# Meilleur Revue de code sécurisé Software - Page 3

  *By [Adam Crivello](https://research.g2.com/insights/author/adam-crivello)*

   Le logiciel d&#39;examen de code sécurisé permet un examen de code automatisé ou manuel pour rechercher des vulnérabilités et des risques de sécurité. Ces solutions sont similaires aux [logiciels d&#39;examen de code par les pairs](https://www.g2.com/categories/peer-code-review), mais elles se concentrent spécifiquement sur l&#39;assurance des meilleures pratiques de sécurité plutôt que sur les meilleures pratiques de codage générales, et certaines solutions exécutent un examen de code automatisé plutôt que de permettre un examen par les pairs. Le logiciel d&#39;examen de code sécurisé manuel permet à plusieurs développeurs de voir et de commenter les modifications du code afin que l&#39;auteur du code puisse remédier à tout problème de sécurité. Le logiciel d&#39;examen de code sécurisé automatisé remplace un pair humain, en scannant le code non conforme et en laissant des suggestions de remédiation pour l&#39;auteur.

Ce logiciel aide les équipes DevSecOps à transférer la responsabilité du logiciel sécurisé aux développeurs, permettant aux équipes de remédier aux problèmes de sécurité plus tôt dans le processus de livraison continue. Ce faisant, les équipes peuvent mieux atteindre un code sécurisé par défaut, plutôt que de risquer de déployer un logiciel vulnérable.

Pour être inclus dans la catégorie Examen de Code Sécurisé, un produit doit :

- Scanner le code d&#39;un auteur ou permettre à d&#39;autres développeurs de le visualiser
- Laisser automatiquement des commentaires sur un code spécifique, ou permettre à d&#39;autres développeurs de faire de même
- Se concentrer explicitement sur la sécurité du code
- Envoyer des messages lorsque des demandes d&#39;examen de code se produisent ou que des commentaires d&#39;examen de code sont soumis





## Category Overview

**Total Products under this Category:** 68


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 5,000+ Avis authentiques
- 68+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Revue de code sécurisé Software At A Glance

- **Leader :** [GitHub](https://www.g2.com/fr/products/github/reviews)
- **Meilleur performeur :** [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
- **Le plus facile à utiliser :** [GitGuardian](https://www.g2.com/fr/products/gitguardian/reviews)
- **Tendance :** [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
- **Meilleur logiciel gratuit :** [GitHub](https://www.g2.com/fr/products/github/reviews)


---

**Sponsored**

### JFrog

JFrog Ltd. (Nasdaq : FROG), les créateurs de la plateforme unifiée DevOps, DevSecOps, DevGovOps et MLOps, a pour mission de créer un monde où le logiciel est livré sans friction du développement à la production. Portée par une vision de « Liquid Software », la plateforme JFrog est un système d&#39;enregistrement de la chaîne d&#39;approvisionnement logicielle conçu pour alimenter les organisations dans la construction, la gestion et la distribution de logiciels sécurisés avec rapidité et échelle. Les fonctionnalités de sécurité holistiques aident à identifier, protéger et remédier contre les menaces et vulnérabilités. La plateforme JFrog universelle, hybride et multi-cloud est disponible à la fois en tant que services SaaS auprès des principaux fournisseurs de services cloud et en auto-hébergement. Des millions d&#39;utilisateurs et environ 6 600 organisations dans le monde, y compris une majorité du Fortune 100, dépendent des solutions JFrog pour adopter en toute sécurité la transformation numérique à l&#39;ère de l&#39;IA. Apprenez-en plus sur www.jfrog.com ou suivez-nous sur X @JFrog.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2639&amp;secure%5Bdisplayable_resource_id%5D=2449&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2041&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1520&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=143017&amp;secure%5Bresource_id%5D=2639&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsecure-code-review%3Fpage%3D3&amp;secure%5Btoken%5D=5019e3c264e91ecedc844e7f80895148875746652077025e448b2f22acefcf21&amp;secure%5Burl%5D=https%3A%2F%2Fjfrog.com%2Fartifactory%2F%3Futm_source%3Dg2%26utm_medium%3Dcpc_social%26utm_campaign%3Dbrand_awareness_banner_ad%26utm_content%3Du-bin&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Gitar](https://www.g2.com/fr/products/gitar/reviews)
  Gitar est la plateforme de validation de code pour l&#39;ère de l&#39;IA. Elle inclut une revue de code par IA à fort signal sur vos PRs, une analyse des échecs CI, des corrections automatiques, des vérifications et automatisations personnalisées, des analyses pour développeurs et bien plus encore. Tout cela à un prix fixe et prévisible, sans limites de taux ni coûts cachés. Construit par l&#39;équipe qui a développé la pile de développement d&#39;Uber.




