# Meilleur Logiciel de scanner de vulnérabilités

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les scanners de vulnérabilités surveillent en continu les applications et les réseaux par rapport à une base de données à jour des vulnérabilités connues, identifiant les exploits potentiels, produisant des rapports analytiques sur l&#39;état de sécurité des applications et des réseaux, et fournissant des recommandations pour remédier aux problèmes connus.

### Capacités principales des logiciels de scanner de vulnérabilités

Pour être inclus dans la catégorie des scanners de vulnérabilités, un produit doit :

- Maintenir une base de données des vulnérabilités connues
- Scanner en continu les applications pour détecter les vulnérabilités
- Produire des rapports analysant les vulnérabilités connues et les nouveaux exploits

### Cas d&#39;utilisation courants des logiciels de scanner de vulnérabilités

Les équipes de sécurité et d&#39;informatique utilisent les scanners de vulnérabilités pour identifier et résoudre de manière proactive les faiblesses avant qu&#39;elles ne puissent être exploitées. Les cas d&#39;utilisation courants incluent :

- Effectuer des analyses programmées et à la demande des applications et de l&#39;infrastructure réseau pour les CVE connus
- Générer des rapports de vulnérabilités prioritaires pour guider les efforts de remédiation
- Tester la posture de sécurité des applications et des réseaux dans le cadre de programmes de conformité et de gestion des risques en cours

### Comment les logiciels de scanner de vulnérabilités diffèrent des autres outils

Certaines scanners de vulnérabilités fonctionnent de manière similaire aux outils de [tests de sécurité des applications dynamiques (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), mais la distinction clé est que les scanners de vulnérabilités testent les applications et les réseaux par rapport à des bases de données de vulnérabilités connues plutôt que de simuler des attaques réelles ou d&#39;effectuer des tests de pénétration. Les outils DAST simulent le comportement des attaquants pour découvrir les vulnérabilités en temps réel, tandis que les scanners se concentrent sur l&#39;identification et le rapport des faiblesses connues.

### Perspectives de G2 sur les logiciels de scanner de vulnérabilités

Selon les tendances de la catégorie sur G2, le balayage continu et le rapport complet des vulnérabilités se démarquent comme des capacités remarquables. Une identification plus rapide des expositions critiques et une meilleure préparation à la conformité se distinguent comme les principaux avantages de l&#39;adoption.





## Category Overview

**Total Products under this Category:** 220


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 7,100+ Avis authentiques
- 220+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel de scanner de vulnérabilités At A Glance

- **Leader :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur performeur :** [BugDazz API Scanner](https://www.g2.com/fr/products/bugdazz-api-scanner/reviews)
- **Le plus facile à utiliser :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Tendance :** [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
- **Meilleur logiciel gratuit :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)


---

**Sponsored**

### Aikido Security

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d&#39;attaque en une suite de produits de premier ordre. Conçu par des développeurs pour des développeurs, Aikido aide les équipes de toute taille à livrer des logiciels sécurisés plus rapidement, à automatiser la protection et à simuler des attaques réelles avec une précision pilotée par l&#39;IA. L&#39;IA propriétaire de la plateforme réduit le bruit de 95 %, offre des correctifs en un clic et permet aux développeurs d&#39;économiser plus de 10 heures par semaine. Aikido Intel découvre de manière proactive les vulnérabilités dans les packages open source avant leur divulgation, aidant à sécuriser plus de 50 000 organisations dans le monde, y compris Revolut, Niantic, Visma, Montblanc et GoCardless.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1423&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1423&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=1423&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fvulnerability-scanner%2Ff%2Fautomated-scans&amp;secure%5Btoken%5D=f2bc4663d452de7f844dd7ea906135107974ae621d6b23ce867df8f057e5a21e&amp;secure%5Burl%5D=https%3A%2F%2Faikido.dev%2F&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
  Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de développement, leur permettant de construire rapidement et en toute sécurité. Sa plateforme de protection des applications natives du cloud (CNAPP) consolide CSPM, KSPM, CWPP, la gestion des vulnérabilités, le scan IaC, CIEM, DSPM en une seule plateforme. Wiz favorise la visibilité, la priorisation des risques et l&#39;agilité des affaires. Protéger vos environnements cloud nécessite une plateforme unifiée et native du cloud. Wiz se connecte à chaque environnement cloud, scanne chaque couche et couvre chaque aspect de votre sécurité cloud - y compris les éléments qui nécessitent normalement l&#39;installation d&#39;agents. Son approche globale intègre toutes ces solutions de sécurité cloud. Des centaines d&#39;organisations dans le monde, y compris 50 % du Fortune 100, identifient et éliminent rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d&#39;informations.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Wiz](https://www.g2.com/fr/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Site Web de l&#39;entreprise:** https://www.wiz.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** New York, US
- **Twitter:** @wiz_io (22,550 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Sécurité (107 reviews)
- Facilité d&#39;utilisation (104 reviews)
- Visibilité (87 reviews)
- Configuration facile (68 reviews)

**Cons:**

- Amélioration nécessaire (35 reviews)
- Limitations des fonctionnalités (34 reviews)
- Courbe d&#39;apprentissage (34 reviews)
- Améliorations nécessaires (29 reviews)
- Complexité (27 reviews)

### 2. [Tenable Nessus](https://www.g2.com/fr/products/tenable-nessus/reviews)
  Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l&#39;industrie pour l&#39;évaluation des vulnérabilités. Nessus effectue des évaluations ponctuelles pour aider les professionnels de la sécurité à identifier et corriger rapidement et facilement les vulnérabilités, y compris les défauts logiciels, les correctifs manquants, les logiciels malveillants et les mauvaises configurations - sur une variété de systèmes d&#39;exploitation, d&#39;appareils et d&#39;applications. Avec des fonctionnalités telles que des politiques et des modèles préconstruits, des rapports personnalisables, une fonctionnalité de mise en veille de groupe et des mises à jour en temps réel, Nessus est conçu pour rendre l&#39;évaluation des vulnérabilités simple, facile et intuitive. Le résultat : moins de temps et d&#39;efforts pour évaluer, prioriser et remédier aux problèmes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.9/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Ingénieur Réseau
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 40% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Identification des vulnérabilités (21 reviews)
- Détection des vulnérabilités (19 reviews)
- Numérisation automatisée (18 reviews)
- Facilité d&#39;utilisation (17 reviews)
- Caractéristiques (15 reviews)

**Cons:**

- Balayage lent (8 reviews)
- Cher (6 reviews)
- Fonctionnalités limitées (6 reviews)
- Complexité (5 reviews)
- Faux positifs (5 reviews)

### 3. [Orca Security](https://www.g2.com/fr/products/orca-security/reviews)
  La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine cloud couvrant AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud et Oracle Cloud. Orca offre la solution de sécurité cloud la plus complète de l&#39;industrie sur une seule plateforme — éliminant le besoin de déployer et de maintenir plusieurs solutions ponctuelles. Orca est sans agent en priorité, et se connecte à votre environnement en quelques minutes en utilisant la technologie brevetée SideScanning™ d&#39;Orca qui fournit une visibilité profonde et large dans votre environnement cloud, sans nécessiter d&#39;agents. De plus, Orca peut s&#39;intégrer avec des agents tiers pour la visibilité et la protection en temps réel des charges de travail critiques. Orca est à l&#39;avant-garde de l&#39;utilisation de l&#39;IA générative pour des enquêtes simplifiées et une remédiation accélérée – réduisant les niveaux de compétence requis et économisant du temps et des efforts aux équipes de sécurité cloud, DevOps et de développement, tout en améliorant significativement les résultats en matière de sécurité. En tant que plateforme de protection des applications natives du cloud (CNAPP), Orca consolide de nombreuses solutions ponctuelles en une seule plateforme, y compris : CSPM, CWPP, CIEM, gestion des vulnérabilités, sécurité des conteneurs et de Kubernetes, DSPM, sécurité des API, CDR, conformité multi-cloud, sécurité Shift Left et AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 240

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.2/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Orca Security](https://www.g2.com/fr/sellers/orca-security)
- **Site Web de l&#39;entreprise:** https://orca.security
- **Année de fondation:** 2019
- **Emplacement du siège social:** Portland, Oregon
- **Twitter:** @orcasec (4,832 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, CISO
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (37 reviews)
- Caractéristiques (33 reviews)
- Sécurité (29 reviews)
- Interface utilisateur (22 reviews)
- Visibilité (22 reviews)

