  # Meilleur Logiciel de test de sécurité des applications statiques (SAST) - Page 4

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Le logiciel de test de sécurité des applications statiques (SAST) inspecte et analyse le code d&#39;une application pour découvrir des vulnérabilités de sécurité sans exécuter réellement le code. Ces outils sont fréquemment utilisés par les entreprises ayant des pratiques de [livraison continue](https://www.g2.com/categories/continuous-delivery) pour identifier les défauts avant le déploiement. Les outils SAST fournissent des informations sur les vulnérabilités et des suggestions de remédiation pour que les équipes de développement puissent les résoudre. Il existe une relation et un chevauchement entre les outils SAST et les logiciels d&#39;[analyse de code statique](https://www.g2.com/categories/static-code-analysis), mais les produits SAST sont plus axés sur les tests de sécurité. Les produits d&#39;analyse de code statique, en revanche, combinent un certain nombre de pratiques analytiques, de gestion des tests et de fonctionnalités de collaboration en équipe.

[SAST vs DAST](https://research.g2.com/blog/sast-vs-dast) — Apprenez la différence

Pour être inclus dans la catégorie des tests de sécurité des applications statiques (SAST), un produit doit :

- Tester les applications pour identifier les vulnérabilités
- Ne pas exécuter de code pendant les tests, ou avoir la capacité d&#39;effectuer des tests statiques
- Fournir des informations sur les vulnérabilités et les exploits relatifs




  
## How Many Logiciel de test de sécurité des applications statiques (SAST) Products Does G2 Track?
**Total Products under this Category:** 110

### Category Stats (May 2026)
- **Average Rating**: 4.53/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 25
- **Buyer Segments**: Marché intermédiaire 48% │ Petite entreprise 35% │ Entreprise 17%
- **Top Trending Product**: Kiuwan Code Security &amp; Insights (+0.019)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Logiciel de test de sécurité des applications statiques (SAST) Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 5,100+ Avis authentiques
- 110+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel de test de sécurité des applications statiques (SAST) Is Best for Your Use Case?

- **Leader :** [GitHub](https://www.g2.com/fr/products/github/reviews)
- **Meilleur performeur :** [DryRun Security](https://www.g2.com/fr/products/dryrun-security/reviews)
- **Le plus facile à utiliser :** [GitGuardian](https://www.g2.com/fr/products/gitguardian/reviews)
- **Tendance :** [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
- **Meilleur logiciel gratuit :** [GitHub](https://www.g2.com/fr/products/github/reviews)

  
---

**Sponsored**

### Proscan

Proscan est une plateforme unifiée de sécurité des applications conçue pour aider les organisations à rationaliser la gestion de leurs outils de sécurité. En intégrant plusieurs solutions autonomes en une expérience cohérente, Proscan offre une visibilité complète de la sécurité à travers l&#39;ensemble de la pile logicielle. Cette plateforme remplace la complexité de la gestion de divers outils pour l&#39;analyse statique, les tests dynamiques et l&#39;analyse des dépendances, permettant aux équipes de se concentrer sur la création d&#39;applications sécurisées sans avoir à jongler avec des systèmes disparates. La plateforme est particulièrement bénéfique pour les équipes de sécurité, les développeurs et les responsables techniques qui nécessitent une vue consolidée des risques de sécurité des applications. Proscan combine neuf scanners de sécurité spécialisés, y compris le test de sécurité des applications statiques (SAST), qui analyse le code source dans plus de 30 langages de programmation en utilisant des méthodes de détection avancées. Le test de sécurité des applications dynamiques (DAST) améliore encore la sécurité en testant les applications en direct, identifiant les vulnérabilités qui peuvent n&#39;apparaître qu&#39;à l&#39;exécution. De plus, l&#39;analyse de la composition logicielle (SCA) évalue les dépendances open-source à travers 196 écosystèmes de paquets, aidant les organisations à détecter les vulnérabilités connues avant qu&#39;elles ne puissent affecter les environnements de production. Les capacités de Proscan vont au-delà de l&#39;analyse de code. Il inclut la recherche de secrets codés en dur, de mauvaises configurations dans l&#39;infrastructure en tant que code, et de vulnérabilités dans les images de conteneurs. La plateforme propose également des tests de sécurité API qui valident les points de terminaison par rapport au Top 10 de la sécurité API OWASP, assurant une protection robuste pour les applications utilisant des API. Pour les organisations développant des applications alimentées par l&#39;IA, Proscan dispose d&#39;un scanner de sécurité dédié à l&#39;IA et aux LLM qui identifie les risques potentiels associés aux injections de prompts et autres vulnérabilités, en utilisant plus de 4 600 techniques mappées au Top 10 LLM OWASP. L&#39;intelligence artificielle joue un rôle crucial dans l&#39;amélioration de l&#39;efficacité et de la précision de Proscan. La plateforme utilise des algorithmes d&#39;apprentissage automatique pour réduire les faux positifs et prioriser les vulnérabilités en fonction de leur impact potentiel. Cette approche intelligente permet aux équipes de se concentrer sur les problèmes de sécurité les plus critiques tout en fournissant des explications claires et des conseils de remédiation exploitables. Proscan s&#39;intègre parfaitement dans les flux de travail de développement existants, offrant des plugins IDE et des intégrations CI/CD natives qui garantissent que les contrôles de sécurité font partie du processus de développement sans causer de perturbations. La préparation à la conformité est une autre caractéristique clé de Proscan, car elle génère des rapports prêts pour l&#39;audit alignés sur les principales normes de sécurité, y compris OWASP Top 10, PCI DSS, HIPAA et GDPR. Cette collecte automatisée de preuves simplifie le processus de conformité, fournissant aux organisations la documentation nécessaire dans divers formats. Proscan est conçu pour les équipes de sécurité cherchant à consolider des chaînes d&#39;outils fragmentées, les développeurs ayant besoin de retours rapides, et les fournisseurs de services de sécurité gérés gérant plusieurs environnements clients, en faisant une solution polyvalente pour les défis modernes de la sécurité des applications.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1520&amp;secure%5Bdisplayable_resource_id%5D=1520&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1520&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1520&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fstatic-application-security-testing-sast%3Fpage%3D4&amp;secure%5Btoken%5D=65df7ca2c67a8a5f74c4a47aa758c81a75b0166d64f1ec85deca1ba6d15d0b58&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fdownload&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Logiciel de test de sécurité des applications statiques (SAST) Products in 2026?
### 1. [Conviso](https://www.g2.com/fr/products/conviso/reviews)
  La plateforme Conviso est une solution complète de gestion de la posture de sécurité des applications (ASPM) qui centralise la visibilité, la corrélation et la priorisation des vulnérabilités tout au long du cycle de vie du développement logiciel. Elle s&#39;intègre à vos outils SAST, DAST, SCA, IaC et CI/CD existants, automatise le triage et offre une vue unifiée des risques — aidant ainsi les équipes de sécurité et de développement à travailler ensemble pour réduire la complexité et renforcer la maturité de la sécurité des applications.