**Seller Details:**

- **Vendeur:** [Gitar](https://www.g2.com/fr/sellers/gitar)
- **Année de fondation:** 2023
- **Emplacement du siège social:** San Mateo, US
- **Page LinkedIn®:** https://www.linkedin.com/company/gitar/ (15 employés sur LinkedIn®)



### 2. [Greptile](https://www.g2.com/fr/products/greptile/reviews)
  Greptile est un outil d&#39;analyse de code alimenté par l&#39;IA, conçu pour améliorer les flux de travail de développement logiciel en fournissant des revues de code intelligentes, en générant de la documentation et en facilitant la compréhension des bases de code. Il s&#39;intègre parfaitement avec des plateformes comme GitHub et GitLab, offrant des options de déploiement à la fois basées sur le cloud et auto-hébergées pour répondre aux divers besoins organisationnels.




**Seller Details:**

- **Vendeur:** [Greptile](https://www.g2.com/fr/sellers/greptile)
- **Année de fondation:** 2021
- **Emplacement du siège social:** San Francisco, California, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/greptile (11 employés sur LinkedIn®)



### 3. [Hikaflow](https://www.g2.com/fr/products/hikaflow/reviews)
  Hikaflow est un assistant d&#39;ingénierie profondément intégré et alimenté par l&#39;IA qui automatise les revues de code, détecte les problèmes de sécurité, cartographie les régressions et accélère l&#39;intégration—sans imposer de changements à votre flux de travail. Il se connecte à vos dépôts GitHub ou Bitbucket, scanne votre base de code en temps réel et fournit des informations d&#39;expert, de la documentation et des cas de test—le tout avec le contexte complet du projet. Que vous gériez des équipes internes ou des sous-traitants externes, Hikaflow devient votre ingénieur senior intégré, testeur QA et coach d&#39;intégration.




**Seller Details:**

- **Vendeur:** [Hikaflow](https://www.g2.com/fr/sellers/hikaflow)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/hikaflow/ (4 employés sur LinkedIn®)



