  # Meilleur Logiciel de scanner de vulnérabilités pour Moyennes Entreprises

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les produits classés dans la catégorie globale Scanner de vulnérabilités sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l&#39;installation des entreprises de taille moyenne diffèrent de celles des autres tailles d&#39;entreprises, c&#39;est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises de taille moyenne Scanner de vulnérabilités afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d&#39;entreprise ou contactez l&#39;un des conseillers d&#39;achat de G2 pour trouver les bonnes solutions dans la catégorie entreprises de taille moyenne Scanner de vulnérabilités.

En plus de répondre aux critères d&#39;inclusion dans la catégorie Logiciel de scanner de vulnérabilités, pour être inclus dans la catégorie entreprises de taille moyenne Logiciel de scanner de vulnérabilités, un produit doit avoir au moins 10 avis laissés par un évaluateur d&#39;une entreprise de taille moyenne.




  
## How Many Logiciel de scanner de vulnérabilités Products Does G2 Track?
**Total Products under this Category:** 220

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 61
- **Buyer Segments**: Entreprise 39% │ Marché intermédiaire 33% │ Petite entreprise 28%
- **Top Trending Product**: ManageEngine Vulnerability Manager Plus (+0.167)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Logiciel de scanner de vulnérabilités Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 7,200+ Avis authentiques
- 220+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
  
---

**Sponsored**

### Intruder

Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1423&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1423&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1423&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fvulnerability-scanner%2Ff%2Fcompliance-testing&amp;secure%5Btoken%5D=9816fd6e88c9c2d7154d36e64963fc113d79badc7f5c5398ab0e413966a6744e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Logiciel de scanner de vulnérabilités Products in 2026?
### 1. [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
  Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de développement, leur permettant de construire rapidement et en toute sécurité. Sa plateforme de protection des applications natives du cloud (CNAPP) consolide CSPM, KSPM, CWPP, la gestion des vulnérabilités, le scan IaC, CIEM, DSPM en une seule plateforme. Wiz favorise la visibilité, la priorisation des risques et l&#39;agilité des affaires. Protéger vos environnements cloud nécessite une plateforme unifiée et native du cloud. Wiz se connecte à chaque environnement cloud, scanne chaque couche et couvre chaque aspect de votre sécurité cloud - y compris les éléments qui nécessitent normalement l&#39;installation d&#39;agents. Son approche globale intègre toutes ces solutions de sécurité cloud. Des centaines d&#39;organisations dans le monde, y compris 50 % du Fortune 100, identifient et éliminent rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d&#39;informations.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 773
**How Do G2 Users Rate Wiz?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Wiz?**

- **Vendeur:** [Wiz](https://www.g2.com/fr/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Site Web de l&#39;entreprise:** https://www.wiz.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** New York, US
- **Twitter:** @wiz_io (24,357 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CISO, Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### What Are Wiz's Pros and Cons?

**Pros:**

- Caractéristiques (113 reviews)
- Sécurité (107 reviews)
- Facilité d&#39;utilisation (104 reviews)
- Visibilité (87 reviews)
- Configuration facile (68 reviews)

**Cons:**

- Amélioration nécessaire (35 reviews)
- Limitations des fonctionnalités (34 reviews)
- Courbe d&#39;apprentissage (34 reviews)
- Améliorations nécessaires (29 reviews)
- Complexité (27 reviews)

### 2. [Orca Security](https://www.g2.com/fr/products/orca-security/reviews)
  La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine cloud couvrant AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud et Oracle Cloud. Orca offre la solution de sécurité cloud la plus complète de l&#39;industrie sur une seule plateforme — éliminant le besoin de déployer et de maintenir plusieurs solutions ponctuelles. Orca est sans agent en priorité, et se connecte à votre environnement en quelques minutes en utilisant la technologie brevetée SideScanning™ d&#39;Orca qui fournit une visibilité profonde et large dans votre environnement cloud, sans nécessiter d&#39;agents. De plus, Orca peut s&#39;intégrer avec des agents tiers pour la visibilité et la protection en temps réel des charges de travail critiques. Orca est à l&#39;avant-garde de l&#39;utilisation de l&#39;IA générative pour des enquêtes simplifiées et une remédiation accélérée – réduisant les niveaux de compétence requis et économisant du temps et des efforts aux équipes de sécurité cloud, DevOps et de développement, tout en améliorant significativement les résultats en matière de sécurité. En tant que plateforme de protection des applications natives du cloud (CNAPP), Orca consolide de nombreuses solutions ponctuelles en une seule plateforme, y compris : CSPM, CWPP, CIEM, gestion des vulnérabilités, sécurité des conteneurs et de Kubernetes, DSPM, sécurité des API, CDR, conformité multi-cloud, sécurité Shift Left et AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 253
**How Do G2 Users Rate Orca Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.2/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Orca Security?**

- **Vendeur:** [Orca Security](https://www.g2.com/fr/sellers/orca-security)
- **Site Web de l&#39;entreprise:** https://orca.security
- **Année de fondation:** 2019
- **Emplacement du siège social:** Portland, Oregon
- **Twitter:** @orcasec (4,827 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur en sécurité, CISO
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 44% Entreprise


#### What Are Orca Security's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (37 reviews)
- Caractéristiques (33 reviews)
- Sécurité (29 reviews)
- Interface utilisateur (22 reviews)
- Visibilité (22 reviews)

**Cons:**

- Amélioration nécessaire (15 reviews)
- Limitations des fonctionnalités (12 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)
- Alertes inefficaces (9 reviews)

### 3. [Tenable Nessus](https://www.g2.com/fr/products/tenable-nessus/reviews)
  Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l&#39;industrie pour l&#39;évaluation des vulnérabilités. Nessus effectue des évaluations ponctuelles pour aider les professionnels de la sécurité à identifier et corriger rapidement et facilement les vulnérabilités, y compris les défauts logiciels, les correctifs manquants, les logiciels malveillants et les mauvaises configurations - sur une variété de systèmes d&#39;exploitation, d&#39;appareils et d&#39;applications. Avec des fonctionnalités telles que des politiques et des modèles préconstruits, des rapports personnalisables, une fonctionnalité de mise en veille de groupe et des mises à jour en temps réel, Nessus est conçu pour rendre l&#39;évaluation des vulnérabilités simple, facile et intuitive. Le résultat : moins de temps et d&#39;efforts pour évaluer, prioriser et remédier aux problèmes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287
**How Do G2 Users Rate Tenable Nessus?**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.9/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.4/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Nessus?**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur en sécurité, Ingénieur Réseau
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 40% Marché intermédiaire, 34% Entreprise


#### What Are Tenable Nessus's Pros and Cons?

**Pros:**

- Identification des vulnérabilités (21 reviews)
- Détection des vulnérabilités (19 reviews)
- Numérisation automatisée (18 reviews)
- Facilité d&#39;utilisation (17 reviews)
- Caractéristiques (15 reviews)

**Cons:**

- Balayage lent (8 reviews)
- Cher (6 reviews)
- Fonctionnalités limitées (6 reviews)
- Complexité (5 reviews)
- Faux positifs (5 reviews)

