# Meilleur Logiciel de renseignement sur les menaces

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de renseignement sur les menaces fournit aux organisations des informations relatives aux formes les plus récentes de menaces cybernétiques telles que les attaques zero-day, les nouvelles formes de logiciels malveillants et les exploits. Les entreprises utilisent ces outils pour maintenir leurs normes de sécurité à jour et adaptées pour faire face aux nouvelles menaces à mesure qu&#39;elles apparaissent. Ces outils peuvent améliorer la performance de la sécurité en fournissant des informations sur les menaces pour leurs réseaux spécifiques, leur infrastructure et leurs appareils de point de terminaison. Le logiciel de renseignement sur les menaces fournit des informations sur les dangers et leur fonctionnement, leurs capacités et les techniques de remédiation. Les administrateurs informatiques et les professionnels de la sécurité utilisent les données fournies pour mieux protéger leurs systèmes contre les menaces émergentes et planifier les vulnérabilités possibles. Les outils alertent les utilisateurs à mesure que de nouvelles menaces apparaissent et fournissent des informations détaillant les meilleures pratiques pour la résolution.

De nombreux produits, tels que [les logiciels de gestion des informations et des événements de sécurité (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) et [les logiciels de gestion des vulnérabilités](https://www.g2.com/categories/vulnerability-management), peuvent s&#39;intégrer ou fournir des informations similaires à celles des produits de renseignement sur les menaces. De plus, ces produits continuent de s&#39;intégrer à l&#39;intelligence artificielle (IA) pour mieux adapter cette suite complexe de données aux besoins spécifiques des organisations. Ces nouvelles capacités peuvent inclure la possibilité de générer des rapports de menaces basés sur les nouvelles données de renseignement sur les menaces agrégées. Ces données concernent directement l&#39;organisation où le logiciel est déployé. Les nouvelles capacités aident également à créer des règles de détection des menaces basées sur les modèles observés dans les comportements des acteurs malveillants.

Pour être inclus dans la catégorie Renseignement sur les Menaces, un produit doit :

- Fournir des informations sur les menaces émergentes et les vulnérabilités
- Détailler les pratiques de remédiation pour les menaces courantes et émergentes
- Analyser les menaces mondiales sur différents types de réseaux et d&#39;appareils
- Adapter les informations sur les menaces à des solutions informatiques spécifiques





## Category Overview

**Total Products under this Category:** 184


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 4,500+ Avis authentiques
- 184+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel de renseignement sur les menaces At A Glance

- **Leader :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur performeur :** [CTM360](https://www.g2.com/fr/products/ctm360-ctm360/reviews)
- **Le plus facile à utiliser :** [CloudSEK](https://www.g2.com/fr/products/cloudsek/reviews)
- **Tendance :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur logiciel gratuit :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate est un outil de renseignement sur les menaces basé sur le web, destiné aux analystes de sécurité de tous niveaux d&#39;expérience. Avec une interface graphique simple, des affichages graphiques, des résultats étiquetés et des recherches faciles à utiliser, il aide à déterminer rapidement si des IPs suspectes sont malveillantes ou compromises. C&#39;est l&#39;endroit idéal pour commencer les enquêtes sur des IPs uniques, des domaines ou des plages CIDR entières liées à des activités malveillantes.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fthreat-intelligence&amp;secure%5Btoken%5D=1f9ac71baac485d0ba15842fe23a803a60c98ba74c05131414a1930d498b0dfc&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Les organisations d&#39;aujourd&#39;hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires sophistiqués deviennent plus intelligents, plus rapides et plus insaisissables, lançant des attaques complexes qui peuvent frapper en quelques minutes, voire quelques secondes. Les approches de sécurité traditionnelles peinent à suivre le rythme, laissant les entreprises vulnérables. La plateforme CrowdStrike Falcon répond à cela en offrant une solution unifiée et native du cloud. Elle consolide des solutions de sécurité auparavant cloisonnées et intègre des données tierces dans une seule plateforme avec un agent efficace et économe en ressources, exploitant l&#39;IA avancée et le renseignement sur les menaces en temps réel. Cette approche simplifie les opérations de sécurité, accélère la prise de décision des analystes et améliore la protection pour arrêter la violation, permettant aux organisations de réduire les risques avec moins de complexité et des coûts inférieurs. La plateforme Falcon de CrowdStrike comprend : - Sécurité des points de terminaison : Sécurisez le point de terminaison, arrêtez la violation - Protection de l&#39;identité : L&#39;identité est la première ligne, défendez-la - SIEM de nouvelle génération : L&#39;avenir du SIEM, aujourd&#39;hui - Protection des données : Protection des données en temps réel du point de terminaison au cloud - Gestion de l&#39;exposition : Comprenez le risque pour arrêter les violations - Charlotte AI : Alimentant la prochaine évolution du SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.4/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.3/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 47% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Détection des menaces (103 reviews)
- Facilité d&#39;utilisation (98 reviews)
- Sécurité (97 reviews)
- Détection (86 reviews)

**Cons:**

- Cher (54 reviews)
- Complexité (39 reviews)
- Courbe d&#39;apprentissage (35 reviews)
- Fonctionnalités limitées (31 reviews)
- Problèmes de tarification (29 reviews)

### 2. [Recorded Future](https://www.g2.com/fr/products/recorded-future/reviews)
  Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L&#39;Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l&#39;infrastructure et les cibles. En indexant Internet à travers le web ouvert, le dark web et les sources techniques, Recorded Future offre une visibilité en temps réel sur une surface d&#39;attaque et un paysage de menaces en expansion, permettant aux clients d&#39;agir avec rapidité et confiance pour réduire les risques et faire avancer les affaires en toute sécurité. Basée à Boston avec des bureaux et des employés dans le monde entier, Recorded Future travaille avec plus de 1 900 entreprises et organisations gouvernementales dans 80 pays pour fournir un renseignement en temps réel, impartial et exploitable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 218

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.2/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Recorded Future](https://www.g2.com/fr/sellers/recorded-future)
- **Site Web de l&#39;entreprise:** https://www.recordedfuture.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** Somerville, US
- **Twitter:** @RecordedFuture (108,193 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste en renseignement sur les menaces, Analyste en Renseignement sur les Menaces Cybernétiques
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 68% Entreprise, 19% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (100 reviews)
- Caractéristiques (96 reviews)
- Renseignement sur les menaces (68 reviews)
- Détection des menaces (65 reviews)
- Aperçus (64 reviews)

**Cons:**

- Complexité (38 reviews)
- Cher (36 reviews)
- Courbe d&#39;apprentissage (30 reviews)
- Informations insuffisantes (26 reviews)
- Apprentissage difficile (25 reviews)

### 3. [CloudSEK](https://www.g2.com/fr/products/cloudsek/reviews)
  CloudSEK est une entreprise d&#39;IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surveillance de la surface d&#39;attaque et de l&#39;intelligence de la chaîne d&#39;approvisionnement pour donner du contexte aux risques numériques de nos clients.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.4/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.4/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CloudSEK](https://www.g2.com/fr/sellers/cloudsek)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Singapore, SG
- **Twitter:** @cloudsek (2,417 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cloudsek/ (231 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 52% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (53 reviews)
- Surveillance (47 reviews)
- Support client (44 reviews)
- Caractéristiques (42 reviews)
- Renseignement sur les menaces (34 reviews)

**Cons:**

- Faux positifs (36 reviews)
- Alertes inefficaces (22 reviews)
- Problèmes de tableau de bord (16 reviews)
- Système d&#39;alerte inefficace (15 reviews)
- Interface utilisateur complexe (8 reviews)