### 4. [IRIS](https://www.g2.com/fr/products/codeeye-iris/reviews)
  IRIS de CodeEye est une plateforme de gestion de la posture de sécurité des applications (ASPM) de nouvelle génération, offrant une solution tout-en-un avec détection des vulnérabilités et des menaces en temps réel, alimentée par l&#39;IA, corrélation, priorisation et remédiation, facilitant la tension entre le délai de mise sur le marché et l&#39;atténuation des risques. Contrairement aux solutions ASPM traditionnelles, IRIS détecte les vulnérabilités au sein du cycle de développement des produits et de l&#39;infrastructure des applications, tout en fournissant simultanément des tests de pénétration continus et une gestion de la surface d&#39;attaque pour les environnements de production. IRIS détecte, corrèle, fournit une analyse basée sur les risques et priorise les résultats de la sécurité des applications en temps réel avec des flux de travail automatisés pour la remédiation – le tout au sein d&#39;une seule plateforme. IRIS s&#39;intègre parfaitement à vos outils, pipelines et flux de travail, et prend en charge vos langages préférés. Débloquez les avantages : 1) Centraliser la détection, la priorisation et la remédiation des menaces et vulnérabilités des applications. 2) Informations exploitables en temps réel. 3) Établir des processus DevSecOps résilients basés sur la gestion des risques. 4) Mettre en œuvre des flux de travail automatisés pour accélérer l&#39;identification et la résolution des risques applicatifs. 5) Adopter un modèle de licence simple. 6) Capacité à mesurer l&#39;efficacité de votre programme de sécurité des applications. 7) Déploiement en 24 heures avec simplicité et facilité d&#39;utilisation. 8) Mesures de conformité intégrées. Service géré ASPM de nouvelle génération Dans le paysage numérique actuel, les organisations luttent pour déchiffrer et prioriser la criticité des menaces et vulnérabilités liées au code et aux applications. La rareté et le coût des talents spécialisés capables de combler le fossé entre DevOps et SecOps exacerbent ce défi. L&#39;expertise de CodeEye en matière de sécurité des applications fournit un partenaire AppSec continu, accélérant la maturité du programme avec des conseils d&#39;experts et une technologie avancée. Notre service géré IRIS centralise la gestion des risques applicatifs, vous aidant à définir des mesures de conformité et des politiques pour la priorisation et la remédiation, garantissant que vous comprenez et abordez le risque du programme en temps réel. Caractéristiques clés - Test de sécurité des applications statiques (SAST) : Scanne votre code source pour les risques de sécurité avant qu&#39;un problème ne passe en production. - Analyse de la composition logicielle (SCA) : Surveille en continu votre code pour les vulnérabilités connues et autres risques de sécurité. - Analyse des conteneurs : Scanne votre conteneur en temps réel pour les paquets contenant des menaces et vulnérabilités de sécurité. - Test de sécurité des applications dynamiques (DAST) : Teste dynamiquement vos applications de production pour les vulnérabilités à travers des attaques simulées. - Gestion de la surface d&#39;attaque (ASM) : Identifie, surveille et gère en continu les actifs connectés à Internet pour les vecteurs d&#39;attaque potentiels et les expositions. - Risque et conformité : Évalue en continu la conformité aux politiques de sécurité réglementaires et internes à l&#39;aide de rapports en temps réel et historiques. Prix du fournisseur de référence IRIS de CodeEye est reconnu comme un fournisseur de référence par le ministère des Services gouvernementaux et des Services aux consommateurs pour les produits de sécurité informatique. En 2024, le NIST a mis à jour son cadre de cybersécurité (CSF) avec des implications significatives pour la sécurité par conception et le SDLC sécurisé. Notre module de risque et de conformité soutient la conformité avec le NIST CSF 2.0 tout au long du cycle de développement logiciel. Obtenez une vue d&#39;ensemble des divers modules de balayage alignés sur les cinq fonctions principales du CSF : Identifier, Protéger, Détecter, Répondre et Récupérer. Notre différence : Une plateforme tout-en-un avec une licence simple et une intégration transparente. Vos résultats : Un outil qui fonctionne avec vos outils et flux de travail existants, fournissant une sécurité sans coûts cachés ni complexités. Notre différence : Tests de pénétration continus et gestion de la surface d&#39;attaque. Vos résultats : Identifier et combler les lacunes avant qu&#39;un attaquant ne les exploite sur votre surface d&#39;attaque en constante évolution. Notre différence : Déploiement rapide et facile Vos résultats : Surveillance et test de sécurité en 24 heures, sans configuration ou formation étendue. Notre différence : Module de politique de risque et de conformité intégré Vos résultats : Assurer la conformité réglementaire et interne avec des mesures de politique intégrées alignées sur les normes de l&#39;industrie comme le NIST CSF 2.0. Notre différence : Flux de travail automatisés pour la remédiation. Vos résultats : Atténuation rapide des risques, réduisant le temps, l&#39;effort et le coût de la recherche et de la correction des vulnérabilités pour assurer une protection continue. Notre différence : Vulnérabilité en temps réel alimentée par l&#39;IA Vos résultats : Identifier et traiter immédiatement les menaces de sécurité avec une intelligence précise et exploitable. Notre différence : Détection, corrélation et analyse basée sur les risques des menaces et vulnérabilités. Vos résultats : Opérations de sécurité simplifiées où les vulnérabilités critiques sont traitées en premier.