### 4. [Burp Suite](https://www.g2.com/fr/products/burp-suite/reviews)
  Burp Suite est un écosystème complet pour les tests de sécurité des applications web et des API, combinant deux produits : Burp Suite DAST - une solution DAST de précision de premier ordre qui automatise les tests en temps réel, et Burp Suite Professional - l&#39;outil standard de l&#39;industrie pour les tests de pénétration manuels. Développé par PortSwigger, plus de 85 000 professionnels de la sécurité comptent sur Burp Suite pour trouver, vérifier et comprendre les vulnérabilités dans des applications web modernes complexes. Burp Suite DAST est la solution de test de sécurité des applications dynamiques (DAST) d&#39;entreprise de PortSwigger, conçue spécifiquement pour le balayage continu et automatisé des applications web et des API. Contrairement à de nombreuses solutions DAST, qui font partie d&#39;une offre AST plus large, Burp Suite DAST n&#39;est pas un outil ajouté - il est plutôt conçu avec précision à partir de plus de 20 ans d&#39;expérience en tests dynamiques. Burp Suite DAST révèle les problèmes en temps réel que les outils d&#39;analyse statique manquent, tels que les défauts d&#39;authentification, la dérive de configuration et les vulnérabilités en chaîne. Construit sur le même moteur de balayage propriétaire qui alimente Burp Suite Professional, il fournit des résultats précis et peu bruyants en lesquels les équipes de sécurité ont confiance. Les principales capacités de Burp Suite DAST incluent : le balayage continu et automatisé des applications web et des API, l&#39;intégration avec les pipelines CI/CD et les outils de gestion des vulnérabilités, le déploiement flexible dans les environnements cloud et sur site, la logique de balayage partagée et les configurations entre les tests automatisés et manuels, la détection précise et peu bruyante informée par PortSwigger Research. Burp Suite Professional complète DAST avec une capacité de test manuel approfondie. C&#39;est l&#39;outil standard de l&#39;industrie pour les testeurs de pénétration, les consultants et les ingénieurs AppSec qui ont besoin d&#39;une vision complète et de flexibilité lors de la validation ou de l&#39;exploration des vulnérabilités. Les découvertes faites par DAST peuvent être examinées et vérifiées dans Burp Suite Professional, garantissant que chaque résultat est précis, contextuel et exploitable. Ensemble, Burp Suite DAST et Burp Suite Professional créent un écosystème unifié qui offre une automatisation en largeur et une profondeur manuelle là où cela compte. Burp Suite est conçu pour les équipes AppSec qui ont besoin d&#39;une couverture évolutive et fiable dans les environnements web et API, permettant une transition fluide entre les tests automatisés et manuels.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate Burp Suite?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.6/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.6/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Burp Suite?**

- **Vendeur:** [PortSwigger](https://www.g2.com/fr/sellers/portswigger)
- **Site Web de l&#39;entreprise:** https://www.portswigger.net
- **Année de fondation:** 2008
- **Emplacement du siège social:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,727 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/portswigger-web-security/ (321 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analyste en cybersécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 41% Marché intermédiaire, 31% Petite entreprise


#### What Are Burp Suite's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Interface utilisateur (8 reviews)
- Services de test (7 reviews)
- Caractéristiques (5 reviews)
- Interface claire (4 reviews)

**Cons:**

- Cher (5 reviews)
- Performance lente (5 reviews)
- Courbe d&#39;apprentissage élevée (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Personnalisation limitée (2 reviews)

### 5. [Intruder](https://www.g2.com/fr/products/intruder/reviews)
  Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206
**How Do G2 Users Rate Intruder?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.3/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.5/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Intruder?**

- **Vendeur:** [Intruder](https://www.g2.com/fr/sellers/intruder)
- **Site Web de l&#39;entreprise:** https://www.intruder.io
- **Année de fondation:** 2015
- **Emplacement du siège social:** London
- **Twitter:** @intruder_io (982 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur technique, Directeur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 57% Petite entreprise, 36% Marché intermédiaire


#### What Are Intruder's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (41 reviews)
- Détection des vulnérabilités (30 reviews)
- Support client (26 reviews)
- Interface utilisateur (24 reviews)
- Identification des vulnérabilités (24 reviews)

**Cons:**

- Cher (10 reviews)
- Balayage lent (8 reviews)
- Problèmes de licence (7 reviews)
- Faux positifs (6 reviews)
- Fonctionnalités limitées (6 reviews)

### 6. [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateforme Singularity protège et renforce les grandes entreprises mondiales avec une visibilité en temps réel, une corrélation inter-plateformes et une réponse alimentée par l&#39;IA à travers les endpoints, les charges de travail cloud et les conteneurs, les appareils connectés au réseau (IoT) et les surfaces d&#39;attaque centrées sur l&#39;identité. Pour en savoir plus, visitez www.sentinelone.com ou suivez-nous sur @SentinelOne, sur LinkedIn ou Facebook. Plus de 9 250 clients, dont 4 des Fortune 10, des centaines des Global 2000, des gouvernements éminents, des prestataires de soins de santé et des institutions éducatives, font confiance à SentinelOne pour moderniser leurs défenses, gagnant en capacité avec moins de complexité. SentinelOne est un leader dans le Magic Quadrant de Gartner pour les plateformes de protection des endpoints, et est une plateforme de référence pour tous les profils de clients, comme le souligne le rapport sur les capacités critiques de Gartner. SentinelOne continue de prouver ses capacités de leader de l&#39;industrie dans l&#39;évaluation MITRE Engenuity ATT&amp;CK®, avec une détection de protection à 100 %, 88 % de bruit en moins et zéro retard dans les évaluations MITRE ATT&amp;CK Engenuity 2024, démontrant notre engagement à garder nos clients en avance sur les menaces de tous les vecteurs.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
**How Do G2 Users Rate SentinelOne Singularity Endpoint?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.7/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.6/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (16 reviews)
- Caractéristiques (11 reviews)
- Détection des menaces (11 reviews)
- Support client (10 reviews)
- Sécurité (7 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Pas convivial (4 reviews)
- Performance lente (4 reviews)
- Complexité (3 reviews)
- Configuration difficile (3 reviews)

### 7. [Sysdig Secure](https://www.g2.com/fr/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de Falco et Wireshark, Sysdig offre de manière unique une visibilité alimentée par l&#39;exécution et une IA agentique pour arrêter instantanément les attaques cloud, et non après que les dégâts soient faits. Avec Sysdig, vous pouvez : - Arrêter les menaces en 2 secondes et répondre en quelques minutes - Réduire le bruit des vulnérabilités de 95 % grâce à la priorisation en temps réel - Détecter instantanément les risques réels à travers les charges de travail, les identités et les mauvaises configurations - Combler les lacunes de permissions en moins de 2 minutes Sysdig Secure consolide CSPM, CWPP, CIEM, la gestion des vulnérabilités et la détection des menaces en une seule plateforme ouverte et en temps réel. Contrairement à d&#39;autres CNAPP, Sysdig connecte les signaux à travers l&#39;exécution, l&#39;identité et la posture pour éliminer les angles morts, réduire la prolifération des outils et accélérer l&#39;innovation sans compromis. Pas de conjectures. Pas de boîtes noires. Juste la sécurité cloud, de la bonne manière. En savoir plus sur https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111
**How Do G2 Users Rate Sysdig Secure?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.5/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Sysdig Secure?**

- **Vendeur:** [Sysdig](https://www.g2.com/fr/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Site Web de l&#39;entreprise:** https://www.sysdig.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Sysdig (10,283 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 46% Entreprise, 39% Marché intermédiaire


#### What Are Sysdig Secure's Pros and Cons?

**Pros:**

- Sécurité (33 reviews)
- Détection des vulnérabilités (32 reviews)
- Détection des menaces (31 reviews)
- Efficacité de détection (30 reviews)
- Caractéristiques (23 reviews)

**Cons:**

- Limitations des fonctionnalités (10 reviews)
- Complexité (9 reviews)
- Fonctionnalités manquantes (8 reviews)
- Apprentissage difficile (7 reviews)
- Complexité des fonctionnalités (7 reviews)

### 8. [Astra Pentest](https://www.g2.com/fr/products/astra-pentest/reviews)
  Astra est une entreprise leader dans le domaine des tests de pénétration qui offre des services PTaaS et des capacités de gestion continue de l&#39;exposition aux menaces. Nos solutions complètes de cybersécurité combinent l&#39;automatisation et l&#39;expertise manuelle pour effectuer plus de 15 000 tests et vérifications de conformité, garantissant une sécurité totale, quel que soit l&#39;emplacement de la menace et de l&#39;attaque. Avec une vue à 360° de la posture de sécurité d&#39;une organisation, des informations proactives continues, des rapports en temps réel et des stratégies défensives basées sur l&#39;IA, nous visons à aider les CTO à adopter une approche préventive à grande échelle avec des tests de pénétration continus. Le moteur de scanner offensif, les intégrations fluides avec les piles technologiques et le support d&#39;experts contribuent à rendre les tests de pénétration simples, efficaces et sans tracas pour plus de 1000 entreprises dans le monde. De plus, nos cas de test IA spécifiques à l&#39;industrie, notre bot Astranaut de classe mondiale et nos rapports personnalisables sont conçus pour rendre votre expérience plus fluide tout en vous faisant économiser des millions de dollars de manière proactive.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 185
**How Do G2 Users Rate Astra Pentest?**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.7/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.9/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Astra Pentest?**