**Who Is the Company Behind Conviso?**

- **Vendeur:** [Conviso Application Security](https://www.g2.com/fr/sellers/conviso-application-security)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Curitiba, BR
- **Page LinkedIn®:** https://www.linkedin.com/company/convisoappsec (81 employés sur LinkedIn®)



### 2. [Corgea](https://www.g2.com/fr/products/corgea/reviews)
  SAST alimenté par l&#39;IA



**Who Is the Company Behind Corgea?**

- **Vendeur:** [Corgea](https://www.g2.com/fr/sellers/corgea)
- **Année de fondation:** 2023
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/corgea (6 employés sur LinkedIn®)



### 3. [Devknox](https://www.g2.com/fr/products/devknox/reviews)
  Devknox est un plugin de sécurité pour l&#39;IDE Android Studio qui détecte et corrige les problèmes de sécurité en temps réel pendant que vous écrivez du code. Installez simplement le plugin et laissez Devknox détecter, suggérer et remédier à toutes vos menaces de sécurité pendant que vous codez et construisez votre application.



**Who Is the Company Behind Devknox?**

- **Vendeur:** [Appknox](https://www.g2.com/fr/sellers/appknox)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Singapore, Singapore
- **Twitter:** @appknox (3,063 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3771872/ (82 employés sur LinkedIn®)



### 4. [Enso Security](https://www.g2.com/fr/products/enso-security/reviews)
  La posture de sécurité des applications Enso est une plateforme pour les équipes AppSec afin de gérer leur travail quotidien, d&#39;intégrer leur stratégie de sécurité dans un programme organisationnel AppSec, de l&#39;appliquer et de l&#39;automatiser. Et tout cela dans un environnement évolutif et en rapide changement. Les équipes AppSec ont du mal avec la priorisation - elles peuvent avoir une vision et un concept de la gestion de l&#39;AppSec, mais elles ne savent pas où investir ni quelles actions entreprendre. Pour suivre la vitesse et l&#39;échelle de la R&amp;D, Enso offre une visibilité complète sur l&#39;inventaire des applications, concentre les équipes AppSec sur les tâches et les informations les plus importantes, et adopte une approche basée sur des politiques pour que les professionnels de l&#39;AppSec ne perdent pas leur temps à chercher des changements d&#39;application, à prioriser ou à effectuer des travaux manuels.



**Who Is the Company Behind Enso Security?**

- **Vendeur:** [Enso Security](https://www.g2.com/fr/sellers/enso-security)
- **Emplacement du siège social:** Boston, Massachusetts, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/enso-security/ (1,331 employés sur LinkedIn®)



### 5. [Fluid Attacks Continuous Hacking](https://www.g2.com/fr/products/fluid-attacks-continuous-hacking/reviews)
  Implémentez la solution complète et alimentée par l&#39;IA de Fluid Attacks dans votre SDLC et développez des logiciels sécurisés sans délais. En tant que solution tout-en-un, Fluid Attacks détecte avec précision et vous aide à remédier aux vulnérabilités tout au long du SDLC et garantit un développement logiciel sécurisé. La solution intègre son IA, son outil automatisé et son équipe de pentesters pour effectuer SAST, SCA, DAST, CSPM, SCR, PtaaS et RE pour vous aider à améliorer votre posture de sécurité. De cette manière, Fluid Attacks fournit une connaissance précise de l&#39;état de sécurité de votre application. Cela signifie que la sécurité va de pair avec l&#39;innovation sans entraver votre vitesse. Fluid Attacks vous fournit des connaissances d&#39;experts sur les vulnérabilités et des options de support qui vous permettent de remédier aux problèmes de sécurité dans votre application.



