  # Meilleur Logiciel de renseignement sur les menaces

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de renseignement sur les menaces fournit aux organisations des informations relatives aux formes les plus récentes de menaces cybernétiques telles que les attaques zero-day, les nouvelles formes de logiciels malveillants et les exploits. Les entreprises utilisent ces outils pour maintenir leurs normes de sécurité à jour et adaptées pour faire face aux nouvelles menaces à mesure qu&#39;elles apparaissent. Ces outils peuvent améliorer la performance de la sécurité en fournissant des informations sur les menaces pour leurs réseaux spécifiques, leur infrastructure et leurs appareils de point de terminaison. Le logiciel de renseignement sur les menaces fournit des informations sur les dangers et leur fonctionnement, leurs capacités et les techniques de remédiation. Les administrateurs informatiques et les professionnels de la sécurité utilisent les données fournies pour mieux protéger leurs systèmes contre les menaces émergentes et planifier les vulnérabilités possibles. Les outils alertent les utilisateurs à mesure que de nouvelles menaces apparaissent et fournissent des informations détaillant les meilleures pratiques pour la résolution.

De nombreux produits, tels que [les logiciels de gestion des informations et des événements de sécurité (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) et [les logiciels de gestion des vulnérabilités](https://www.g2.com/categories/vulnerability-management), peuvent s&#39;intégrer ou fournir des informations similaires à celles des produits de renseignement sur les menaces. De plus, ces produits continuent de s&#39;intégrer à l&#39;intelligence artificielle (IA) pour mieux adapter cette suite complexe de données aux besoins spécifiques des organisations. Ces nouvelles capacités peuvent inclure la possibilité de générer des rapports de menaces basés sur les nouvelles données de renseignement sur les menaces agrégées. Ces données concernent directement l&#39;organisation où le logiciel est déployé. Les nouvelles capacités aident également à créer des règles de détection des menaces basées sur les modèles observés dans les comportements des acteurs malveillants.

Pour être inclus dans la catégorie Renseignement sur les Menaces, un produit doit :

- Fournir des informations sur les menaces émergentes et les vulnérabilités
- Détailler les pratiques de remédiation pour les menaces courantes et émergentes
- Analyser les menaces mondiales sur différents types de réseaux et d&#39;appareils
- Adapter les informations sur les menaces à des solutions informatiques spécifiques




  ## How Many Logiciel de renseignement sur les menaces Products Does G2 Track?
**Total Products under this Category:** 187

  
## How Does G2 Rank Logiciel de renseignement sur les menaces Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 4,600+ Avis authentiques
- 187+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Top Logiciel de renseignement sur les menaces at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (374 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/fr/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/fr/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/fr/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/fr/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/fr/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/fr/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Surveillance complète des menaces avec alertes exploitables](https://www.g2.com/fr/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/fr/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[Évaluation SOCRadar](https://www.g2.com/fr/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/fr/products/greynoise/reviews) | 4.8/5.0 (127 reviews) | Internet scanning noise reduction | "[Rend la surveillance de la sécurité plus ciblée et efficace](https://www.g2.com/fr/survey_responses/greynoise-review-12691142)" |
| 7 | [ZeroFox](https://www.g2.com/fr/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox comble le vide que les outils de sécurité traditionnels manquent](https://www.g2.com/fr/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/fr/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/fr/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/fr/products/ctm360-ctm360/reviews) | 4.7/5.0 (116 reviews) | External attack surface and takedown operations | "[Plateforme exceptionnelle de renseignement sur les menaces cybernétiques qui fournit des informations de sécurité exploitables](https://www.g2.com/fr/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/fr/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilité, traçabilité et remédiation pour la protection contre les vulnérabilités et les menaces, le tout dans une seule solution](https://www.g2.com/fr/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Which Logiciel de renseignement sur les menaces Is Best for Your Use Case?