**Seller Details:**

- **Vendeur:** [CodeEye](https://www.g2.com/fr/sellers/codeeye)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Toronto, CA
- **Twitter:** @CodeEyeAI (6 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/15246398 (18 employés sur LinkedIn®)



### 5. [NetSPI](https://www.g2.com/fr/products/netspi-2026-02-04/reviews)
  NetSPI PTaaS est un type de solution de test de pénétration en tant que service (PTaaS) conçu pour aider les organisations à identifier et à remédier aux vulnérabilités au sein de leurs systèmes, applications et réseaux. Ce service utilise une combinaison de professionnels qualifiés, de processus établis et de technologie avancée d&#39;IA pour fournir des résultats de sécurité contextualisés en temps réel, tous accessibles via une plateforme unifiée. En répondant aux limitations des méthodes traditionnelles de test de pénétration, NetSPI PTaaS offre une approche plus efficace et complète des évaluations de sécurité. Ce service est destiné aux entreprises de toutes tailles, des startups aux grandes entreprises, ce qui le rend particulièrement bénéfique pour les équipes de sécurité cherchant à améliorer leurs stratégies de gestion des vulnérabilités. NetSPI PTaaS répond à une variété de cas d&#39;utilisation, y compris les évaluations de sécurité des applications, les tests d&#39;infrastructure et les évaluations des technologies émergentes telles que l&#39;intelligence artificielle. Avec plus de 50 types de tests de pénétration disponibles, les organisations peuvent personnaliser leurs évaluations de sécurité pour répondre à des besoins spécifiques, assurant une couverture complète de toutes les surfaces d&#39;attaque potentielles. Une caractéristique clé de NetSPI PTaaS est son engagement à fournir des résultats en temps réel via une plateforme unique. Cette capacité permet aux équipes de sécurité de recevoir des informations immédiates sur les vulnérabilités, leur permettant d&#39;agir rapidement pour atténuer les risques en fonction du rôle et de la priorité, en gérant les tests en quelques clics seulement. Les capacités d&#39;intégration de la plateforme améliorent son utilisation, permettant aux organisations d&#39;incorporer sans effort les résultats dans leurs flux de travail de sécurité existants. Cette approche rationalisée permet non seulement de gagner du temps, mais garantit également que les efforts de remédiation sont basés sur des résultats de haute fidélité, validés manuellement, améliorant ainsi l&#39;efficacité globale de la sécurité. L&#39;expertise de l&#39;équipe de plus de 350 professionnels de la sécurité internes de NetSPI est un autre facteur de différenciation significatif. Leur vaste expérience et leurs connaissances dans le domaine de la cybersécurité garantissent que les méthodologies de test employées sont rigoureuses et cohérentes, découvrant des vulnérabilités, des expositions et des mauvaises configurations qui pourraient être négligées par d&#39;autres solutions. Cette approche sur mesure des tests de pénétration souligne l&#39;importance de la validation manuelle, fournissant aux organisations des informations fiables et exploitables qui peuvent améliorer considérablement leur posture de sécurité. NetSPI PTaaS se distingue dans le domaine des services de test de pénétration en combinant une analyse humaine experte avec une technologie avancée d&#39;IA, fournissant des résultats opportuns et précis. Cela permet aux organisations de renforcer leurs défenses contre les menaces cybernétiques évolutives, garantissant qu&#39;elles restent résilientes dans un paysage de sécurité de plus en plus complexe.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Qualité du service client:** 10.0/10 (Category avg: 9.2/10)
- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.9/10)
- **Facilité d’installation:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [NetSPI](https://www.g2.com/fr/sellers/netspi)
- **Site Web de l&#39;entreprise:** https://www.netspi.com
- **Année de fondation:** 2001
- **Emplacement du siège social:** Minneapolis, MN
- **Twitter:** @NetSPI (4,033 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/netspi/ (592 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Expertise (4 reviews)
- Qualité de l&#39;équipe (4 reviews)
- Communication (3 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Qualité de service (3 reviews)

**Cons:**

- Navigation difficile (1 reviews)
- Faux positifs (1 reviews)
- Gestion de l&#39;information (1 reviews)
- Manque de détails (1 reviews)
- Manque d&#39;information (1 reviews)

### 6. [OpenRefactory Platform](https://www.g2.com/fr/products/openrefactory-platform/reviews)
  OpenRefactory est une startup de la Silicon Valley basée sur la technologie de pointe développée par son co-fondateur, le Dr Munawar Hafiz. Son doctorat de l&#39;Université de l&#39;Illinois (Urbana-Champaign) était une thèse révolutionnaire sur la combinaison de la détection de bogues avec le refactoring de code pour corriger les bogues. OpenRefactory propose la réparation intelligente de code (iCR) pour vous protéger des risques catastrophiques d&#39;échec logiciel. iCR détecte les défauts de programmation qui peuvent entraîner des vulnérabilités de sécurité, des problèmes de fiabilité ou des problèmes de conformité. iCR accomplit cela en trouvant plus de bogues critiques que les outils de détection de bogues existants et le fait avec un ordre de grandeur ou mieux, moins de faux positifs. Ensuite, il fait ce qu&#39;aucun autre outil ne peut faire : il synthétise des correctifs pour la majorité des bogues qu&#39;il peut détecter.




