# Meilleur Logiciel de renseignement sur les menaces - Page 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de renseignement sur les menaces fournit aux organisations des informations relatives aux formes les plus récentes de menaces cybernétiques telles que les attaques zero-day, les nouvelles formes de logiciels malveillants et les exploits. Les entreprises utilisent ces outils pour maintenir leurs normes de sécurité à jour et adaptées pour faire face aux nouvelles menaces à mesure qu&#39;elles apparaissent. Ces outils peuvent améliorer la performance de la sécurité en fournissant des informations sur les menaces pour leurs réseaux spécifiques, leur infrastructure et leurs appareils de point de terminaison. Le logiciel de renseignement sur les menaces fournit des informations sur les dangers et leur fonctionnement, leurs capacités et les techniques de remédiation. Les administrateurs informatiques et les professionnels de la sécurité utilisent les données fournies pour mieux protéger leurs systèmes contre les menaces émergentes et planifier les vulnérabilités possibles. Les outils alertent les utilisateurs à mesure que de nouvelles menaces apparaissent et fournissent des informations détaillant les meilleures pratiques pour la résolution.

De nombreux produits, tels que [les logiciels de gestion des informations et des événements de sécurité (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) et [les logiciels de gestion des vulnérabilités](https://www.g2.com/categories/vulnerability-management), peuvent s&#39;intégrer ou fournir des informations similaires à celles des produits de renseignement sur les menaces. De plus, ces produits continuent de s&#39;intégrer à l&#39;intelligence artificielle (IA) pour mieux adapter cette suite complexe de données aux besoins spécifiques des organisations. Ces nouvelles capacités peuvent inclure la possibilité de générer des rapports de menaces basés sur les nouvelles données de renseignement sur les menaces agrégées. Ces données concernent directement l&#39;organisation où le logiciel est déployé. Les nouvelles capacités aident également à créer des règles de détection des menaces basées sur les modèles observés dans les comportements des acteurs malveillants.

Pour être inclus dans la catégorie Renseignement sur les Menaces, un produit doit :

- Fournir des informations sur les menaces émergentes et les vulnérabilités
- Détailler les pratiques de remédiation pour les menaces courantes et émergentes
- Analyser les menaces mondiales sur différents types de réseaux et d&#39;appareils
- Adapter les informations sur les menaces à des solutions informatiques spécifiques





## Best Logiciel de renseignement sur les menaces At A Glance

- **Leader :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur performeur :** [CTM360](https://www.g2.com/fr/products/ctm360-ctm360/reviews)
- **Le plus facile à utiliser :** [CloudSEK](https://www.g2.com/fr/products/cloudsek/reviews)
- **Tendance :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur logiciel gratuit :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Intruder

Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.



[Essayer gratuitement](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fthreat-intelligence%3Fpage%3D2&amp;secure%5Btoken%5D=bc4c69e9e4c8a9e85e87407c3f2ec4c4b46fa00b9f4de595ed86283d50b79b08&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [IBM X-Force Exchange](https://www.g2.com/fr/products/ibm-x-force-exchange/reviews)
  IBM Security X-Force Threat Intelligence est une solution de sécurité qui ajoute des données dynamiques sur les menaces Internet aux capacités analytiques de la plateforme IBM QRadar Security Intelligence.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.3/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (708,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)
- **Propriété:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 41% Entreprise, 29% Petite entreprise


  ### 2. [Bitsight](https://www.g2.com/fr/products/bitsight/reviews)
  Bitsight est le leader mondial de l&#39;intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité externes les plus étendues de l&#39;industrie. Avec 3 500 clients et 65 000 organisations actives sur sa plateforme, Bitsight offre une visibilité en temps réel sur les risques cybernétiques et l&#39;exposition aux menaces, permettant aux équipes d&#39;identifier rapidement les vulnérabilités, de détecter les menaces, de prioriser les actions et de réduire les risques sur l&#39;ensemble de leur surface d&#39;attaque étendue. Bitsight découvre de manière proactive les lacunes de sécurité à travers les infrastructures, les environnements cloud, les identités numériques et les écosystèmes de tiers et de quatrièmes parties. Des équipes d&#39;opérations de sécurité et de gouvernance aux salles de conseil exécutives, Bitsight fournit l&#39;épine dorsale d&#39;intelligence unifiée nécessaire pour gérer en toute confiance les risques cybernétiques et traiter les expositions avant qu&#39;elles n&#39;affectent les performances.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.3/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Bitsight](https://www.g2.com/fr/sellers/bitsight)
- **Site Web de l&#39;entreprise:** https://www.bitsight.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @BitSight (4,492 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 72% Entreprise, 23% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (15 reviews)
- Gestion des risques (14 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Caractéristiques (11 reviews)
- Support client (9 reviews)

**Cons:**

- Fonctionnalités manquantes (6 reviews)
- Manque de clarté (5 reviews)
- Mauvaises notifications (4 reviews)
- Performance lente (4 reviews)
- Problèmes de retard (3 reviews)

  ### 3. [CYREBRO](https://www.g2.com/fr/products/cyrebro/reviews)
  CYREBRO est une solution de Détection et Réponse Gérée native à l&#39;IA, fournissant la base fondamentale et les capacités d&#39;un Centre d&#39;Opérations de Sécurité de niveau étatique, délivré via sa plateforme SOC interactive basée sur le cloud. CYREBRO détecte, analyse, enquête et répond rapidement aux menaces cybernétiques, pour les entreprises de toutes tailles.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.9/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.6/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CYREBRO](https://www.g2.com/fr/sellers/cyrebro)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Tel Aviv, IL
- **Twitter:** @CYREBRO_IO (310 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cyrebro/ (99 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 64% Marché intermédiaire, 25% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Support client (10 reviews)
- Système d&#39;alerte (7 reviews)
- Alertes (7 reviews)
- Utilisabilité du tableau de bord (7 reviews)

**Cons:**

- Mettre à jour les problèmes (5 reviews)
- Problèmes de communication (4 reviews)
- Mauvais service client (4 reviews)
- Problèmes de tableau de bord (3 reviews)
- Alertes inefficaces (3 reviews)