**Cons:**

- Amélioration nécessaire (15 reviews)
- Limitations des fonctionnalités (12 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)
- Alertes inefficaces (9 reviews)

### 4. [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
  Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d&#39;attaque en une suite de produits de premier ordre. Conçu par des développeurs pour des développeurs, Aikido aide les équipes de toute taille à livrer des logiciels sécurisés plus rapidement, à automatiser la protection et à simuler des attaques réelles avec une précision pilotée par l&#39;IA. L&#39;IA propriétaire de la plateforme réduit le bruit de 95 %, offre des correctifs en un clic et permet aux développeurs d&#39;économiser plus de 10 heures par semaine. Aikido Intel découvre de manière proactive les vulnérabilités dans les packages open source avant leur divulgation, aidant à sécuriser plus de 50 000 organisations dans le monde, y compris Revolut, Niantic, Visma, Montblanc et GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.0/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.9/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.1/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Aikido Security](https://www.g2.com/fr/sellers/aikido-security)
- **Site Web de l&#39;entreprise:** https://aikido.dev
- **Année de fondation:** 2022
- **Emplacement du siège social:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, Fondateur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 71% Petite entreprise, 17% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (78 reviews)
- Sécurité (55 reviews)
- Caractéristiques (52 reviews)
- Intégrations faciles (47 reviews)
- Configuration facile (47 reviews)

**Cons:**

- Fonctionnalités manquantes (19 reviews)
- Cher (17 reviews)
- Fonctionnalités limitées (16 reviews)
- Problèmes de tarification (15 reviews)
- Caractéristiques manquantes (14 reviews)

### 5. [Intruder](https://www.g2.com/fr/products/intruder/reviews)
  Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.3/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.5/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 9.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Intruder](https://www.g2.com/fr/sellers/intruder)
- **Site Web de l&#39;entreprise:** https://www.intruder.io
- **Année de fondation:** 2015
- **Emplacement du siège social:** London
- **Twitter:** @intruder_io (980 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, Directeur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 57% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (41 reviews)
- Détection des vulnérabilités (30 reviews)
- Support client (26 reviews)
- Interface utilisateur (24 reviews)
- Identification des vulnérabilités (24 reviews)

**Cons:**

- Cher (10 reviews)
- Balayage lent (8 reviews)
- Problèmes de licence (7 reviews)
- Faux positifs (6 reviews)
- Fonctionnalités limitées (6 reviews)

### 6. [Sysdig Secure](https://www.g2.com/fr/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de Falco et Wireshark, Sysdig offre de manière unique une visibilité alimentée par l&#39;exécution et une IA agentique pour arrêter instantanément les attaques cloud, et non après que les dégâts soient faits. Avec Sysdig, vous pouvez : - Arrêter les menaces en 2 secondes et répondre en quelques minutes - Réduire le bruit des vulnérabilités de 95 % grâce à la priorisation en temps réel - Détecter instantanément les risques réels à travers les charges de travail, les identités et les mauvaises configurations - Combler les lacunes de permissions en moins de 2 minutes Sysdig Secure consolide CSPM, CWPP, CIEM, la gestion des vulnérabilités et la détection des menaces en une seule plateforme ouverte et en temps réel. Contrairement à d&#39;autres CNAPP, Sysdig connecte les signaux à travers l&#39;exécution, l&#39;identité et la posture pour éliminer les angles morts, réduire la prolifération des outils et accélérer l&#39;innovation sans compromis. Pas de conjectures. Pas de boîtes noires. Juste la sécurité cloud, de la bonne manière. En savoir plus sur https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.5/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 9.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Sysdig](https://www.g2.com/fr/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Site Web de l&#39;entreprise:** https://www.sysdig.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Sysdig (10,256 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 46% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (33 reviews)
- Détection des vulnérabilités (32 reviews)
- Détection des menaces (31 reviews)
- Efficacité de détection (30 reviews)
- Caractéristiques (23 reviews)

**Cons:**

- Limitations des fonctionnalités (10 reviews)
- Complexité (9 reviews)
- Fonctionnalités manquantes (8 reviews)
- Apprentissage difficile (7 reviews)
- Complexité des fonctionnalités (7 reviews)

### 7. [Astra Pentest](https://www.g2.com/fr/products/astra-pentest/reviews)
  Astra est une entreprise leader dans le domaine des tests de pénétration qui offre des services PTaaS et des capacités de gestion continue de l&#39;exposition aux menaces. Nos solutions complètes de cybersécurité combinent l&#39;automatisation et l&#39;expertise manuelle pour effectuer plus de 15 000 tests et vérifications de conformité, garantissant une sécurité totale, quel que soit l&#39;emplacement de la menace et de l&#39;attaque. Avec une vue à 360° de la posture de sécurité d&#39;une organisation, des informations proactives continues, des rapports en temps réel et des stratégies défensives basées sur l&#39;IA, nous visons à aider les CTO à adopter une approche préventive à grande échelle avec des tests de pénétration continus. Le moteur de scanner offensif, les intégrations fluides avec les piles technologiques et le support d&#39;experts contribuent à rendre les tests de pénétration simples, efficaces et sans tracas pour plus de 1000 entreprises dans le monde. De plus, nos cas de test IA spécifiques à l&#39;industrie, notre bot Astranaut de classe mondiale et nos rapports personnalisables sont conçus pour rendre votre expérience plus fluide tout en vous faisant économiser des millions de dollars de manière proactive.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 180

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.7/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.9/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [ASTRA IT, Inc.](https://www.g2.com/fr/sellers/astra-it-inc)
- **Site Web de l&#39;entreprise:** https://www.getastra.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** New Delhi, IN
- **Twitter:** @getastra (691 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/getastra/ (120 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 65% Petite entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (65 reviews)
- Détection des vulnérabilités (52 reviews)
- Facilité d&#39;utilisation (51 reviews)
- Efficacité des tests d&#39;intrusion (42 reviews)
- Identification des vulnérabilités (38 reviews)

**Cons:**

- Mauvais service client (12 reviews)
- Mauvaise conception d&#39;interface (10 reviews)
- Performance lente (8 reviews)
- Amélioration de l&#39;UX (7 reviews)
- Faux positifs (6 reviews)

### 8. [Burp Suite](https://www.g2.com/fr/products/burp-suite/reviews)
  Burp Suite est un écosystème complet pour les tests de sécurité des applications web et des API, combinant deux produits : Burp Suite DAST - une solution DAST de précision de premier ordre qui automatise les tests en temps réel, et Burp Suite Professional - l&#39;outil standard de l&#39;industrie pour les tests de pénétration manuels. Développé par PortSwigger, plus de 85 000 professionnels de la sécurité comptent sur Burp Suite pour trouver, vérifier et comprendre les vulnérabilités dans des applications web modernes complexes. Burp Suite DAST est la solution de test de sécurité des applications dynamiques (DAST) d&#39;entreprise de PortSwigger, conçue spécifiquement pour le balayage continu et automatisé des applications web et des API. Contrairement à de nombreuses solutions DAST, qui font partie d&#39;une offre AST plus large, Burp Suite DAST n&#39;est pas un outil ajouté - il est plutôt conçu avec précision à partir de plus de 20 ans d&#39;expérience en tests dynamiques. Burp Suite DAST révèle les problèmes en temps réel que les outils d&#39;analyse statique manquent, tels que les défauts d&#39;authentification, la dérive de configuration et les vulnérabilités en chaîne. Construit sur le même moteur de balayage propriétaire qui alimente Burp Suite Professional, il fournit des résultats précis et peu bruyants en lesquels les équipes de sécurité ont confiance. Les principales capacités de Burp Suite DAST incluent : le balayage continu et automatisé des applications web et des API, l&#39;intégration avec les pipelines CI/CD et les outils de gestion des vulnérabilités, le déploiement flexible dans les environnements cloud et sur site, la logique de balayage partagée et les configurations entre les tests automatisés et manuels, la détection précise et peu bruyante informée par PortSwigger Research. Burp Suite Professional complète DAST avec une capacité de test manuel approfondie. C&#39;est l&#39;outil standard de l&#39;industrie pour les testeurs de pénétration, les consultants et les ingénieurs AppSec qui ont besoin d&#39;une vision complète et de flexibilité lors de la validation ou de l&#39;exploration des vulnérabilités. Les découvertes faites par DAST peuvent être examinées et vérifiées dans Burp Suite Professional, garantissant que chaque résultat est précis, contextuel et exploitable. Ensemble, Burp Suite DAST et Burp Suite Professional créent un écosystème unifié qui offre une automatisation en largeur et une profondeur manuelle là où cela compte. Burp Suite est conçu pour les équipes AppSec qui ont besoin d&#39;une couverture évolutive et fiable dans les environnements web et API, permettant une transition fluide entre les tests automatisés et manuels.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.7/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.6/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [PortSwigger](https://www.g2.com/fr/sellers/portswigger)
- **Site Web de l&#39;entreprise:** https://www.portswigger.net
- **Année de fondation:** 2008
- **Emplacement du siège social:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,275 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/portswigger-web-security/ (321 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste en cybersécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 41% Marché intermédiaire, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Interface utilisateur (8 reviews)
- Services de test (7 reviews)
- Caractéristiques (5 reviews)
- Interface claire (4 reviews)

