des rapports prêts pour les auditeurs. Que votre objectif soit de prendre des mesures de sécurité pragmatiques basées sur les risques pour minimiser les vulnérabilités connues ou d&#39;assurer la conformité avec les normes de sécurité de l&#39;industrie, les solutions Nipper fournissent les informations ciblées dont vous avez besoin. Aucun autre fournisseur de sécurité ne regarde le réseau de la même manière. C&#39;est pourquoi Nipper peut fournir de manière unique la couverture de configuration réseau dont les organisations ont urgemment besoin. Plus de 30 agences fédérales américaines et plus de 800 organisations dans le monde font confiance aux solutions Nipper pour fournir une analyse des vulnérabilités et une automatisation de la conformité tout en soutenant les environnements isolés, les exigences de cloud souverain et les infrastructures réglementées complexes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.3/10)
- **Rapports:** 9.3/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 2.5/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Titania](https://www.g2.com/fr/sellers/titania)
- **Site Web de l&#39;entreprise:** https://www.titania.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** London, GB
- **Twitter:** @TitaniaLtd (2,828 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/titania-ltd/ (99 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Entreprise, 21% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (10 reviews)
- Rapport sur la qualité (6 reviews)
- Efficacité de numérisation (4 reviews)
- Détection des vulnérabilités (4 reviews)
- Interface claire (3 reviews)

**Cons:**

- Problèmes de licence (3 reviews)
- Faux positifs (2 reviews)
- Manque de support cloud (2 reviews)
- Compatibilité limitée (2 reviews)
- Portée limitée (2 reviews)

  ### 19. [PlexTrac](https://www.g2.com/fr/products/plextrac/reviews)
  PlexTrac est la plateforme leader alimentée par l&#39;IA pour les rapports de tests de pénétration et la gestion de l&#39;exposition aux menaces, approuvée par les entreprises du Fortune 500 et les principaux fournisseurs de sécurité. Conçue pour aider les équipes de cybersécurité à gérer et réduire continuellement l&#39;exposition aux menaces, PlexTrac centralise les données de sécurité, rationalise les rapports, priorise les risques et automatise les flux de travail de remédiation—permettant aux équipes de réaliser une réduction mesurable des risques. La plateforme est idéale pour les entreprises et les fournisseurs de services cherchant à mettre en œuvre un cadre de gestion continue de l&#39;exposition aux menaces (CTEM) dans leur activité. Avec notre suite de solutions, vous pouvez consolider les données de sécurité provenant d&#39;outils et de tests manuels, prioriser automatiquement les risques en fonction de l&#39;impact sur l&#39;entreprise, et automatiser les flux de travail de remédiation et de retest pour une gestion des menaces continue et plus efficace.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.3/10)
- **Rapports:** 9.9/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 6.9/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [PlexTrac](https://www.g2.com/fr/sellers/plextrac)
- **Site Web de l&#39;entreprise:** https://plextrac.com/
- **Année de fondation:** 2016
- **Emplacement du siège social:** Boise, Idaho
- **Twitter:** @plextrac (1,659 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/19015522 (85 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Conseil
  - **Company Size:** 40% Entreprise, 40% Petite entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (7 reviews)
- Support client (6 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Efficacité du rapport (6 reviews)
- Intégrations (5 reviews)

**Cons:**

- Fonctionnalités manquantes (2 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Rapport insuffisant (1 reviews)

  ### 20. [Semperis Purple Knight](https://www.g2.com/fr/products/semperis-purple-knight/reviews)
  Outil d&#39;évaluation de la sécurité Active Directory hybride axé sur la communauté. Purple Knight est un outil d&#39;évaluation de la sécurité des systèmes d&#39;identité utilisé par des milliers d&#39;organisations pour identifier rapidement les vulnérabilités dans les environnements AD, Entra ID et Okta et recevoir des conseils de remédiation prioritaires et d&#39;experts.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.3/10)
- **Rapports:** 8.7/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.2/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Semperis](https://www.g2.com/fr/sellers/semperis)
- **Site Web de l&#39;entreprise:** https://www.semperis.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** Hoboken, New Jersey
- **Twitter:** @SemperisTech (10,105 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/semperis/ (620 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Marché intermédiaire, 45% Petite entreprise


#### Pros & Cons

**Pros:**

- Cybersécurité (4 reviews)
- Facilité d&#39;utilisation (4 reviews)
- Découverte de données (3 reviews)
- Explication détaillée (3 reviews)
- Facilité de mise en œuvre (2 reviews)

**Cons:**

- Gestion de l&#39;information (2 reviews)
- Manque d&#39;automatisation (2 reviews)
- Apprentissage difficile (1 reviews)
- Configuration difficile (1 reviews)
- Rapport insuffisant (1 reviews)