### 4. [Cyble](https://www.g2.com/fr/products/cyble/reviews)
  Cyble est une solution de cybersécurité native à l&#39;IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d&#39;intelligence, de détection et de réponse en temps réel. En tirant parti de l&#39;IA agentique avancée et en traitant de vastes quantités de données, Cyble permet aux entreprises de naviguer efficacement dans les complexités du paysage des menaces cybernétiques. Son approche unique consiste à collecter et enrichir des signaux provenant de diverses sources, y compris le dark web, le deep web et le web de surface, offrant une visibilité inégalée sur les menaces émergentes et les activités adverses. Ciblant un large éventail d&#39;industries, la plateforme de Cyble est particulièrement bénéfique pour les équipes de sécurité, les professionnels de la gestion des risques et les organisations qui priorisent la protection de leurs actifs numériques. La suite complète de solutions offertes par Cyble comprend l&#39;Intelligence des Menaces, la Surveillance du Dark Web et du Deep Web, la Gestion de la Surface d&#39;Attaque (ASM) et l&#39;Intelligence de Marque, entre autres. Ces outils sont conçus pour répondre à des cas d&#39;utilisation spécifiques tels que l&#39;identification des vulnérabilités, la surveillance de la réputation de la marque et la gestion des risques tiers, en faisant une ressource essentielle pour les organisations visant à renforcer leurs mesures de cybersécurité. Les caractéristiques clés de Cyble sont centrées autour de sa plateforme unifiée, qui intègre plusieurs fonctions de cybersécurité en une seule interface. Cette intégration permet une communication fluide entre les différents composants de sécurité, permettant aux équipes d&#39;anticiper, d&#39;identifier et de neutraliser les menaces avec une rapidité et une précision remarquables. Par exemple, les capacités de Réponse aux Incidents et de Criminalistique Numérique (DFIR) équipent les organisations des outils nécessaires pour enquêter et répondre efficacement aux incidents, tandis que les fonctionnalités de Protection DDoS et de Gestion de la Posture de Sécurité du Cloud (CSPM) garantissent que les entreprises peuvent maintenir leur intégrité opérationnelle même sous attaque. De plus, Cyble se distingue dans sa catégorie en combinant une vaste intelligence des données avec une automatisation IA de pointe. Cette stratégie de défense proactive aide non seulement les organisations à réagir aux menaces cybernétiques, mais les habilite également à anticiper les risques potentiels. En améliorant la visibilité sur le paysage des menaces et en fournissant des informations exploitables, Cyble permet aux entreprises de protéger leurs actifs, de sauvegarder la confiance de leur marque et d&#39;opérer avec confiance dans un environnement numérique de plus en plus complexe. Le résultat est un cadre de cybersécurité robuste qui soutient les organisations dans la navigation des défis en constante évolution du monde cybernétique.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 143

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.3/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.6/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Cyble](https://www.g2.com/fr/sellers/cyble)
- **Site Web de l&#39;entreprise:** https://cyble.com
- **Année de fondation:** 2019
- **Emplacement du siège social:** Alpharetta, US
- **Twitter:** @cybleglobal (16,380 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cyble-global/ (246 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Entreprise, 17% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (74 reviews)
- Renseignement sur les menaces (71 reviews)
- Caractéristiques (57 reviews)
- Aperçus (49 reviews)
- Détection des menaces (49 reviews)

**Cons:**

- Alertes inefficaces (28 reviews)
- Faux positifs (20 reviews)
- Personnalisation limitée (20 reviews)
- Mauvais service client (20 reviews)
- Mauvaise gestion du support (19 reviews)

### 5. [GreyNoise](https://www.g2.com/fr/products/greynoise/reviews)
  GreyNoise fournit aux équipes de sécurité des renseignements sur les menaces périmétriques en temps réel et vérifiables. Nous observons et analysons à la fois le balayage et le trafic d&#39;exploitation d&#39;Internet, tant au niveau mondial que ciblé, et rendons ces renseignements disponibles aux clients en temps réel. Cela permet aux équipes de sécurité d&#39;améliorer l&#39;efficacité de leur SOC, de mener des campagnes de chasse aux menaces et de se concentrer sur les menaces critiques pour leur réseau.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.1/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.7/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [GreyNoise](https://www.g2.com/fr/sellers/greynoise)
- **Site Web de l&#39;entreprise:** https://www.greynoise.io/
- **Année de fondation:** 2017
- **Emplacement du siège social:** Washington, D.C.
- **Twitter:** @GreyNoiseIO (29,326 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/greynoise (60 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur en sécurité du cloud
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 75% Marché intermédiaire, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (63 reviews)
- Automatisation (54 reviews)
- Analyse détaillée (44 reviews)
- Détection des menaces (43 reviews)
- Alertes (40 reviews)

**Cons:**

- Chargement lent (15 reviews)
- Problèmes de tableau de bord (8 reviews)
- Problèmes d&#39;intégration (8 reviews)
- Problèmes de navigation (8 reviews)
- Système d&#39;alerte inefficace (7 reviews)

### 6. [SOCRadar Extended Threat Intelligence](https://www.g2.com/fr/products/socradar-extended-threat-intelligence/reviews)
  Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. Aujourd&#39;hui, SOCRadar donne aux équipes de sécurité les moyens d&#39;agir avec notre plateforme révolutionnaire Extended Threat Intelligence (XTI) et mène la charge vers l&#39;avenir avec Agentic Threat Intelligence (ATI). Que fait SOCRadar ? Au cœur de son activité, SOCRadar propose une plateforme unifiée, hébergée dans le cloud, conçue pour enrichir votre intelligence des menaces cybernétiques en la contextualisant avec des données provenant de votre surface d&#39;attaque, de votre empreinte numérique, de votre exposition au dark web et de votre chaîne d&#39;approvisionnement. Nous aidons les équipes de sécurité à voir ce que voient les attaquants en combinant la gestion de la surface d&#39;attaque externe, l&#39;intelligence des menaces cybernétiques et la protection contre les risques numériques en une seule solution facile à utiliser. Cela permet à votre organisation de découvrir des vulnérabilités cachées, de détecter des fuites de données et de neutraliser des menaces telles que le phishing et l&#39;usurpation de marque avant qu&#39;elles ne puissent nuire à votre entreprise. En combinant ces fonctions de sécurité critiques, SOCRadar remplace le besoin d&#39;outils séparés et déconnectés. Notre approche holistique offre une expérience modulaire et simplifiée, fournissant une vue complète et en temps réel de votre paysage de menaces pour vous aider à garder une longueur d&#39;avance sur les attaquants. Notre vision pour l&#39;Agentic Threat Intelligence (ATI) va au-delà des chatbots et LLM d&#39;aujourd&#39;hui. Nous nous concentrons sur la mise en pratique de l&#39;utilisation d&#39;agents IA par les équipes de sécurité pour résoudre des problèmes concrets. Notre initiative vous permettra de déployer des agents préconstruits ou de créer facilement les vôtres, en tirant parti d&#39;intégrations profondes pour automatiser des tâches complexes qui étaient auparavant difficiles à réaliser avec précision. SOCRadar est déterminé à être à l&#39;avant-garde de ce changement, rendant la sécurité autonome une réalité accessible pour votre équipe.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.9/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.2/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [SOCRadar ](https://www.g2.com/fr/sellers/socradar)
- **Site Web de l&#39;entreprise:** https://socradar.io
- **Année de fondation:** 2018
- **Emplacement du siège social:** Delaware
- **Twitter:** @socradar (5,700 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/socradar (195 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Sécurité informatique et réseau
  - **Company Size:** 42% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (27 reviews)
- Renseignement sur les menaces (25 reviews)
- Alertes (20 reviews)
- Aperçus (19 reviews)
- Surveillance (19 reviews)