**Who Is the Company Behind Fluid Attacks Continuous Hacking?**

- **Vendeur:** [Fluid Attacks](https://www.g2.com/fr/sellers/fluid-attacks)
- **Année de fondation:** 2001
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/fluidattacks/ (136 employés sur LinkedIn®)
- **Téléphone:** +14154042154



### 6. [ForAllSecure](https://www.g2.com/fr/products/forallsecure/reviews)
  Mayhem Security, anciennement connu sous le nom de ForAllSecure, est un fournisseur de solutions de sécurité applicative autonomes conçues pour identifier et remédier aux vulnérabilités dans les applications logicielles et les API. En tirant parti de l&#39;intelligence artificielle avancée et des techniques d&#39;analyse dynamique, Mayhem Security offre une plateforme complète qui s&#39;intègre parfaitement aux flux de travail de développement, permettant aux organisations d&#39;améliorer leur posture de sécurité sans compromettre la vitesse de développement. Caractéristiques clés et fonctionnalités : - Sécurité du code : Mayhem teste les applications en simulant des scénarios d&#39;attaque réels, en identifiant les vulnérabilités et en guidant les efforts de remédiation rapide. - Sécurité des API : La plateforme fournit une validation et une vérification continues des API, garantissant qu&#39;elles sont robustes contre les menaces potentielles. - Bill of Materials logiciel dynamique (SBOM) : Le SBOM dynamique de Mayhem réduit le bruit des alertes de sécurité jusqu&#39;à 80 % en analysant le comportement d&#39;exécution d&#39;une application pour identifier uniquement les vulnérabilités exploitables, minimisant ainsi les faux positifs. - Test de fuzzing avancé : En utilisant un fuzzing conscient du réseau alimenté par l&#39;IA combiné à une exécution symbolique, Mayhem effectue un tri intelligent pour découvrir les défauts qui pourraient autrement passer inaperçus. - Intégration transparente : Mayhem s&#39;intègre avec des outils et plateformes de développement populaires, y compris GitHub, Jenkins, GitLab, Jira, Slack, et plus encore, facilitant une adoption facile dans les flux de travail existants. Valeur principale et problème résolu : Mayhem Security répond au défi critique de sécuriser les applications logicielles à une époque de développement et de déploiement rapides. En automatisant le processus de détection et de remédiation des vulnérabilités, Mayhem permet aux équipes de développement de se concentrer sur l&#39;innovation tout en garantissant la sécurité de leurs applications. La capacité de la plateforme à réduire les faux positifs et à fournir des informations exploitables accélère le cycle de développement, améliore la fiabilité des logiciels et protège les organisations contre les menaces cybernétiques potentielles.



**Who Is the Company Behind ForAllSecure?**

- **Vendeur:** [ForAllSecure](https://www.g2.com/fr/sellers/forallsecure)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Pittsburgh, US
- **Page LinkedIn®:** https://www.linkedin.com/company/mayhemsecurity (21 employés sur LinkedIn®)



### 7. [FuzzLabs](https://www.g2.com/fr/products/fuzzlabs/reviews)
  FuzzLabs est le fuzzer le plus complet pour trouver des bogues et des vulnérabilités zero-day dans des produits, protocoles et environnements complexes et propriétaires.



**Who Is the Company Behind FuzzLabs?**

- **Vendeur:** [Guardara](https://www.g2.com/fr/sellers/guardara)
- **Année de fondation:** 2018
- **Emplacement du siège social:** London, GB
- **Page LinkedIn®:** http://www.linkedin.com/company/guardara (1 employés sur LinkedIn®)



### 8. [Hexway ASOC](https://www.g2.com/fr/products/hexway-asoc/reviews)
  Plateforme DevSecOps universelle pour simplifier la gestion des vulnérabilités. Évaluer, analyser et attribuer des vulnérabilités, garantissant un environnement sécurisé et contrôlé.



**Who Is the Company Behind Hexway ASOC?**

- **Vendeur:** [Hexway](https://www.g2.com/fr/sellers/hexway)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/hexway (2 employés sur LinkedIn®)



### 9. [IDA Pro](https://www.g2.com/fr/products/ida-pro/reviews)
  IDA Pro est un désassembleur et débogueur multi-processeur de pointe développé par Hex-Rays. Il est largement reconnu comme la référence en matière d&#39;ingénierie inverse et d&#39;analyse binaire, permettant aux professionnels de disséquer et de comprendre des exécutables logiciels complexes sur diverses plateformes. Avec plus de trente ans de développement, IDA Pro combine des outils d&#39;analyse statique et dynamique puissants, offrant un support inégalé pour une vaste gamme d&#39;architectures de processeurs et de formats de fichiers. Son environnement interactif et programmable permet aux utilisateurs de naviguer efficacement à travers le code désassemblé, en faisant un outil indispensable pour l&#39;analyse de logiciels malveillants, la recherche de vulnérabilités et le débogage de logiciels. Caractéristiques clés et fonctionnalités : - Désassembleur multitarget : Prend en charge le désassemblage pour plus de 60 familles de processeurs, permettant l&#39;analyse de fichiers binaires divers. - Débogueur intégré : Facilite l&#39;analyse dynamique avec support pour le débogage local et à distance sur plusieurs plateformes. - Décompilateurs : Génère du pseudocode de haut niveau et lisible à partir du code machine, améliorant la compréhension du code. - Extensibilité : Offre des API, SDK et capacités de script (y compris IDAPython pour l&#39;automatisation et la personnalisation). - Interface interactive : Permet aux utilisateurs de modifier et redéfinir les sorties de désassemblage, offrant une expérience d&#39;analyse intuitive. - Sécurité et fiabilité : Subit une amélioration continue avec des mises à jour régulières, des tests rigoureux et des pratiques de codage sécurisées. Valeur principale et solutions pour les utilisateurs : IDA Pro répond au besoin critique d&#39;une analyse approfondie du code binaire en fournissant une suite complète d&#39;outils qui transforment le code machine complexe en formats lisibles par l&#39;homme. Cette capacité est essentielle pour les professionnels de la cybersécurité, les analystes de logiciels malveillants et les développeurs de logiciels qui nécessitent une compréhension approfondie du comportement des logiciels, des vulnérabilités et des menaces potentielles. En offrant à la fois des fonctionnalités d&#39;analyse statique et dynamique, ainsi que de vastes options de personnalisation, IDA Pro permet aux utilisateurs de faire de l&#39;ingénierie inverse de logiciels de manière efficace, d&#39;identifier les failles de sécurité et de développer des solutions robustes pour atténuer les risques.