  ### 4. [Intezer](https://www.g2.com/fr/products/intezer-intezer/reviews)
  Intezer automatise l&#39;ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille les incidents entrants depuis les points de terminaison, les pipelines de phishing signalés ou les outils SIEM, puis collecte de manière autonome des preuves, enquête, prend des décisions de triage et n&#39;escalade que les menaces sérieuses à votre équipe pour une intervention humaine. Alimentez votre SOC avec une intelligence artificielle qui s&#39;assure que chaque alerte est profondément analysée (y compris chaque artefact comme les fichiers, les URL, la mémoire des points de terminaison, etc.), détectant le code malveillant en mémoire et d&#39;autres menaces furtives. Une configuration rapide et des intégrations avec les flux de travail de votre équipe SOC (EDR, SOAR, SIEM, etc.) signifient que l&#39;IA d&#39;Intezer peut immédiatement commencer à filtrer les faux positifs, vous fournissant une analyse détaillée de chaque menace et accélérant votre temps de réponse aux incidents. Avec Intezer : • Réduisez l&#39;escalade de niveau 1, en envoyant en moyenne seulement 4 % des alertes à votre équipe pour une action immédiate. • Identifiez jusqu&#39;à 97 % des alertes de faux positifs sans prendre de temps à vos analystes. • Réduisez le temps moyen de triage à 5 minutes ou moins, tout en fournissant à vos analystes un contexte approfondi sur chaque alerte pour prioriser les menaces critiques et répondre plus rapidement.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.3/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Intezer](https://www.g2.com/fr/sellers/intezer)
- **Année de fondation:** 2015
- **Emplacement du siège social:** New York
- **Twitter:** @IntezerLabs (10,215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10656303/ (88 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Étudiant
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 23% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Précision de détection (3 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Protection contre les logiciels malveillants (3 reviews)
- Sécurité (3 reviews)
- Protection de sécurité (3 reviews)

**Cons:**

- Interface complexe (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)
- Amélioration de l&#39;UX (2 reviews)
- Contrôle d&#39;accès (1 reviews)
- Confidentialité des données (1 reviews)

  ### 5. [Netcraft](https://www.g2.com/fr/products/netcraft-netcraft/reviews)
  Netcraft est un type de solution de protection contre les risques numériques conçue pour aider les organisations à protéger leur présence en ligne contre l&#39;usurpation de marque, le phishing et diverses menaces cybernétiques. Cette plateforme complète offre des services de détection et de suppression automatisés, garantissant que les marques peuvent gérer efficacement leur réputation numérique et atténuer les risques associés aux activités malveillantes sur Internet. Principalement ciblées sur les entreprises, les institutions financières, les entreprises technologiques et les agences gouvernementales, les solutions de Netcraft s&#39;adressent aux organisations qui nécessitent une protection en ligne robuste. La plateforme est particulièrement bénéfique pour ceux qui font face à la menace constante de l&#39;usurpation de marque, où des acteurs malveillants créent des domaines ressemblants ou des profils frauduleux pour tromper les clients. En fournissant une approche proactive de la protection de la marque, Netcraft permet aux organisations de maintenir la confiance et la crédibilité dans leurs interactions numériques. L&#39;une des caractéristiques clés de Netcraft est ses capacités automatisées d&#39;usurpation de marque et de protection. Cela inclut l&#39;identification rapide et la suppression des domaines ressemblants, des faux profils sur les réseaux sociaux et des applications mobiles frauduleuses. Les services de perturbation du phishing et de la fraude de la plateforme offrent une suppression rapide des sites de phishing et de l&#39;infrastructure associée, réduisant considérablement la fenêtre d&#39;opportunité pour les cybercriminels. De plus, Netcraft fournit des renseignements en temps réel sur la cybercriminalité, offrant des données de menace lisibles par machine qui s&#39;intègrent parfaitement dans les centres d&#39;opérations de sécurité (SOC) et les systèmes de gestion des informations et des événements de sécurité (SIEM). L&#39;impact des solutions de Netcraft est évident dans ses performances de leader sur le marché. La plateforme est responsable de près d&#39;un tiers des suppressions de phishing dans le monde, démontrant son efficacité dans la lutte contre les menaces cybernétiques. Avec un temps médian de suppression de phishing de seulement 1,9 heure, Netcraft garantit que les menaces sont neutralisées rapidement, empêchant ainsi tout dommage potentiel aux organisations et à leurs clients. En outre, la plateforme traite plus de 23 milliards de points de données par an, lui permettant de découvrir et de valider les menaces avec une rapidité et une précision remarquables. L&#39;effet de réseau mondial de Netcraft renforce sa proposition de valeur, car ses flux de renseignements sur les menaces sont sous licence par les principaux navigateurs et entreprises antivirus, protégeant ainsi des milliards d&#39;utilisateurs dans le monde entier. Cette portée étendue renforce non seulement la crédibilité de la plateforme, mais contribue également à un environnement en ligne plus sûr pour tous. En tirant parti de décennies d&#39;expertise en infrastructure Internet et d&#39;une intelligence artificielle avancée, Netcraft se distingue comme un leader dans la protection de la marque et la gestion des risques numériques, fournissant aux organisations les outils dont elles ont besoin pour naviguer dans les complexités du paysage des menaces en ligne.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Validation de sécurité:** 7.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Netcraft](https://www.g2.com/fr/sellers/netcraft)
- **Site Web de l&#39;entreprise:** https://www.netcraft.com/
- **Année de fondation:** 1994
- **Emplacement du siège social:** London, England, United Kingdom
- **Twitter:** @Netcraft (4,482 abonnés Twitter)
- **Page LinkedIn®:** https://linkedin.com/company/netcraft (256 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque
  - **Company Size:** 66% Entreprise, 17% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Alertes (6 reviews)
- Précision de l&#39;information (4 reviews)
- Automatisation (4 reviews)
- Protection de sécurité (4 reviews)

**Cons:**

- Complexité (4 reviews)
- Cher (4 reviews)
- Manque de personnalisation (2 reviews)
- Mauvaise communication (2 reviews)
- Faux positifs (1 reviews)