- **Vendeur:** [ASTRA IT, Inc.](https://www.g2.com/fr/sellers/astra-it-inc)
- **Site Web de l&#39;entreprise:** https://www.getastra.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** New Delhi, IN
- **Twitter:** @getastra (693 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/getastra/ (120 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur technique, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 65% Petite entreprise, 30% Marché intermédiaire


#### What Are Astra Pentest's Pros and Cons?

**Pros:**

- Support client (65 reviews)
- Détection des vulnérabilités (52 reviews)
- Facilité d&#39;utilisation (51 reviews)
- Efficacité des tests d&#39;intrusion (42 reviews)
- Identification des vulnérabilités (38 reviews)

**Cons:**

- Mauvais service client (12 reviews)
- Mauvaise conception d&#39;interface (10 reviews)
- Performance lente (8 reviews)
- Amélioration de l&#39;UX (7 reviews)
- Faux positifs (6 reviews)

### 9. [SentinelOne Singularity Cloud Security](https://www.g2.com/fr/products/sentinelone-singularity-cloud-security/reviews)
  La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre les menaces alimentée par l&#39;IA, pour sécuriser et protéger votre infrastructure multi-cloud, vos services et vos conteneurs, de la phase de construction à l&#39;exécution. Le CNAPP de SentinelOne applique une mentalité d&#39;attaquant pour aider les praticiens de la sécurité à mieux prioriser leurs tâches de remédiation avec des chemins d&#39;exploitation vérifiés et étayés par des preuves. La protection à l&#39;exécution efficace et évolutive, prouvée depuis plus de 5 ans et approuvée par de nombreuses grandes entreprises cloud mondiales, exploite des moteurs d&#39;IA autonomes locaux pour détecter et contrecarrer les menaces à l&#39;exécution en temps réel. Les données CNAPP et la télémétrie des charges de travail sont enregistrées dans le lac de sécurité unifié de SentinelOne, pour un accès et une enquête faciles.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113
**How Do G2 Users Rate SentinelOne Singularity Cloud Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.9/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.8/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 9.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Cloud Security?**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 60% Marché intermédiaire, 31% Entreprise


#### What Are SentinelOne Singularity Cloud Security's Pros and Cons?

**Pros:**

- Sécurité (27 reviews)
- Facilité d&#39;utilisation (20 reviews)
- Détection des vulnérabilités (19 reviews)
- Gestion des nuages (16 reviews)
- Sécurité du cloud (15 reviews)

**Cons:**

- Complexité (5 reviews)
- Alertes inefficaces (5 reviews)
- Configuration complexe (4 reviews)
- Configuration difficile (4 reviews)
- Mauvaise interface utilisateur (4 reviews)

### 10. [HackerOne Platform](https://www.g2.com/fr/products/hackerone-hackerone-platform/reviews)
  HackerOne est un leader mondial dans la gestion continue de l&#39;exposition aux menaces (CTEM). La plateforme HackerOne unit des solutions d&#39;IA agentiques avec l&#39;ingéniosité de la plus grande communauté mondiale de chercheurs en sécurité pour découvrir, valider, prioriser et remédier en continu aux expositions à travers les systèmes de code, de cloud et d&#39;IA. Grâce à des solutions comme les programmes de récompense de bugs, la divulgation de vulnérabilités, les tests de pénétration agentiques, le red teaming IA et la sécurité du code, HackerOne offre une réduction mesurable et continue du risque cybernétique pour les entreprises. Les leaders de l&#39;industrie, y compris Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, le ministère de la Défense du Royaume-Uni et le département de la Défense des États-Unis, font confiance à HackerOne pour protéger leurs écosystèmes numériques. HackerOne a été reconnu dans le rapport Emerging Tech Impact Radar de Gartner : AI Cybersecurity Ecosystem pour son leadership dans les tests de sécurité IA et a été nommé l&#39;un des lieux de travail les plus appréciés pour les jeunes professionnels (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate HackerOne Platform?**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.2/10)
- **Taux de détection:** 7.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 6.7/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind HackerOne Platform?**

- **Vendeur:** [HackerOne](https://www.g2.com/fr/sellers/hackerone)
- **Site Web de l&#39;entreprise:** https://hackerone.com
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Hacker0x01 (336,362 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,738 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 42% Entreprise, 41% Marché intermédiaire


#### What Are HackerOne Platform's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Utile (12 reviews)
- Collaboration (11 reviews)
- Protection de sécurité (11 reviews)
- Support client (10 reviews)

**Cons:**

- Problèmes de complexité (5 reviews)
- Cher (5 reviews)
- Gestion du temps (5 reviews)
- Mauvais service client (4 reviews)
- Mauvaise conception d&#39;interface (4 reviews)

### 11. [Tenable Security Center](https://www.g2.com/fr/products/tenable-security-center/reviews)
  Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l&#39;industrie, vous permettant de : • Voir toutes vos vulnérabilités et évaluer en continu tous les actifs dès qu&#39;ils rejoignent le réseau, y compris les appareils transitoires qui ne sont pas régulièrement connectés • Prédire ce qui est important en comprenant les vulnérabilités dans le contexte du risque commercial, ainsi que la criticité des actifs affectés • Agir sur chaque vulnérabilité prioritaire pour gérer efficacement le risque, et mesurer les indicateurs clés de performance pour communiquer efficacement l&#39;efficacité Les outils de gestion des vulnérabilités hérités n&#39;ont pas été conçus pour gérer la surface d&#39;attaque moderne et le nombre croissant de menaces qui les accompagnent. Au lieu de cela, ils se limitent à une vue théorique du risque, amenant les équipes de sécurité à perdre la majorité de leur temps à poursuivre les mauvais problèmes tout en manquant de nombreuses vulnérabilités critiques qui posent le plus grand risque pour l&#39;entreprise. En adoptant une approche basée sur le risque pour la gestion des vulnérabilités, Tenable.sc permet aux équipes de sécurité de se concentrer sur les vulnérabilités et les actifs qui comptent le plus, afin qu&#39;elles puissent aborder le véritable risque commercial de l&#39;organisation au lieu de perdre leur temps précieux sur des vulnérabilités qui ont peu de chances d&#39;être exploitées. Tenable offre la solution de gestion des vulnérabilités basée sur le risque la plus complète disponible pour vous aider à prioriser vos efforts de remédiation, afin que vous puissiez prendre des mesures décisives pour réduire le plus grand risque commercial avec le moins d&#39;effort possible.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Tenable Security Center?**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.8/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.1/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Security Center?**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau, Banque
  - **Company Size:** 59% Entreprise, 24% Marché intermédiaire


#### What Are Tenable Security Center's Pros and Cons?

**Pros:**

- Caractéristiques (2 reviews)
- Gestion de la conformité (1 reviews)
- Support client (1 reviews)
- Cybersécurité (1 reviews)
- Conception de tableau de bord (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Requêtes complexes (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)
- Problèmes d&#39;intégration (1 reviews)

### 12. [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
  Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d&#39;attaque en une suite de produits de premier ordre. Conçu par des développeurs pour des développeurs, Aikido aide les équipes de toute taille à livrer des logiciels sécurisés plus rapidement, à automatiser la protection et à simuler des attaques réelles avec une précision pilotée par l&#39;IA. L&#39;IA propriétaire de la plateforme réduit le bruit de 95 %, offre des correctifs en un clic et permet aux développeurs d&#39;économiser plus de 10 heures par semaine. Aikido Intel découvre de manière proactive les vulnérabilités dans les packages open source avant leur divulgation, aidant à sécuriser plus de 50 000 organisations dans le monde, y compris Revolut, Niantic, Visma, Montblanc et GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Aikido Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.0/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.9/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.1/10 (Category avg: 8.4/10)

**Who Is the Company Behind Aikido Security?**

- **Vendeur:** [Aikido Security](https://www.g2.com/fr/sellers/aikido-security)
- **Site Web de l&#39;entreprise:** https://aikido.dev
- **Année de fondation:** 2022
- **Emplacement du siège social:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (9,489 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur technique, Fondateur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 70% Petite entreprise, 18% Marché intermédiaire