- **Leader :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur performeur :** [GreyNoise](https://www.g2.com/fr/products/greynoise/reviews)
- **Le plus facile à utiliser :** [CloudSEK](https://www.g2.com/fr/products/cloudsek/reviews)
- **Tendance :** [Doppel](https://www.g2.com/fr/products/doppel/reviews)
- **Meilleur logiciel gratuit :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Logiciel de renseignement sur les menaces Tools Are You Looking For?
  - [Logiciel de renseignement sur les menaces](https://www.g2.com/fr/categories/threat-intelligence) *(current)*
  - [Outils de surveillance du Dark Web](https://www.g2.com/fr/categories/dark-web-monitoring)
  - [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)
  - [Plateformes de Protection Contre les Risques Numériques (DRP)](https://www.g2.com/fr/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate est un outil de renseignement sur les menaces basé sur le web, destiné aux analystes de sécurité de tous niveaux d&#39;expérience. Avec une interface graphique simple, des affichages graphiques, des résultats étiquetés et des recherches faciles à utiliser, il aide à déterminer rapidement si des IPs suspectes sont malveillantes ou compromises. C&#39;est l&#39;endroit idéal pour commencer les enquêtes sur des IPs uniques, des domaines ou des plages CIDR entières liées à des activités malveillantes.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fthreat-intelligence&amp;secure%5Btoken%5D=98670fb6426bc1a3c57d53ed63387cd7a128bfd7d83a897046ad4dae77c33773&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos)

---

  
## Buyer Guide: Key Questions for Choosing Logiciel de renseignement sur les menaces Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Logiciel de renseignement sur les menaces Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **performance légère et la détection de menaces puissante** de CrowdStrike Falcon, assurant une gestion de la sécurité sans faille.
- Les utilisateurs apprécient les **puissantes capacités de détection des menaces** de CrowdStrike Falcon, assurant une sécurité robuste sans compromettre les performances.
- Les utilisateurs apprécient la **facilité d&#39;utilisation** de CrowdStrike Falcon, bénéficiant de son design léger et efficace.
- Les utilisateurs apprécient la **protection avancée en temps réel contre les menaces** de CrowdStrike Falcon, garantissant une sécurité robuste avec un impact minimal sur le système.
- Les utilisateurs apprécient les **capacités de détection très précises** de CrowdStrike Falcon, minimisant les faux positifs tout en assurant une sécurité robuste.

**Cons:**

- Les utilisateurs trouvent que le **coût élevé** de CrowdStrike Falcon est un obstacle, surtout pour les petites équipes ayant besoin de licences supplémentaires.
- Les utilisateurs signalent une **complexité initiale** et une courbe d&#39;apprentissage abrupte, surtout avec les fonctionnalités avancées et les configurations.
- Les utilisateurs ont du mal avec la **courbe d&#39;apprentissage abrupte** du langage de requête de CrowdStrike, ce qui complique les transitions depuis d&#39;autres plateformes.
- Les utilisateurs trouvent que les **fonctionnalités limitées** nécessitent des licences supplémentaires, rendant CrowdStrike Falcon coûteux pour les petites organisations.
- Les utilisateurs notent que les **problèmes de tarification** peuvent entraver l&#39;accessibilité pour les petites organisations et compliquer l&#39;utilisation des fonctionnalités.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/fr/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/fr/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/fr/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/fr/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/fr/discussions/how-does-falcon-prevent-work) - 1 comment
- [CrowdStrike propose-t-il une authentification multifacteur (MFA) ?](https://www.g2.com/fr/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [Qu&#39;est-ce qu&#39;OverWatch dans CrowdStrike ?](https://www.g2.com/fr/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [Recorded Future](https://www.g2.com/fr/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité de navigation** dans Recorded Future, bénéficiant d&#39;une intelligence opportune et pertinente pour leurs besoins.
- Les utilisateurs apprécient l&#39; **intelligence des menaces complète** et les fonctionnalités de Recorded Future, améliorant ainsi considérablement leurs efforts de sécurité.
- Les utilisateurs apprécient la **visibilité quasi en temps réel des menaces émergentes** fournie par Recorded Future, améliorant ainsi leur posture de sécurité.
- Les utilisateurs apprécient les capacités de **détection proactive des menaces** de Recorded Future, assurant une meilleure protection contre les risques potentiels.
- Les utilisateurs apprécient les **informations complètes** provenant de diverses sources, améliorant ainsi la sécurité organisationnelle et l&#39;efficacité opérationnelle.