**Who Is the Company Behind IDA Pro?**

- **Vendeur:** [Hex-Rays](https://www.g2.com/fr/sellers/hex-rays)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Liège, BE
- **Page LinkedIn®:** https://www.linkedin.com/company/hex-rays-sa (31 employés sur LinkedIn®)



### 10. [IMCA.AI Code Vulnerability Scanner](https://www.g2.com/fr/products/imca-ai-code-vulnerability-scanner/reviews)
  IMCA.AI aide les organisations à 𝗱𝗲́𝘁𝗲𝗰𝘁𝗲𝗿 𝗹𝗲 𝗰𝗼𝗱𝗲 𝗺𝗮𝗹𝗶𝗰𝗶𝗲𝘂𝘅 𝗲𝘁 𝗶𝗻𝘁𝗲𝗻𝘁𝗶𝗼𝗻𝗻𝗲𝗹𝗹𝗲𝗺𝗲𝗻𝘁 𝗰𝗮𝗰𝗵𝗲́ que les scanners de sécurité traditionnels manquent. En utilisant des workflows d&#39;IA agentiques et RAG, IMCA analyse le code source de manière contextuelle pour 𝗿𝗲́𝘃𝗲́𝗹𝗲𝗿 𝗱𝗲𝘀 𝗽𝗼𝗿𝘁𝗲𝘀 𝗱𝗲 𝗱𝗲𝗿𝗿𝗶𝗲̀𝗿𝗲, 𝗱𝗲𝘀 𝗺𝗲𝗻𝗮𝗰𝗲𝘀 𝗶𝗻𝘁𝗲𝗿𝗻𝗲𝘀, 𝗱𝗲𝘀 𝗿𝗶𝘀𝗾𝘂𝗲𝘀 𝗱𝗲 𝗰𝗵𝗮𝗶̂𝗻𝗲 𝗹𝗼𝗴𝗶𝘀𝘁𝗶𝗾𝘂𝗲, 𝗲𝘁 𝗱𝗲𝘀 𝗽𝗮𝘁𝘁𝗲𝗿𝗻𝘀 𝗱&#39;𝗮𝘁𝘁𝗮𝗾𝘂𝗲 𝗼𝗯𝗳𝘂𝘀𝗾𝘂𝗲́𝘀 — à travers des bases de code propriétaires et open-source. Notre plateforme 𝗿𝗲́𝗱𝘂𝗶𝘁 𝗹&#39;𝗲𝗳𝗳𝗼𝗿𝘁 𝗱𝗲 𝗿𝗲́𝘃𝗶𝘀𝗶𝗼𝗻 𝗺𝗮𝗻𝘂𝗲𝗹𝗹𝗲 𝗱𝗲 𝗷𝘂𝘀𝗾𝘂&#39;𝗮̀ 𝟵𝟬%, s&#39;intègre dans les pipelines CI/CD, et prend en charge le déploiement sécurisé dans des environnements SaaS, cloud privé ou hébergés en Suisse. IMCA.AI étend les outils SAST existants — afin que les équipes de sécurité puissent voir ce que les autres ne voient pas.



**Who Is the Company Behind IMCA.AI Code Vulnerability Scanner?**

- **Vendeur:** [IMCA.AI](https://www.g2.com/fr/sellers/imca-ai)
- **Emplacement du siège social:** Zug, CH
- **Page LinkedIn®:** https://www.linkedin.com/company/imca-ai/ (2 employés sur LinkedIn®)