**Cons:**

- Cher (5 reviews)
- Performance lente (5 reviews)
- Courbe d&#39;apprentissage élevée (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Personnalisation limitée (2 reviews)

### 9. [Tenable Vulnerability Management](https://www.g2.com/fr/products/tenable-vulnerability-management/reviews)
  La gestion des vulnérabilités de Tenable offre une approche basée sur le risque pour identifier, prioriser et remédier aux vulnérabilités sur l&#39;ensemble de votre surface d&#39;attaque. Propulsée par la technologie Nessus et des analyses pilotées par l&#39;IA, elle va au-delà des scores CVSS pour évaluer l&#39;exploitabilité, la criticité des actifs et l&#39;impact sur l&#39;entreprise—vous permettant ainsi de vous concentrer sur ce qui compte le plus. Avec une visibilité continue, des analyses automatisées et des informations sur les risques en temps réel, les équipes de sécurité peuvent rapidement exposer et combler les vulnérabilités critiques avant qu&#39;elles ne soient exploitées. L&#39;identification avancée des actifs assure un suivi précis dans des environnements dynamiques, tandis que des tableaux de bord intuitifs, des rapports complets et des intégrations tierces fluides aident à rationaliser les flux de travail. En tant que solution basée sur le cloud, la gestion des vulnérabilités de Tenable s&#39;adapte à votre organisation, permettant aux équipes de sécurité de maximiser l&#39;efficacité, de réduire les risques et d&#39;améliorer la résilience face aux menaces en évolution.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.0/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.3/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 55% Entreprise, 34% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Efficacité de numérisation (10 reviews)
- Identification des vulnérabilités (10 reviews)
- Numérisation automatisée (7 reviews)
- Caractéristiques (7 reviews)

**Cons:**

- Cher (6 reviews)
- Problèmes de tarification (6 reviews)
- Complexité (5 reviews)
- Rapport insuffisant (5 reviews)
- Rapport limité (5 reviews)

### 10. [HackerOne Platform](https://www.g2.com/fr/products/hackerone-hackerone-platform/reviews)
  HackerOne est un leader mondial dans la gestion continue de l&#39;exposition aux menaces (CTEM). La plateforme HackerOne unit des solutions d&#39;IA agentiques avec l&#39;ingéniosité de la plus grande communauté mondiale de chercheurs en sécurité pour découvrir, valider, prioriser et remédier en continu aux expositions à travers les systèmes de code, de cloud et d&#39;IA. Grâce à des solutions comme les programmes de récompense de bugs, la divulgation de vulnérabilités, les tests de pénétration agentiques, le red teaming IA et la sécurité du code, HackerOne offre une réduction mesurable et continue du risque cybernétique pour les entreprises. Les leaders de l&#39;industrie, y compris Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, le ministère de la Défense du Royaume-Uni et le département de la Défense des États-Unis, font confiance à HackerOne pour protéger leurs écosystèmes numériques. HackerOne a été reconnu dans le rapport Emerging Tech Impact Radar de Gartner : AI Cybersecurity Ecosystem pour son leadership dans les tests de sécurité IA et a été nommé l&#39;un des lieux de travail les plus appréciés pour les jeunes professionnels (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.2/10)
- **Taux de détection:** 7.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 6.7/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [HackerOne](https://www.g2.com/fr/sellers/hackerone)
- **Site Web de l&#39;entreprise:** https://hackerone.com
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Hacker0x01 (335,346 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 42% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Utile (12 reviews)
- Collaboration (11 reviews)
- Protection de sécurité (11 reviews)
- Support client (10 reviews)

**Cons:**

- Problèmes de complexité (5 reviews)
- Cher (5 reviews)
- Gestion du temps (5 reviews)
- Mauvais service client (4 reviews)
- Mauvaise conception d&#39;interface (4 reviews)

### 11. [MetaDefender](https://www.g2.com/fr/products/metadefender/reviews)
  La plateforme MetaDefender est une solution avancée de prévention des menaces qui permet aux organisations d&#39;intégrer une sécurité de fichiers multi-couches dans les applications et architectures de sécurité existantes, notamment pour protéger les vecteurs d&#39;attaque courants tels que les téléchargements de fichiers malveillants, les transferts de fichiers non fiables et les risques liés à la chaîne d&#39;approvisionnement basée sur les fichiers. Elle est conçue pour les environnements nécessitant une protection renforcée contre les logiciels malveillants très évasifs, les attaques zero-day et les APT, y compris les cas d&#39;utilisation IT et OT/infrastructures critiques. MetaDefender s&#39;intègre facilement à vos solutions IT existantes et peut être déployé sur site (y compris en environnement isolé), dans le cloud/IaaS, ou en tant que SaaS. Nous offrons des options de mise en œuvre flexibles pour les appareils compatibles ICAP, les applications conteneurisées, AWS, Azure, les flux de travail NAS/Stockage et l&#39;API Rest. Aperçu : Analyse de logiciels malveillants multi-moteurs : Analysez rapidement les fichiers avec plus de 30 moteurs antivirus et détectez plus de 99 % des logiciels malveillants connus. CDR profond (Désarmement et Reconstruction de Contenu) : Assainissez et reconstruisez de manière récursive plus de 200 types de fichiers pour neutraliser les menaces intégrées tout en maintenant l&#39;utilisabilité des fichiers, avec des options étendues de reconstruction et de conversion de fichiers. DLP proactif : Supprimez, censurez ou appliquez un filigrane aux données sensibles dans les fichiers avant que le contenu n&#39;entre ou ne quitte l&#39;organisation ; prend également en charge la classification de documents alimentée par l&#39;IA. Évaluation des vulnérabilités basées sur les fichiers : Identifiez les vulnérabilités dans les installateurs, les binaires et les applications avant qu&#39;ils ne soient installés/exécutés et réduisez l&#39;exposition aux failles logicielles connues. Détection basée sur le renseignement sur les menaces : Identifiez les domaines et IP malveillants intégrés dans les documents et prenez en charge le blocage en temps quasi réel en utilisant un renseignement sur les menaces sélectionné. Analyse adaptative des menaces (sandboxing) : Détonnez et analysez les fichiers suspects dans un environnement contrôlé et améliorez la détection des zero-day. Visibilité de la chaîne d&#39;approvisionnement logicielle et SBOM : Générez des SBOM et identifiez les vulnérabilités dans le code source et les conteneurs. Moteur de réputation : Utilisez la réputation de hachage de fichier (bon connu/mauvais connu/inconnu) et une analyse avancée pour remédier plus rapidement aux faux positifs. Visibilité, reporting et contrôle des politiques : Obtenez une visibilité opérationnelle, utilisez des rapports automatisés pour la remédiation, et configurez des règles de flux de travail/analyse basées sur l&#39;utilisateur, la priorité commerciale, la source du fichier et le type de fichier. Formation gratuite - OPSWAT Academy : https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 10.0/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 10.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Site Web de l&#39;entreprise:** https://www.opswat.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 43% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Sécurité (11 reviews)
- Protection (10 reviews)
- Efficacité de numérisation (10 reviews)
- Numérisation (9 reviews)

**Cons:**

- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)
- Blocage excessif (3 reviews)
- Surblocage (3 reviews)
- Gestion des politiques (3 reviews)