**Seller Details:**

- **Vendeur:** [OpenRefactory](https://www.g2.com/fr/sellers/openrefactory)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Milpitas, US
- **Page LinkedIn®:** https://www.linkedin.com/company/openrefactory-inc./ (18 employés sur LinkedIn®)



### 7. [Origin](https://www.g2.com/fr/products/origin-2026-04-07/reviews)
  Origin est une plateforme de développement alimentée par l&#39;IA pour surveiller, analyser et contrôler les flux de travail de codage pilotés par l&#39;IA. Elle offre une visibilité complète sur la manière dont les agents IA génèrent du code, suivent leur activité et appliquent des politiques en temps réel. Origin aide les équipes d&#39;ingénierie à développer en toute sécurité le développement assisté par l&#39;IA tout en maintenant la qualité du code, la sécurité et le contrôle des coûts. Les principales capacités incluent : - Observabilité de l&#39;IA avec relecture complète des sessions (invites, réponses et actions) - Attribution de code au niveau de la ligne pour suivre quel agent IA a généré chaque changement - Suivi des coûts et analyse de l&#39;utilisation des jetons à travers les modèles, les équipes et les dépôts - Surveillance en temps réel de l&#39;activité de l&#39;IA avec un tableau de bord en direct - Application de politiques pour la sécurité, le contrôle d&#39;accès et les limites de coûts - Intégration avec les flux de travail de développement modernes et les pipelines CI/CD Origin est conçu pour les équipes utilisant l&#39;IA dans le développement logiciel qui ont besoin de visibilité, de gouvernance et de contrôle sur le code généré par l&#39;IA. En combinant l&#39;observabilité de l&#39;IA, l&#39;analyse des développeurs et l&#39;application de la sécurité, Origin permet une livraison de logiciels plus rapide, plus sûre et plus fiable.




**Seller Details:**

- **Vendeur:** [Origin](https://www.g2.com/fr/sellers/origin-27324df0-c879-4fa9-9153-288ddd722602)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 8. [Phylum](https://www.g2.com/fr/products/phylum/reviews)
  Phylum défend les applications à la périphérie de l&#39;écosystème open-source et les outils utilisés pour développer des logiciels. Son moteur d&#39;analyse automatisé scanne le code tiers dès qu&#39;il est publié dans l&#39;écosystème open-source pour évaluer les paquets logiciels, identifier les risques, informer les utilisateurs et bloquer les attaques. La base de données de Phylum sur les risques de la chaîne d&#39;approvisionnement des logiciels open-source est l&#39;offre la plus complète et évolutive disponible, et peut être déployée tout au long du cycle de développement en fonction de l&#39;infrastructure d&#39;une organisation et de la maturité de son programme de sécurité applicative. Pensez à Phylum comme un pare-feu pour le code open-source.




**Seller Details:**

- **Vendeur:** [Phylum](https://www.g2.com/fr/sellers/phylum)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Burlington, Massachusetts, United States
- **Twitter:** @Phylum_IO (327 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/veracode (541 employés sur LinkedIn®)