  ### 21. [Microsoft Defender Vulnerability Management](https://www.g2.com/fr/products/microsoft-defender-vulnerability-management/reviews)
  La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils réseau. En s&#39;appuyant sur l&#39;intelligence des menaces de Microsoft, les prédictions de probabilité de violation, les contextes commerciaux et les évaluations des appareils, la gestion des vulnérabilités de Defender priorise rapidement et en continu les plus grandes vulnérabilités sur vos actifs les plus critiques et fournit des recommandations de sécurité pour atténuer les risques. Réduisez les risques avec une évaluation continue des vulnérabilités, une priorisation basée sur les risques et une remédiation. La gestion des vulnérabilités de Defender est disponible pour les charges de travail cloud et les points de terminaison. Les clients de Defender pour Endpoint Plan 2 peuvent accéder à des capacités avancées de gestion des vulnérabilités avec l&#39;add-on de gestion des vulnérabilités de Defender, désormais généralement disponible.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.3/10)
- **Rapports:** 8.7/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.8/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 41% Petite entreprise, 35% Entreprise


  ### 22. [SAFE](https://www.g2.com/fr/products/safe-security-safe/reviews)
  SAFE a réinventé la gestion des risques cybernétiques avec Agentic AI. L&#39;entreprise aide les CISOs, TPRM et les leaders GRC à devenir des partenaires stratégiques pour les affaires en automatisant la compréhension, la priorisation et la gestion des risques cybernétiques, accélérant ainsi l&#39;adoption de l&#39;IA et la transformation numérique. SAFE est la plateforme numéro 1 pour unifier la gestion de tous les risques cybernétiques—d&#39;entreprise, tiers et liés à l&#39;IA—et offrir une gestion autonome des risques cybernétiques grâce à une flotte d&#39;agents spécialisés en IA. Sa plateforme remplace l&#39;effort manuel par une automatisation agentique, soutenue par les normes de risque les plus fiables au monde. Fiable pour des centaines d&#39;organisations mondiales, SAFE a plus que doublé son chiffre d&#39;affaires trois années de suite et a levé plus de 100 millions de dollars pour alimenter l&#39;avenir de l&#39;automatisation des risques cybernétiques.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.3/10)
- **Rapports:** 7.4/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 8.1/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Safe Security](https://www.g2.com/fr/sellers/safe-security)
- **Site Web de l&#39;entreprise:** https://safe.security
- **Année de fondation:** 2012
- **Emplacement du siège social:** Palo Alto, US
- **Twitter:** @safecrq (3,259 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/safesecurity-inc/ (1,208 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 73% Entreprise, 13% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion des risques (24 reviews)
- Support client (13 reviews)
- Caractéristiques (11 reviews)
- Intégrations (11 reviews)
- Facilité d&#39;utilisation (10 reviews)

**Cons:**

- Fonctionnalités manquantes (10 reviews)
- Gestion de l&#39;information (3 reviews)
- Problèmes d&#39;intégration (3 reviews)
- Personnalisation limitée (3 reviews)
- Interface déroutante (2 reviews)

  ### 23. [InsightVM (Nexpose)](https://www.g2.com/fr/products/insightvm-nexpose/reviews)
  InsightVM est l&#39;offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès mesurables. En informant et en alignant les équipes techniques, les équipes de sécurité peuvent remédier aux vulnérabilités et intégrer la sécurité au cœur de l&#39;organisation. Avec InsightVM, les équipes de sécurité peuvent : Obtenir une clarté sur les risques et entre les équipes Mieux comprendre le risque dans votre environnement moderne afin de pouvoir travailler en étroite collaboration avec les équipes techniques. Étendre l&#39;influence de la sécurité Aligner les équipes traditionnellement cloisonnées et avoir un impact grâce à la vue partagée et au langage commun d&#39;InsightVM. Voir les progrès partagés Adopter une approche proactive de la sécurité avec un suivi et des métriques qui créent une responsabilité et reconnaissent les progrès.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)
- **Rapports:** 8.4/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.1/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Rapid7](https://www.g2.com/fr/sellers/rapid7)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @rapid7 (124,080 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 employés sur LinkedIn®)
- **Propriété:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 51% Entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (4 reviews)
- Identification des vulnérabilités (4 reviews)
- Gestion d&#39;actifs (3 reviews)
- Caractéristiques (3 reviews)
- Priorisation (3 reviews)

**Cons:**

- Complexité (3 reviews)
- Problèmes de performance (2 reviews)
- Limitations des ressources (2 reviews)
- Gestion des ressources (2 reviews)
- Chronophage (2 reviews)