### 12. [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateforme Singularity protège et renforce les grandes entreprises mondiales avec une visibilité en temps réel, une corrélation inter-plateformes et une réponse alimentée par l&#39;IA à travers les endpoints, les charges de travail cloud et les conteneurs, les appareils connectés au réseau (IoT) et les surfaces d&#39;attaque centrées sur l&#39;identité. Pour en savoir plus, visitez www.sentinelone.com ou suivez-nous sur @SentinelOne, sur LinkedIn ou Facebook. Plus de 9 250 clients, dont 4 des Fortune 10, des centaines des Global 2000, des gouvernements éminents, des prestataires de soins de santé et des institutions éducatives, font confiance à SentinelOne pour moderniser leurs défenses, gagnant en capacité avec moins de complexité. SentinelOne est un leader dans le Magic Quadrant de Gartner pour les plateformes de protection des endpoints, et est une plateforme de référence pour tous les profils de clients, comme le souligne le rapport sur les capacités critiques de Gartner. SentinelOne continue de prouver ses capacités de leader de l&#39;industrie dans l&#39;évaluation MITRE Engenuity ATT&amp;CK®, avec une détection de protection à 100 %, 88 % de bruit en moins et zéro retard dans les évaluations MITRE ATT&amp;CK Engenuity 2024, démontrant notre engagement à garder nos clients en avance sur les menaces de tous les vecteurs.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 194

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.7/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.6/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (16 reviews)
- Caractéristiques (11 reviews)
- Détection des menaces (11 reviews)
- Support client (10 reviews)
- Sécurité (7 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Pas convivial (4 reviews)
- Performance lente (4 reviews)
- Complexité (3 reviews)
- Configuration difficile (3 reviews)

### 13. [SentinelOne Singularity Cloud Security](https://www.g2.com/fr/products/sentinelone-singularity-cloud-security/reviews)
  La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre les menaces alimentée par l&#39;IA, pour sécuriser et protéger votre infrastructure multi-cloud, vos services et vos conteneurs, de la phase de construction à l&#39;exécution. Le CNAPP de SentinelOne applique une mentalité d&#39;attaquant pour aider les praticiens de la sécurité à mieux prioriser leurs tâches de remédiation avec des chemins d&#39;exploitation vérifiés et étayés par des preuves. La protection à l&#39;exécution efficace et évolutive, prouvée depuis plus de 5 ans et approuvée par de nombreuses grandes entreprises cloud mondiales, exploite des moteurs d&#39;IA autonomes locaux pour détecter et contrecarrer les menaces à l&#39;exécution en temps réel. Les données CNAPP et la télémétrie des charges de travail sont enregistrées dans le lac de sécurité unifié de SentinelOne, pour un accès et une enquête faciles.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.9/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.8/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 9.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 60% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (27 reviews)
- Facilité d&#39;utilisation (20 reviews)
- Détection des vulnérabilités (19 reviews)
- Gestion des nuages (16 reviews)
- Sécurité du cloud (15 reviews)

**Cons:**

- Complexité (5 reviews)
- Alertes inefficaces (5 reviews)
- Configuration complexe (4 reviews)
- Configuration difficile (4 reviews)
- Mauvaise interface utilisateur (4 reviews)

### 14. [CyberSmart](https://www.g2.com/fr/products/cybersmart/reviews)
  CyberSmart est la principale plateforme de cybersécurité du Royaume-Uni pour les petites et moyennes entreprises et les organisations qui les soutiennent. En tant que plus grand fournisseur britannique de certification Cyber Essentials et Ambassadeur National du réseau des Centres de Résilience Cyber, CyberSmart joue un rôle central dans l&#39;augmentation de la maturité cybernétique de l&#39;économie britannique. Nous travaillons en étroite collaboration avec les entreprises, les fournisseurs de services gérés et les initiatives soutenues par le gouvernement pour offrir une cybersécurité pratique et évolutive qui s&#39;aligne sur les pressions commerciales du monde réel. Leader reconnu du marché dans la fourniture de Cyber Essentials et Cyber Essentials Plus à grande échelle, CyberSmart aide les organisations à obtenir une certification de confiance rapidement et à maintenir une conformité continue bien après la fin de l&#39;audit. Alors que les exigences réglementaires, la surveillance de la chaîne d&#39;approvisionnement et les attentes en matière d&#39;assurance continuent d&#39;augmenter, les entreprises ont besoin de plus qu&#39;une évaluation ponctuelle - elles ont besoin d&#39;une assurance continue. La plateforme CyberSmart réunit les personnes, les processus et la technologie en une solution intégrée. Elle combine une surveillance des appareils en continu, une gestion des vulnérabilités, une gestion automatisée des correctifs, une formation à la sensibilisation à la sécurité, la certification, la gestion de la confidentialité et un accès simplifié à l&#39;assurance cyber. En unifiant la protection et la conformité au sein d&#39;une seule plateforme, CyberSmart réduit la prolifération des outils, simplifie les opérations de sécurité et offre une visibilité claire et priorisée des risques. CyberSmart soutient également les grandes organisations et les programmes d&#39;assurance de la chaîne d&#39;approvisionnement en permettant la certification à grande échelle à travers les niveaux de fournisseurs, en fournissant une visibilité au niveau exécutif des risques fournisseurs, et en s&#39;appuyant sur un réseau de plus de 1 000 partenaires MSP pour favoriser l&#39;adoption sans perturber les relations commerciales. Fiable par plus de 7 000 entreprises et partenaires dans le monde entier, CyberSmart offre une Confiance Cyber Complète - aidant les organisations à rester sécurisées, à démontrer leur conformité et à construire une résilience mesurable au fil du temps.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 10.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [CyberSmart](https://www.g2.com/fr/sellers/cybersmart)
- **Année de fondation:** 2016
- **Emplacement du siège social:** London, GB
- **Twitter:** @CyberSmartUK (1,934 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/be-cybersmart (82 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 63% Petite entreprise, 21% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (34 reviews)
- Support client (20 reviews)
- Utile (16 reviews)
- Facilité de mise en œuvre (14 reviews)
- Configurer la facilité (12 reviews)

**Cons:**

- Problèmes techniques (8 reviews)
- Faux positifs (7 reviews)
- Cher (6 reviews)
- Problèmes de tarification (6 reviews)
- Amélioration nécessaire (5 reviews)

### 15. [CrowdStrike Falcon Cloud Security](https://www.g2.com/fr/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d&#39;aujourd&#39;hui, Falcon Cloud Security protège l&#39;ensemble de la surface d&#39;attaque du cloud - du code à l&#39;exécution - en combinant une visibilité continue sans agent avec une détection et une réponse en temps réel. À l&#39;exécution, Falcon Cloud Security offre une protection des charges de travail cloud de premier ordre et une détection et réponse cloud en temps réel (CDR) pour arrêter les menaces actives dans les environnements hybrides. Intégré à la plateforme CrowdStrike Falcon, il corrèle les signaux à travers les points d&#39;extrémité, l&#39;identité et le cloud pour détecter les attaques sophistiquées inter-domaines que les solutions ponctuelles manquent, permettant aux équipes de répondre plus rapidement et d&#39;arrêter les violations en cours. Pour réduire les risques avant que les attaques ne se produisent, Falcon Cloud Security offre également une gestion de posture sans agent qui réduit de manière proactive la surface d&#39;attaque du cloud. Contrairement aux solutions typiques, Crowdstrike enrichit les détections de risques cloud avec des renseignements sur les adversaires et un contexte basé sur des graphes, permettant aux équipes de sécurité de prioriser les expositions exploitables et de prévenir les violations avant qu&#39;elles ne se produisent. Les clients utilisant Falcon Cloud Security constatent systématiquement des résultats mesurables : 89 % de détection et réponse cloud plus rapides Réduction de 100x des faux positifs en priorisant les risques exploitables et critiques pour l&#39;entreprise Réduction de 83 % des licences de sécurité cloud grâce à l&#39;élimination des outils redondants


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.2/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (49 reviews)
- Sécurité du cloud (37 reviews)
- Efficacité de détection (34 reviews)
- Détection des vulnérabilités (31 reviews)
- Facilité d&#39;utilisation (29 reviews)

