G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.
Apiiro est le leader dans la gestion de la posture de sécurité des applications (ASPM), unifiant la visibilité des risques, la priorisation et la remédiation avec une analyse approfondie du code et du
CodeSentry est la solution d'analyse de composition logicielle binaire (SCA) de GrammaTech qui réalise une analyse approfondie et évolutive sans besoin de code source et convient à une adoption à l'éc
DigiCert® Software Trust Manager est une solution de confiance numérique qui protège l'intégrité des logiciels tout au long de la chaîne d'approvisionnement logicielle, réduisant le risque de compromi
Finite State gère le risque à travers la chaîne d'approvisionnement logiciel avec une analyse complète de la composition logicielle (SCA) et des SBOMs pour le monde connecté. En fournissant des soluti
Une solution d'analyse de composition logicielle sur site utilisant des analyses automatisées pour aider les organisations à comprendre leur conformité aux licences et leur exposition aux vulnérabilit
Avec près d'une décennie d'expertise dans la prestation de services d'audit open source, FossID soutient l'audit et la conformité des logiciels. L'outil d'analyse de composition logicielle (SCA) de Fo
ReversingLabs est le nom de confiance dans la sécurité des fichiers et des logiciels. Nous fournissons la plateforme de cybersécurité moderne pour vérifier et livrer des binaires sûrs. Fiable par le F
Le Code Registry est la première plateforme mondiale d'intelligence et d'analyse de code alimentée par l'IA, conçue pour protéger et optimiser les actifs logiciels des entreprises. En fournissant une
CAST SBOM Manager permet aux utilisateurs de créer, personnaliser et maintenir automatiquement des listes de matériaux logiciels (SBOMs) avec le niveau ultime de contrôle et de flexibilité. Il détecte
CodeAnt AI sécurise votre base de code avec la détection automatisée des vulnérabilités, des secrets et des erreurs de configuration à chaque demande de tirage. Il exécute des analyses SAST, des analy
Cycode est la seule solution de sécurité de la chaîne d'approvisionnement logicielle (SSC) de bout en bout à fournir visibilité, sécurité et intégrité à toutes les phases du SDLC. Cycode s'intègre à t
SBOM-HQ™ - de Eracent SBOM-HQ™ fournit un ensemble complet de données, de fonctionnalités de reporting et d'analyse qui aident les organisations à minimiser les risques et à se conformer aux mandats
Implémentez la solution complète et alimentée par l'IA de Fluid Attacks dans votre SDLC et développez des logiciels sécurisés sans délais. En tant que solution tout-en-un, Fluid Attacks détecte avec p
FuzzLand est une entreprise de sécurité et d'analyse Web3 dédiée à l'amélioration de la sécurité et de la résilience de l'écosystème blockchain. En intégrant des techniques de fuzzing avancées, la vér
Heeler permet aux équipes de sécurité des applications de se déplacer vers la gauche avec le contexte dont elles ont besoin pour réduire le bruit, accélérer la remédiation et aller au-delà de la gesti