### 11. [IRIS](https://www.g2.com/fr/products/codeeye-iris/reviews)
  IRIS de CodeEye est une plateforme de gestion de la posture de sécurité des applications (ASPM) de nouvelle génération, offrant une solution tout-en-un avec détection des vulnérabilités et des menaces en temps réel, alimentée par l&#39;IA, corrélation, priorisation et remédiation, facilitant la tension entre le délai de mise sur le marché et l&#39;atténuation des risques. Contrairement aux solutions ASPM traditionnelles, IRIS détecte les vulnérabilités au sein du cycle de développement des produits et de l&#39;infrastructure des applications, tout en fournissant simultanément des tests de pénétration continus et une gestion de la surface d&#39;attaque pour les environnements de production. IRIS détecte, corrèle, fournit une analyse basée sur les risques et priorise les résultats de la sécurité des applications en temps réel avec des flux de travail automatisés pour la remédiation – le tout au sein d&#39;une seule plateforme. IRIS s&#39;intègre parfaitement à vos outils, pipelines et flux de travail, et prend en charge vos langages préférés. Débloquez les avantages : 1) Centraliser la détection, la priorisation et la remédiation des menaces et vulnérabilités des applications. 2) Informations exploitables en temps réel. 3) Établir des processus DevSecOps résilients basés sur la gestion des risques. 4) Mettre en œuvre des flux de travail automatisés pour accélérer l&#39;identification et la résolution des risques applicatifs. 5) Adopter un modèle de licence simple. 6) Capacité à mesurer l&#39;efficacité de votre programme de sécurité des applications. 7) Déploiement en 24 heures avec simplicité et facilité d&#39;utilisation. 8) Mesures de conformité intégrées. Service géré ASPM de nouvelle génération Dans le paysage numérique actuel, les organisations luttent pour déchiffrer et prioriser la criticité des menaces et vulnérabilités liées au code et aux applications. La rareté et le coût des talents spécialisés capables de combler le fossé entre DevOps et SecOps exacerbent ce défi. L&#39;expertise de CodeEye en matière de sécurité des applications fournit un partenaire AppSec continu, accélérant la maturité du programme avec des conseils d&#39;experts et une technologie avancée. Notre service géré IRIS centralise la gestion des risques applicatifs, vous aidant à définir des mesures de conformité et des politiques pour la priorisation et la remédiation, garantissant que vous comprenez et abordez le risque du programme en temps réel. Caractéristiques clés - Test de sécurité des applications statiques (SAST) : Scanne votre code source pour les risques de sécurité avant qu&#39;un problème ne passe en production. - Analyse de la composition logicielle (SCA) : Surveille en continu votre code pour les vulnérabilités connues et autres risques de sécurité. - Analyse des conteneurs : Scanne votre conteneur en temps réel pour les paquets contenant des menaces et vulnérabilités de sécurité. - Test de sécurité des applications dynamiques (DAST) : Teste dynamiquement vos applications de production pour les vulnérabilités à travers des attaques simulées. - Gestion de la surface d&#39;attaque (ASM) : Identifie, surveille et gère en continu les actifs connectés à Internet pour les vecteurs d&#39;attaque potentiels et les expositions. - Risque et conformité : Évalue en continu la conformité aux politiques de sécurité réglementaires et internes à l&#39;aide de rapports en temps réel et historiques. Prix du fournisseur de référence IRIS de CodeEye est reconnu comme un fournisseur de référence par le ministère des Services gouvernementaux et des Services aux consommateurs pour les produits de sécurité informatique. En 2024, le NIST a mis à jour son cadre de cybersécurité (CSF) avec des implications significatives pour la sécurité par conception et le SDLC sécurisé. Notre module de risque et de conformité soutient la conformité avec le NIST CSF 2.0 tout au long du cycle de développement logiciel. Obtenez une vue d&#39;ensemble des divers modules de balayage alignés sur les cinq fonctions principales du CSF : Identifier, Protéger, Détecter, Répondre et Récupérer. Notre différence : Une plateforme tout-en-un avec une licence simple et une intégration transparente. Vos résultats : Un outil qui fonctionne avec vos outils et flux de travail existants, fournissant une sécurité sans coûts cachés ni complexités. Notre différence : Tests de pénétration continus et gestion de la surface d&#39;attaque. Vos résultats : Identifier et combler les lacunes avant qu&#39;un attaquant ne les exploite sur votre surface d&#39;attaque en constante évolution. Notre différence : Déploiement rapide et facile Vos résultats : Surveillance et test de sécurité en 24 heures, sans configuration ou formation étendue. Notre différence : Module de politique de risque et de conformité intégré Vos résultats : Assurer la conformité réglementaire et interne avec des mesures de politique intégrées alignées sur les normes de l&#39;industrie comme le NIST CSF 2.0. Notre différence : Flux de travail automatisés pour la remédiation. Vos résultats : Atténuation rapide des risques, réduisant le temps, l&#39;effort et le coût de la recherche et de la correction des vulnérabilités pour assurer une protection continue. Notre différence : Vulnérabilité en temps réel alimentée par l&#39;IA Vos résultats : Identifier et traiter immédiatement les menaces de sécurité avec une intelligence précise et exploitable. Notre différence : Détection, corrélation et analyse basée sur les risques des menaces et vulnérabilités. Vos résultats : Opérations de sécurité simplifiées où les vulnérabilités critiques sont traitées en premier.



**Who Is the Company Behind IRIS?**

- **Vendeur:** [CodeEye](https://www.g2.com/fr/sellers/codeeye)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Toronto, CA
- **Twitter:** @CodeEyeAI (6 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/15246398 (18 employés sur LinkedIn®)



### 12. [IronSCAN](https://www.g2.com/fr/products/ironscan/reviews)
  Plateforme d&#39;évaluation de la sécurité rapide et fiable qui analyse votre application mobile pour détecter les vulnérabilités sans avoir besoin de tests de pénétration de haut niveau. La plateforme d&#39;évaluation IronSCAN offre une identification et une remédiation des vulnérabilités rapides et faciles, sans nécessiter de plugins personnalisés ou de programmation. Analysez facilement plusieurs plateformes et applications à l&#39;aide de scanners intégrés. Auditez l&#39;ensemble de votre infrastructure en quelques minutes, pas en jours !



**Who Is the Company Behind IronSCAN?**

- **Vendeur:** [SecIron](https://www.g2.com/fr/sellers/seciron)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Tokyo, JP
- **Page LinkedIn®:** https://www.linkedin.com/company/seciron/ (15 employés sur LinkedIn®)



### 13. [Mobix](https://www.g2.com/fr/products/mobix/reviews)
  Mobix est une plateforme de test d&#39;applications mobiles SaaS qui réduit les coûts et le temps d&#39;analyse des applications, rendant la création de tests et la détection des vulnérabilités sans effort. Les caractéristiques uniques de Mobix incluent : - Outil non-invasif, qui augmente le SDLC (cycle de vie du développement logiciel) existant - Automatise 90% de la couverture totale des tests pour l&#39;analyse dynamique et statique - Analyse sans code, plug and play - Enregistrement automatisé des tests - Apprentissage automatique pour adapter automatiquement les auto-tests - Tests multithreads évolutifs, règles de scan personnalisées - Conformité à toutes les principales normes de sécurité mobile



**Who Is the Company Behind Mobix?**

- **Vendeur:** [Swordfish Security](https://www.g2.com/fr/sellers/swordfish-security)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 14. [Nullify](https://www.g2.com/fr/products/nullify/reviews)
  Nous créons des agents d&#39;IA qui effectuent de manière autonome le premier niveau de sécurité des applications dans les environnements de développement.