**Cons:**

- Les utilisateurs trouvent **l&#39;interface utilisateur trop complexe** , nécessitant une simplification et une navigation plus claire pour une meilleure expérience.
- Les utilisateurs trouvent que **les prix sont élevés** , surtout pour l&#39;accès à l&#39;API et les configurations de modules.
- Les utilisateurs trouvent que la **, nécessitant des connaissances approfondies pour configurer efficacement la plateforme.** 
- Les utilisateurs rencontrent des problèmes avec des **données insuffisantes et inexactes** , en particulier en ce qui concerne la protection de la marque et les informations du dark web.
- Les utilisateurs trouvent la **courbe d&#39;apprentissage difficile** difficile en raison de l&#39;interface accablante de la plateforme et des configurations complexes.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Couverture de renseignement sur les menaces énorme avec une surveillance de renseignement bien mise à jour](https://www.g2.com/fr/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/fr/survey_responses/recorded-future-review-12378483)

---

**"[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/fr/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/fr/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/fr/discussions/is-recorded-future-a-good-company)
- [Est-ce que Recorded Future est un conseil ?](https://www.g2.com/fr/discussions/is-recorded-future-a-tip) - 1 comment
- [Qu&#39;est-ce que l&#39;outil Recorded Future ?](https://www.g2.com/fr/discussions/what-is-recorded-future-tool) - 1 comment
### 3. [CloudSEK](https://www.g2.com/fr/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de CloudSEK, profitant de son interface conviviale et de son processus d&#39;installation sans heurts.
- Les utilisateurs apprécient les **capacités de surveillance efficaces** de CloudSEK, améliorant leurs efforts en cybersécurité grâce à l&#39;intégration avancée de l&#39;IA.
- Les utilisateurs apprécient le **support client de premier ordre** de CloudSEK, garantissant une expérience fluide avec des outils de surveillance efficaces.
- Les utilisateurs apprécient l&#39; **intelligence des menaces complète** de CloudSEK, améliorant leur sécurité et protégeant efficacement les actifs numériques.
- Les utilisateurs apprécient l&#39; **intelligence prédictive des menaces pilotée par l&#39;IA** de CloudSEK pour sa visibilité précoce sur les risques numériques émergents.

**Cons:**

- Les utilisateurs notent un nombre significatif de **faux positifs** dans CloudSEK, compliquant la gestion des alertes et augmentant la charge de travail des analystes.
- Les utilisateurs trouvent que les **alertes inefficaces** posent problème, avec un excès de faux positifs compliquant l&#39;analyse et la gestion des incidents.
- Les utilisateurs trouvent les **problèmes du tableau de bord** dans CloudSEK complexes et accablants, nécessitant du temps pour interpréter les informations efficacement.
- Les utilisateurs trouvent le **système d&#39;alerte inefficace** encombrant, souvent submergés par de faux positifs et une gestion en masse inefficace.
- Les utilisateurs trouvent l&#39; **interface utilisateur complexe** de CloudSEK accablante, nécessitant du temps et des compétences pour naviguer efficacement.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Intelligence proactive des risques numériques simplifiée](https://www.g2.com/fr/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/fr/survey_responses/cloudsek-review-12674517)

---

**"[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/fr/survey_responses/cloudsek-review-12721015)"**

**Rating:** 5.0/5.0 stars
*— Manish R.*

[Read full review](https://www.g2.com/fr/survey_responses/cloudsek-review-12721015)

---

### 4. [Cyble](https://www.g2.com/fr/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient le **tableau de bord intuitif et l&#39;interface conviviale** de Cyble, améliorant l&#39;efficacité et l&#39;efficience opérationnelles.
- Les utilisateurs apprécient les **capacités robustes de l&#39;API** de Cyble, améliorant l&#39;intégration et l&#39;automatisation dans leurs opérations de sécurité.
- Les utilisateurs apprécient les **fonctionnalités avancées** de Cyble, améliorant la cybersécurité avec des informations rapides et une protection de marque efficace.
- Les utilisateurs louent Cyble pour ses **informations détaillées et recommandations exploitables** , améliorant efficacement la sécurité contre les menaces cybernétiques.
- Les utilisateurs apprécient les **capacités efficaces de détection des menaces** de Cyble, offrant une surveillance proactive et des fonctionnalités de protection robustes.