### 9. [Quokka Q-mast](https://www.g2.com/fr/products/quokka-q-mast/reviews)
  Conçu pour le développement d&#39;applications, Q-mast intègre la sécurité directement dans votre flux de travail pour identifier les risques de sécurité, de confidentialité et de conformité avant que l&#39;application mobile ne soit publiée. Avec un design adapté aux flux de travail DevSecOps, Q-mast prend en charge des tests de sécurité continus et automatisés qui s&#39;alignent avec des outils comme Jenkins, GitLab et GitHub. Capacités de Q-mast : • Analyse automatisée en quelques minutes, sans besoin de code source • Analyse du binaire de l&#39;application compilée, indépendamment des obfuscations in-app ou en temps d&#39;exécution • Génération et analyse précises de SBOM pour le rapport de vulnérabilité à la version spécifique de la bibliothèque, y compris les bibliothèques intégrées • Analyse complète de l&#39;application statique (SAST), dynamique (DAST), interactive (IAST) et d&#39;exécution forcée • Profilage du comportement malveillant, y compris la collusion d&#39;applications • Vérifications par rapport aux normes de confidentialité et de sécurité : NIAP, NIST, MASVS




**Seller Details:**

- **Vendeur:** [Quokka (formerly Kryptowire)](https://www.g2.com/fr/sellers/quokka-formerly-kryptowire)
- **Année de fondation:** 2011
- **Emplacement du siège social:** San Jose, US
- **Page LinkedIn®:** https://www.linkedin.com/company/quokka-io/ (53 employés sur LinkedIn®)



### 10. [Rafter](https://www.g2.com/fr/products/rafter/reviews)
  Trouvez et corrigez les vulnérabilités dans le code écrit par l&#39;IA.




**Seller Details:**

- **Vendeur:** [Rafter](https://www.g2.com/fr/sellers/rafter)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 11. [Recurse ML](https://www.g2.com/fr/products/recurse-ml/reviews)
  Recurse ML est un outil avancé de révision de code conçu pour identifier les bogues dans les pull requests que les outils d&#39;analyse statique traditionnels manquent souvent. En s&#39;intégrant parfaitement dans le flux de travail de développement, il améliore la qualité du code et réduit la probabilité que des défauts atteignent la production.




**Seller Details:**

- **Vendeur:** [Recurse ML](https://www.g2.com/fr/sellers/recurse-ml)
- **Année de fondation:** 2023
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/recurse-ml/ (5 employés sur LinkedIn®)



### 12. [Seal Apps](https://www.g2.com/fr/products/seal-apps/reviews)
  Seal Apps est une solution complète de remédiation des vulnérabilités conçue pour sécuriser les composants open-source en fournissant un support à long terme grâce à des versions autonomes et corrigées des correctifs de sécurité pour les dépendances des applications. Cette approche permet aux organisations de traiter les vulnérabilités sans avoir besoin de mises à niveau complètes de version, maintenant ainsi la stabilité des applications et réduisant le risque de changements perturbateurs.




**Seller Details:**

- **Vendeur:** [Seal Security](https://www.g2.com/fr/sellers/seal-security)
- **Emplacement du siège social:** New York, New York, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/seal-cybersecurity (106 employés sur LinkedIn®)



### 13. [Security &amp; Developer Tools](https://www.g2.com/fr/products/security-developer-tools/reviews)
  Les outils de sécurité et de développement d&#39;Albert Invent offrent une plateforme robuste, sécurisée et extensible, adaptée aux industries de la chimie et des sciences des matériaux. Ces outils sont conçus pour protéger la propriété intellectuelle tout en s&#39;intégrant parfaitement aux systèmes existants, permettant aux organisations d&#39;innover en toute confiance.




**Seller Details:**

- **Vendeur:** [Albert Invent](https://www.g2.com/fr/sellers/albert-invent)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Bay Area, US
- **Page LinkedIn®:** https://www.linkedin.com/company/albert-invent (154 employés sur LinkedIn®)



### 14. [Seezo](https://www.g2.com/fr/products/seezo/reviews)
  Obtenez une couverture de 100 % de l&#39;examen de conception de sécurité sans épuiser votre équipe de sécurité. Augmentez les talents critiques en sécurité en utilisant l&#39;IA générative pour automatiser les flux de travail manuels d&#39;AppSec. Expédiez plus rapidement et gagnez du temps, sans compromettre la sécurité.