**Who Is the Company Behind Nullify?**

- **Vendeur:** [Nullify](https://www.g2.com/fr/sellers/nullify)
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** http://www.linkedin.com/company/nullifyai (27 employés sur LinkedIn®)



### 15. [Osto](https://www.g2.com/fr/products/osto/reviews)
  Osto est une plateforme de cybersécurité tout-en-un pour les startups, couvrant la sécurité en temps réel à travers le cloud, les applications, les points d&#39;extrémité et le réseau avec une automatisation de la conformité intégrée, VAPT et réponse aux questionnaires de sécurité.



**Who Is the Company Behind Osto?**

- **Vendeur:** [Osto](https://www.g2.com/fr/sellers/osto)
- **Année de fondation:** 2025
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/ostocybersecurity/ (18 employés sur LinkedIn®)



### 16. [PHP Secure Vulnerability Scanner](https://www.g2.com/fr/products/php-secure-vulnerability-scanner/reviews)
  Chaque seconde, un site web dans le monde est piraté. Plus de 60 % des sites web sont vulnérables aux injections SQL. Fuite de données personnelles, vol d&#39;argent et même destruction du site - c&#39;est ce que les vulnérabilités de vos sites et scripts peuvent entraîner. PHP Secure est un analyseur de code qui examine votre code PHP pour détecter les vulnérabilités. PHP Secure détecte une exploitation—SQL, injections de commande, XSS, injections PHP Serialize, RCE, double échappement, traversée de répertoire, ReDos—vous alerte de la menace, fournit des rapports explicites et des recommandations pour les corriger. Le scanner PHP Secure est adapté pour analyser les sites sur Php, le framework Laravel, et les CMS Wordpress, Drupal et Joomla. Lors de l&#39;inscription, vous bénéficierez de 6 mois d&#39;accès gratuit au scanner PHP Secure, tandis que des solutions similaires, comme le salaire d&#39;un spécialiste de la sécurité du code, peuvent coûter 10 000 $ par mois. Une méga réduction pour les nouveaux utilisateurs pendant que le produit est en phase bêta.



**Who Is the Company Behind PHP Secure Vulnerability Scanner?**

- **Vendeur:** [Julia K](https://www.g2.com/fr/sellers/julia-k)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 17. [Proscan](https://www.g2.com/fr/products/proscan/reviews)
  Proscan est une plateforme unifiée de sécurité des applications conçue pour aider les organisations à rationaliser la gestion de leurs outils de sécurité. En intégrant plusieurs solutions autonomes en une expérience cohérente, Proscan offre une visibilité complète de la sécurité à travers l&#39;ensemble de la pile logicielle. Cette plateforme remplace la complexité de la gestion de divers outils pour l&#39;analyse statique, les tests dynamiques et l&#39;analyse des dépendances, permettant aux équipes de se concentrer sur la création d&#39;applications sécurisées sans avoir à jongler avec des systèmes disparates. La plateforme est particulièrement bénéfique pour les équipes de sécurité, les développeurs et les responsables techniques qui nécessitent une vue consolidée des risques de sécurité des applications. Proscan combine neuf scanners de sécurité spécialisés, y compris le test de sécurité des applications statiques (SAST), qui analyse le code source dans plus de 30 langages de programmation en utilisant des méthodes de détection avancées. Le test de sécurité des applications dynamiques (DAST) améliore encore la sécurité en testant les applications en direct, identifiant les vulnérabilités qui peuvent n&#39;apparaître qu&#39;à l&#39;exécution. De plus, l&#39;analyse de la composition logicielle (SCA) évalue les dépendances open-source à travers 196 écosystèmes de paquets, aidant les organisations à détecter les vulnérabilités connues avant qu&#39;elles ne puissent affecter les environnements de production. Les capacités de Proscan vont au-delà de l&#39;analyse de code. Il inclut la recherche de secrets codés en dur, de mauvaises configurations dans l&#39;infrastructure en tant que code, et de vulnérabilités dans les images de conteneurs. La plateforme propose également des tests de sécurité API qui valident les points de terminaison par rapport au Top 10 de la sécurité API OWASP, assurant une protection robuste pour les applications utilisant des API. Pour les organisations développant des applications alimentées par l&#39;IA, Proscan dispose d&#39;un scanner de sécurité dédié à l&#39;IA et aux LLM qui identifie les risques potentiels associés aux injections de prompts et autres vulnérabilités, en utilisant plus de 4 600 techniques mappées au Top 10 LLM OWASP. L&#39;intelligence artificielle joue un rôle crucial dans l&#39;amélioration de l&#39;efficacité et de la précision de Proscan. La plateforme utilise des algorithmes d&#39;apprentissage automatique pour réduire les faux positifs et prioriser les vulnérabilités en fonction de leur impact potentiel. Cette approche intelligente permet aux équipes de se concentrer sur les problèmes de sécurité les plus critiques tout en fournissant des explications claires et des conseils de remédiation exploitables. Proscan s&#39;intègre parfaitement dans les flux de travail de développement existants, offrant des plugins IDE et des intégrations CI/CD natives qui garantissent que les contrôles de sécurité font partie du processus de développement sans causer de perturbations. La préparation à la conformité est une autre caractéristique clé de Proscan, car elle génère des rapports prêts pour l&#39;audit alignés sur les principales normes de sécurité, y compris OWASP Top 10, PCI DSS, HIPAA et GDPR. Cette collecte automatisée de preuves simplifie le processus de conformité, fournissant aux organisations la documentation nécessaire dans divers formats. Proscan est conçu pour les équipes de sécurité cherchant à consolider des chaînes d&#39;outils fragmentées, les développeurs ayant besoin de retours rapides, et les fournisseurs de services de sécurité gérés gérant plusieurs environnements clients, en faisant une solution polyvalente pour les défis modernes de la sécurité des applications.