  ### 6. [ThreatConnect TI Ops](https://www.g2.com/fr/products/threatconnect-ti-ops/reviews)
  TI Ops est la plateforme de renseignement sur les menaces conçue pour les opérations, et pas seulement pour la centralisation. Elle ingère des centaines de sources internes et externes, les enrichit avec l&#39;IA, et les aligne sur vos besoins en renseignement et les lacunes de MITRE ATT&amp;CK. Les analystes peuvent instantanément opérationnaliser les informations à travers les équipes SOC, IR, de chasse et de vulnérabilité — sans avoir besoin de changer de poste. Lorsqu&#39;il est combiné avec Polarity et Risk Quantifier, TI Ops aide les équipes à agir plus rapidement sur le renseignement et à se concentrer sur les menaces qui comptent vraiment pour l&#39;entreprise.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.2/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.3/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [ThreatConnect](https://www.g2.com/fr/sellers/threatconnect)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Arlington, US
- **Twitter:** @ThreatConnect (14,183 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/threatconnect-inc/about/ (155 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 57% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (5 reviews)
- Détection des menaces (5 reviews)
- Facilité d&#39;utilisation (4 reviews)
- Automatisation (3 reviews)
- Facilité de mise en œuvre (3 reviews)

**Cons:**

- Amélioration de l&#39;UX (2 reviews)
- Coûts supplémentaires (1 reviews)
- Limitations de l&#39;API (1 reviews)
- Courbe d&#39;apprentissage difficile (1 reviews)
- Configuration difficile (1 reviews)

  ### 7. [Trellix Threat Intelligence Exchange](https://www.g2.com/fr/products/trellix-threat-intelligence-exchange/reviews)
  McAfee Threat Intelligence Exchange optimise la détection et la réponse aux menaces en réduisant l&#39;écart entre la rencontre avec un logiciel malveillant et son confinement de jours, semaines et mois à des millisecondes.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.6/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Trellix](https://www.g2.com/fr/sellers/trellix)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @Trellix (241,624 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/44195/ (811 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 46% Marché intermédiaire, 37% Petite entreprise


  ### 8. [SophosLabs Intelix](https://www.g2.com/fr/products/sophoslabs-intelix/reviews)
  SophosLabs Intelix est une plateforme d&#39;intelligence et d&#39;analyse des menaces basée sur le cloud qui permet aux développeurs et aux professionnels de la sécurité d&#39;améliorer leurs applications et infrastructures avec des capacités avancées de cybersécurité. En s&#39;appuyant sur plus de 30 ans de recherche sur les menaces, des modèles d&#39;apprentissage automatique et de vastes ensembles de données, Intelix fournit des évaluations en temps réel des fichiers, des URL et des adresses IP, permettant de prendre des décisions de sécurité éclairées. Accessible via des API RESTful, il s&#39;intègre parfaitement aux systèmes existants, offrant des analyses détaillées et des verdicts just-in-time pour les objets suspects. Cette plateforme est conçue pour soutenir des décisions éclairées en fournissant une intelligence sur les menaces détaillée, explicable et éprouvée. Caractéristiques et Fonctionnalités Clés : - Intelligence des Menaces de Haute Fidélité : Offre une classification complète des menaces et une analyse approfondie pour les objets connus comme propres et malveillants, y compris les fichiers, les pages web et les adresses IP. - Protection Incrémentale : S&#39;intègre aux produits Sophos comme Sophos Firewall et Sophos Email pour soumettre des fichiers suspects à une analyse approfondie, détectant avec précision les menaces de type zero-day. - Analyse Détaillée : Fournit aux chasseurs de menaces et aux analystes de sécurité des informations pertinentes et opportunes, réduisant le temps nécessaire pour prendre des décisions éclairées. - Intégration API : Offre une intégration facile dans toute application ou environnement via des requêtes API, disponibles via AWS Marketplace ou des partenariats OEM. Valeur Principale et Problème Résolu : SophosLabs Intelix répond au besoin critique d&#39;une intelligence des menaces en temps réel et de haute fidélité dans le paysage de la cybersécurité en évolution rapide. En fournissant des analyses et des classifications détaillées des menaces potentielles, il permet aux organisations d&#39;identifier et de réduire proactivement les risques, améliorant ainsi leur posture de sécurité globale. Les capacités d&#39;intégration transparente de la plateforme permettent aux entreprises d&#39;incorporer une détection avancée des menaces dans leurs systèmes existants sans frais généraux importants, assurant une protection robuste contre les menaces cybernétiques connues et émergentes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Validation de sécurité:** 7.3/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 7.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 7.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Sophos](https://www.g2.com/fr/sellers/sophos)
- **Année de fondation:** 1985
- **Emplacement du siège social:** Oxfordshire
- **Twitter:** @Sophos (36,719 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 employés sur LinkedIn®)
- **Propriété:** LSE:SOPH

**Reviewer Demographics:**
  - **Company Size:** 64% Petite entreprise, 29% Marché intermédiaire


  ### 9. [Trellix Global Threat Intelligence (GTI)](https://www.g2.com/fr/products/trellix-global-threat-intelligence-gti/reviews)
  McAfee GTI pour ESM fournit un flux riche et constamment mis à jour qui permet une découverte rapide des événements impliquant des communications avec des adresses IP suspectes ou malveillantes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Trellix](https://www.g2.com/fr/sellers/trellix)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @Trellix (241,624 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/44195/ (811 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Entreprise, 38% Marché intermédiaire