**Cons:**

- Les utilisateurs rencontrent des défis avec des **alertes inefficaces** , subissant des notifications en double et un grand nombre de faux positifs.
- Les utilisateurs subissent **de nombreux faux positifs** de la part de Cyble, ce qui entraîne une fatigue due aux alertes et complique la gestion des notifications.
- Les utilisateurs constatent que la **personnalisation limitée** des fonctionnalités de rapport et de tableau de bord de Cyble entrave leur capacité à obtenir des insights plus approfondis.
- Les utilisateurs soulignent le besoin d&#39;un **support client amélioré** , notamment en ce qui concerne le personnel et l&#39;assistance multi-fuseaux horaires.
- Les utilisateurs expriment des préoccupations concernant la **mauvaise gestion du support** , citant un personnel inadéquat et une couverture de fuseau horaire limitée comme des problèmes majeurs.
  #### What Are Recent G2 Reviews of Cyble?

**"[Intelligence de haute confiance avec un minimum de bruit et un soutien solide](https://www.g2.com/fr/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/fr/survey_responses/cyble-review-12115785)

---

**"[Surveillance complète des menaces avec alertes exploitables](https://www.g2.com/fr/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/fr/survey_responses/cyble-review-12116483)

---

### 5. [SOCRadar Extended Threat Intelligence](https://www.g2.com/fr/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de SOCRadar, profitant de son interface conviviale et de ses capacités d&#39;intégration transparentes.
- Les utilisateurs apprécient l&#39; **intelligence des menaces riche** fournie par SOCRadar, améliorant leur capacité à répondre de manière proactive aux risques de sécurité.
- Les utilisateurs apprécient les **alertes en temps réel** de SOCRadar, permettant des réponses proactives aux menaces potentielles et aux données compromises.
- Les utilisateurs apprécient l&#39; **intelligence des menaces complète et en temps réel** de SOCRadar, permettant des réponses proactives aux menaces cybernétiques en évolution.
- Les utilisateurs apprécient la **surveillance continue** de SOCRadar, qui améliore efficacement la visibilité et prévient les attaques malveillantes potentielles.

**Cons:**

- Les utilisateurs rencontrent des défis avec des **alertes inefficaces** , subissant des faux positifs et une fatigue d&#39;alerte qui compliquent le processus de surveillance.
- Les utilisateurs rencontrent des défis avec le **système d&#39;alerte inefficace** , entraînant de faux positifs et une fatigue d&#39;alerte.
- Les utilisateurs sont souvent confrontés à **de nombreux faux positifs** au départ avec SOCRadar, nécessitant un affinage approfondi des mots-clés pour une meilleure précision.
- Les utilisateurs expriment des préoccupations concernant **des informations insuffisantes** dans SOCRadar Extended Threat Intelligence, en particulier en ce qui concerne les mises à jour et les informations critiques.
- Les utilisateurs trouvent que les **fonctionnalités limitées** de SOCRadar Extended Threat Intelligence restreignent leurs capacités de reporting et d&#39;analyse.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[SOCRadar Intelligence de Menace Étendue](https://www.g2.com/fr/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/fr/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[Évaluation SOCRadar](https://www.g2.com/fr/survey_responses/socradar-extended-threat-intelligence-review-12435807)"**

**Rating:** 5.0/5.0 stars
*— Taha K.*

[Read full review](https://www.g2.com/fr/survey_responses/socradar-extended-threat-intelligence-review-12435807)

---

### 6. [GreyNoise](https://www.g2.com/fr/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 127
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de GreyNoise, facilitant une mise en œuvre rapide et une gestion efficace des menaces de sécurité.
- Les utilisateurs apprécient les **capacités d&#39;automatisation** de GreyNoise, rationalisant la révision des IP et réduisant les distractions lors des tâches de surveillance.
- Les utilisateurs apprécient l&#39; **identification efficace des menaces** de GreyNoise, ce qui améliore leur surveillance et réduit les fausses alertes lors de l&#39;analyse.
- Les utilisateurs apprécient les **capacités efficaces de détection des menaces** de GreyNoise, améliorant considérablement la sécurité et la visibilité du réseau.
- Les utilisateurs apprécient les **alertes automatiques** de GreyNoise, qui améliorent les décisions de sécurité et réduisent efficacement les faux positifs.