**Who Is the Company Behind Proscan?**

- **Vendeur:** [Proscan](https://www.g2.com/fr/sellers/proscan)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 18. [Puma Scan](https://www.g2.com/fr/products/puma-scan/reviews)
  Puma Scan s&#39;exécute pendant que les ingénieurs écrivent du code. Résultats en temps réel. Les éditions Puma Scan incluent Server, Azure DevOps et End User.



**Who Is the Company Behind Puma Scan?**

- **Vendeur:** [Puma Scan](https://www.g2.com/fr/sellers/puma-scan)
- **Année de fondation:** 2016
- **Emplacement du siège social:** West Des Moines, US
- **Twitter:** @puma_scan (300 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/puma-security-llc/ (16 employés sur LinkedIn®)



### 19. [PVS-Studio](https://www.g2.com/fr/products/pvs-studio/reviews)
  PVS-Studio est une solution SAST qui aide à améliorer la qualité, la sécurité et la sûreté du code. L&#39;analyseur détecte les bogues et les vulnérabilités potentielles dans le code C, C++, C# et Java sur Windows, Linux et macOS. Caractéristiques - Prend en charge divers types d&#39;analyse (intermodulaire, incrémentale, analyse de flux de données, analyse de contamination); - Peut être utilisé hors ligne; - Fournit une intégration multiplateforme; - Offre des moyens de gérer les faux positifs; - Aide les petites et grandes équipes à maintenir la qualité du code. Avantages - Support rapide et de haute qualité de la part des développeurs de l&#39;analyseur; - Plus de 900 règles de diagnostic avec des descriptions détaillées et des exemples; - Conformité aux normes de sécurité et de sûreté : OWASP TOP 10, MISRA C, C++, AUTOSAR, CWE; - Rapports détaillés et rappels pour les développeurs et les gestionnaires (Blame Notifier); - Moyens conviviaux de gérer le code hérité, y compris la suppression massive des avertissements de l&#39;analyseur; - Soutien de la communauté Open Source, analyse de projets open-source; - Intégration avec SonarQube. Tarification - Dans la version commerciale, les prix sont fixés sur demande et peuvent être modifiés en fonction de l&#39;ensemble de fonctionnalités requis; - Un essai gratuit est disponible; - PVS-Studio peut offrir une option de licence gratuite aux étudiants, MVPs, experts publics en sécurité et contributeurs à des projets open-source.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate PVS-Studio?**

- **Qualité du support:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind PVS-Studio?**

- **Vendeur:** [PVS-Studio](https://www.g2.com/fr/sellers/pvs-studio)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Astana, KZ
- **Twitter:** @Code_Analysis (5,913 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/pvs-studio/ (29 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 20. [Quokka Q-mast](https://www.g2.com/fr/products/quokka-q-mast/reviews)
  Conçu pour le développement d&#39;applications, Q-mast intègre la sécurité directement dans votre flux de travail pour identifier les risques de sécurité, de confidentialité et de conformité avant que l&#39;application mobile ne soit publiée. Avec un design adapté aux flux de travail DevSecOps, Q-mast prend en charge des tests de sécurité continus et automatisés qui s&#39;alignent avec des outils comme Jenkins, GitLab et GitHub. Capacités de Q-mast : • Analyse automatisée en quelques minutes, sans besoin de code source • Analyse du binaire de l&#39;application compilée, indépendamment des obfuscations in-app ou en temps d&#39;exécution • Génération et analyse précises de SBOM pour le rapport de vulnérabilité à la version spécifique de la bibliothèque, y compris les bibliothèques intégrées • Analyse complète de l&#39;application statique (SAST), dynamique (DAST), interactive (IAST) et d&#39;exécution forcée • Profilage du comportement malveillant, y compris la collusion d&#39;applications • Vérifications par rapport aux normes de confidentialité et de sécurité : NIAP, NIST, MASVS



**Who Is the Company Behind Quokka Q-mast?**

- **Vendeur:** [Quokka (formerly Kryptowire)](https://www.g2.com/fr/sellers/quokka-formerly-kryptowire)
- **Année de fondation:** 2011
- **Emplacement du siège social:** San Jose, US
- **Page LinkedIn®:** https://www.linkedin.com/company/quokka-io/ (53 employés sur LinkedIn®)



### 21. [RIPS PHP Analyser](https://www.g2.com/fr/products/rips-php-analyser/reviews)
  RIPS est la solution d&#39;analyse de code dédiée au langage PHP. Il prend en charge tous les principaux frameworks PHP, l&#39;intégration SDLC, les normes industrielles pertinentes et peut être déployé en tant que logiciel auto-hébergé ou utilisé comme service cloud.



**Who Is the Company Behind RIPS PHP Analyser?**

- **Vendeur:** [RIPS Technologies](https://www.g2.com/fr/sellers/rips-technologies-9dd80c95-3cb3-4465-bd48-26b3d0c20a57)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Vernier, Geneva, Switzerland
- **Twitter:** @ripstech (19 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/sonarsource/ (827 employés sur LinkedIn®)



### 22. [Scantist](https://www.g2.com/fr/products/scantist/reviews)
  Scantist est une entreprise dérivée fondée en 2016 travaillant à commercialiser la recherche sur les vulnérabilités menée au Cyber Security Lab de l&#39;Université Technologique de Nanyang.