  ### 10. [VulScan](https://www.g2.com/fr/products/vulscan/reviews)
  Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d&#39;être un super-héros avec une vision aux rayons X pour toutes les trouver. Ou, vous pouvez laisser VulScan le faire pour vous. VulScan est conçu spécialement pour les MSP et pour les départements informatiques qui gèrent leur propre sécurité informatique. Il possède toutes les fonctionnalités nécessaires pour la gestion des vulnérabilités internes et externes, mais sans toute la complexité des solutions plus anciennes. Le meilleur de tout, VulScan est tarifé de manière à ce que le coût ne soit plus un obstacle pour scanner autant d&#39;actifs que vous le souhaitez, aussi fréquemment que vous le voulez. C&#39;est pourquoi notre slogan est &quot;Gestion des vulnérabilités pour le reste d&#39;entre nous !&quot; VulScan est une plateforme de gestion des vulnérabilités basée sur le cloud et abordable. Elle inclut le logiciel nécessaire pour déployer un nombre illimité d&#39;appliances de scanner de réseau virtuel en utilisant Hyper-V ou VMWare, et un portail basé sur le cloud pour contrôler les scanners et gérer les problèmes découverts. Pour le scan de réseau interne, les appliances peuvent être installées sur n&#39;importe quel ordinateur existant qui a une capacité excédentaire sur le réseau, ou installées sur une boîte dédiée pour être installées de façon permanente. Vous pouvez ajouter plusieurs scanners et les configurer chacun pour scanner des parties séparées du réseau afin d&#39;obtenir des résultats encore plus rapides poussés dans le même tableau de bord du site client sans coût supplémentaire. Pour le scan externe, les appliances sont installées sur le centre de données du MSP ou un autre emplacement distant et &quot;pointées&quot; vers les adresses IP publiques du réseau cible.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.1/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 7.6/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Kaseya](https://www.g2.com/fr/sellers/kaseya)
- **Site Web de l&#39;entreprise:** https://www.kaseya.com/
- **Année de fondation:** 2000
- **Emplacement du siège social:** Miami, FL
- **Twitter:** @KaseyaCorp (17,426 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 67% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (42 reviews)
- Caractéristiques (20 reviews)
- Rapport (17 reviews)
- Fonctionnalités de rapport (17 reviews)
- Efficacité de numérisation (17 reviews)

**Cons:**

- Rapport insuffisant (10 reviews)
- Amélioration de l&#39;UX (10 reviews)
- Configuration difficile (8 reviews)
- Rapport limité (8 reviews)
- Mauvais service client (8 reviews)

  ### 11. [threatER](https://www.g2.com/fr/products/threater/reviews)
  threatER est la principale plateforme de cybersécurité préventive pour établir et maintenir la confiance à grande échelle. Notre solution SaaS apprend en continu de toutes les données disponibles, vous permettant d&#39;obtenir de meilleures informations et d&#39;extraire plus de valeur de votre pile de sécurité. threatER transforme votre pile de sécurité en un moteur de prévention intelligent, adaptatif et automatisé. Avec threatER, vous réduisez les risques, tirez plus de valeur de vos investissements en sécurité et renforcez la confiance à chaque connexion sans ralentir votre entreprise. Apprenez-en plus sur www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Validation de sécurité:** 10.0/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 7.5/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 10.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [threatER](https://www.g2.com/fr/sellers/threater)
- **Site Web de l&#39;entreprise:** https://www.threater.com/
- **Emplacement du siège social:** Tysons, Virginia
- **Page LinkedIn®:** https://www.linkedin.com/company/threater/ (28 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Marché intermédiaire, 32% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Efficacité de la performance (3 reviews)
- Sécurité (3 reviews)
- Configurer la facilité (3 reviews)
- Protection contre les menaces (3 reviews)

**Cons:**

- Problèmes de performance (3 reviews)
- Problèmes de compatibilité (2 reviews)
- Faux positifs (2 reviews)
- Contrôle d&#39;accès (1 reviews)
- Problèmes d&#39;accès (1 reviews)

  ### 12. [Pure Signal™ Scout](https://www.g2.com/fr/products/pure-signal-scout/reviews)
  Scout Ultimate est un outil de renseignement sur les menaces basé sur le web, destiné aux analystes de sécurité de tous niveaux d&#39;expérience. Avec une interface graphique simple, des affichages graphiques, des résultats étiquetés et des recherches faciles à utiliser, il aide à déterminer rapidement si des IPs suspectes sont malveillantes ou compromises. C&#39;est l&#39;endroit idéal pour commencer les enquêtes sur des IPs uniques, des domaines ou des plages CIDR entières liées à des activités malveillantes.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Validation de sécurité:** 10.0/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.4/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 7.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Team Cymru](https://www.g2.com/fr/sellers/team-cymru)
- **Site Web de l&#39;entreprise:** https://www.team-cymru.com
- **Année de fondation:** 1998
- **Emplacement du siège social:**  Lake Mary, FL
- **Twitter:** @teamcymru (41,059 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/team-cymru/ (130 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 20% Entreprise


#### Pros & Cons

**Pros:**

- Automatisation (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Efficacité de numérisation (1 reviews)
- Vitesse (1 reviews)


  ### 13. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/fr/products/defendify-all-in-one-cybersecurity-solution/reviews)
  Fondée en 2017, Defendify est à l&#39;avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils et un soutien continus. Offrant plusieurs couches de protection, Defendify propose une plateforme tout-en-un, facile à utiliser, conçue pour renforcer la cybersécurité à travers les personnes, les processus et la technologie, de manière continue. Avec Defendify, les organisations rationalisent les évaluations de cybersécurité, les tests, les politiques, la formation, la détection, la réponse et le confinement dans une solution de cybersécurité consolidée et rentable. 3 couches, 13 solutions, 1 plateforme, y compris : • Détection et réponse gérées • Plan de réponse aux incidents cybernétiques • Alertes de menaces de cybersécurité • Simulations de phishing • Formation à la sensibilisation à la cybersécurité • Vidéos de sensibilisation à la cybersécurité • Affiches et graphiques de sensibilisation à la cybersécurité • Politique d&#39;utilisation acceptable de la technologie • Évaluations des risques de cybersécurité • Tests de pénétration • Analyse des vulnérabilités • Analyse des mots de passe compromis • Analyse de la sécurité des sites web Découvrez Defendify en action sur www.defendify.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.2/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.7/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Defendify](https://www.g2.com/fr/sellers/defendify)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Portland, Maine
- **Twitter:** @defendify (305 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/11098948/ (38 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 65% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Cybersécurité (6 reviews)
- Configuration facile (5 reviews)
- Aperçus (5 reviews)
- Surveillance (5 reviews)

**Cons:**

- Rapport insuffisant (4 reviews)
- Mauvaise communication (4 reviews)
- Manque d&#39;information (2 reviews)
- Personnalisation limitée (2 reviews)
- Fonctionnalités limitées (2 reviews)