#### What Are Aikido Security's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (78 reviews)
- Sécurité (55 reviews)
- Caractéristiques (52 reviews)
- Intégrations faciles (47 reviews)
- Configuration facile (47 reviews)

**Cons:**

- Fonctionnalités manquantes (19 reviews)
- Cher (17 reviews)
- Fonctionnalités limitées (16 reviews)
- Problèmes de tarification (15 reviews)
- Caractéristiques manquantes (14 reviews)

### 13. [Snyk](https://www.g2.com/fr/products/snyk/reviews)
  Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l&#39;infrastructure cloud, le tout à partir d&#39;une seule plateforme. Les solutions de sécurité pour développeurs de Snyk permettent de construire des applications modernes de manière sécurisée, en donnant aux développeurs la possibilité de posséder et de construire la sécurité pour l&#39;ensemble de l&#39;application, du code et de l&#39;open source aux conteneurs et à l&#39;infrastructure cloud. Sécurisez pendant que vous codez dans votre IDE : trouvez rapidement les problèmes en utilisant le scanner, corrigez facilement les problèmes avec des conseils de remédiation, vérifiez le code mis à jour. Intégrez vos dépôts de code source pour sécuriser les applications : intégrez un dépôt pour trouver des problèmes, priorisez avec le contexte, corrigez et fusionnez. Sécurisez vos conteneurs pendant que vous construisez, tout au long du SDLC : commencez à corriger les conteneurs dès que vous écrivez un Dockerfile, surveillez continuellement les images de conteneurs tout au long de leur cycle de vie, et priorisez avec le contexte. Sécurisez les pipelines de construction et de déploiement : intégrez nativement avec votre outil CI/CD, configurez vos règles, trouvez et corrigez les problèmes dans votre application, et surveillez vos applications. Sécurisez rapidement vos applications avec le scan de vulnérabilités de Snyk et les corrections automatisées.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate Snyk?**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.1/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Snyk?**

- **Vendeur:** [Snyk](https://www.g2.com/fr/sellers/snyk)
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @snyksec (21,054 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 45% Marché intermédiaire, 35% Petite entreprise


#### What Are Snyk's Pros and Cons?

**Pros:**

- Détection des vulnérabilités (3 reviews)
- Identification des vulnérabilités (3 reviews)
- Intégrations faciles (2 reviews)
- Caractéristiques (2 reviews)
- Intégrations (2 reviews)

**Cons:**

- Faux positifs (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)
- Problèmes de numérisation (2 reviews)
- Bugs logiciels (2 reviews)
- Gestion du code (1 reviews)

### 14. [Fortra VM](https://www.g2.com/fr/products/fortra-vm/reviews)
  Fortra VM est une solution proactive de gestion des vulnérabilités basée sur le risque qui aide les organisations à identifier, évaluer et prioriser les faiblesses de sécurité dans toute leur infrastructure. Au-delà de la simple analyse, Fortra VM offre une priorisation contextuelle des risques grâce à son système de notation Security GPA, Peer Insight pour le benchmarking sectoriel, et un classement des menaces pour identifier les vecteurs d&#39;exploitation utilisés dans les attaques réelles. Livré de manière pratique via SAAS, Fortra VM crée des rapports facilement compréhensibles pour une remédiation efficace et efficiente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate Fortra VM?**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.2/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Fortra VM?**

- **Vendeur:** [Fortra](https://www.g2.com/fr/sellers/fortra)
- **Année de fondation:** 1982
- **Emplacement du siège social:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,769 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 45% Marché intermédiaire, 35% Petite entreprise


#### What Are Fortra VM's Pros and Cons?

**Pros:**

- Fiabilité (2 reviews)
- Support client (1 reviews)
- Sécurité des données (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Gestion des incidents (1 reviews)


### 15. [Pentera](https://www.g2.com/fr/products/pentera/reviews)
  Pentera est le leader de la catégorie pour la Validation de Sécurité Automatisée, permettant à chaque organisation de tester facilement l&#39;intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n&#39;importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu&#39;elles ne soient exploitées. Parmi ses clients figurent Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull, et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners, et AWZ. Visitez https://pentera.io pour plus d&#39;informations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.4/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.1/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Pentera?**

- **Vendeur:** [Pentera](https://www.g2.com/fr/sellers/pentera)
- **Site Web de l&#39;entreprise:** https://pentera.io/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @penterasec (3,320 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 40% Marché intermédiaire


#### What Are Pentera's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Identification des vulnérabilités (8 reviews)
- Automatisation (7 reviews)
- Support client (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Rapport insuffisant (3 reviews)
- Contrôle d&#39;accès (2 reviews)
- Faux positifs (2 reviews)
- Rapport limité (2 reviews)
- Fonctionnalités manquantes (2 reviews)

### 16. [Hybrid Cloud Security](https://www.g2.com/fr/products/trend-micro-hybrid-cloud-security/reviews)
  Dans le paysage numérique complexe d&#39;aujourd&#39;hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissants. La sécurité cloud de Trend offre une visibilité essentielle, vous permettant, à vous et à vos équipes, de sécuriser chaque aspect de votre transformation et d&#39;éliminer les silos de sécurité perturbateurs. Automatisez les politiques de sécurité, les déploiements, la surveillance et les audits de conformité de manière transparente depuis une console unique, assurant la protection automatique de toutes les charges de travail contre les menaces connues et inconnues. Avec la protection des applications natives du cloud et des capacités de plateforme robustes, Trend vous permet de traiter de manière proactive les vulnérabilités et de vous défendre contre les menaces. Obtenez une visibilité centralisée, une découverte continue des actifs et des évaluations des risques contextualisées, équipant votre équipe de tout le nécessaire pour anticiper les risques potentiels de sécurité cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181
**How Do G2 Users Rate Hybrid Cloud Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.9/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.0/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Hybrid Cloud Security?**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Who Uses This Product?**
  - **Who Uses This:** Associé en cybersécurité, Ingénieur en cybersécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 43% Marché intermédiaire, 34% Entreprise


#### What Are Hybrid Cloud Security's Pros and Cons?

**Pros:**

- Sécurité (9 reviews)
- Protection de sécurité (7 reviews)
- Conformité (6 reviews)
- Sécurité du cloud (4 reviews)
- Sécurité globale (4 reviews)

**Cons:**

- Complexité (6 reviews)
- Configuration complexe (4 reviews)
- Complexité des fonctionnalités (4 reviews)
- Courbe d&#39;apprentissage (4 reviews)
- Apprentissage difficile (3 reviews)

### 17. [Invicti (formerly Netsparker)](https://www.g2.com/fr/products/invicti-formerly-netsparker/reviews)
  Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d&#39;entreprise de sécuriser des milliers de sites web, d&#39;applications web et d&#39;API et de réduire considérablement le risque d&#39;attaque. En dotant les équipes de sécurité des capacités de balayage DAST + IAST les plus uniques sur le marché, Invicti permet aux organisations avec des environnements complexes d&#39;automatiser en toute confiance la sécurité de leurs applications web et API. Avec Invicti, les équipes de sécurité peuvent : - Gagner une visibilité complète sur toutes vos applications — même celles qui sont perdues, oubliées ou cachées - Donner automatiquement aux développeurs un retour rapide qui les forme à écrire un code plus sécurisé — afin qu&#39;ils créent moins de vulnérabilités au fil du temps - Se sentir confiants d&#39;être équipés de l&#39;outil de balayage de sécurité des applications le plus puissant sur le marché Vous avez les besoins de sécurité les plus exigeants, et Invicti est la solution de sécurité des applications de premier ordre que vous méritez.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 66
**How Do G2 Users Rate Invicti (formerly Netsparker)?**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.0/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.1/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Invicti (formerly Netsparker)?**

- **Vendeur:** [Invicti Security](https://www.g2.com/fr/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Site Web de l&#39;entreprise:** https://www.invicti.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,563 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/invicti-security/people/ (332 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 46% Entreprise, 28% Marché intermédiaire


#### What Are Invicti (formerly Netsparker)'s Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Technologie de numérisation (7 reviews)
- Caractéristiques (6 reviews)
- Rapport sur la qualité (6 reviews)
- Détection des vulnérabilités (6 reviews)

**Cons:**

- Mauvais service client (3 reviews)
- Performance lente (3 reviews)
- Balayage lent (3 reviews)
- Problèmes d&#39;API (2 reviews)
- Configuration complexe (2 reviews)