**Cons:**

- Alertes inefficaces (10 reviews)
- Système d&#39;alerte inefficace (10 reviews)
- Faux positifs (8 reviews)
- Informations insuffisantes (7 reviews)
- Fonctionnalités limitées (7 reviews)

### 7. [ZeroFox](https://www.g2.com/fr/products/zerofox/reviews)
  ZeroFox est la solution utilisée pour éclairer l&#39;intention des acteurs de la menace, atténuer les menaces et les expositions, supprimer les menaces d&#39;Internet et protéger préventivement votre réputation. ZeroFox fusionne de manière unique les capacités principales de l&#39;intelligence des menaces cybernétiques, de la protection de la marque et du domaine, de l&#39;intelligence de la surface d&#39;attaque, de la protection des dirigeants et de l&#39;intelligence de la sécurité physique en une seule plateforme remplie d&#39;intelligence que vous utiliserez réellement. ZeroFox défend votre entreprise contre les attaques quotidiennes qui impactent les revenus, érodent la confiance et frustrent les équipes en : Découvrant les actifs exposés, les marques, les domaines, les comptes et les menaces émergentes Validant les risques qui comptent le plus pour vous et votre domaine numérique Perturbant les attaques avant qu&#39;elles ne nuisent à votre entreprise, vos clients et vos collaborateurs Notre cycle continu—Découvrir, Valider, Perturber—produit des résultats et aide les organisations à atteindre une contextualisation plus profonde des menaces, des temps de détection et de réponse plus rapides, et des économies de coûts à long terme en anticipant, comprenant et atténuant les menaces numériques externes à grande échelle. Rejoignez des milliers de clients, y compris certaines des plus grandes organisations du secteur public et des leaders dans la finance, les médias, la technologie, le commerce de détail et la santé, et laissez ZeroFox fournir une intelligence opportune, personnelle et utilisable pour que vous puissiez rester en avance sur ce qui vient et récupérer ce qui est juste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.5/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.3/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [ZeroFox](https://www.g2.com/fr/sellers/zerofox)
- **Site Web de l&#39;entreprise:** https://www.zerofox.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,206 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2890672 (885 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 45% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (35 reviews)
- Protection (32 reviews)
- Détection des menaces (28 reviews)
- Alertes de notifications (23 reviews)
- Alertes (22 reviews)

**Cons:**

- Alertes inefficaces (24 reviews)
- Fausses alertes (16 reviews)
- Performance lente (14 reviews)
- Faux positifs (12 reviews)
- Système d&#39;alerte inefficace (11 reviews)

### 8. [Cloudflare Application Security and Performance](https://www.g2.com/fr/products/cloudflare-application-security-and-performance/reviews)
  Cloudflare est le cloud de connectivité pour le &quot;monde partout&quot;, en mission pour aider à construire un meilleur Internet. Nous fournissons une plateforme unifiée de services de réseau, de sécurité et de développement, délivrée à partir d&#39;un réseau global intelligent unique qui s&#39;étend sur des centaines de villes dans plus de 125 pays. Cela permet aux organisations de toutes tailles, des petites entreprises aux plus grandes entreprises mondiales, de rendre leurs employés, applications et réseaux plus rapides et plus sécurisés partout, tout en réduisant considérablement la complexité et le coût. Notre plateforme complète inclut : - Sécurité Avancée : Protégez votre présence en ligne avec une protection DDoS de pointe, un pare-feu d&#39;application Web (WAF) robuste, une atténuation des bots et une sécurité API. Implémentez une sécurité Zero Trust pour sécuriser l&#39;accès à distance, les données et les applications pour l&#39;ensemble de votre personnel. - Performance Supérieure : Accélérez les temps de chargement des sites web et des applications à l&#39;échelle mondiale avec notre réseau de diffusion de contenu (CDN), DNS intelligent et capacités de routage intelligent. Optimisez les images et livrez du contenu dynamique avec une vitesse inégalée. - Outils de Développement Puissants : Donnez à vos développeurs les moyens de créer et de déployer des applications full-stack à la périphérie en utilisant Cloudflare Workers (fonctions sans serveur), R2 Storage (stockage d&#39;objets sans frais de sortie) et D1 (base de données SQL sans serveur). Cloudflare aide à connecter et protéger des millions de clients dans le monde entier, offrant le contrôle, la visibilité et la fiabilité dont les entreprises ont besoin pour travailler, développer et accélérer leurs opérations dans le paysage hyperconnecté d&#39;aujourd&#39;hui. Notre réseau global apprend et s&#39;adapte continuellement, garantissant que vos actifs numériques sont toujours protégés et performants au mieux.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 576

**User Satisfaction Scores:**

- **Validation de sécurité:** 10.0/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.7/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Cloudflare, Inc.](https://www.g2.com/fr/sellers/cloudflare-inc)
- **Site Web de l&#39;entreprise:** https://www.cloudflare.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Cloudflare (279,070 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Développeur Web, Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 62% Petite entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (54 reviews)
- Facilité d&#39;utilisation (50 reviews)
- Caractéristiques (45 reviews)
- Performance (36 reviews)
- Fiabilité (36 reviews)

**Cons:**

- Interface utilisateur complexe (24 reviews)
- Cher (24 reviews)
- Configuration complexe (19 reviews)
- Complexité (18 reviews)
- Courbe d&#39;apprentissage (15 reviews)

### 9. [Falcon Security and IT operations](https://www.g2.com/fr/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon pour IT est une solution complète de gestion des opérations informatiques et de sécurité qui combine de puissantes capacités de gestion des terminaux avec une protection de sécurité de niveau entreprise. En unifiant les fonctions d&#39;opérations informatiques et de sécurité sur une seule plateforme, Falcon pour IT permet aux organisations de rationaliser la gestion des appareils, d&#39;automatiser le déploiement de logiciels, d&#39;assurer la conformité et de maintenir une sécurité robuste à travers tout leur écosystème de terminaux. La solution exploite l&#39;architecture cloud-native de CrowdStrike pour fournir une visibilité, un contrôle et une protection en temps réel pour tous les appareils gérés, qu&#39;ils soient sur site ou à distance. Conçu pour les équipes informatiques modernes, Falcon pour IT simplifie les opérations quotidiennes grâce à la gestion automatisée des correctifs, l&#39;inventaire des applications, le contrôle des appareils USB et la surveillance des performances système. L&#39;interface intuitive de la plateforme et les flux de travail automatisés aident les professionnels de l&#39;informatique à gérer efficacement leur environnement de terminaux tout en maintenant les meilleures pratiques de sécurité et en réduisant les frais d&#39;exploitation. Que ce soit pour gérer les mises à jour logicielles, déployer des applications ou répondre à des incidents informatiques, Falcon pour IT sert de solution unifiée qui permet aux équipes informatiques de maintenir l&#39;excellence opérationnelle tout en assurant une protection de sécurité de niveau entreprise à travers leur organisation.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.7/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.4/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Marché intermédiaire, 43% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (11 reviews)
- Intégrations faciles (9 reviews)
- Configuration facile (6 reviews)
- Sécurité (6 reviews)
- Protection de sécurité (6 reviews)

**Cons:**

- Cher (5 reviews)
- Faux positifs (2 reviews)
- Documentation médiocre (2 reviews)
- Chargement lent (2 reviews)
- Performance lente (2 reviews)