  ### 14. [guardsix](https://www.g2.com/fr/products/guardsix/reviews)
  guardsix est une solution de cybersécurité complète conçue spécifiquement pour les fournisseurs de services de sécurité gérés (MSSP) et les fournisseurs d&#39;infrastructures nationales critiques (CNI). Le centre de commande guardsix, une plateforme SecOps unifiée, permet aux organisations de détecter efficacement les cyberattaques tout en assurant la conformité avec diverses réglementations sur les données. En offrant un cadre robuste pour la surveillance et la gestion des événements de sécurité, guardsix répond au besoin croissant de détection avancée des menaces et d&#39;adhésion réglementaire dans le paysage numérique complexe d&#39;aujourd&#39;hui. Le centre de commande guardsix se distingue en offrant une visibilité complète sur les environnements informatiques grâce à l&#39;intégration de multiples technologies de sécurité, y compris la gestion des informations et des événements de sécurité (SIEM), la détection et la réponse réseau (NDR), et l&#39;orchestration, l&#39;automatisation et la réponse de sécurité (SOAR). Cette intégration permet aux organisations de surveiller leurs systèmes de manière holistique, garantissant que les menaces potentielles sont identifiées et traitées rapidement. De plus, guardsix utilise la technologie hypergraphique, qui connecte les détections de sources diverses, permettant aux utilisateurs de déterminer si un incident fait partie d&#39;une attaque plus vaste. Cette capacité améliore la conscience situationnelle et améliore les temps de réponse aux incidents. L&#39;un des principaux avantages de guardsix est sa nature ouverte, indépendante des fournisseurs et des plateformes, permettant aux utilisateurs de choisir comment et d&#39;où ingérer les données. Cette flexibilité est cruciale pour les organisations qui opèrent dans des environnements hétérogènes, car elle leur permet d&#39;adapter leurs solutions de sécurité à leurs besoins spécifiques. En outre, guardsix normalise automatiquement les données dans une taxonomie commune, simplifiant l&#39;analyse et l&#39;utilisation des informations ingérées. Cette fonctionnalité garantit que les utilisateurs peuvent facilement tirer des enseignements de leurs données, quel que soit leur format ou leur source d&#39;origine. guardsix accorde également la priorité à la conformité avec les principaux cadres réglementaires, y compris NIS2, Schrems II, HIPAA, RGPD, PCI-DSS et SOX. En fournissant des capacités de journalisation et de reporting centralisées, la plateforme facilite l&#39;adhésion aux directives de sécurité telles que CERT-In, SOC 2 Type II et ISO27001. Cet accent sur la conformité aide non seulement les organisations à éviter les écueils juridiques potentiels, mais améliore également leur posture de sécurité globale en s&#39;assurant qu&#39;elles respectent les normes et les meilleures pratiques de l&#39;industrie. En résumé, guardsix est une solution de cybersécurité polyvalente qui permet aux MSSP et aux fournisseurs de CNI de détecter efficacement les menaces tout en maintenant la conformité avec les exigences réglementaires. Son intégration des technologies de sécurité essentielles, ses options flexibles d&#39;ingestion de données et son accent sur la conformité en font un atout précieux pour les organisations cherchant à renforcer leurs défenses en cybersécurité.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.6/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.6/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [guardsix](https://www.g2.com/fr/sellers/guardsix)
- **Site Web de l&#39;entreprise:** https://guardsix.com/
- **Année de fondation:** 2001
- **Emplacement du siège social:** Copenhagen, Capital Region
- **Page LinkedIn®:** https://linkedin.com/company/guardsix (117 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 44% Marché intermédiaire, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Gestion des journaux (5 reviews)
- Support client (4 reviews)
- Intégrations faciles (4 reviews)
- Efficacité (4 reviews)

**Cons:**

- Mauvaise conception d&#39;interface (3 reviews)
- Amélioration de l&#39;UX (3 reviews)
- Complexité (2 reviews)
- Interface déroutante (2 reviews)
- Déficit d&#39;information (2 reviews)

  ### 15. [SpyCloud](https://www.g2.com/fr/products/spycloud/reviews)
  SpyCloud protège les entreprises contre les cyberattaques basées sur l&#39;identité. Nous alertons de manière proactive les équipes de sécurité lorsque les données de leurs utilisateurs ont été compromises par une infection de malware ou une violation par un tiers, et automatisons la remédiation des utilisateurs et applications exposés pour arrêter les attaques ciblées, y compris les ransomwares, la prise de contrôle de compte et la fraude en ligne. Les entreprises et marques de consommation les plus innovantes au monde font confiance à SpyCloud pour prévenir les attaques, protéger plus de 4 milliards de comptes d&#39;employés et de consommateurs, et rationaliser les enquêtes sur la cybercriminalité.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Validation de sécurité:** 7.5/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.3/10 (Category avg: 9.1/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [SpyCloud](https://www.g2.com/fr/sellers/spycloud)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Austin, Texas
- **Page LinkedIn®:** https://www.linkedin.com/company/22295346/ (259 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Alertes de notifications (1 reviews)
- Gestion centralisée (1 reviews)
- Caractéristiques complètes (1 reviews)
- Support client (1 reviews)
- Facilité de déploiement (1 reviews)


  ### 16. [Fortra Brand Protection](https://www.g2.com/fr/products/fortra-brand-protection/reviews)
  La protection de marque Fortra protège les actifs numériques critiques et les données de l&#39;organisation en détectant et en atténuant rapidement les domaines similaires, les sites de phishing, les faux profils sociaux et d&#39;autres menaces externes. Avec une ampleur de collecte inégalée, une intelligence expertement sélectionnée et des stratégies d&#39;atténuation de bout en bout, la protection de marque Fortra offre une visibilité complète à travers les sources en ligne, réduit le bruit pour faire émerger les véritables menaces et permet les retraits les plus rapides et les plus efficaces de l&#39;industrie.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.9/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.9/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Fortra](https://www.g2.com/fr/sellers/fortra)
- **Site Web de l&#39;entreprise:** https://www.fortra.com/
- **Année de fondation:** 1982
- **Emplacement du siège social:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,743 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 49% Marché intermédiaire, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Alertes (5 reviews)
- Surveillance (4 reviews)
- Renseignement sur les menaces (4 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Temps de réponse (3 reviews)

**Cons:**

- Cher (3 reviews)
- Configuration initiale difficile (1 reviews)
- Courbe d&#39;apprentissage difficile (1 reviews)
- Configuration difficile (1 reviews)
- Manque d&#39;automatisation (1 reviews)