### 18. [CrowdStrike Falcon Cloud Security](https://www.g2.com/fr/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d&#39;aujourd&#39;hui, Falcon Cloud Security protège l&#39;ensemble de la surface d&#39;attaque du cloud - du code à l&#39;exécution - en combinant une visibilité continue sans agent avec une détection et une réponse en temps réel. À l&#39;exécution, Falcon Cloud Security offre une protection des charges de travail cloud de premier ordre et une détection et réponse cloud en temps réel (CDR) pour arrêter les menaces actives dans les environnements hybrides. Intégré à la plateforme CrowdStrike Falcon, il corrèle les signaux à travers les points d&#39;extrémité, l&#39;identité et le cloud pour détecter les attaques sophistiquées inter-domaines que les solutions ponctuelles manquent, permettant aux équipes de répondre plus rapidement et d&#39;arrêter les violations en cours. Pour réduire les risques avant que les attaques ne se produisent, Falcon Cloud Security offre également une gestion de posture sans agent qui réduit de manière proactive la surface d&#39;attaque du cloud. Contrairement aux solutions typiques, Crowdstrike enrichit les détections de risques cloud avec des renseignements sur les adversaires et un contexte basé sur des graphes, permettant aux équipes de sécurité de prioriser les expositions exploitables et de prévenir les violations avant qu&#39;elles ne se produisent. Les clients utilisant Falcon Cloud Security constatent systématiquement des résultats mesurables : 89 % de détection et réponse cloud plus rapides Réduction de 100x des faux positifs en priorisant les risques exploitables et critiques pour l&#39;entreprise Réduction de 83 % des licences de sécurité cloud grâce à l&#39;élimination des outils redondants


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate CrowdStrike Falcon Cloud Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.2/10)

**Who Is the Company Behind CrowdStrike Falcon Cloud Security?**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,443 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Entreprise, 42% Marché intermédiaire


#### What Are CrowdStrike Falcon Cloud Security's Pros and Cons?

**Pros:**

- Sécurité (49 reviews)
- Sécurité du cloud (37 reviews)
- Efficacité de détection (34 reviews)
- Détection des vulnérabilités (31 reviews)
- Facilité d&#39;utilisation (29 reviews)

**Cons:**

- Cher (17 reviews)
- Améliorations nécessaires (14 reviews)
- Amélioration nécessaire (13 reviews)
- Complexité des fonctionnalités (8 reviews)
- Courbe d&#39;apprentissage (8 reviews)

### 19. [Tenable Vulnerability Management](https://www.g2.com/fr/products/tenable-vulnerability-management/reviews)
  La gestion des vulnérabilités de Tenable offre une approche basée sur le risque pour identifier, prioriser et remédier aux vulnérabilités sur l&#39;ensemble de votre surface d&#39;attaque. Propulsée par la technologie Nessus et des analyses pilotées par l&#39;IA, elle va au-delà des scores CVSS pour évaluer l&#39;exploitabilité, la criticité des actifs et l&#39;impact sur l&#39;entreprise—vous permettant ainsi de vous concentrer sur ce qui compte le plus. Avec une visibilité continue, des analyses automatisées et des informations sur les risques en temps réel, les équipes de sécurité peuvent rapidement exposer et combler les vulnérabilités critiques avant qu&#39;elles ne soient exploitées. L&#39;identification avancée des actifs assure un suivi précis dans des environnements dynamiques, tandis que des tableaux de bord intuitifs, des rapports complets et des intégrations tierces fluides aident à rationaliser les flux de travail. En tant que solution basée sur le cloud, la gestion des vulnérabilités de Tenable s&#39;adapte à votre organisation, permettant aux équipes de sécurité de maximiser l&#39;efficacité, de réduire les risques et d&#39;améliorer la résilience face aux menaces en évolution.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Tenable Vulnerability Management?**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.0/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.3/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Vulnerability Management?**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 55% Entreprise, 34% Marché intermédiaire


#### What Are Tenable Vulnerability Management's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Efficacité de numérisation (10 reviews)
- Identification des vulnérabilités (10 reviews)
- Numérisation automatisée (7 reviews)
- Caractéristiques (7 reviews)

**Cons:**

- Cher (6 reviews)
- Problèmes de tarification (6 reviews)
- Complexité (5 reviews)
- Rapport insuffisant (5 reviews)
- Rapport limité (5 reviews)

### 20. [Tenable Cloud Security](https://www.g2.com/fr/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security est une plateforme de sécurité cloud exploitable qui expose et comble les lacunes de sécurité prioritaires causées par des erreurs de configuration, des droits risqués et des vulnérabilités. Les organisations utilisent son interface utilisateur intuitive pour unifier les outils cloisonnés afin de sécuriser l&#39;ensemble de la pile cloud, obtenant une visibilité de bout en bout, une priorisation et une remédiation à travers l&#39;infrastructure, les charges de travail, les identités, les données et les services d&#39;IA. Les utilisateurs peuvent accéder à la vaste base de connaissances de Tenable Research, réduisant le risque de violations grâce à une priorisation avancée qui comprend les relations entre les ressources, les identités et les risques. Tenable utilise ce contexte pour identifier les combinaisons toxiques de risques les plus susceptibles d&#39;être exploitées. Prenez des mesures, même si vous n&#39;avez que 5 minutes, avec des remédiations guidées et des extraits de code qui réduisent considérablement le MTTR. D&#39;un simple clic, générez des rapports sur la conformité avec les normes de l&#39;industrie et les exigences réglementaires, par exemple SOC 2, RGPD et HIPAA. TCS fait partie de la plateforme de gestion de l&#39;exposition alimentée par l&#39;IA de Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Tenable Cloud Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.2/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 7.5/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Cloud Security?**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 57% Marché intermédiaire, 38% Entreprise


#### What Are Tenable Cloud Security's Pros and Cons?

**Pros:**

- Conformité (6 reviews)
- Analyse détaillée (6 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Caractéristiques (5 reviews)
- Intégrations (5 reviews)

**Cons:**

- Configuration complexe (4 reviews)
- Cher (4 reviews)
- Limitations des fonctionnalités (4 reviews)
- Configuration difficile (3 reviews)
- Difficulté de mise en œuvre (3 reviews)

### 21. [Edgescan](https://www.g2.com/fr/products/edgescan/reviews)
  Edgescan est une plateforme complète pour la sécurité proactive continue, la gestion des expositions et les tests de pénétration en tant que service (PTaaS). Elle est conçue pour aider les organisations à acquérir une compréhension approfondie de leur empreinte cybernétique grâce à des solutions avancées qui facilitent la gestion continue des menaces et des expositions (CTEM) / sécurité proactive. Couvrant l&#39;ensemble du cycle de vie de la sécurité — de la découverte initiale (ASM) à la priorisation, la validation et la remédiation — Edgescan aide à garantir que la posture de sécurité d&#39;une organisation reste à la fois robuste et proactive. Cette plateforme est particulièrement bénéfique pour les équipes de sécurité informatique, les responsables de la conformité et les professionnels de la gestion des risques qui ont besoin de maintenir une vue claire des vulnérabilités de leur organisation à travers divers environnements. Edgescan offre des capacités de test unifiées à travers les réseaux, les API, les applications web et les applications mobiles, permettant aux utilisateurs de suivre et de gérer efficacement leur posture de risque. La capacité de la plateforme à contextualiser le risque grâce à une intelligence de vulnérabilité validée garantit que les organisations peuvent se concentrer sur les vulnérabilités les plus critiques, minimisant ainsi le potentiel de violations de sécurité. L&#39;une des caractéristiques remarquables d&#39;Edgescan est son engagement à fournir une intelligence de vulnérabilité validée sans faux positifs. Cette caractéristique, combinée aux systèmes de notation traditionnels pour la conformité, permet aux organisations de prioriser les vulnérabilités en fonction de leur risque réel. Les systèmes propriétaires de notation de risque et de violation validés d&#39;Edgescan améliorent encore ce processus de priorisation, garantissant que les équipes de sécurité peuvent traiter les vulnérabilités les plus urgentes en premier. Cette approche stratégique non seulement rationalise le processus de remédiation mais aligne également les efforts de sécurité avec les objectifs commerciaux. De plus, Edgescan combine des tests continus full-stack avec une expertise humaine, fournissant une compréhension nuancée de la surface d&#39;attaque d&#39;une organisation et des vulnérabilités qui y existent. Cette double approche permet aux équipes de sécurité de maintenir un programme de gestion des expositions basé sur le risque, proactif et robuste. En tirant parti à la fois des tests automatisés et de l&#39;analyse experte, Edgescan équipe les organisations des informations nécessaires pour renforcer leurs défenses contre les menaces cybernétiques évolutives. En résumé, Edgescan se distingue dans le domaine des tests de sécurité continus et de la gestion des expositions en offrant une vue holistique de la posture de sécurité d&#39;une organisation. Son accent sur la visibilité, la priorisation et la remédiation garantit que les utilisateurs peuvent gérer efficacement leurs vulnérabilités et maintenir un cadre de sécurité solide. Avec Edgescan, les organisations peuvent naviguer dans les complexités de la cybersécurité avec confiance, sachant qu&#39;elles disposent des outils nécessaires pour protéger leurs actifs et leurs données.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate Edgescan?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.3/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.6/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Edgescan?**