### 10. [CTM360](https://www.g2.com/fr/products/ctm360-ctm360/reviews)
  CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d&#39;attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernétiques, la protection de la marque et l&#39;anti-hameçonnage, la surveillance du web de surface, profond et sombre, les évaluations de sécurité, la gestion des risques tiers et les suppressions illimitées. En tant que pionnier et innovateur dans la sécurité préventive, CTM360 fonctionne comme une plateforme technologique CTEM externe en dehors du périmètre d&#39;une organisation. Sans couture et clé en main, CTM360 ne nécessite aucune configuration, installation ou entrée de la part de l&#39;utilisateur final, toutes les données étant pré-remplies et spécifiques à votre organisation. Tous les aspects sont gérés par CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.6/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CTM360](https://www.g2.com/fr/sellers/ctm360)
- **Site Web de l&#39;entreprise:** https://www.ctm360.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Manama, BH
- **Twitter:** @teamCTM360 (1,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Services financiers
  - **Company Size:** 42% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Support client (48 reviews)
- Facilité d&#39;utilisation (45 reviews)
- Caractéristiques (31 reviews)
- Surveillance (28 reviews)
- Efficacité de détection (24 reviews)

**Cons:**

- Fonctionnalités limitées (9 reviews)
- Problèmes d&#39;intégration (8 reviews)
- Manque de fonctionnalités (5 reviews)
- Manque d&#39;intégration (5 reviews)
- Manque d&#39;intégrations (5 reviews)

### 11. [Check Point Exposure Management](https://www.g2.com/fr/products/check-point-exposure-management/reviews)
  La gestion de l&#39;exposition n&#39;est pas qu&#39;un mot à la mode, c&#39;est l&#39;avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgués et les lacunes de contrôle avant même que les cycles de correctifs ne commencent. Les outils traditionnels vous fournissent des tableaux de bord et des alertes, mais la visibilité sans action n&#39;est que du bruit. La dernière innovation de Check Point change la donne. En combinant des milliards de points de télémétrie internes issus de l&#39;empreinte mondiale de Check Point avec des milliards de signaux externes provenant du web ouvert, profond et sombre via Cyberint, nous offrons un tissu d&#39;intelligence unifié qui fournit une clarté complète sur votre surface d&#39;attaque. L&#39;industrie passe de flux fragmentés à un véritable contexte sur ce qui est une priorité réelle. Une priorisation supplémentaire est rendue possible grâce à la validation active des menaces, la confirmation des contrôles compensatoires et la déduplication des alertes entre les outils. Ensuite, avec la remédiation sécurisée par conception de Veriti, nous ne faisons pas que distribuer des tickets dans le vide. Les correctifs sont réellement mis en œuvre. Chaque correctif est validé avant l&#39;application, ce qui signifie que les expositions sont remédiées sans temps d&#39;arrêt, et la réduction des risques devient mesurable. Gartner prévoit que les organisations adoptant le CTEM avec mobilisation verront 50 % d&#39;attaques réussies en moins d&#39;ici 2028, et nous menons cette charge avec des actions, pas seulement des tickets. Prêt à voir à quoi ressemble une gestion de l&#39;exposition bien faite ? Obtenez une démonstration de 15 minutes et découvrez la sécurité préventive en action \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste des menaces de sécurité, Analyste en cybersécurité
  - **Top Industries:** Banque, Services financiers
  - **Company Size:** 69% Entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Renseignement sur les menaces (63 reviews)
- Détection des menaces (52 reviews)
- Aperçus (41 reviews)
- Support client (39 reviews)

**Cons:**

- Alertes inefficaces (21 reviews)
- Faux positifs (15 reviews)
- Système d&#39;alerte inefficace (15 reviews)
- Problèmes d&#39;intégration (11 reviews)
- Fonctionnalités limitées (11 reviews)

### 12. [MetaDefender](https://www.g2.com/fr/products/metadefender/reviews)
  La plateforme MetaDefender est une solution avancée de prévention des menaces qui permet aux organisations d&#39;intégrer une sécurité de fichiers multi-couches dans les applications et architectures de sécurité existantes, notamment pour protéger les vecteurs d&#39;attaque courants tels que les téléchargements de fichiers malveillants, les transferts de fichiers non fiables et les risques liés à la chaîne d&#39;approvisionnement basée sur les fichiers. Elle est conçue pour les environnements nécessitant une protection renforcée contre les logiciels malveillants très évasifs, les attaques zero-day et les APT, y compris les cas d&#39;utilisation IT et OT/infrastructures critiques. MetaDefender s&#39;intègre facilement à vos solutions IT existantes et peut être déployé sur site (y compris en environnement isolé), dans le cloud/IaaS, ou en tant que SaaS. Nous offrons des options de mise en œuvre flexibles pour les appareils compatibles ICAP, les applications conteneurisées, AWS, Azure, les flux de travail NAS/Stockage et l&#39;API Rest. Aperçu : Analyse de logiciels malveillants multi-moteurs : Analysez rapidement les fichiers avec plus de 30 moteurs antivirus et détectez plus de 99 % des logiciels malveillants connus. CDR profond (Désarmement et Reconstruction de Contenu) : Assainissez et reconstruisez de manière récursive plus de 200 types de fichiers pour neutraliser les menaces intégrées tout en maintenant l&#39;utilisabilité des fichiers, avec des options étendues de reconstruction et de conversion de fichiers. DLP proactif : Supprimez, censurez ou appliquez un filigrane aux données sensibles dans les fichiers avant que le contenu n&#39;entre ou ne quitte l&#39;organisation ; prend également en charge la classification de documents alimentée par l&#39;IA. Évaluation des vulnérabilités basées sur les fichiers : Identifiez les vulnérabilités dans les installateurs, les binaires et les applications avant qu&#39;ils ne soient installés/exécutés et réduisez l&#39;exposition aux failles logicielles connues. Détection basée sur le renseignement sur les menaces : Identifiez les domaines et IP malveillants intégrés dans les documents et prenez en charge le blocage en temps quasi réel en utilisant un renseignement sur les menaces sélectionné. Analyse adaptative des menaces (sandboxing) : Détonnez et analysez les fichiers suspects dans un environnement contrôlé et améliorez la détection des zero-day. Visibilité de la chaîne d&#39;approvisionnement logicielle et SBOM : Générez des SBOM et identifiez les vulnérabilités dans le code source et les conteneurs. Moteur de réputation : Utilisez la réputation de hachage de fichier (bon connu/mauvais connu/inconnu) et une analyse avancée pour remédier plus rapidement aux faux positifs. Visibilité, reporting et contrôle des politiques : Obtenez une visibilité opérationnelle, utilisez des rapports automatisés pour la remédiation, et configurez des règles de flux de travail/analyse basées sur l&#39;utilisateur, la priorité commerciale, la source du fichier et le type de fichier. Formation gratuite - OPSWAT Academy : https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validation de sécurité:** 7.2/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 7.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 6.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Site Web de l&#39;entreprise:** https://www.opswat.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,244 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 43% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Sécurité (11 reviews)
- Protection (10 reviews)
- Efficacité de numérisation (10 reviews)
- Numérisation (9 reviews)

**Cons:**

- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)
- Blocage excessif (3 reviews)
- Surblocage (3 reviews)
- Gestion des politiques (3 reviews)

### 13. [Cisco Talos](https://www.g2.com/fr/products/cisco-talos/reviews)
  Cisco Talos est une organisation de renseignement sur les menaces dédiée à fournir une protection avant, pendant et après les attaques de cybersécurité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.2/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 43% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Détection des menaces (2 reviews)
- Précision de l&#39;information (1 reviews)
- Automatisation (1 reviews)
- Analyse détaillée (1 reviews)
- Fiabilité (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Manque de personnalisation (1 reviews)
- Mauvaise communication (1 reviews)
- Chronophage (1 reviews)