**Cons:**

- Les utilisateurs trouvent les **temps de chargement lents** de GreyNoise frustrants, surtout lorsqu&#39;ils analysent plusieurs IPs ou fichiers JSON.
- Les utilisateurs trouvent que le tableau de bord a une **mise en page chargée** , ce qui nuit à l&#39;utilisabilité lors de l&#39;analyse détaillée de la chronologie.
- Les utilisateurs rencontrent des **problèmes d&#39;intégration** , nécessitant des scripts personnalisés et entraînant un retard dans la correspondance des données avec les outils existants.
- Les utilisateurs rencontrent des **problèmes de navigation** avec GreyNoise, trouvant les flux de travail complexes et l&#39;interface moins conviviale.
- Les utilisateurs trouvent que le **système d&#39;alerte inefficace** limite leur capacité à configurer efficacement des notifications de menace optimales.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Rend la surveillance de la sécurité plus ciblée et efficace](https://www.g2.com/fr/survey_responses/greynoise-review-12691142)"**

**Rating:** 4.5/5.0 stars
*— Gaurav S.*

[Read full review](https://www.g2.com/fr/survey_responses/greynoise-review-12691142)

---

**"[Détection des menaces plus rapide avec des intégrations fluides](https://www.g2.com/fr/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/fr/survey_responses/greynoise-review-12691467)

---

### 7. [ZeroFox](https://www.g2.com/fr/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent la **facilité d&#39;utilisation** de ZeroFox, soulignant que son processus d&#39;intégration et de configuration est sans tracas.
- Les utilisateurs louent ZeroFox pour sa **surveillance efficace des menaces et sa remédiation** , assurant une protection exceptionnelle de la marque et des dirigeants.
- Les utilisateurs apprécient la **détection des menaces en temps réel** de ZeroFox, améliorant la sécurité grâce à une visibilité complète sur les plateformes numériques.
- Les utilisateurs apprécient les **alertes de notification efficaces** de ZeroFox, améliorant les opérations quotidiennes avec des mises à jour opportunes et personnalisables.
- Les utilisateurs soulignent les **alertes rapides et efficaces** de ZeroFox, améliorant les tâches quotidiennes tout en assurant une gestion proactive des menaces.

**Cons:**

- Les utilisateurs trouvent que les **alertes inefficaces** de ZeroFox entravent les réponses rapides et manquent de personnalisation pour une surveillance efficace.
- Les utilisateurs rencontrent des défis avec les **fausses alertes** qui nécessitent une révision manuelle, consommant du temps et des ressources précieux.
- Les utilisateurs rencontrent une **performance lente** avec ZeroFox, y compris des alertes retardées et des processus de révision longs de la part de l&#39;équipe d&#39;analystes.
- Les utilisateurs doivent souvent gérer des **faux positifs** de ZeroFox, nécessitant des examens manuels chronophages pour garantir l&#39;exactitude.
- Les utilisateurs rencontrent un **système d&#39;alerte inefficace** avec des retards et des alertes manquées, ce qui impacte les réponses rapides aux menaces.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/fr/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Utilisateur vérifié à Assurances*

[Read full review](https://www.g2.com/fr/survey_responses/zerofox-review-12651176)

---

**"[ZeroFox comble le vide que les outils de sécurité traditionnels manquent](https://www.g2.com/fr/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/fr/survey_responses/zerofox-review-11891542)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [Qui possède ZeroFox ?](https://www.g2.com/fr/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/fr/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/fr/discussions/is-zerofox-safe) - 1 comment
### 8. [Cloudflare Application Security and Performance](https://www.g2.com/fr/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 578
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient les **fortes fonctionnalités de sécurité** de Cloudflare, offrant une tranquillité d&#39;esprit tout en protégeant efficacement les données sensibles.
- Les utilisateurs apprécient la **facilité d&#39;utilisation** de Cloudflare, bénéficiant d&#39;une interface de gestion simple et intuitive.
- Les utilisateurs apprécient la **facilité d&#39;installation et les fonctionnalités de sécurité impressionnantes** de Cloudflare, le trouvant essentiel pour des performances optimales.
- Les utilisateurs louent les **améliorations de performance rapides et faciles** de Cloudflare, bénéficiant d&#39;une faible latence et de fonctionnalités de sécurité efficaces.
- Les utilisateurs apprécient la **fiabilité** de Cloudflare, notant sa performance constante et ses améliorations de sécurité robustes.