**Who Is the Company Behind Scantist?**

- **Vendeur:** [Scantist](https://www.g2.com/fr/sellers/scantist)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Singapore, SG
- **Page LinkedIn®:** https://www.linkedin.com/company/scantist (15 employés sur LinkedIn®)



### 23. [Sec1 ProSAST](https://www.g2.com/fr/products/sec1-prosast/reviews)
  Sec1 est à l&#39;avant-garde de l&#39;innovation en cybersécurité en développant des produits avancés basés sur l&#39;IA qui prédisent et préviennent les menaces cybernétiques avant qu&#39;elles ne frappent. La plateforme Sec1 offre la manière la plus intelligente de rester en avance sur les vulnérabilités, garantissant que les politiques de sécurité sont appliquées depuis une interface puissante et unifiée. La suite complète de services Sec1 comprend : • Analyse de Composition Logicielle (SCA) : Détecter les vulnérabilités dans les composants tiers. • Test de Sécurité des Applications Statiques (SAST) : Identifier les problèmes de sécurité dans le code source pendant le développement. • Test de Sécurité des Applications Dynamiques (DAST) : Simuler des attaques pour découvrir des vulnérabilités dans les applications en cours d&#39;exécution. • La plus grande base de données de vulnérabilités au monde : Informations sur les menaces en temps réel améliorées par l&#39;IA. • Conseiller de Correction et Corrections Automatiques : Remédiation automatisée des vulnérabilités pilotée par l&#39;IA. • Sécurité du Cloud et Analyse des Conteneurs : Sécuriser votre infrastructure cloud et vos applications conteneurisées. • Test de Pénétration et Évaluation des Risques Cybernétiques : Évaluations de sécurité approfondies pour découvrir les risques et renforcer les défenses. • Services de Notification Basés sur l&#39;IA : Alertes personnalisées sur les menaces émergentes. • Prédicteur de Menaces Basé sur l&#39;IA : Informations pilotées par l&#39;IA pour prédire et prévenir les menaces futures. • Sécurité Générative par IA : Solutions de sécurité avancées pour les environnements cloud et SCA.



**Who Is the Company Behind Sec1 ProSAST?**

- **Vendeur:** [Sec1](https://www.g2.com/fr/sellers/sec1)
- **Année de fondation:** 2023
- **Emplacement du siège social:** Pune, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/sec1 (14 employés sur LinkedIn®)



### 24. [Seczone](https://www.g2.com/fr/products/seczone/reviews)
  Produits et Services —————————————— Seczone Group propose une suite complète de produits et services couvrant l&#39;ensemble du cycle de vie du développement de la sécurité logicielle (S-SDLC), y compris : CodeSec - Plateforme de révision de code pour les tests de sécurité des applications statiques (SAST) VulHunter - Plateforme de test de sécurité Gray Box pour les tests de sécurité des applications interactives (IAST) SourceCheck - Plateforme de gestion de la sécurité et de la conformité des composants open source (SCA) SFuzz - Plateforme de test de fuzzing pour identifier les vulnérabilités grâce aux techniques de fuzzing RASP - Plateforme de protection en temps réel des applications pour l&#39;auto-protection des applications en cours d&#39;exécution S-SDLC - Plateforme de gestion complète du processus de sécurité R&amp;D pour la gestion de la sécurité de bout en bout DevSecOps - Plateforme de gestion intégrée de la sécurité pour la R&amp;D et les opérations https://www.seczone.com/en/



**Who Is the Company Behind Seczone?**

- **Vendeur:** [Seczone Group](https://www.g2.com/fr/sellers/seczone-group)
- **Année de fondation:** 2013
- **Emplacement du siège social:** 深圳市, CN
- **Page LinkedIn®:** https://www.linkedin.com/company/seczone/ (24 employés sur LinkedIn®)



### 25. [Silk Security](https://www.g2.com/fr/products/silk-security/reviews)
  La sécurité Silk est la plateforme qui permet aux entreprises d&#39;adopter une approche stratégique et durable pour résoudre les risques liés au code, à l&#39;infrastructure et aux applications.



**Who Is the Company Behind Silk Security?**

- **Vendeur:** [Silk Security](https://www.g2.com/fr/sellers/silk-security)
- **Année de fondation:** 2022
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/silk-security/ (2 employés sur LinkedIn®)




    ## What Is Logiciel de test de sécurité des applications statiques (SAST)?
  [Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)
  ## What Software Categories Are Similar to Logiciel de test de sécurité des applications statiques (SAST)?
    - [Outils d&#39;analyse de code statique](https://www.g2.com/fr/categories/static-code-analysis)
    - [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
    - [Logiciel de test de sécurité des applications dynamiques (DAST)](https://www.g2.com/fr/categories/dynamic-application-security-testing-dast)
    - [Outils d&#39;analyse de la composition logicielle](https://www.g2.com/fr/categories/software-composition-analysis)
    - [Revue de code sécurisé Software](https://www.g2.com/fr/categories/secure-code-review)
    - [Logiciel de test de sécurité des applications interactives (IAST)](https://www.g2.com/fr/categories/interactive-application-security-testing-iast)
    - [Solutions de sécurité de la chaîne d&#39;approvisionnement logicielle](https://www.g2.com/fr/categories/software-supply-chain-security-tools)

  
    