**Cons:**

- Cher (17 reviews)
- Améliorations nécessaires (14 reviews)
- Amélioration nécessaire (13 reviews)
- Complexité des fonctionnalités (8 reviews)
- Courbe d&#39;apprentissage (8 reviews)

### 16. [Edgescan](https://www.g2.com/fr/products/edgescan/reviews)
  Edgescan est une plateforme complète pour la sécurité proactive continue, la gestion des expositions et les tests de pénétration en tant que service (PTaaS). Elle est conçue pour aider les organisations à acquérir une compréhension approfondie de leur empreinte cybernétique grâce à des solutions avancées qui facilitent la gestion continue des menaces et des expositions (CTEM) / sécurité proactive. Couvrant l&#39;ensemble du cycle de vie de la sécurité — de la découverte initiale (ASM) à la priorisation, la validation et la remédiation — Edgescan aide à garantir que la posture de sécurité d&#39;une organisation reste à la fois robuste et proactive. Cette plateforme est particulièrement bénéfique pour les équipes de sécurité informatique, les responsables de la conformité et les professionnels de la gestion des risques qui ont besoin de maintenir une vue claire des vulnérabilités de leur organisation à travers divers environnements. Edgescan offre des capacités de test unifiées à travers les réseaux, les API, les applications web et les applications mobiles, permettant aux utilisateurs de suivre et de gérer efficacement leur posture de risque. La capacité de la plateforme à contextualiser le risque grâce à une intelligence de vulnérabilité validée garantit que les organisations peuvent se concentrer sur les vulnérabilités les plus critiques, minimisant ainsi le potentiel de violations de sécurité. L&#39;une des caractéristiques remarquables d&#39;Edgescan est son engagement à fournir une intelligence de vulnérabilité validée sans faux positifs. Cette caractéristique, combinée aux systèmes de notation traditionnels pour la conformité, permet aux organisations de prioriser les vulnérabilités en fonction de leur risque réel. Les systèmes propriétaires de notation de risque et de violation validés d&#39;Edgescan améliorent encore ce processus de priorisation, garantissant que les équipes de sécurité peuvent traiter les vulnérabilités les plus urgentes en premier. Cette approche stratégique non seulement rationalise le processus de remédiation mais aligne également les efforts de sécurité avec les objectifs commerciaux. De plus, Edgescan combine des tests continus full-stack avec une expertise humaine, fournissant une compréhension nuancée de la surface d&#39;attaque d&#39;une organisation et des vulnérabilités qui y existent. Cette double approche permet aux équipes de sécurité de maintenir un programme de gestion des expositions basé sur le risque, proactif et robuste. En tirant parti à la fois des tests automatisés et de l&#39;analyse experte, Edgescan équipe les organisations des informations nécessaires pour renforcer leurs défenses contre les menaces cybernétiques évolutives. En résumé, Edgescan se distingue dans le domaine des tests de sécurité continus et de la gestion des expositions en offrant une vue holistique de la posture de sécurité d&#39;une organisation. Son accent sur la visibilité, la priorisation et la remédiation garantit que les utilisateurs peuvent gérer efficacement leurs vulnérabilités et maintenir un cadre de sécurité solide. Avec Edgescan, les organisations peuvent naviguer dans les complexités de la cybersécurité avec confiance, sachant qu&#39;elles disposent des outils nécessaires pour protéger leurs actifs et leurs données.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.3/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.6/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Edgescan](https://www.g2.com/fr/sellers/edgescan)
- **Site Web de l&#39;entreprise:** https://www.edgescan.com
- **Année de fondation:** 2017
- **Emplacement du siège social:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2928425/ (88 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 32% Entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (25 reviews)
- Détection des vulnérabilités (24 reviews)
- Support client (19 reviews)
- Identification des vulnérabilités (19 reviews)
- Caractéristiques (18 reviews)

**Cons:**

- Interface utilisateur complexe (5 reviews)
- Personnalisation limitée (5 reviews)
- Mauvaise conception d&#39;interface (5 reviews)
- Performance lente (5 reviews)
- Amélioration de l&#39;UX (5 reviews)

### 17. [Tenable Security Center](https://www.g2.com/fr/products/tenable-security-center/reviews)
  Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l&#39;industrie, vous permettant de : • Voir toutes vos vulnérabilités et évaluer en continu tous les actifs dès qu&#39;ils rejoignent le réseau, y compris les appareils transitoires qui ne sont pas régulièrement connectés • Prédire ce qui est important en comprenant les vulnérabilités dans le contexte du risque commercial, ainsi que la criticité des actifs affectés • Agir sur chaque vulnérabilité prioritaire pour gérer efficacement le risque, et mesurer les indicateurs clés de performance pour communiquer efficacement l&#39;efficacité Les outils de gestion des vulnérabilités hérités n&#39;ont pas été conçus pour gérer la surface d&#39;attaque moderne et le nombre croissant de menaces qui les accompagnent. Au lieu de cela, ils se limitent à une vue théorique du risque, amenant les équipes de sécurité à perdre la majorité de leur temps à poursuivre les mauvais problèmes tout en manquant de nombreuses vulnérabilités critiques qui posent le plus grand risque pour l&#39;entreprise. En adoptant une approche basée sur le risque pour la gestion des vulnérabilités, Tenable.sc permet aux équipes de sécurité de se concentrer sur les vulnérabilités et les actifs qui comptent le plus, afin qu&#39;elles puissent aborder le véritable risque commercial de l&#39;organisation au lieu de perdre leur temps précieux sur des vulnérabilités qui ont peu de chances d&#39;être exploitées. Tenable offre la solution de gestion des vulnérabilités basée sur le risque la plus complète disponible pour vous aider à prioriser vos efforts de remédiation, afin que vous puissiez prendre des mesures décisives pour réduire le plus grand risque commercial avec le moins d&#39;effort possible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.1/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Banque
  - **Company Size:** 59% Entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (2 reviews)
- Gestion de la conformité (1 reviews)
- Support client (1 reviews)
- Cybersécurité (1 reviews)
- Conception de tableau de bord (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Requêtes complexes (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)
- Problèmes d&#39;intégration (1 reviews)

### 18. [Pentera](https://www.g2.com/fr/products/pentera/reviews)
  Pentera est le leader de la catégorie pour la Validation de Sécurité Automatisée, permettant à chaque organisation de tester facilement l&#39;intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n&#39;importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu&#39;elles ne soient exploitées. Parmi ses clients figurent Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull, et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners, et AWZ. Visitez https://pentera.io pour plus d&#39;informations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.4/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.1/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Pentera](https://www.g2.com/fr/sellers/pentera)
- **Site Web de l&#39;entreprise:** https://pentera.io/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @penterasec (3,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Identification des vulnérabilités (8 reviews)
- Automatisation (7 reviews)
- Support client (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Rapport insuffisant (3 reviews)
- Contrôle d&#39;accès (2 reviews)
- Faux positifs (2 reviews)
- Rapport limité (2 reviews)
- Fonctionnalités manquantes (2 reviews)

### 19. [Amazon Inspector](https://www.g2.com/fr/products/amazon-inspector/reviews)
  Amazon Inspector est un service de gestion des vulnérabilités automatisé qui analyse en continu les charges de travail AWS, y compris les instances Amazon EC2, les images de conteneurs dans Amazon ECR, les fonctions AWS Lambda et les dépôts de code, à la recherche de vulnérabilités logicielles et d&#39;expositions réseau non intentionnelles. En s&#39;intégrant parfaitement aux environnements AWS, il fournit une détection en temps réel et une priorisation des problèmes de sécurité, permettant aux organisations d&#39;améliorer efficacement leur posture de sécurité. Caractéristiques clés et fonctionnalités : - Découverte automatisée et analyse continue : Identifie et évalue automatiquement les ressources AWS pour les vulnérabilités et les expositions réseau, garantissant une couverture complète sans intervention manuelle. - Évaluation des risques contextualisée : Génère des scores de risque en corrélant les données de vulnérabilité avec des facteurs environnementaux tels que l&#39;accessibilité réseau et l&#39;exploitabilité, aidant à la priorisation des efforts de remédiation. - Intégration avec les services AWS : S&#39;intègre parfaitement avec AWS Security Hub et Amazon EventBridge, facilitant les flux de travail automatisés et la gestion centralisée des résultats de sécurité. - Prise en charge de plusieurs types de ressources : Étend la gestion des vulnérabilités à divers services AWS, y compris les instances EC2, les images de conteneurs, les fonctions Lambda et les dépôts de code, fournissant une évaluation de sécurité unifiée à travers l&#39;environnement cloud. - Analyse sans agent pour les instances EC2 : Offre une surveillance continue des instances EC2 pour les vulnérabilités logicielles sans besoin d&#39;installer des agents supplémentaires, simplifiant le déploiement et la maintenance. Valeur principale et problème résolu : Amazon Inspector répond au besoin critique de gestion continue et automatisée des vulnérabilités au sein des environnements AWS. En fournissant une détection en temps réel et une priorisation des problèmes de sécurité, il permet aux organisations d&#39;identifier et de remédier de manière proactive aux vulnérabilités, réduisant le risque de violations de sécurité et assurant la conformité avec les normes de l&#39;industrie. Son intégration avec les services AWS existants et son support pour divers types de ressources rationalisent les opérations de sécurité, permettant aux équipes de se concentrer sur des initiatives stratégiques tout en maintenant une posture de sécurité robuste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.2/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.2/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Amazon Web Services (AWS)](https://www.g2.com/fr/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 employés sur LinkedIn®)
- **Propriété:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 42% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Protection de sécurité (3 reviews)
- Support client (2 reviews)
- Gestion centralisée (1 reviews)
- Collaboration (1 reviews)
- Sécurité (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Problèmes de complexité (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)
- Fonctionnalités limitées (1 reviews)
- Pas convivial (1 reviews)