  ### 17. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/fr/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention est une solution de sécurité complète conçue pour protéger les organisations contre les menaces cybernétiques sophistiquées, y compris les attaques zero-day et les logiciels malveillants avancés. En intégrant des renseignements sur les menaces en temps réel avec des technologies avancées d&#39;IA, SandBlast offre des mécanismes de défense proactifs qui préviennent les menaces cybernétiques inconnues tout en maintenant des opérations commerciales fluides. Caractéristiques clés et fonctionnalités : - Prévention des menaces zero-day : Utilise des renseignements puissants sur les menaces et des moteurs basés sur l&#39;IA pour détecter et bloquer les menaces cybernétiques précédemment inconnues avant qu&#39;elles ne puissent infiltrer le réseau. - Émulation et extraction des menaces : Emploie une inspection au niveau du processeur et une émulation des menaces pour analyser les fichiers suspects dans un environnement virtualisé, identifiant et atténuant les menaces potentielles sans impacter les performances du réseau. - Gestion de la sécurité simplifiée : Offre une configuration en un clic avec des profils de politique de sécurité prêts à l&#39;emploi optimisés pour divers besoins commerciaux, réduisant la charge administrative et assurant une protection à jour. - Productivité sans faille : Offre une stratégie de prévention en premier lieu qui ne compromet pas l&#39;expérience utilisateur, permettant des opérations commerciales ininterrompues même lors du traitement de fichiers suspects. Valeur principale et solutions pour les utilisateurs : SandBlast Advanced Network Threat Prevention répond au besoin critique des organisations de se défendre contre les menaces cybernétiques évolutives sans perturber les opérations quotidiennes. En fournissant des renseignements sur les menaces en temps réel, des mécanismes de réponse automatisés et une intégration transparente avec l&#39;infrastructure réseau existante, SandBlast améliore la posture de sécurité, minimise les incidents de sécurité et assure une défense robuste contre les logiciels malveillants, les ransomwares et les menaces persistantes avancées. Sa gestion intuitive et sa protection complète contre les menaces permettent aux équipes de sécurité de maintenir des niveaux élevés de protection avec une complexité et un effort administratif réduits.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.0/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.3/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 7.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 67% Marché intermédiaire, 28% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Intégrations faciles (2 reviews)
- Caractéristiques (1 reviews)
- Facilité d&#39;installation (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Coût (1 reviews)
- Cher (1 reviews)
- Utilisation élevée des ressources (1 reviews)
- Informations incomplètes (1 reviews)
- Fonctionnalités limitées (1 reviews)

  ### 18. [SIRP](https://www.g2.com/fr/products/sirp/reviews)
  SIRP est une plateforme SOC autonome et native de l&#39;IA conçue pour faire évoluer l&#39;orchestration, l&#39;automatisation et la réponse en matière de sécurité (SOAR) traditionnelles vers des opérations de sécurité gouvernées et axées sur la prise de décision. Contrairement aux outils SOAR hérités qui reposent sur des playbooks statiques et l&#39;automatisation des flux de travail, SIRP permet à des agents intelligents d&#39;IA d&#39;analyser les alertes, de calculer les risques, d&#39;exécuter des actions de réponse et d&#39;apprendre continuellement des résultats dans les limites des politiques définies. La plateforme combine le raisonnement contextuel, l&#39;intelligence en temps réel et l&#39;apprentissage adaptatif pour réduire le tri manuel, minimiser la fatigue des alertes et accélérer la réponse aux incidents tout en maintenant la gouvernance, l&#39;auditabilité et le contrôle. SIRP soutient les équipes SOC d&#39;entreprise et les MSSP cherchant à opérer à la vitesse de la machine sans sacrifier la supervision humaine pour les décisions à fort impact.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.8/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 10.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [SIRP](https://www.g2.com/fr/sellers/sirp)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Bethesda, Maryland
- **Twitter:** @sirp_io (72 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/13684515/ (58 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 41% Petite entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (1 reviews)
- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Intégrations faciles (1 reviews)
- Caractéristiques (1 reviews)


  ### 19. [Maltego](https://www.g2.com/fr/products/maltego/reviews)
  Maltego est la plateforme d&#39;enquête cybernétique la plus utilisée au monde, offrant une solution tout-en-un pour des enquêtes OSINT rapides et une analyse de liens complexes de grands ensembles de données avec une intégration de données fluide dans un environnement analytique unique. Il permet la surveillance en temps réel des médias sociaux et une analyse approfondie des réseaux pour découvrir des schémas et des connexions cachés. Maltego est reconnu pour le renseignement sur les menaces, la connaissance de la situation, les enquêtes des forces de l&#39;ordre et les applications de confiance et de sécurité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Validation de sécurité:** 9.3/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 9.5/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Maltego](https://www.g2.com/fr/sellers/maltego)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Munich, DE
- **Twitter:** @MaltegoHQ (14,378 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/maltego/ (168 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 59% Petite entreprise, 27% Marché intermédiaire


  ### 20. [CrowdSec](https://www.g2.com/fr/products/crowdsec/reviews)
  CrowdSec est une pile de sécurité open-source qui détecte les comportements agressifs et les empêche d&#39;accéder à vos systèmes. Son design convivial et sa facilité d&#39;intégration dans votre infrastructure de sécurité actuelle offrent une faible barrière technique à l&#39;entrée et un gain de sécurité élevé. Une fois qu&#39;un comportement indésirable est détecté, il est automatiquement bloqué. L&#39;IP agressive, le scénario déclenché et le timestamp sont envoyés pour curation, afin d&#39;éviter l&#39;empoisonnement et les faux positifs. Si vérifié, cette IP est ensuite redistribuée à tous les utilisateurs de CrowdSec exécutant le même scénario. En partageant la menace qu&#39;ils ont affrontée, tous les utilisateurs se protègent mutuellement.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Validation de sécurité:** 8.7/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 8.8/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CrowdSec](https://www.g2.com/fr/sellers/crowdsec)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Paris, FR
- **Twitter:** @Crowd_Security (19,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 69% Petite entreprise, 21% Marché intermédiaire