### 14. [Group-IB Threat Intelligence](https://www.g2.com/fr/products/group-ib-threat-intelligence/reviews)
  La première ligne de défense ne devrait pas être votre infrastructure ; optimisez votre sécurité et déjouez les attaques avant qu&#39;elles ne commencent avec la connaissance de qui, comment et quand vous serez attaqué. La Threat Intelligence de Group-IB offre une vision inégalée de vos adversaires et maximise la performance de chaque composant de votre écosystème de sécurité. Comprenez les tendances des menaces et anticipez les attaques spécifiques avec une connaissance approfondie de votre paysage de menaces. Group-IB fournit des informations précises, sur mesure et fiables pour des décisions stratégiques basées sur les données. - Révolutionnez la gestion des risques avec des rapports de menaces sur demande, mensuels et trimestriels réguliers, rédigés par des analystes spécifiquement pour le conseil d&#39;administration et les dirigeants - Permettez la croissance avec des renseignements sur les menaces exploitables avant de vous étendre dans une nouvelle région/ligne d&#39;affaires, et obtenez des menaces spécifiques à l&#39;industrie avant la transformation numérique - Réduisez le coût de la cybersécurité en évitant les achats inutiles et en reportant les mises à niveau en maximisant l&#39;efficacité de vos investissements de sécurité existants Renforcez les défenses avec une vision détaillée des comportements et de l&#39;infrastructure des attaquants. Group-IB offre l&#39;aperçu le plus complet des attaques passées, présentes et futures ciblant votre organisation, votre industrie, vos partenaires et vos clients. Identifiez les attaques plus rapidement et réduisez le temps de réponse avec une visibilité complète des étapes de l&#39;attaque utilisées par les acteurs de la menace. Group-IB donne à vos équipes la meilleure vision possible des méthodes utilisées par les adversaires. - Priorisez le patching des vulnérabilités pour votre pile technologique avec des alertes automatisées qui vous informent dès que des vulnérabilités sont découvertes ou exploitées par des acteurs de la menace ciblant votre industrie - Éliminez les alertes de faux positifs et concentrez-vous sur les événements réellement risqués avec une base de données d&#39;indicateurs de compromission pour les cybercriminels dans votre paysage de menaces - Réduisez le temps de réponse et éliminez rapidement les attaquants de votre réseau avec la connaissance de la chaîne de destruction cybernétique utilisée par les acteurs de la menace dans le format de la matrice MITRE ATT&amp;CK


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.9/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Group-IB](https://www.g2.com/fr/sellers/group-ib)
- **Site Web de l&#39;entreprise:** https://www.group-ib.com/
- **Année de fondation:** 2003
- **Emplacement du siège social:** Singapore
- **Twitter:** @GroupIB (9,553 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Services financiers
  - **Company Size:** 61% Entreprise, 21% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Détection des menaces (2 reviews)
- Automatisation (1 reviews)
- Analyse détaillée (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Caractéristiques (1 reviews)

**Cons:**

- Cher (1 reviews)

### 15. [Doppel](https://www.g2.com/fr/products/doppel/reviews)
  Doppel est conçu pour déjouer la plus grande menace d&#39;Internet—l&#39;ingénierie sociale. En utilisant l&#39;IA générative, nous ne faisons pas que défendre ; nous perturbons les tactiques et infrastructures des attaquants, offrant une protection holistique contre ces attaques. Notre plateforme apprend de chaque tentative, évoluant en temps réel pour protéger tous les clients et rester en avance sur les menaces en constante évolution. En associant une IA de pointe à une analyse experte, nous surpassons les menaces telles que le phishing, l&#39;usurpation d&#39;identité et la désinformation—offrant une couverture complète, rapidité et précision que les systèmes hérités ne peuvent atteindre.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.1/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.9/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Doppel](https://www.g2.com/fr/sellers/doppel)
- **Site Web de l&#39;entreprise:** https://www.doppel.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/doppelhq/about/ (269 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 50% Marché intermédiaire, 35% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (9 reviews)
- Alertes (7 reviews)
- Temps de réponse (6 reviews)
- Détection des menaces (5 reviews)
- Facilité d&#39;utilisation (4 reviews)

**Cons:**

- Cher (2 reviews)
- Surcharge d&#39;information (1 reviews)
- Pas convivial (1 reviews)
- Mauvaise performance de détection (1 reviews)
- Documentation médiocre (1 reviews)

### 16. [Lookout](https://www.g2.com/fr/products/lookout/reviews)
  Lookout est une application mobile qui combat les cybercriminels en prédisant et en arrêtant les attaques mobiles avant qu&#39;elles ne causent des dommages.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.3/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Lookout](https://www.g2.com/fr/sellers/lookout)
- **Année de fondation:** 2007
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @Lookout (44,335 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/824768/ (515 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 43% Petite entreprise, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Sécurité (4 reviews)
- Protection (3 reviews)
- Caractéristiques (2 reviews)
- Facilité de gestion (2 reviews)

**Cons:**

- Fonctionnalités limitées (2 reviews)
- Alerter les problèmes (1 reviews)
- Problèmes de déploiement (1 reviews)
- Rapport insuffisant (1 reviews)
- Sécurité inadéquate (1 reviews)

### 17. [OpenCTI by Filigran](https://www.g2.com/fr/products/opencti-by-filigran/reviews)
  OpenCTI est une plateforme de renseignement sur les menaces open-source construite par des praticiens, pour des praticiens - pour briser les silos de données et rendre le renseignement sur les menaces disponible et exploitable. Faites circuler librement le renseignement sur les menaces entre vos systèmes de sécurité, rendez-le pertinent avec le contexte commercial et construisez des rapports d&#39;exposition aux menaces pour une visibilité exécutive. Opérationnalisez le renseignement sur les menaces comme jamais auparavant. Visualisez, liez et enrichissez-le à travers un modèle de données unifié et cohérent, STIX.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Rapports de renseignement:** 9.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Filigran](https://www.g2.com/fr/sellers/filigran)
- **Site Web de l&#39;entreprise:** https://filigran.io/
- **Année de fondation:** 2022
- **Emplacement du siège social:** New York, US
- **Twitter:** @FiligranHQ (829 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/filigran (218 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 56% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (18 reviews)
- Caractéristiques (18 reviews)
- Support client (11 reviews)
- Intégrations (10 reviews)
- Capacités d&#39;intégration (9 reviews)

**Cons:**

- Limitations des fonctionnalités (6 reviews)
- Complexité (5 reviews)
- Mauvais service client (4 reviews)
- Documentation médiocre (4 reviews)
- Problèmes de tableau de bord (3 reviews)