### 20. [Snyk](https://www.g2.com/fr/products/snyk/reviews)
  Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l&#39;infrastructure cloud, le tout à partir d&#39;une seule plateforme. Les solutions de sécurité pour développeurs de Snyk permettent de construire des applications modernes de manière sécurisée, en donnant aux développeurs la possibilité de posséder et de construire la sécurité pour l&#39;ensemble de l&#39;application, du code et de l&#39;open source aux conteneurs et à l&#39;infrastructure cloud. Sécurisez pendant que vous codez dans votre IDE : trouvez rapidement les problèmes en utilisant le scanner, corrigez facilement les problèmes avec des conseils de remédiation, vérifiez le code mis à jour. Intégrez vos dépôts de code source pour sécuriser les applications : intégrez un dépôt pour trouver des problèmes, priorisez avec le contexte, corrigez et fusionnez. Sécurisez vos conteneurs pendant que vous construisez, tout au long du SDLC : commencez à corriger les conteneurs dès que vous écrivez un Dockerfile, surveillez continuellement les images de conteneurs tout au long de leur cycle de vie, et priorisez avec le contexte. Sécurisez les pipelines de construction et de déploiement : intégrez nativement avec votre outil CI/CD, configurez vos règles, trouvez et corrigez les problèmes dans votre application, et surveillez vos applications. Sécurisez rapidement vos applications avec le scan de vulnérabilités de Snyk et les corrections automatisées.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.1/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Snyk](https://www.g2.com/fr/sellers/snyk)
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @snyksec (20,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 45% Marché intermédiaire, 35% Petite entreprise


#### Pros & Cons

**Pros:**

- Détection des vulnérabilités (3 reviews)
- Identification des vulnérabilités (3 reviews)
- Intégrations faciles (2 reviews)
- Caractéristiques (2 reviews)
- Intégrations (2 reviews)

**Cons:**

- Faux positifs (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)
- Problèmes de numérisation (2 reviews)
- Bugs logiciels (2 reviews)
- Gestion du code (1 reviews)

### 21. [Qualys WAS](https://www.g2.com/fr/products/qualys-was/reviews)
  Qualys WAS est la plateforme de Qualys pour l&#39;analyse complète des applications web.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.1/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.6/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Qualys](https://www.g2.com/fr/sellers/qualys)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Foster City, CA
- **Twitter:** @qualys (34,180 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 35% Entreprise


### 22. [Hybrid Cloud Security](https://www.g2.com/fr/products/trend-micro-hybrid-cloud-security/reviews)
  Dans le paysage numérique complexe d&#39;aujourd&#39;hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissants. La sécurité cloud de Trend offre une visibilité essentielle, vous permettant, à vous et à vos équipes, de sécuriser chaque aspect de votre transformation et d&#39;éliminer les silos de sécurité perturbateurs. Automatisez les politiques de sécurité, les déploiements, la surveillance et les audits de conformité de manière transparente depuis une console unique, assurant la protection automatique de toutes les charges de travail contre les menaces connues et inconnues. Avec la protection des applications natives du cloud et des capacités de plateforme robustes, Trend vous permet de traiter de manière proactive les vulnérabilités et de vous défendre contre les menaces. Obtenez une visibilité centralisée, une découverte continue des actifs et des évaluations des risques contextualisées, équipant votre équipe de tout le nécessaire pour anticiper les risques potentiels de sécurité cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.9/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Associé en cybersécurité, Ingénieur en cybersécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 43% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (9 reviews)
- Protection de sécurité (7 reviews)
- Conformité (6 reviews)
- Sécurité du cloud (4 reviews)
- Sécurité globale (4 reviews)

**Cons:**

- Complexité (6 reviews)
- Configuration complexe (4 reviews)
- Complexité des fonctionnalités (4 reviews)
- Courbe d&#39;apprentissage (4 reviews)
- Apprentissage difficile (3 reviews)

### 23. [Qualys VM](https://www.g2.com/fr/products/qualys-vm/reviews)
  Qualys Vulnerability Management (VM) est un service basé sur le cloud qui offre aux organisations une visibilité immédiate et mondiale sur les vulnérabilités potentielles au sein de leurs systèmes informatiques. En détectant et en évaluant continuellement les menaces, Qualys VM aide à prévenir les violations de sécurité et garantit la conformité avec les politiques internes et les réglementations externes. Son architecture native du cloud élimine le besoin de matériel sur site, facilitant un déploiement rapide et une évolutivité. Caractéristiques clés et fonctionnalités : - Découverte complète des actifs : Identifie et inventorie automatiquement tous les actifs informatiques dans les environnements sur site, cloud et hybrides. - Évaluation continue des vulnérabilités : Effectue des analyses continues pour détecter les vulnérabilités avec une grande précision, minimisant les faux positifs. - Priorisation avec l&#39;intelligence des menaces : Utilise l&#39;intelligence des menaces en temps réel pour prioriser les vulnérabilités en fonction du risque, concentrant les efforts de remédiation sur les problèmes les plus critiques. - Remédiation intégrée : Offre des étapes de remédiation exploitables et s&#39;intègre aux flux de travail de gestion des correctifs pour rationaliser le processus de gestion des vulnérabilités. - Évolutivité et flexibilité : Prend en charge une large gamme de systèmes d&#39;exploitation et s&#39;intègre à diverses plateformes cloud, y compris AWS, Azure, GCP et OCI, assurant une couverture complète. Valeur principale et problème résolu : Qualys VM répond au défi de la gestion et de l&#39;atténuation des vulnérabilités dans des environnements informatiques complexes. En fournissant des évaluations de vulnérabilités continues et automatisées et en priorisant les menaces en fonction de l&#39;intelligence en temps réel, il permet aux organisations de protéger de manière proactive leurs systèmes contre les attaques potentielles. La nature basée sur le cloud de Qualys VM réduit le besoin de déploiement de ressources substantielles, offrant une solution rentable pour maintenir des postures de sécurité robustes.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.2/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.5/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.1/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Qualys](https://www.g2.com/fr/sellers/qualys)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Foster City, CA
- **Twitter:** @qualys (34,180 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 57% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Identification des vulnérabilités (2 reviews)
- Numérisation automatisée (1 reviews)
- Utilisabilité du tableau de bord (1 reviews)
- Caractéristiques (1 reviews)

**Cons:**

- Restrictions d&#39;accès (1 reviews)
- Cher (1 reviews)
- Filtrage inefficace (1 reviews)
- Personnalisation limitée (1 reviews)
- Mauvais service client (1 reviews)