  ### 21. [Zignal Labs](https://www.g2.com/fr/products/zignal-labs/reviews)
  La technologie d&#39;intelligence en temps réel de Zignal aide les plus grandes organisations mondiales à protéger leurs personnes, leurs lieux et leur position.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 7.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Zignal Labs](https://www.g2.com/fr/sellers/zignal-labs)
- **Année de fondation:** 2011
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @ZignalLabs (3,344 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2536240/ (67 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Relations publiques et communications
  - **Company Size:** 40% Entreprise, 30% Marché intermédiaire


  ### 22. [OnSecurity](https://www.g2.com/fr/products/onsecurity/reviews)
  OnSecurity est un fournisseur de tests de pénétration accrédité par CREST, basé au Royaume-Uni, dédié à la fourniture de services de tests de pénétration à fort impact et à haute intelligence aux entreprises de toutes tailles. En simplifiant la gestion et la livraison des tests de pénétration, nous facilitons pour les organisations l&#39;amélioration de leur posture de sécurité et la réduction des risques, contribuant ainsi à un environnement numérique plus sûr et plus sécurisé pour tous. Tests de pénétration, analyse des vulnérabilités et renseignement sur les menaces, tout sur une seule plateforme.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [On Security](https://www.g2.com/fr/sellers/on-security)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Bristol, GB
- **Twitter:** @weareonsecurity (1,341 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/onsecurity (53 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 64% Petite entreprise, 31% Marché intermédiaire


  ### 23. [SL Professional](https://www.g2.com/fr/products/sl-professional/reviews)
  Social Links est un fournisseur mondial d&#39;OSINT (renseignement de sources ouvertes) qui permet aux enquêteurs et aux professionnels de la sécurité de bénéficier de produits révolutionnaires alimentés par l&#39;IA. Nous assemblons des volumes massifs de données provenant de sources ouvertes — y compris les réseaux sociaux, les messageries, les blockchains et le Dark Web — pour analyser et visualiser une image holistique afin de rationaliser les enquêtes basées sur les données. SL Professional est un module complémentaire de Maltego pour mener des enquêtes approfondies sur les réseaux sociaux, les messageries, les blockchains et le Dark Web. Il permet la collecte, la visualisation et l&#39;analyse de données en temps réel à partir de centaines de sources.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Validation de sécurité:** 10.0/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 10.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 10.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Social Links](https://www.g2.com/fr/sellers/social-links)
- **Année de fondation:** 2015
- **Emplacement du siège social:** New York, US
- **Twitter:** @_SocialLinks_ (13,854 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/social-links/ (90 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Petite entreprise, 18% Marché intermédiaire


  ### 24. [U.S.T.A.](https://www.g2.com/fr/products/u-s-t-a/reviews)
  PRODAFT, qui signifie &quot;PROactive Defense Against Future Threats&quot;, est une entreprise suisse de renseignement sur les menaces cybernétiques se concentrant sur la prévention des violations avant qu&#39;elles ne se produisent. Nous fournissons des informations exploitables directement à la source en surveillant les canaux du darkweb/deepweb et les environnements des cybercriminels. Depuis 2012, nous avons été pionniers dans le développement de l&#39;une des premières plateformes de renseignement sur les menaces cybernétiques. Notre plateforme CTI U.S.T.A. (Unified Security Threat Alliance) implique une synergie unique de cinq modules principaux : Deep Sight, Protection de la Marque, Renseignement sur la Fraude, Renseignement sur la Sécurité, et Gestion de la Surface d&#39;Attaque.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Rapports de renseignement:** 10.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 10.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [PRODAFT](https://www.g2.com/fr/sellers/prodaft)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Yverdon-les-Bains, CH
- **Page LinkedIn®:** https://www.linkedin.com/company/2801043 (50 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Précision de l&#39;information (3 reviews)
- Alertes (3 reviews)
- Analyse détaillée (3 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Utile (3 reviews)

**Cons:**

- Informations incomplètes (1 reviews)
- Surcharge d&#39;information (1 reviews)
- Fonctionnalités limitées (1 reviews)