**Seller Details:**

- **Vendeur:** [Seezo](https://www.g2.com/fr/sellers/seezo)
- **Emplacement du siège social:** Bangalore, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/seezo-io/ (11 employés sur LinkedIn®)



### 15. [Semgrep Code](https://www.g2.com/fr/products/semgrep-code/reviews)
  Semgrep Code est une solution de test de sécurité des applications statiques (SAST) conçue pour aider les développeurs à identifier et à remédier aux vulnérabilités de sécurité dans leurs bases de code. En s&#39;intégrant parfaitement aux flux de travail de développement, Semgrep Code permet une analyse continue des dépôts de code, fournissant des informations exploitables pour améliorer la sécurité du code. Supportant plus de 30 langages de programmation, il offre des règles de haute confiance qui facilitent la détection et la résolution efficaces et efficientes des vulnérabilités.




**Seller Details:**

- **Vendeur:** [Semgrep](https://www.g2.com/fr/sellers/semgrep)
- **Année de fondation:** 2017
- **Emplacement du siège social:** San Francisco, US
- **Twitter:** @semgrep (4,239 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/returntocorp (238 employés sur LinkedIn®)



### 16. [Sigrid](https://www.g2.com/fr/products/sigrid/reviews)
  Sigrid® - La Plateforme d&#39;Assurance Logicielle Sigrid, la plateforme d&#39;assurance logicielle de Software Improvement Group (SIG), fournit des informations exploitables sur votre portefeuille logiciel et permet à votre organisation de prendre des décisions basées sur des faits qui réduisent les coûts et les risques, augmentent la productivité jusqu&#39;à 30 %, maintiennent la dette technique sous contrôle, accélèrent le temps de mise sur le marché et construisent une base pour l&#39;innovation future. Sigrid éclaire les risques et les opportunités dans votre code source et votre architecture et fournit des conseils exploitables pour naviguer dans les écueils. Sigrid mesure et surveille en continu la qualité de construction de votre logiciel d&#39;entreprise, y compris l&#39;architecture, la maintenabilité, la sécurité et la productivité – une solution unique qui réduit la dispersion coûteuse des outils et fournit une vue d&#39;ensemble centrale de la santé logicielle. Rejoignez notre communauté - // Obtenir le logiciel juste pour un monde numérique plus sain.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendeur:** [Software Improvement Group](https://www.g2.com/fr/sellers/software-improvement-group)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Amsterdam, NL
- **Twitter:** @sig_eu (872 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/software-improvement-group (138 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise


### 17. [vijil](https://www.g2.com/fr/products/vijil/reviews)
  L&#39;audit Vijil Trust est un outil d&#39;évaluation complet conçu pour évaluer et améliorer la sécurité et la gouvernance des applications de modèles de langage de grande taille (LLM). En s&#39;alignant sur les directives OWASP Top 10 pour les applications LLM, il identifie systématiquement les risques potentiels de sécurité, vérifie la conformité aux normes de l&#39;industrie et fournit des recommandations concrètes pour améliorer la sécurité des applications. Ce processus ne se contente pas de réduire les risques, mais démontre également un engagement envers la confiance et la sécurité, renforçant ainsi la confiance des parties prenantes.




**Seller Details:**

- **Vendeur:** [vijil](https://www.g2.com/fr/sellers/vijil)
- **Année de fondation:** 2023
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/vijil (23 employés sur LinkedIn®)



### 18. [Zendata Code Scanner](https://www.g2.com/fr/products/zendata-code-scanner/reviews)
  Le Code Scanner de Zendata est un outil de développement axé sur la confidentialité, conçu pour s&#39;intégrer parfaitement dans votre cycle de vie de développement logiciel, garantissant que la confidentialité des données est intégrée dès les premières étapes de la création de code. En automatisant la détection et la gestion des données sensibles et des informations personnellement identifiables (PII) au sein de votre base de code, Code Scanner simplifie les revues de code axées sur la confidentialité et atténue les risques potentiels liés aux données avant qu&#39;ils n&#39;atteignent la production.




**Seller Details:**

- **Vendeur:** [Zendata](https://www.g2.com/fr/sellers/zendata)
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/zendata-ai/ (10 employés sur LinkedIn®)





## Parent Category

[Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)



## Related Categories

- [Outils d&#39;analyse de code statique](https://www.g2.com/fr/categories/static-code-analysis)
- [Logiciel de test de sécurité des applications statiques (SAST)](https://www.g2.com/fr/categories/static-application-security-testing-sast)
- [Outils d&#39;analyse de la composition logicielle](https://www.g2.com/fr/categories/software-composition-analysis)