- **Vendeur:** [Edgescan](https://www.g2.com/fr/sellers/edgescan)
- **Site Web de l&#39;entreprise:** https://www.edgescan.com
- **Année de fondation:** 2017
- **Emplacement du siège social:** Dublin, Dublin
- **Twitter:** @edgescan (2,263 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2928425/ (90 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 32% Entreprise, 32% Marché intermédiaire


#### What Are Edgescan's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (25 reviews)
- Détection des vulnérabilités (24 reviews)
- Support client (19 reviews)
- Identification des vulnérabilités (19 reviews)
- Caractéristiques (18 reviews)

**Cons:**

- Interface utilisateur complexe (5 reviews)
- Personnalisation limitée (5 reviews)
- Mauvaise conception d&#39;interface (5 reviews)
- Performance lente (5 reviews)
- Amélioration de l&#39;UX (5 reviews)

### 22. [Pentest-Tools.com](https://www.g2.com/fr/products/pentest-tools-com/reviews)
  Découvrez ce qui est possible. Prouvez ce qui est réel. Avec une technologie propriétaire et des experts clés en sécurité offensive. Pentest-Tools.com est conçu pour des tests de sécurité réels, pas seulement pour la détection. Nous fournissons la couverture, la consolidation et l&#39;automatisation dont les équipes de cybersécurité ont besoin pour optimiser les flux de travail d&#39;évaluation des vulnérabilités. Et nous garantissons la profondeur, le contrôle et la personnalisation sur lesquels les pentesteurs professionnels comptent pour augmenter la qualité de l&#39;engagement et la rentabilité. ✔️ Boîte à outils complète avec une couverture du monde réel ✔️ Résultats validés riches en preuves ✔️ Options d&#39;automatisation avec contrôle granulaire ✔️ Rapports flexibles et de haute qualité ✔️ Conçu pour s&#39;intégrer facilement aux flux de travail Optimisez et développez les flux de travail de tests de pénétration et d&#39;évaluation des vulnérabilités - sans sacrifier la précision, le contrôle ou la profondeur des tests manuels. 🎯 Cartographie de la surface d&#39;attaque et reconnaissance 🎯 Analyse complète des vulnérabilités 🎯 Exploitation des vulnérabilités 🎯 Rapports de pentest personnalisables et exportations de données 🎯 Surveillance continue des vulnérabilités Dans notre entreprise, nous construisons ce que nous utilisons Nous avons lancé Pentest-Tools.com en 2017 en tant qu&#39;équipe de pentesteurs professionnels - et nous avons conservé cet état d&#39;esprit depuis. Nos experts continuent de diriger le développement du produit aujourd&#39;hui, en se concentrant sans relâche sur la précision, la rapidité et le contrôle. Chaque nouvelle fonctionnalité, détection et flux de travail provient de l&#39;expérience du monde réel. Nous améliorons constamment le produit avec des techniques d&#39;attaque mises à jour, une automatisation plus intelligente et une validation qui reflète la manière dont les hackers malveillants opèrent réellement - afin que votre équipe puisse fournir un travail de sécurité plus rapide, plus visible et basé sur des preuves.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Pentest-Tools.com?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.5/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.2/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 7.6/10 (Category avg: 8.4/10)

**Who Is the Company Behind Pentest-Tools.com?**

- **Vendeur:** [Pentest-Tools.com](https://www.g2.com/fr/sellers/pentest-tools-com)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,065 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/33242531/ (65 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** PDG
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 65% Petite entreprise, 20% Marché intermédiaire


#### What Are Pentest-Tools.com's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Automatisation (4 reviews)
- Support client (4 reviews)
- Efficacité des tests d&#39;intrusion (4 reviews)
- Planification (4 reviews)

**Cons:**

- Personnalisation difficile (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Balayage lent (2 reviews)
- Insectes (1 reviews)
- Interface déroutante (1 reviews)

### 23. [Jit](https://www.g2.com/fr/products/jit/reviews)
  Jit redéfinit la sécurité des applications en introduisant la première plateforme Agentic AppSec, fusionnant harmonieusement l&#39;expertise humaine avec l&#39;automatisation pilotée par l&#39;IA. Conçu pour les équipes de développement modernes, Jit permet aux organisations de gérer de manière proactive les risques de sécurité tout au long du cycle de vie du développement logiciel. Agents alimentés par l&#39;IA Les agents IA de Jit, tels que SERA (Agent d&#39;évaluation et de remédiation de la sécurité) et COTA (Agent de communication, d&#39;opérations et de gestion des tickets), collaborent avec vos équipes pour automatiser le triage des vulnérabilités, l&#39;évaluation des risques et les processus de remédiation, réduisant ainsi considérablement les charges de travail manuelles. Analyse de sécurité complète Obtenez une couverture de sécurité complète avec des scanners intégrés pour SAST, DAST, SCA, IaC, CSPM, et plus encore. La plateforme de Jit assure une surveillance continue et un retour d&#39;information immédiat sur les modifications de code, facilitant l&#39;identification rapide et la résolution des problèmes de sécurité. Expérience centrée sur le développeur Avec des intégrations dans les IDE populaires et les pipelines CI/CD, Jit fournit aux développeurs des informations contextuelles sur la sécurité directement dans leurs flux de travail, promouvant une approche de décalage à gauche sans perturber la productivité. IA agentique pour les équipes AppSec Priorisation basée sur les risques En utilisant le protocole de contexte de modèle (MCP), Jit évalue les vulnérabilités dans le contexte des environnements d&#39;exécution, de l&#39;impact commercial et des exigences de conformité, permettant aux équipes de se concentrer sur les risques les plus critiques. Intégrations transparentes Jit s&#39;intègre à une large gamme d&#39;outils, y compris GitHub, GitLab, AWS, Azure, GCP, Jira, Slack, et plus encore, garantissant que les processus de sécurité sont intégrés dans votre pile technologique existante.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43
**How Do G2 Users Rate Jit?**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.2/10)
- **Taux de détection:** 8.4/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.6/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.4/10 (Category avg: 8.4/10)

**Who Is the Company Behind Jit?**

- **Vendeur:** [jit](https://www.g2.com/fr/sellers/jit)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @jit_io (523 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/jit/ (151 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques, Services financiers
  - **Company Size:** 44% Marché intermédiaire, 42% Petite entreprise


#### What Are Jit's Pros and Cons?

**Pros:**

- Sécurité (10 reviews)
- Intégrations faciles (8 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Efficacité (7 reviews)
- Support d&#39;intégration (7 reviews)

**Cons:**

- Problèmes d&#39;intégration (4 reviews)
- Fonctionnalités limitées (4 reviews)
- Intégration limitée (4 reviews)
- Documentation médiocre (4 reviews)
- Complexité (3 reviews)