### 18. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l&#39;exposition aux menaces (CTEM). Elle unifie l&#39;intelligence des risques externes, cloud, fournisseurs et de marque en un seul écosystème, offrant aux organisations une visibilité en temps réel, des informations contextuelles sur les menaces et des conseils de remédiation exploitables. Grâce à sa suite intégrée, la gestion de la surface d&#39;attaque externe, la gestion des risques tiers, la gestion de la surface d&#39;attaque cloud et la protection des risques de marque ; la plateforme découvre, classe et évalue en continu les actifs et les risques exposés à l&#39;extérieur sur Internet, dans les environnements multi-cloud et les écosystèmes tiers. Alimenté par des questionnaires de risque activés par l&#39;IA, RiskProfiler automatise l&#39;échange, la validation et le scoring des évaluations de sécurité, accélérant considérablement la diligence raisonnable des tiers et la validation de la conformité. Le moteur graphique enrichi de contexte de la plateforme corrèle les vulnérabilités, les expositions et les configurations avec des données de menaces réelles, révélant comment les attaquants pourraient exploiter l&#39;empreinte numérique d&#39;une organisation. Son module de renseignement sur les menaces cybernétiques (CTI) récemment amélioré fournit des informations en direct sur les tendances d&#39;attaques spécifiques à l&#39;industrie, les profils d&#39;acteurs de menace et les TTP en évolution, directement intégrés dans le tableau de bord. En analysant les CVE, les IOC et les modèles d&#39;exploitation, il les associe aux actifs pertinents et aux chemins d&#39;attaque potentiels, permettant une atténuation ciblée et priorisée. De l&#39;identification des ressources cloud exposées sur AWS, Azure et Google Cloud à la découverte d&#39;usurpation de marque, de campagnes de phishing ou d&#39;abus de logo, RiskProfiler offre une visibilité unifiée et une surveillance continue qui s&#39;étend au-delà du périmètre. Il aide les organisations à anticiper, contextualiser et neutraliser les menaces avant qu&#39;elles ne se transforment en violations, transformant la gestion de l&#39;exposition en une capacité de défense véritablement intelligente et prédictive.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Rapports de renseignement:** 10.0/10 (Category avg: 9.1/10)
- **Facilité d’utilisation:** 9.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Riskprofiler](https://www.g2.com/fr/sellers/riskprofiler)
- **Site Web de l&#39;entreprise:** https://riskprofiler.io/
- **Année de fondation:** 2019
- **Emplacement du siège social:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Consultant en sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Design
  - **Company Size:** 66% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Gestion des risques (70 reviews)
- Caractéristiques (32 reviews)
- Support client (31 reviews)
- Facilité d&#39;utilisation (30 reviews)
- Configuration facile (29 reviews)

**Cons:**

- Courbe d&#39;apprentissage (17 reviews)
- Complexité (16 reviews)
- Apprentissage difficile (16 reviews)
- Difficulté d&#39;apprentissage (10 reviews)
- Configuration complexe (8 reviews)

### 19. [Flashpoint](https://www.g2.com/fr/products/flashpoint/reviews)
  Flashpoint est le plus grand fournisseur privé de renseignements sur les menaces, permettant aux organisations critiques de faire face de manière proactive aux défis de sécurité à l&#39;échelle mondiale. Flashpoint Ignite, notre plateforme unifiée de renseignements sur les menaces, exploite la puissance des collections de sources primaires, de l&#39;analyse humaine soigneusement sélectionnée et de l&#39;intelligence artificielle pour mener des actions décisives contre une gamme complète de menaces critiques. Capacités principales : → Identifier et remédier aux menaces cybernétiques, à la fraude, aux vulnérabilités, à la sécurité physique et aux risques de sécurité nationale. → Accéder à plus de 3,6 pétaoctets de données collectées en continu à partir des espaces ouverts et difficiles d&#39;accès de l&#39;internet. Ajouter de nouveaux canaux et sources de données en quelques minutes pour suivre les sources dès qu&#39;elles apparaissent. → Opérationnaliser les renseignements à travers l&#39;ensemble de votre pile de sécurité avec des intégrations transparentes tout au long du cycle de vie des renseignements.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Validation de sécurité:** 7.1/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.3/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Flashpoint for Threat Intelligence](https://www.g2.com/fr/sellers/flashpoint-for-threat-intelligence)
- **Année de fondation:** 2010
- **Emplacement du siège social:** New York, NY
- **Twitter:** @FlashpointIntel (13,828 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/flashpoint-intel/ (358 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Sécurité et enquêtes
  - **Company Size:** 63% Entreprise, 23% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (23 reviews)
- Caractéristiques (21 reviews)
- Utile (13 reviews)
- Aperçus (13 reviews)
- Fonctionnalité de recherche (12 reviews)

**Cons:**

- Manque de fonctionnalités (8 reviews)
- Complexité (6 reviews)
- Interface déroutante (6 reviews)
- Fonctionnalités limitées (6 reviews)
- Frustration de l&#39;utilisateur (6 reviews)

### 20. [Microsoft Defender Threat Intelligence](https://www.g2.com/fr/products/microsoft-defender-threat-intelligence/reviews)
  Microsoft Defender Threat Intelligence (MDTI) est une solution de sécurité complète conçue pour aider les organisations à identifier, comprendre et atténuer les cybermenaces. En exploitant un vaste référentiel de renseignements sur les menaces, MDTI permet aux équipes de sécurité de démasquer les adversaires, d&#39;analyser leurs méthodes et d&#39;améliorer leurs stratégies de défense. La plateforme s&#39;intègre parfaitement aux outils de sécurité existants, offrant une surveillance continue et des informations exploitables pour se protéger contre les cybermenaces en évolution. Caractéristiques clés et fonctionnalités : - Renseignements continus sur les menaces : MDTI offre une vue complète d&#39;Internet, suivant les changements quotidiens pour aider les organisations à comprendre et réduire leur exposition aux cybermenaces. - Identification des adversaires : La plateforme fournit des informations sur les cyberattaquants et leurs outils, permettant aux organisations d&#39;identifier les menaces potentielles et de comprendre leurs méthodes. - Enquêtes d&#39;alerte améliorées : MDTI enrichit les données d&#39;incidents avec des renseignements complets sur les menaces, permettant aux équipes de sécurité de découvrir l&#39;ampleur totale des cyberattaques. - Réponse aux incidents accélérée : Les organisations peuvent enquêter et neutraliser les infrastructures malveillantes, telles que les domaines et les IP, associées aux cyberattaquants. - Chasse aux menaces collaborative : La plateforme facilite le travail d&#39;équipe en permettant aux analystes de collaborer sur les enquêtes, de partager des connaissances et de gérer des artefacts de sécurité. - Amélioration de la posture de sécurité : MDTI aide à découvrir les entités malveillantes et à empêcher l&#39;accès aux ressources Internet dangereuses, améliorant ainsi la sécurité globale. - Renseignements sur les fichiers et les URL : Les utilisateurs peuvent soumettre des fichiers ou des URL pour évaluer instantanément leur réputation, enrichissant les incidents de sécurité avec des renseignements contextuels sur les menaces. Valeur principale et problème résolu : MDTI permet aux organisations de se défendre de manière proactive contre les cybermenaces en fournissant des renseignements exploitables en temps réel. Il répond au défi d&#39;identifier et d&#39;atténuer les cyberattaques complexes en offrant des informations approfondies sur les adversaires et leurs méthodes. En s&#39;intégrant aux outils de sécurité existants, MDTI améliore les capacités de détection, d&#39;enquête et de réponse, permettant aux organisations de rester en avance sur les menaces en évolution et de renforcer leur posture de sécurité globale.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.2/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.5/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 43% Petite entreprise, 26% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (4 reviews)
- Automatisation (1 reviews)
- Intégrations faciles (1 reviews)
- Utile (1 reviews)
- Facilité d&#39;installation (1 reviews)

**Cons:**

- Informations incomplètes (2 reviews)
- Surcharge d&#39;information (1 reviews)
- Fonctionnalité limitée (1 reviews)
- Problèmes de navigation (1 reviews)