  ### 24. [ThreatMon](https://www.g2.com/fr/products/threatmon/reviews)
  ThreatMon est une plateforme d&#39;intelligence des risques cybernétiques alimentée par l&#39;IA, conçue pour aider les organisations à détecter, analyser et répondre aux menaces cybernétiques externes susceptibles d&#39;affecter leurs actifs numériques, leur réputation de marque et leur écosystème de tiers. Cette solution complète offre une visibilité en temps réel sur l&#39;exposition de la surface d&#39;attaque d&#39;une organisation, le paysage des menaces en évolution et la posture globale de risque cybernétique, le tout accessible depuis une plateforme unique et unifiée. La plateforme est particulièrement bénéfique pour les équipes de gestion de la sécurité et des risques qui nécessitent une vue d&#39;ensemble de leur environnement cybernétique. ThreatMon intègre diverses fonctionnalités, notamment la gestion de la surface d&#39;attaque, l&#39;intelligence des menaces, la surveillance du dark web, la détection de la fraude, la surveillance du web de surface et l&#39;intelligence des risques de la chaîne d&#39;approvisionnement. Cette intégration élimine le besoin de multiples outils déconnectés, rationalisant le processus de détection des menaces et d&#39;évaluation des risques. En consolidant ces capacités, ThreatMon permet aux organisations de gérer efficacement leur paysage de risques cybernétiques tout en réduisant la complexité opérationnelle. Les principales caractéristiques de ThreatMon incluent la capacité de découvrir des actifs exposés, de détecter les tentatives de phishing, de surveiller l&#39;usurpation de marque et de suivre les identifiants divulgués et les violations de données. De plus, il fournit des informations sur les acteurs de la menace et évalue les risques des fournisseurs et des tiers, ce qui est crucial pour les organisations qui dépendent d&#39;un écosystème complexe de partenaires et de fournisseurs. Les capacités intégrées de gouvernance, de risque et de conformité (GRC) de la plateforme renforcent encore son utilité en cartographiant les exigences de conformité et en générant des rapports de niveau exécutif. Cette fonctionnalité traduit les résultats techniques en informations exploitables au niveau commercial, permettant aux parties prenantes de prendre des décisions éclairées concernant leurs stratégies de gestion des risques cybernétiques. En unifiant la surveillance de l&#39;exposition externe, l&#39;intelligence des menaces, la détection de la fraude, la visibilité des risques de la chaîne d&#39;approvisionnement et les rapports au niveau de la gouvernance, ThreatMon permet aux équipes des opérations de sécurité et aux dirigeants de comprendre, de prioriser et de répondre plus efficacement aux risques cybernétiques. Ce passage de mesures de sécurité fragmentées et réactives à une approche proactive et axée sur l&#39;intelligence permet aux organisations de mieux protéger leurs actifs et de maintenir leur réputation dans un paysage numérique de plus en plus complexe. Avec ThreatMon, les organisations peuvent améliorer leur posture de sécurité globale et favoriser une culture de gestion proactive des risques, garantissant qu&#39;elles restent résilientes face aux menaces cybernétiques en évolution.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.3/10)
- **Rapports:** 9.8/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 10.0/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [ThreatMon](https://www.g2.com/fr/sellers/threatmon)
- **Site Web de l&#39;entreprise:** https://threatmon.io/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Sterling VA
- **Twitter:** @MonThreat (16,162 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 38% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Surveillance (10 reviews)
- Détection des menaces (10 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Analyse détaillée (6 reviews)
- Renseignement sur les menaces (6 reviews)

**Cons:**

- Notifications excessives (4 reviews)
- Surcharge d&#39;information (4 reviews)
- Fonctionnalités limitées (4 reviews)
- Alertes inefficaces (3 reviews)
- Système d&#39;alerte inefficace (3 reviews)

  ### 25. [SecOps Solution](https://www.g2.com/fr/products/secops-solution/reviews)
  SecOps Solution est une plateforme de gestion des correctifs et des vulnérabilités de nouvelle génération, sans agent, qui aide les organisations à corriger rapidement les vulnérabilités — sans agents, sans effort manuel, ni configurations complexes. Nous automatisons le déploiement des correctifs sur les systèmes d&#39;exploitation et les applications tierces, y compris les appareils distants et sur site — le tout en une fraction du temps que prennent les outils traditionnels.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.3/10)
- **Rapports:** 9.6/10 (Category avg: 8.8/10)
- **Renseignements sur les vulnérabilités:** 9.7/10 (Category avg: 8.7/10)
- **Hiérarchisation des risques:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [SecOps Solution](https://www.g2.com/fr/sellers/secops-solution)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Mountain View, California, USA
- **Twitter:** @secopsolution (36 abonnés Twitter)
- **Page LinkedIn®:** http://www.linkedin.com/company/secopsolution (7 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Services financiers
  - **Company Size:** 71% Petite entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion des correctifs (6 reviews)
- Support client (5 reviews)
- Rapport (5 reviews)
- Explication détaillée (4 reviews)
- Efficacité du rapport (4 reviews)




## Parent Category

[Logiciel de gestion des vulnérabilités](https://www.g2.com/fr/categories/vulnerability-management)



## Related Categories

- [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
- [Outils de test d&#39;intrusion](https://www.g2.com/fr/categories/penetration-testing-tools)
- [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)