  ### 25. [LMNTRIX](https://www.g2.com/fr/products/lmntrix/reviews)
  LMNTRIX a réimaginé la cybersécurité, renversant la situation en faveur des défenseurs une fois de plus. Nous avons éliminé le superflu de SIEM, l&#39;analyse des journaux et les faux positifs entraînant une fatigue des alertes, et nous avons créé de nouvelles méthodes pour dérouter même les attaquants les plus avancés. Nous croyons qu&#39;en période de compromis continu, vous avez besoin d&#39;une réponse continue – pas d&#39;une réponse aux incidents. Notre approche se tourne vers l&#39;intérieur et suppose que vous êtes déjà compromis et que vous allez continuellement être compromis, nous adoptons donc une posture proactive, offensive, de chasse et de poursuite adversariale par opposition à une posture réactive, défensive, héritée avec des analystes fixant une console SIEM en espérant pouvoir détecter une APT. LMNTRIX Active Defense est un service de Détection et Réponse Géré (MDR) de premier ordre qui détecte et répond aux menaces avancées qui contournent les contrôles périmétriques. Nous combinons une expertise approfondie avec une technologie de pointe, une intelligence de premier plan et des analyses avancées pour détecter et enquêter sur les menaces avec une grande rapidité, précision et concentration. Les résultats que nous livrons aux clients sont des violations validées qui sont enquêtées, contenues et remédiées. Tous les incidents sont alignés sur les cadres de la kill chain et Mitre ATT&amp;CK et contiennent des actions d&#39;enquête détaillées et des recommandations que votre organisation suit pour se protéger contre les menaces inconnues, internes et les attaquants malveillants. Active Defense est composé de 3 éléments : LMNTRIX GRID (XDR) – C&#39;est notre plateforme SaaS de défense cybernétique qui fournit un nouveau modèle utilitaire pour la sécurité d&#39;entreprise, offrant une visibilité omniprésente, une détection et prévention automatisées des menaces, la chasse aux menaces, l&#39;enquête, la validation et une exploration médico-légale illimitée à la demande et entièrement depuis le cloud. C&#39;est une plateforme d&#39;enquête unique pour des insights sur les menaces sur les réseaux d&#39;entreprise, cloud, hybrides et de systèmes de contrôle industriel (ICS). Le LMNTRIX Grid offre des avantages uniques par rapport aux solutions de sécurité réseau actuelles. C&#39;est une plateforme holistique et multi-vecteurs avec une fenêtre de rétention illimitée du trafic réseau en pleine fidélité, des visualisations de sécurité innovantes, et la facilité et les économies de coûts d&#39;un modèle de déploiement à la demande. LMNTRIX Technology Stack – C&#39;est notre pile de détection de menaces propriétaire puissante qui est déployée sur site, derrière les contrôles existants. Elle combine plusieurs systèmes de détection de menaces, avec des déceptions partout, l&#39;apprentissage automatique, l&#39;intelligence sur les menaces, la corrélation, l&#39;analyse statique des fichiers, les heuristiques, et les techniques de détection de comportement et d&#39;anomalies pour trouver les menaces en temps réel. Elle diminue la fatigue des alarmes en déterminant automatiquement quelles alertes doivent être élevées à des événements de sécurité, et réduit les faux positifs en exigeant un consensus à travers la détection. LMNTRIX Cyber Defense Centers - Bien que ces technologies soient sans égal, ce qui nous distingue du lot est notre équipe de professionnels de la cybersécurité qui surveillent continuellement les environnements de nos clients 24x7 tout en chassant simultanément les menaces en interne ainsi qu&#39;en surveillant les développements sur le web profond et sombre. Nos CDC sont un réseau mondial de centres de défense cybernétique avec des analystes d&#39;intrusion hautement formés et certifiés qui fournissent une vigilance constante et une analyse à la demande de vos réseaux. Nos analystes d&#39;intrusion surveillent vos réseaux et points de terminaison 24x7, appliquant les dernières intelligences et méthodologies propriétaires pour rechercher des signes de compromis. Lorsqu&#39;un compromis potentiel est détecté, l&#39;équipe effectue une analyse approfondie des systèmes affectés pour confirmer la violation. Lorsque le vol de données ou le mouvement latéral est imminent, notre confinement périmétrique automatisé bloque les attaquants dans leur élan tandis que la fonction de confinement des points de terminaison rend une réaction immédiate possible en mettant en quarantaine les hôtes affectés, qu&#39;ils soient ou non sur votre réseau d&#39;entreprise, réduisant ou éliminant considérablement les conséquences d&#39;une violation.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Validation de sécurité:** 10.0/10 (Category avg: 9.0/10)
- **Rapports de renseignement:** 10.0/10 (Category avg: 9.1/10)
- **Intelligence des terminaux:** 9.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [LMNTRIX](https://www.g2.com/fr/sellers/lmntrix)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Orange, California
- **Twitter:** @lmntrixlabs (75 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/lmntrix (54 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Marché intermédiaire, 20% Entreprise




## Parent Category

[Logiciel de sécurité système](https://www.g2.com/fr/categories/system-security)



## Related Categories

- [Outils de surveillance du Dark Web](https://www.g2.com/fr/categories/dark-web-monitoring)
- [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)
- [Plateformes de Protection Contre les Risques Numériques (DRP)](https://www.g2.com/fr/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Ce que vous devez savoir sur les logiciels de renseignement sur les menaces

### FAQ sur les logiciels de renseignement sur les menaces

### Quelles sont les meilleures options de logiciels de renseignement sur les menaces pour les petites entreprises ?

Voici quelques-unes des meilleures solutions de logiciels de renseignement sur les menaces conçues pour protéger [les petites entreprises](https://www.g2.com/categories/threat-intelligence/small-business) :

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) offre aux petites entreprises une détection des menaces en temps réel et des recommandations de sécurité à travers les environnements cloud.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) propose des contrôles de liste blanche d&#39;applications et de confinement, aidant les petites équipes à prévenir les accès non autorisés et l&#39;exécution de logiciels malveillants.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combine la protection contre les menaces avec l&#39;optimisation des performances, idéal pour les petites entreprises exploitant des services web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre une protection des points de terminaison légère et délivrée par le cloud qui détecte rapidement les menaces sans surcharger les ressources système.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) fournit des capacités de pare-feu et de renseignement sur les menaces de niveau entreprise dans un package évolutif adapté aux réseaux de petites entreprises.

### Quelles sont les applications de renseignement sur les menaces les mieux notées pour les équipes informatiques ?

Voici quelques-unes des applications de renseignement sur les menaces les mieux notées, adaptées aux équipes informatiques gérant des environnements complexes :

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) fournit un renseignement sur les menaces en temps réel avec des insights du web profond, aidant les équipes informatiques à détecter et à prioriser les risques de manière proactive.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combine la détection des menaces avec des outils de réponse automatisée, permettant aux équipes informatiques de sécuriser les points de terminaison à grande échelle.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) offre une détection intégrée des menaces et une gestion de la posture de sécurité à travers des environnements multi-cloud et hybrides.
- [Cyberint, une entreprise Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), propose un renseignement sur les menaces externes axé sur la protection contre les risques numériques, permettant aux équipes informatiques de contrer les menaces émergentes au-delà du pare-feu.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se spécialise dans l&#39;identification des menaces externes à travers les réseaux sociaux, les domaines et le dark web, équipant les équipes informatiques d&#39;un renseignement exploitable.

### Quelles sont les plateformes de renseignement sur les menaces les mieux notées pour les startups ?

Voici quelques-unes des plateformes de renseignement sur les menaces les plus fiables, bien adaptées aux startups agiles et en croissance :

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combine une puissante protection contre les DDoS et un renseignement sur les menaces dans une plateforme légère et économique, idéale pour les startups qui développent leur infrastructure web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre un contrôle granulaire des applications et un blocage des menaces en temps réel, offrant aux startups une sécurité de niveau entreprise sans complexité.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) fournit une protection des points de terminaison évolutive et native du cloud, facile à déployer et à gérer pour les équipes de startups réduites.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) offre une détection des menaces pilotée par l&#39;IA et une surveillance des risques numériques, aidant les startups à anticiper les menaces émergentes à travers les actifs et les mentions de marque.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permet aux startups de cartographier et de surveiller en continu leur surface d&#39;attaque, offrant visibilité et données sur les menaces sans configuration lourde.