**Cons:**

- Les utilisateurs trouvent l&#39; **interface utilisateur complexe** difficile, nécessitant du temps pour s&#39;adapter et affiner les réglages efficacement.
- Les utilisateurs trouvent que la **tarification est confuse et élevée** , ce qui rend difficile la détermination du meilleur plan pour leurs besoins.
- Les utilisateurs trouvent la **configuration complexe** de la sécurité des applications de Cloudflare difficile, nécessitant du temps pour une configuration optimale.
- Les utilisateurs trouvent la **complexité de la configuration du WAF** et les paramètres de gestion des bots frustrants, surtout pour les applications dynamiques.
- Les utilisateurs trouvent la **courbe d&#39;apprentissage abrupte** des fonctionnalités avancées et des paramètres difficile, en particulier les nouveaux utilisateurs.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Sécurité renforcée et optimisation des performances avec Cloudflare](https://www.g2.com/fr/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/fr/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/fr/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/fr/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [À quoi sert Cloudflare Spectrum ?](https://www.g2.com/fr/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [À quoi sert la gestion des bots de Cloudflare ?](https://www.g2.com/fr/discussions/what-is-cloudflare-bot-management-used-for)
- [Est-ce que Cloudflare fournit de l&#39;hébergement ?](https://www.g2.com/fr/discussions/does-cloudflare-provide-hosting) - 2 comments
### 9. [CTM360](https://www.g2.com/fr/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 116
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent le **support client réactif** de CTM360, améliorant ainsi la satisfaction et l&#39;expérience globales avec la plateforme.
- Les utilisateurs louent le **design convivial** de CTM360, permettant une navigation facile et une intégration transparente avec les outils existants.
- Les utilisateurs apprécient l&#39; **interface conviviale et l&#39;intelligence des menaces complète** de CTM360, améliorant la protection proactive de la marque et la réponse aux incidents.
- Les utilisateurs apprécient la **surveillance renforcée** et le soutien de CTM360, aidant à une détection plus rapide des menaces et des usurpations.
- Les utilisateurs apprécient la **haute efficacité de détection** de CTM360, garantissant une identification rapide et précise des menaces.

**Cons:**

- Les utilisateurs notent les **fonctionnalités limitées** de CTM360, nécessitant des outils supplémentaires et des restrictions sur la surveillance et les suppressions.
- Les utilisateurs signalent des **problèmes d&#39;intégration** avec CTM360, en particulier avec des solutions SIEM comme QRadar, affectant l&#39;efficacité du rapport de menace.
- Les utilisateurs notent un **manque de fonctionnalités** dans CTM360, ce qui limite son efficacité et nécessite des outils supplémentaires pour la sécurité.
- Les utilisateurs expriment leur frustration face au **manque d&#39;intégration de l&#39;API** qui entrave les processus de sécurité rationalisés et l&#39;expérience utilisateur.
- Les utilisateurs trouvent que le **manque d&#39;intégrations** avec d&#39;autres outils de sécurité est une limitation significative de l&#39;efficacité de CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Plateforme exceptionnelle de renseignement sur les menaces cybernétiques qui fournit des informations de sécurité exploitables](https://www.g2.com/fr/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/fr/survey_responses/ctm360-review-11298228)

---

**"[CTM360 Delivers Actionable External Threat Visibility for Faster SOC Response](https://www.g2.com/fr/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/fr/survey_responses/ctm360-review-12692708)

---

### 10. [Falcon Security and IT operations](https://www.g2.com/fr/products/falcon-security-and-it-operations/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** Falcon Security and IT operations’ G2 feedback led me to a security and IT operations platform focused on endpoint visibility, vulnerability awareness, and response coordination. Reviewers highlight easy Falcon Sensor deployment, an intuitive central console, real-time monitoring, behavioral detection, asset inventory, vulnerability assessments, patch insights, policy setup, SIEM and ITSM integrations, automation workflows, AI support, and responsive CrowdStrike support. I read the strongest value around helping IT and security teams see risks across the environment, prioritize remediation work, and connect threat protection with operational visibility. Feedback also mentions high cost, cloud dependency, patching limitations, Linux tuning needs, occasional setup complexity, changing dashboards or UI, documentation gaps, unclear portal diagrams, and cases where vulnerabilities are identified without automatic patch application.