### 21. [BlackFog](https://www.g2.com/fr/products/blackfog/reviews)
  Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l&#39;IA qui a été pionnière dans la technologie d&#39;anti-exfiltration de données (ADX) sur l&#39;appareil pour protéger les organisations contre les ransomwares et la perte de données. Avec plus de 95 % de toutes les attaques impliquant une forme d&#39;exfiltration de données, la prévention de cela est devenue cruciale dans la lutte contre l&#39;extorsion, la perte de données clients et les secrets commerciaux. BlackFog a récemment remporté le prix de la « Meilleure technologie de renseignement sur les menaces » aux Teiss Awards 2024, le prix de « L&#39;innovation en cybersécurité basée sur l&#39;IA de l&#39;année » aux CyberSecurity Breakthrough Awards, ainsi que le prix Fortress Data Protection 2024 pour sa technologie pionnière d&#39;anti-exfiltration de données (ADX). BlackFog a également remporté l&#39;or aux Globee Awards en 2024 pour la meilleure prévention de la perte de données et le rapport sur l&#39;état des ransomwares qui reconnaît les contributions exceptionnelles à la sécurisation du paysage numérique. Fiable par des centaines d&#39;organisations à travers le monde, BlackFog redéfinit les pratiques modernes de cybersécurité. Pour plus d&#39;informations, visitez blackfog.com


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.7/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [BlackFog](https://www.g2.com/fr/sellers/blackfog)
- **Site Web de l&#39;entreprise:** https://www.blackfog.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
- **Twitter:** @blackfogprivacy (1,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/blackfog/ (27 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 58% Petite entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (17 reviews)
- Protection (16 reviews)
- Support client (12 reviews)
- Facilité d&#39;utilisation (12 reviews)
- Protection de sécurité (10 reviews)

**Cons:**

- Fonctionnalités manquantes (4 reviews)
- Amélioration de l&#39;UX (4 reviews)
- Fonctionnalités limitées (3 reviews)
- Gestion des alertes (2 reviews)
- Complexité (2 reviews)

### 22. [Pentera](https://www.g2.com/fr/products/pentera/reviews)
  Pentera est le leader de la catégorie pour la Validation de Sécurité Automatisée, permettant à chaque organisation de tester facilement l&#39;intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n&#39;importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu&#39;elles ne soient exploitées. Parmi ses clients figurent Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull, et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners, et AWZ. Visitez https://pentera.io pour plus d&#39;informations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.2/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.9/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Pentera](https://www.g2.com/fr/sellers/pentera)
- **Site Web de l&#39;entreprise:** https://pentera.io/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @penterasec (3,327 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Identification des vulnérabilités (8 reviews)
- Automatisation (7 reviews)
- Support client (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Rapport insuffisant (3 reviews)
- Contrôle d&#39;accès (2 reviews)
- Faux positifs (2 reviews)
- Rapport limité (2 reviews)
- Fonctionnalités manquantes (2 reviews)

### 23. [DeCYFIR by CYFIRMA](https://www.g2.com/fr/products/decyfir-by-cyfirma/reviews)
  DeCYFIR est une plateforme de gestion préventive du paysage des menaces externes alimentée par l&#39;IA, conçue pour aider les organisations à prédire et prévenir les cyberattaques avant qu&#39;elles ne se produisent. Adoptant la perspective d&#39;un hacker, elle fournit des avertissements précoces, des informations prioritaires et des renseignements exploitables sur l&#39;ensemble du paysage des menaces externes. Construite sur une architecture propriétaire à 9 piliers — couvrant la découverte et l&#39;intelligence de la surface d&#39;attaque, l&#39;intelligence des vulnérabilités et la priorisation des menaces, la gestion de la marque et de l&#39;exposition en ligne, la protection contre les risques numériques et l&#39;identité, la gestion des risques tiers, la conscience situationnelle et les menaces émergentes, l&#39;intelligence prédictive des menaces, la sensibilisation et la formation adaptatives aux menaces, et l&#39;intelligence de déception adaptée au secteur. DeCYFIR corrèle les signaux à travers tous les piliers pour éliminer le bruit, faire ressortir ce qui est vraiment critique et permettre aux équipes de sécurité de rester résolument en avance sur les menaces émergentes.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.1/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.1/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CYFIRMA](https://www.g2.com/fr/sellers/cyfirma)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Singapore, SG
- **Twitter:** @cyfirma (1,006 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cyfirma/ (124 employés sur LinkedIn®)
- **Téléphone:** marketing@cyfirma.com

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 40% Marché intermédiaire, 40% Petite entreprise


#### Pros & Cons

**Pros:**

- Détection des menaces (12 reviews)
- Renseignement sur les menaces (10 reviews)
- Cybersécurité (9 reviews)
- Caractéristiques (7 reviews)
- Sécurité (7 reviews)

**Cons:**

- Pas convivial (4 reviews)
- Complexité (3 reviews)
- Courbe d&#39;apprentissage (3 reviews)
- Personnalisation limitée (3 reviews)
- Configuration complexe (2 reviews)

### 24. [ThreatMon](https://www.g2.com/fr/products/threatmon/reviews)
  ThreatMon est une plateforme d&#39;intelligence des risques cybernétiques alimentée par l&#39;IA, conçue pour aider les organisations à détecter, analyser et répondre aux menaces cybernétiques externes susceptibles d&#39;affecter leurs actifs numériques, leur réputation de marque et leur écosystème de tiers. Cette solution complète offre une visibilité en temps réel sur l&#39;exposition de la surface d&#39;attaque d&#39;une organisation, le paysage des menaces en évolution et la posture globale de risque cybernétique, le tout accessible depuis une plateforme unique et unifiée. La plateforme est particulièrement bénéfique pour les équipes de gestion de la sécurité et des risques qui nécessitent une vue d&#39;ensemble de leur environnement cybernétique. ThreatMon intègre diverses fonctionnalités, notamment la gestion de la surface d&#39;attaque, l&#39;intelligence des menaces, la surveillance du dark web, la détection de la fraude, la surveillance du web de surface et l&#39;intelligence des risques de la chaîne d&#39;approvisionnement. Cette intégration élimine le besoin de multiples outils déconnectés, rationalisant le processus de détection des menaces et d&#39;évaluation des risques. En consolidant ces capacités, ThreatMon permet aux organisations de gérer efficacement leur paysage de risques cybernétiques tout en réduisant la complexité opérationnelle. Les principales caractéristiques de ThreatMon incluent la capacité de découvrir des actifs exposés, de détecter les tentatives de phishing, de surveiller l&#39;usurpation de marque et de suivre les identifiants divulgués et les violations de données. De plus, il fournit des informations sur les acteurs de la menace et évalue les risques des fournisseurs et des tiers, ce qui est crucial pour les organisations qui dépendent d&#39;un écosystème complexe de partenaires et de fournisseurs. Les capacités intégrées de gouvernance, de risque et de conformité (GRC) de la plateforme renforcent encore son utilité en cartographiant les exigences de conformité et en générant des rapports de niveau exécutif. Cette fonctionnalité traduit les résultats techniques en informations exploitables au niveau commercial, permettant aux parties prenantes de prendre des décisions éclairées concernant leurs stratégies de gestion des risques cybernétiques. En unifiant la surveillance de l&#39;exposition externe, l&#39;intelligence des menaces, la détection de la fraude, la visibilité des risques de la chaîne d&#39;approvisionnement et les rapports au niveau de la gouvernance, ThreatMon permet aux équipes des opérations de sécurité et aux dirigeants de comprendre, de prioriser et de répondre plus efficacement aux risques cybernétiques. Ce passage de mesures de sécurité fragmentées et réactives à une approche proactive et axée sur l&#39;intelligence permet aux organisations de mieux protéger leurs actifs et de maintenir leur réputation dans un paysage numérique de plus en plus complexe. Avec ThreatMon, les organisations peuvent améliorer leur posture de sécurité globale et favoriser une culture de gestion proactive des risques, garantissant qu&#39;elles restent résilientes face aux menaces cybernétiques en évolution.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.9/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [ThreatMon](https://www.g2.com/fr/sellers/threatmon)
- **Site Web de l&#39;entreprise:** https://threatmon.io/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Sterling VA
- **Twitter:** @MonThreat (16,369 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 38% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Surveillance (10 reviews)
- Détection des menaces (10 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Analyse détaillée (6 reviews)
- Renseignement sur les menaces (6 reviews)