### 24. [Bitsight](https://www.g2.com/fr/products/bitsight/reviews)
  Bitsight est le leader mondial de l&#39;intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité externes les plus étendues de l&#39;industrie. Avec 3 500 clients et 65 000 organisations actives sur sa plateforme, Bitsight offre une visibilité en temps réel sur les risques cybernétiques et l&#39;exposition aux menaces, permettant aux équipes d&#39;identifier rapidement les vulnérabilités, de détecter les menaces, de prioriser les actions et de réduire les risques sur l&#39;ensemble de leur surface d&#39;attaque étendue. Bitsight découvre de manière proactive les lacunes de sécurité à travers les infrastructures, les environnements cloud, les identités numériques et les écosystèmes de tiers et de quatrièmes parties. Des équipes d&#39;opérations de sécurité et de gouvernance aux salles de conseil exécutives, Bitsight fournit l&#39;épine dorsale d&#39;intelligence unifiée nécessaire pour gérer en toute confiance les risques cybernétiques et traiter les expositions avant qu&#39;elles n&#39;affectent les performances.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)


**Seller Details:**

- **Vendeur:** [Bitsight](https://www.g2.com/fr/sellers/bitsight)
- **Site Web de l&#39;entreprise:** https://www.bitsight.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @BitSight (4,497 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 72% Entreprise, 23% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (15 reviews)
- Gestion des risques (14 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Caractéristiques (11 reviews)
- Support client (9 reviews)

**Cons:**

- Fonctionnalités manquantes (6 reviews)
- Manque de clarté (5 reviews)
- Mauvaises notifications (4 reviews)
- Performance lente (4 reviews)
- Problèmes de retard (3 reviews)

### 25. [Red Hat Ansible Automation Platform](https://www.g2.com/fr/products/red-hat-ansible-automation-platform/reviews)
  La plateforme d&#39;automatisation Ansible® de Red Hat® est l&#39;offre principale de produit d&#39;automatisation d&#39;entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gérer l&#39;automatisation de bout en bout à grande échelle. La plateforme d&#39;automatisation Ansible permet aux utilisateurs d&#39;une organisation de partager, évaluer et gérer le contenu d&#39;automatisation grâce à une mise en œuvre technique simple, puissante et sans agent. Les responsables informatiques peuvent fournir des directives sur la manière dont l&#39;automatisation est appliquée aux équipes individuelles. Pendant ce temps, les créateurs d&#39;automatisation conservent la liberté d&#39;écrire des tâches qui utilisent des connaissances existantes, sans la surcharge opérationnelle de se conformer à des outils et cadres complexes. C&#39;est une base plus sécurisée et stable pour déployer des solutions d&#39;automatisation de bout en bout, du cloud hybride à la périphérie. La plateforme d&#39;automatisation Ansible utilise un modèle de développement open source du projet Ansible pour créer une expérience adaptée à l&#39;automatisation d&#39;entreprise. Ce modèle de développement ouvert connecte les ingénieurs derrière la plateforme d&#39;automatisation Ansible à plus d&#39;une douzaine de projets Ansible open source dans la communauté. Alors que les membres travaillent ensemble pour identifier et promouvoir les meilleures idées, Red Hat les soutient en contribuant au code et en créant des produits à partir de projets en amont. La plateforme d&#39;automatisation Ansible simplifie l&#39;emballage et la distribution tout en fournissant une interopérabilité testée et approuvée entre tous les composants. Combinée à un cycle de vie de support de 18 mois, la plateforme d&#39;automatisation Ansible élimine la complexité, l&#39;incertitude et les conjectures de l&#39;utilisation des outils open source en amont. Avec un abonnement Red Hat, vous obtenez du contenu d&#39;automatisation certifié et validé de notre écosystème de partenaires robuste ; une sécurité, des rapports et des analyses supplémentaires ; et un support technique de cycle de vie de Red Hat et des partenaires technologiques de Red Hat pour étendre l&#39;automatisation à l&#39;ensemble de votre organisation. Et vous bénéficierez de l&#39;expertise acquise grâce à notre succès avec des milliers de clients.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 369

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taux de détection:** 7.9/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.8/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Red Hat](https://www.g2.com/fr/sellers/red-hat)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Raleigh, NC
- **Twitter:** @RedHat (299,757 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3545/ (19,305 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur DevOps, Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 48% Entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (56 reviews)
- Efficacité de l&#39;automatisation (47 reviews)
- Facilité d&#39;utilisation (41 reviews)
- Intégrations faciles (37 reviews)
- Automatisation des tâches (37 reviews)

**Cons:**

- Courbe d&#39;apprentissage (16 reviews)
- Difficulté d&#39;apprentissage (16 reviews)
- Complexité (15 reviews)
- Configuration complexe (12 reviews)
- Problèmes d&#39;automatisation (10 reviews)



## Parent Category

[Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)



## Related Categories

- [Outils de test d&#39;intrusion](https://www.g2.com/fr/categories/penetration-testing-tools)
- [Logiciel de test de sécurité des applications dynamiques (DAST)](https://www.g2.com/fr/categories/dynamic-application-security-testing-dast)
- [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)



---

## Buyer Guide

### Ce que vous devez savoir sur les logiciels de scanner de vulnérabilités

### Qu&#39;est-ce que le logiciel de scanner de vulnérabilités ?

Les scanners de vulnérabilités sont utilisés pour examiner les applications, les réseaux et les environnements à la recherche de failles de sécurité et de mauvaises configurations. Ces outils exécutent une variété de tests de sécurité dynamiques pour identifier les menaces de sécurité sur la surface d&#39;attaque d&#39;une application ou d&#39;un réseau. Les analyses peuvent être utilisées pour tout, d&#39;un test de pénétration d&#39;application à une analyse de conformité. En fonction des objectifs spécifiques qu&#39;un utilisateur a, il peut personnaliser le scanner de vulnérabilités pour tester des problèmes ou des exigences spécifiques.

Les entreprises peuvent configurer ces tests pour leur environnement unique. Les entreprises qui traitent beaucoup de données personnelles ou financières peuvent effectuer des analyses pour s&#39;assurer que chaque transaction ou base de données est chiffrée du public. Elles pourraient également tester leurs applications web contre des menaces spécifiques comme l&#39;injection SQL ou les attaques de type cross-site scripting (XSS). La nature hautement personnalisable des scanners de vulnérabilités offre aux utilisateurs des solutions sur mesure pour l&#39;examen de la sécurité des applications et des réseaux.

Beaucoup de ces outils offrent une analyse et des tests continus pour une protection et une surveillance ininterrompues. Quoi que les administrateurs définissent comme priorité sera testé périodiquement et informera les employés des problèmes ou incidents. La surveillance continue facilite grandement la découverte des vulnérabilités avant qu&#39;elles ne deviennent un problème et réduit considérablement le temps nécessaire pour remédier à une vulnérabilité.

Principaux avantages du logiciel de scanner de vulnérabilités

- Analyser les réseaux et les applications à la recherche de failles de sécurité
- Diagnostiquer, suivre et remédier aux vulnérabilités
- Identifier et résoudre les mauvaises configurations
- Effectuer des tests de sécurité ad hoc

### Pourquoi utiliser un logiciel de scanner de vulnérabilités ?

Les applications et les réseaux ne sont bénéfiques pour une entreprise que s&#39;ils fonctionnent de manière fluide et sécurisée. Les scanners de vulnérabilités sont un outil utile pour visualiser les systèmes internes et les applications du point de vue de l&#39;attaquant. Ces outils permettent des tests dynamiques pendant que les applications fonctionnent. Cela aide les équipes de sécurité à aller au-delà des correctifs et de l&#39;analyse de code pour évaluer la posture de sécurité pendant que l&#39;application, le réseau ou l&#39;instance fonctionne réellement.

**Sécurité des applications—** Les applications cloud, web et de bureau nécessitent toutes de la sécurité, mais fonctionnent différemment. Bien que de nombreux scanners de vulnérabilités prennent en charge les tests pour tous types d&#39;applications, les scanners de vulnérabilités prennent souvent en charge quelques types d&#39;applications, mais pas d&#39;autres. Pourtant, ils examineront tous l&#39;application elle-même, ainsi que les chemins qu&#39;un utilisateur doit emprunter pour y accéder. Par exemple, si un scanner de vulnérabilités est utilisé sur une application web, l&#39;outil prendra en compte les divers vecteurs d&#39;attaque qu&#39;un pirate pourrait emprunter. Cela inclut la navigation sur le site, l&#39;accès régional, les privilèges et d&#39;autres facteurs décidés par l&#39;utilisateur. À partir de là, le scanner produira des rapports sur des vulnérabilités spécifiques, des problèmes de conformité et d&#39;autres défauts opérationnels.