### 24. [LevelBlue USM Anywhere](https://www.g2.com/fr/products/levelblue-usm-anywhere/reviews)
  LevelBlue USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour vos environnements cloud, cloud hybride et sur site. USM Anywhere inclut des capteurs cloud spécialement conçus qui surveillent nativement vos environnements cloud Amazon Web Services (AWS) et Microsoft Azure. Sur site, des capteurs virtuels légers fonctionnent sur Microsoft Hyper-V et VMware ESXi pour surveiller votre cloud privé virtuel et votre infrastructure informatique physique. Avec USM Anywhere, vous pouvez déployer rapidement des capteurs dans vos environnements cloud et sur site tout en gérant de manière centralisée la collecte de données, l&#39;analyse de sécurité et la détection des menaces depuis l&#39;AlienVault Secure Cloud. Cinq Capacités Essentielles de Sécurité dans une Plateforme SaaS Unique AlienVault USM Anywhere fournit cinq capacités essentielles de sécurité dans une solution SaaS unique, vous offrant tout ce dont vous avez besoin pour la détection des menaces, la réponse aux incidents et la gestion de la conformité — tout cela dans une interface unique. Avec USM Anywhere, vous pouvez vous concentrer sur la recherche et la réponse aux menaces, sans gérer de logiciel. Solution de sécurité élastique et basée sur le cloud, USM Anywhere peut facilement s&#39;adapter pour répondre à vos besoins en matière de détection des menaces à mesure que votre environnement cloud hybride évolue et se développe. 1. Découverte d&#39;Actifs 2. Évaluation des Vulnérabilités 3. Détection d&#39;Intrusion 4. Surveillance Comportementale 5. SIEM


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate LevelBlue USM Anywhere?**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.2/10)
- **Taux de détection:** 9.2/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 9.2/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 8.6/10 (Category avg: 8.4/10)

**Who Is the Company Behind LevelBlue USM Anywhere?**

- **Vendeur:** [LevelBlue](https://www.g2.com/fr/sellers/levelblue-49a2e3c1-ca90-4308-b899-08973f657bae)
- **Emplacement du siège social:** Dallas, Texas, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/levelbluecyber/ (638 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 62% Marché intermédiaire, 20% Petite entreprise


### 25. [Aqua Security](https://www.g2.com/fr/products/aqua-security/reviews)
  Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d&#39;approvisionnement logicielle pour les développeurs à la sécurité cloud et à la protection en temps réel pour les équipes de sécurité, Aqua aide les clients à réduire les risques tout en construisant l&#39;avenir de leurs entreprises. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus complète de l&#39;industrie. Fondée en 2015, Aqua a son siège à Boston, MA et Ramat Gan, IL avec des clients du Fortune 1000 dans plus de 40 pays.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57
**How Do G2 Users Rate Aqua Security?**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.2/10)
- **Taux de détection:** 7.7/10 (Category avg: 8.9/10)
- **Analyses automatisées:** 8.3/10 (Category avg: 9.0/10)
- **Surveillance de la configuration:** 6.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Aqua Security?**

- **Vendeur:** [Aqua Security Software Ltd](https://www.g2.com/fr/sellers/aqua-security-software-ltd)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Burlington, US
- **Twitter:** @AquaSecTeam (7,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques, Services financiers
  - **Company Size:** 56% Entreprise, 39% Marché intermédiaire


#### What Are Aqua Security's Pros and Cons?

**Pros:**

- Sécurité (19 reviews)
- Facilité d&#39;utilisation (18 reviews)
- Caractéristiques (12 reviews)
- Détection (10 reviews)
- Identification des vulnérabilités (9 reviews)

**Cons:**

- Fonctionnalités manquantes (9 reviews)
- Manque de fonctionnalités (6 reviews)
- Fonctionnalités limitées (6 reviews)
- Navigation difficile (4 reviews)
- Amélioration nécessaire (4 reviews)


    ## What Is Logiciel de scanner de vulnérabilités?
  [Logiciel DevSecOps](https://www.g2.com/fr/categories/devsecops)
  ## What Software Categories Are Similar to Logiciel de scanner de vulnérabilités?
    - [Logiciel de sécurité pour sites web](https://www.g2.com/fr/categories/website-security)
    - [Outils de test d&#39;intrusion](https://www.g2.com/fr/categories/penetration-testing-tools)
    - [Logiciel de test de sécurité des applications dynamiques (DAST)](https://www.g2.com/fr/categories/dynamic-application-security-testing-dast)
    - [Outils d&#39;analyse de la composition logicielle](https://www.g2.com/fr/categories/software-composition-analysis)
    - [Logiciel de gestion des vulnérabilités basé sur le risque](https://www.g2.com/fr/categories/risk-based-vulnerability-management)
    - [Logiciel de gestion de la posture de sécurité du cloud (CSPM)](https://www.g2.com/fr/categories/cloud-security-posture-management-cspm)
    - [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)

  
---

## How Do You Choose the Right Logiciel de scanner de vulnérabilités?

### Ce que vous devez savoir sur les logiciels de scanner de vulnérabilités

### Qu&#39;est-ce que le logiciel de scanner de vulnérabilités ?

Les scanners de vulnérabilités sont utilisés pour examiner les applications, les réseaux et les environnements à la recherche de failles de sécurité et de mauvaises configurations. Ces outils exécutent une variété de tests de sécurité dynamiques pour identifier les menaces de sécurité sur la surface d&#39;attaque d&#39;une application ou d&#39;un réseau. Les analyses peuvent être utilisées pour tout, d&#39;un test de pénétration d&#39;application à une analyse de conformité. En fonction des objectifs spécifiques qu&#39;un utilisateur a, il peut personnaliser le scanner de vulnérabilités pour tester des problèmes ou des exigences spécifiques.

Les entreprises peuvent configurer ces tests pour leur environnement unique. Les entreprises qui traitent beaucoup de données personnelles ou financières peuvent effectuer des analyses pour s&#39;assurer que chaque transaction ou base de données est chiffrée du public. Elles pourraient également tester leurs applications web contre des menaces spécifiques comme l&#39;injection SQL ou les attaques de type cross-site scripting (XSS). La nature hautement personnalisable des scanners de vulnérabilités offre aux utilisateurs des solutions sur mesure pour l&#39;examen de la sécurité des applications et des réseaux.

Beaucoup de ces outils offrent une analyse et des tests continus pour une protection et une surveillance ininterrompues. Quoi que les administrateurs définissent comme priorité sera testé périodiquement et informera les employés des problèmes ou incidents. La surveillance continue facilite grandement la découverte des vulnérabilités avant qu&#39;elles ne deviennent un problème et réduit considérablement le temps nécessaire pour remédier à une vulnérabilité.

Principaux avantages du logiciel de scanner de vulnérabilités

- Analyser les réseaux et les applications à la recherche de failles de sécurité
- Diagnostiquer, suivre et remédier aux vulnérabilités
- Identifier et résoudre les mauvaises configurations
- Effectuer des tests de sécurité ad hoc

### Pourquoi utiliser un logiciel de scanner de vulnérabilités ?

Les applications et les réseaux ne sont bénéfiques pour une entreprise que s&#39;ils fonctionnent de manière fluide et sécurisée. Les scanners de vulnérabilités sont un outil utile pour visualiser les systèmes internes et les applications du point de vue de l&#39;attaquant. Ces outils permettent des tests dynamiques pendant que les applications fonctionnent. Cela aide les équipes de sécurité à aller au-delà des correctifs et de l&#39;analyse de code pour évaluer la posture de sécurité pendant que l&#39;application, le réseau ou l&#39;instance fonctionne réellement.

**Sécurité des applications—** Les applications cloud, web et de bureau nécessitent toutes de la sécurité, mais fonctionnent différemment. Bien que de nombreux scanners de vulnérabilités prennent en charge les tests pour tous types d&#39;applications, les scanners de vulnérabilités prennent souvent en charge quelques types d&#39;applications, mais pas d&#39;autres. Pourtant, ils examineront tous l&#39;application elle-même, ainsi que les chemins qu&#39;un utilisateur doit emprunter pour y accéder. Par exemple, si un scanner de vulnérabilités est utilisé sur une application web, l&#39;outil prendra en compte les divers vecteurs d&#39;attaque qu&#39;un pirate pourrait emprunter. Cela inclut la navigation sur le site, l&#39;accès régional, les privilèges et d&#39;autres facteurs décidés par l&#39;utilisateur. À partir de là, le scanner produira des rapports sur des vulnérabilités spécifiques, des problèmes de conformité et d&#39;autres défauts opérationnels.