**Cons:**

- Notifications excessives (4 reviews)
- Surcharge d&#39;information (4 reviews)
- Fonctionnalités limitées (4 reviews)
- Alertes inefficaces (3 reviews)
- Système d&#39;alerte inefficace (3 reviews)

### 25. [Dataminr](https://www.g2.com/fr/products/dataminr/reviews)
  Dataminr fournit une plateforme d&#39;IA révolutionnaire en temps réel pour détecter des événements, des risques et des informations critiques à partir de signaux de données publiques. Reconnu comme l&#39;une des principales entreprises d&#39;IA au monde, Dataminr permet une réponse en temps réel plus rapide et une gestion des risques plus efficace pour les organisations du secteur public et privé, y compris les multinationales, les gouvernements, les ONG et les salles de rédaction. Dataminr Pulse pour la sécurité d&#39;entreprise Avec Dataminr Pulse pour la sécurité d&#39;entreprise, vous pouvez détecter, visualiser et répondre aux événements et menaces en temps réel pour : • Améliorer la sécurité des personnes : Améliorer la sécurité de vos employés, dirigeants, clients et sous-traitants contre les risques et menaces externes où qu&#39;ils soient—au bureau, en télétravail ou en voyage d&#39;affaires. • Sécuriser les installations et événements : Protéger tous vos locaux mondiaux—y compris les bureaux, usines de fabrication, entrepôts, centres de données, magasins de détail, stades, arènes et lieux de travail temporaires—contre les menaces et dangers externes. • Augmenter la résilience opérationnelle : Protéger vos activités génératrices de revenus contre les menaces externes et les événements perturbateurs qui pourraient affecter directement ou indirectement les opérations commerciales essentielles. Dataminr Pulse pour le risque cyber Améliorer la résilience cyber avec Dataminr Pulse pour le risque cyber, une solution de détection de menaces cyber externes en temps réel qui permet à votre équipe de : • Identifier le risque numérique : Répondre rapidement aux premiers signes de menaces et d&#39;expositions des actifs numériques de votre organisation. • Exposer le risque tiers : Atténuer le risque pour votre organisation avec une visibilité accrue sur les menaces pesant sur vos filiales, fournisseurs et prestataires de services. • Recevoir des renseignements sur les vulnérabilités : Améliorer la priorisation des correctifs avec une visibilité sur le cycle de vie complet des vulnérabilités. Recevoir des alertes sur les exploits, les vulnérabilités émergentes et tendances, et plus encore. • Répondre aux risques cyber-physiques : Répondre aux alertes en temps réel sur les menaces cyber affectant les actifs physiques et les menaces physiques affectant les actifs numériques.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Validation de sécurité:** 7.6/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 7.6/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Dataminr](https://www.g2.com/fr/sellers/dataminr)
- **Année de fondation:** 2009
- **Emplacement du siège social:** New York, NY
- **Twitter:** @Dataminr (16,463 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/dataminr/ (776 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité et enquêtes
  - **Company Size:** 56% Entreprise, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Alertes (6 reviews)
- Surveillance (5 reviews)
- Alertes de notifications (4 reviews)
- Amélioration (4 reviews)

**Cons:**

- Alertes inefficaces (5 reviews)
- Complexité (3 reviews)
- Faux positifs (3 reviews)
- Surcharge d&#39;information (3 reviews)
- Courbe d&#39;apprentissage (3 reviews)



## Parent Category

[Logiciel de sécurité système](https://www.g2.com/fr/categories/system-security)



## Related Categories

- [Logiciel de réponse aux incidents](https://www.g2.com/fr/categories/incident-response)
- [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
- [Logiciel de protection de marque](https://www.g2.com/fr/categories/brand-protection)
- [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)
- [Outils de surveillance du Dark Web](https://www.g2.com/fr/categories/dark-web-monitoring)
- [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)
- [Plateformes de Protection Contre les Risques Numériques (DRP)](https://www.g2.com/fr/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Ce que vous devez savoir sur les logiciels de renseignement sur les menaces

### FAQ sur les logiciels de renseignement sur les menaces

### Quelles sont les meilleures options de logiciels de renseignement sur les menaces pour les petites entreprises ?

Voici quelques-unes des meilleures solutions de logiciels de renseignement sur les menaces conçues pour protéger [les petites entreprises](https://www.g2.com/categories/threat-intelligence/small-business) :

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) offre aux petites entreprises une détection des menaces en temps réel et des recommandations de sécurité à travers les environnements cloud.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) propose des contrôles de liste blanche d&#39;applications et de confinement, aidant les petites équipes à prévenir les accès non autorisés et l&#39;exécution de logiciels malveillants.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combine la protection contre les menaces avec l&#39;optimisation des performances, idéal pour les petites entreprises exploitant des services web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre une protection des points de terminaison légère et délivrée par le cloud qui détecte rapidement les menaces sans surcharger les ressources système.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) fournit des capacités de pare-feu et de renseignement sur les menaces de niveau entreprise dans un package évolutif adapté aux réseaux de petites entreprises.

### Quelles sont les applications de renseignement sur les menaces les mieux notées pour les équipes informatiques ?

Voici quelques-unes des applications de renseignement sur les menaces les mieux notées, adaptées aux équipes informatiques gérant des environnements complexes :

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) fournit un renseignement sur les menaces en temps réel avec des insights du web profond, aidant les équipes informatiques à détecter et à prioriser les risques de manière proactive.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combine la détection des menaces avec des outils de réponse automatisée, permettant aux équipes informatiques de sécuriser les points de terminaison à grande échelle.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) offre une détection intégrée des menaces et une gestion de la posture de sécurité à travers des environnements multi-cloud et hybrides.
- [Cyberint, une entreprise Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), propose un renseignement sur les menaces externes axé sur la protection contre les risques numériques, permettant aux équipes informatiques de contrer les menaces émergentes au-delà du pare-feu.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se spécialise dans l&#39;identification des menaces externes à travers les réseaux sociaux, les domaines et le dark web, équipant les équipes informatiques d&#39;un renseignement exploitable.

### Quelles sont les plateformes de renseignement sur les menaces les mieux notées pour les startups ?

Voici quelques-unes des plateformes de renseignement sur les menaces les plus fiables, bien adaptées aux startups agiles et en croissance :

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combine une puissante protection contre les DDoS et un renseignement sur les menaces dans une plateforme légère et économique, idéale pour les startups qui développent leur infrastructure web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre un contrôle granulaire des applications et un blocage des menaces en temps réel, offrant aux startups une sécurité de niveau entreprise sans complexité.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) fournit une protection des points de terminaison évolutive et native du cloud, facile à déployer et à gérer pour les équipes de startups réduites.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) offre une détection des menaces pilotée par l&#39;IA et une surveillance des risques numériques, aidant les startups à anticiper les menaces émergentes à travers les actifs et les mentions de marque.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permet aux startups de cartographier et de surveiller en continu leur surface d&#39;attaque, offrant visibilité et données sur les menaces sans configuration lourde.