**Réseaux —** Bien que les applications logicielles soient souvent les cas d&#39;utilisation les plus évidents pour les scanners de vulnérabilités, les scanners de vulnérabilités réseau sont également assez courants. Ces outils prennent en compte le réseau lui-même, ainsi que les ordinateurs, serveurs, appareils mobiles et tout autre actif accédant à un réseau. Cela aide les entreprises à identifier les appareils vulnérables et les comportements anormaux au sein d&#39;un réseau pour identifier et remédier aux problèmes ainsi qu&#39;améliorer la posture de sécurité de leur réseau. Beaucoup offrent même des outils visuels pour cartographier les réseaux et leurs actifs associés afin de simplifier la gestion et la priorisation des vulnérabilités nécessitant une remédiation.

**Environnements cloud —** À ne pas confondre avec les solutions basées sur le cloud livrées dans un modèle SaaS, les scanners de vulnérabilités cloud examinent les services cloud, les environnements de cloud computing et les connexions intégrées. Comme les scanners de vulnérabilités réseau, les environnements cloud nécessitent un examen à plusieurs niveaux. Les actifs cloud se présentent sous de nombreuses formes, y compris les appareils, les domaines et les instances ; mais tous doivent être pris en compte et analysés. Dans un environnement de cloud computing correctement sécurisé, les intégrations et les connexions API, les actifs et les environnements doivent tous être cartographiés, les configurations doivent être surveillées et les exigences doivent être appliquées.

### Quelles sont les fonctionnalités courantes des logiciels de scanner de vulnérabilités ?

Les scanners de vulnérabilités peuvent offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

**Cartographie du réseau —** Les fonctionnalités de cartographie du réseau fournissent une représentation visuelle des actifs du réseau, y compris les points d&#39;extrémité, les serveurs et les appareils mobiles pour démontrer intuitivement les composants d&#39;un réseau entier.

**Inspection web —** Les fonctionnalités d&#39;inspection web sont utilisées pour évaluer la sécurité d&#39;une application web dans le contexte de sa disponibilité. Cela inclut la navigation sur le site, les taxonomies, les scripts et d&#39;autres opérations basées sur le web qui peuvent avoir un impact sur les capacités d&#39;un pirate.

[**Suivi des défauts**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** La fonctionnalité de suivi des défauts et des problèmes aide les utilisateurs à découvrir et documenter les vulnérabilités et à les suivre jusqu&#39;à leur source tout au long du processus de résolution.

**Analyse interactive —** Les fonctionnalités d&#39;analyse interactive ou de test de sécurité des applications interactives permettent à un utilisateur d&#39;être directement impliqué dans le processus d&#39;analyse, de regarder les tests en temps réel et d&#39;effectuer des tests ad hoc.

[**Analyse de périmètre**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** L&#39;analyse de périmètre analysera les actifs connectés à un réseau ou à un environnement cloud à la recherche de vulnérabilités.

[**Test en boîte noire**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** Le test en boîte noire fait référence aux tests effectués du point de vue du pirate. Le test en boîte noire examine les applications fonctionnelles de manière externe à la recherche de vulnérabilités comme l&#39;injection SQL ou le XSS.

**Surveillance continue —** La surveillance continue permet aux utilisateurs de le configurer et de l&#39;oublier. Ils permettent aux scanners de fonctionner tout le temps car ils alertent les utilisateurs des nouvelles vulnérabilités.

[**Surveillance de la conformité**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Les fonctionnalités de surveillance liées à la conformité sont utilisées pour surveiller la qualité des données et envoyer des alertes basées sur les violations ou les abus.

**Découverte d&#39;actifs —** Les fonctionnalités de découverte d&#39;actifs dévoilent les applications en cours d&#39;utilisation et les tendances associées au trafic, à l&#39;accès et à l&#39;utilisation des actifs.

**Journalisation et reporting —** La documentation des journaux et le reporting fournissent les rapports requis pour gérer les opérations. Ils fournissent une journalisation adéquate pour le dépannage et le support d&#39;audit.

**Renseignement sur les menaces —** Les fonctionnalités de renseignement sur les menaces s&#39;intègrent ou stockent des informations liées aux menaces courantes et à la manière de les résoudre une fois que des incidents se produisent.

**Analyse des risques —** Les fonctionnalités de notation et d&#39;analyse des risques identifient, notent et priorisent les risques de sécurité, les vulnérabilités et les impacts de conformité des attaques et des violations.

**Extensibilité —** Les fonctionnalités d&#39;extensibilité et d&#39;intégration offrent la possibilité d&#39;étendre la plateforme ou le produit pour inclure des fonctionnalités et des fonctionnalités supplémentaires.

De nombreux outils de scanner de vulnérabilités offriront également les fonctionnalités suivantes :&amp;nbsp;

- [Capacités de surveillance de la configuration](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Capacités d&#39;analyse automatisée](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Capacités de test d&#39;application manuel](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Capacités d&#39;analyse de code statique](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Problèmes potentiels avec le logiciel de scanner de vulnérabilités

**Faux positifs —** Les faux positifs sont l&#39;un des problèmes les plus courants avec les outils de sécurité. Ils indiquent qu&#39;un outil ne fonctionne pas efficacement et introduisent beaucoup de travail inutile. Les utilisateurs doivent examiner les chiffres liés aux produits spécifiques et à leur précision avant d&#39;acheter une solution.

**Intégrations —** Les intégrations peuvent permettre à une application ou à un produit de faire pratiquement n&#39;importe quoi, mais seulement si l&#39;intégration est prise en charge. Si une solution spécifique doit être intégrée ou si une source de données spécifique est très pertinente, assurez-vous qu&#39;elle est compatible avec le scanner de vulnérabilités avant de prendre cette décision.

**Évolutivité —** L&#39;évolutivité est toujours importante, surtout pour les équipes en croissance. Les solutions basées sur le cloud et SaaS sont traditionnellement les plus évolutives, mais les outils de bureau et open source peuvent l&#39;être aussi. L&#39;évolutivité sera importante pour les équipes envisageant une utilisation collaborative, une utilisation simultanée et une analyse multi-application et environnement.

### Logiciels et services liés au logiciel de scanner de vulnérabilités

Ces familles de technologies sont soit étroitement liées aux scanners de vulnérabilités, soit il y a un chevauchement fréquent entre les produits.

[**Logiciel de gestion des vulnérabilités basé sur le risque**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour analyser la posture de sécurité en fonction d&#39;un large éventail de facteurs de risque. À partir de là, les entreprises priorisent les vulnérabilités en fonction de leur score de risque. Ces outils ont souvent des fonctionnalités qui se chevauchent, mais ils sont plus orientés vers la priorisation des risques dans les grandes organisations plutôt que vers l&#39;identification des vulnérabilités pour des applications ou des environnements individuels.

[**Logiciel de test de sécurité des applications dynamiques (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** Le logiciel DAST est très étroitement lié aux scanners de vulnérabilités et est parfois utilisé de manière interchangeable. Le facteur différenciant ici, cependant, est la capacité à analyser les réseaux, les services cloud et les actifs informatiques en plus des applications. Bien qu&#39;ils analysent les vulnérabilités, ils ne permettent pas aux utilisateurs de cartographier les réseaux, de visualiser les environnements ou d&#39;examiner les vulnérabilités au-delà du cadre de l&#39;application.

[**Logiciel de test de sécurité des applications statiques (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Le logiciel SAST n&#39;est pas si similaire aux scanners de vulnérabilités, contrairement aux outils DAST. Les outils SAST permettent l&#39;examen du code source et des composants d&#39;application non opérationnels. Ils ne peuvent pas non plus simuler des attaques ou effectuer des tests de sécurité fonctionnels. Pourtant, ceux-ci peuvent être utiles pour le suivi des défauts et des bogues si la vulnérabilité est enracinée dans le code source d&#39;une application.

[**Logiciel de test de pénétration**](https://www.g2.com/categories/penetration-testing) **—** Le logiciel de test de pénétration est un aspect du balayage de vulnérabilités, mais un test de pénétration ne fournira pas une grande variété de tests de sécurité. Ils sont utiles pour tester les types d&#39;attaques courants, mais ils ne seront pas très efficaces pour identifier et remédier à la cause profonde d&#39;une vulnérabilité.