**Réseaux —** Bien que les applications logicielles soient souvent les cas d&#39;utilisation les plus évidents pour les scanners de vulnérabilités, les scanners de vulnérabilités réseau sont également assez courants. Ces outils prennent en compte le réseau lui-même, ainsi que les ordinateurs, serveurs, appareils mobiles et tout autre actif accédant à un réseau. Cela aide les entreprises à identifier les appareils vulnérables et les comportements anormaux au sein d&#39;un réseau pour identifier et remédier aux problèmes ainsi qu&#39;améliorer la posture de sécurité de leur réseau. Beaucoup offrent même des outils visuels pour cartographier les réseaux et leurs actifs associés afin de simplifier la gestion et la priorisation des vulnérabilités nécessitant une remédiation.

**Environnements cloud —** À ne pas confondre avec les solutions basées sur le cloud livrées dans un modèle SaaS, les scanners de vulnérabilités cloud examinent les services cloud, les environnements de cloud computing et les connexions intégrées. Comme les scanners de vulnérabilités réseau, les environnements cloud nécessitent un examen à plusieurs niveaux. Les actifs cloud se présentent sous de nombreuses formes, y compris les appareils, les domaines et les instances ; mais tous doivent être pris en compte et analysés. Dans un environnement de cloud computing correctement sécurisé, les intégrations et les connexions API, les actifs et les environnements doivent tous être cartographiés, les configurations doivent être surveillées et les exigences doivent être appliquées.

### Quelles sont les fonctionnalités courantes des logiciels de scanner de vulnérabilités ?

Les scanners de vulnérabilités peuvent offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

**Cartographie du réseau —** Les fonctionnalités de cartographie du réseau fournissent une représentation visuelle des actifs du réseau, y compris les points d&#39;extrémité, les serveurs et les appareils mobiles pour démontrer intuitivement les composants d&#39;un réseau entier.

**Inspection web —** Les fonctionnalités d&#39;inspection web sont utilisées pour évaluer la sécurité d&#39;une application web dans le contexte de sa disponibilité. Cela inclut la navigation sur le site, les taxonomies, les scripts et d&#39;autres opérations basées sur le web qui peuvent avoir un impact sur les capacités d&#39;un pirate.

[**Suivi des défauts**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** La fonctionnalité de suivi des défauts et des problèmes aide les utilisateurs à découvrir et documenter les vulnérabilités et à les suivre jusqu&#39;à leur source tout au long du processus de résolution.

**Analyse interactive —** Les fonctionnalités d&#39;analyse interactive ou de test de sécurité des applications interactives permettent à un utilisateur d&#39;être directement impliqué dans le processus d&#39;analyse, de regarder les tests en temps réel et d&#39;effectuer des tests ad hoc.

[**Analyse de périmètre**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** L&#39;analyse de périmètre analysera les actifs connectés à un réseau ou à un environnement cloud à la recherche de vulnérabilités.

[**Test en boîte noire**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** Le test en boîte noire fait référence aux tests effectués du point de vue du pirate. Le test en boîte noire examine les applications fonctionnelles de manière externe à la recherche de vulnérabilités comme l&#39;injection SQL ou le XSS.

**Surveillance continue —** La surveillance continue permet aux utilisateurs de le configurer et de l&#39;oublier. Ils permettent aux scanners de fonctionner tout le temps car ils alertent les utilisateurs des nouvelles vulnérabilités.

[**Surveillance de la conformité**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Les fonctionnalités de surveillance liées à la conformité sont utilisées pour surveiller la qualité des données et envoyer des alertes basées sur les violations ou les abus.

**Découverte d&#39;actifs —** Les fonctionnalités de découverte d&#39;actifs dévoilent les applications en cours d&#39;utilisation et les tendances associées au trafic, à l&#39;accès et à l&#39;utilisation des actifs.

**Journalisation et reporting —** La documentation des journaux et le reporting fournissent les rapports requis pour gérer les opérations. Ils fournissent une journalisation adéquate pour le dépannage et le support d&#39;audit.

**Renseignement sur les menaces —** Les fonctionnalités de renseignement sur les menaces s&#39;intègrent ou stockent des informations liées aux menaces courantes et à la manière de les résoudre une fois que des incidents se produisent.

**Analyse des risques —** Les fonctionnalités de notation et d&#39;analyse des risques identifient, notent et priorisent les risques de sécurité, les vulnérabilités et les impacts de conformité des attaques et des violations.

**Extensibilité —** Les fonctionnalités d&#39;extensibilité et d&#39;intégration offrent la possibilité d&#39;étendre la plateforme ou le produit pour inclure des fonctionnalités et des fonctionnalités supplémentaires.

De nombreux outils de scanner de vulnérabilités offriront également les fonctionnalités suivantes :&amp;nbsp;

- [Capacités de surveillance de la configuration](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Capacités d&#39;analyse automatisée](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Capacités de test d&#39;application manuel](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Capacités d&#39;analyse de code statique](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Problèmes potentiels avec le logiciel de scanner de vulnérabilités

**Faux positifs —** Les faux positifs sont l&#39;un des problèmes les plus courants avec les outils de sécurité. Ils indiquent qu&#39;un outil ne fonctionne pas efficacement et introduisent beaucoup de travail inutile. Les utilisateurs doivent examiner les chiffres liés aux produits spécifiques et à leur précision avant d&#39;acheter une solution.

**Intégrations —** Les intégrations peuvent permettre à une application ou à un produit de faire pratiquement n&#39;importe quoi, mais seulement si l&#39;intégration est prise en charge. Si une solution spécifique doit être intégrée ou si une source de données spécifique est très pertinente, assurez-vous qu&#39;elle est compatible avec le scanner de vulnérabilités avant de prendre cette décision.

**Évolutivité —** L&#39;évolutivité est toujours importante, surtout pour les équipes en croissance. Les solutions basées sur le cloud et SaaS sont traditionnellement les plus évolutives, mais les outils de bureau et open source peuvent l&#39;être aussi. L&#39;évolutivité sera importante pour les équipes envisageant une utilisation collaborative, une utilisation simultanée et une analyse multi-application et environnement.

### Logiciels et services liés au logiciel de scanner de vulnérabilités

Ces familles de technologies sont soit étroitement liées aux scanners de vulnérabilités, soit il y a un chevauchement fréquent entre les produits.

[**Logiciel de gestion des vulnérabilités basé sur le risque**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour analyser la posture de sécurité en fonction d&#39;un large éventail de facteurs de risque. À partir de là, les entreprises priorisent les vulnérabilités en fonction de leur score de risque. Ces outils ont souvent des fonctionnalités qui se chevauchent, mais ils sont plus orientés vers la priorisation des risques dans les grandes organisations plutôt que vers l&#39;identification des vulnérabilités pour des applications ou des environnements individuels.

[**Logiciel de test de sécurité des applications dynamiques (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** Le logiciel DAST est très étroitement lié aux scanners de vulnérabilités et est parfois utilisé de manière interchangeable. Le facteur différenciant ici, cependant, est la capacité à analyser les réseaux, les services cloud et les actifs informatiques en plus des applications. Bien qu&#39;ils analysent les vulnérabilités, ils ne permettent pas aux utilisateurs de cartographier les réseaux, de visualiser les environnements ou d&#39;examiner les vulnérabilités au-delà du cadre de l&#39;application.

[**Logiciel de test de sécurité des applications statiques (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Le logiciel SAST n&#39;est pas si similaire aux scanners de vulnérabilités, contrairement aux outils DAST. Les outils SAST permettent l&#39;examen du code source et des composants d&#39;application non opérationnels. Ils ne peuvent pas non plus simuler des attaques ou effectuer des tests de sécurité fonctionnels. Pourtant, ceux-ci peuvent être utiles pour le suivi des défauts et des bogues si la vulnérabilité est enracinée dans le code source d&#39;une application.

[**Logiciel de test de pénétration**](https://www.g2.com/categories/penetration-testing) **—** Le logiciel de test de pénétration est un aspect du balayage de vulnérabilités, mais un test de pénétration ne fournira pas une grande variété de tests de sécurité. Ils sont utiles pour tester les types d&#39;attaques courants, mais ils ne seront pas très efficaces pour identifier et remédier à la cause profonde d&#39;une vulnérabilité.



    