### What Do G2 Reviewers Say About Falcon Security and IT operations?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de Falcon Security et des opérations informatiques, facilitant la surveillance proactive des menaces et leur gestion.
- Les utilisateurs apprécient les **intégrations faciles** de Falcon Security, améliorant la visibilité et la gestion de la cybersécurité à travers les plateformes de manière transparente.
- Les utilisateurs louent la **facilité d&#39;installation** de Falcon, soulignant une intégration transparente et une expérience conviviale.
- Les utilisateurs apprécient la **sécurité de haut niveau** fournie par Falcon Security, gérant efficacement la conformité et l&#39;inventaire des actifs.
- Les utilisateurs louent la **protection de sécurité avancée** de Falcon Security, bénéficiant de réponses automatisées et d&#39;une surveillance complète.

**Cons:**

- Les utilisateurs trouvent que Falcon Security et les opérations informatiques sont **coûteuses** , ce qui les rend moins accessibles pour certaines organisations malgré leurs capacités.
- Les utilisateurs sont frustrés par les **faux positifs** dans Falcon, rendant l&#39;identification et l&#39;investigation des menaces longues et difficiles.
- Les utilisateurs trouvent la **documentation médiocre** frustrante, car les processus de dépannage sont souvent obsolètes et peu utiles.
- Les utilisateurs signalent des **temps de chargement lents** lorsqu&#39;ils enquêtent sur des activités malveillantes non détectées, entraînant des retards frustrants.
- Les utilisateurs rencontrent une **performance lente** dans Falcon Security, constatant que les enquêtes et les recherches peuvent prendre beaucoup de temps.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Compliance Monitoring
  - Risk-Prioritization
  #### What Are Recent G2 Reviews of Falcon Security and IT operations?

**"[Interface utilisateur intuitive, intégrations de premier ordre et support Crowdstrike de classe mondiale](https://www.g2.com/fr/survey_responses/falcon-security-and-it-operations-review-12614724)"**

**Rating:** 5.0/5.0 stars
*— Drew L.*

[Read full review](https://www.g2.com/fr/survey_responses/falcon-security-and-it-operations-review-12614724)

---

**"[Visibilité, traçabilité et remédiation pour la protection contre les vulnérabilités et les menaces, le tout dans une seule solution](https://www.g2.com/fr/survey_responses/falcon-security-and-it-operations-review-12029947)"**

**Rating:** 5.0/5.0 stars
*— Jose M.*

[Read full review](https://www.g2.com/fr/survey_responses/falcon-security-and-it-operations-review-12029947)

---

### 11. [Check Point Exposure Management](https://www.g2.com/fr/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de la gestion de l&#39;exposition de Check Point, rendant le renseignement sur les menaces accessible à tous.
- Les utilisateurs apprécient l&#39; **intelligence des menaces complète** fournie par Cyberint, améliorant la conscience situationnelle et les capacités de réponse proactive.
- Les utilisateurs apprécient les **capacités efficaces de détection des menaces** de la gestion de l&#39;exposition de Check Point pour améliorer les opérations de sécurité et la connaissance de la situation.
- Les utilisateurs apprécient les **flux d&#39;intelligence complets** de la gestion de l&#39;exposition de Check Point, améliorant la détection proactive des menaces et la connaissance situationnelle.
- Les utilisateurs apprécient le **soutien réactif et proactif** de Cyberint, améliorant leurs capacités de détection et d&#39;analyse des menaces.

**Cons:**

- Les utilisateurs signalent des **alertes inefficaces** en raison de faux positifs, nécessitant un temps supplémentaire pour la validation et impactant la productivité globale.
- Les utilisateurs rencontrent des **faux positifs** qui nécessitent une validation supplémentaire, impactant l&#39;efficacité et la charge de travail des analystes.
- Les utilisateurs notent le **système d&#39;alerte inefficace** qui complique la gestion de nombreux alertes et ralentit la réponse en matière de renseignement sur les menaces.
- Les utilisateurs notent des **problèmes d&#39;intégration** notamment avec les outils de sécurité et la centralisation du centre d&#39;alerte dans un SIEM.
- Les utilisateurs rencontrent des **fonctionnalités limitées** dans la gestion de l&#39;exposition Check Point, ce qui affecte la flexibilité et l&#39;évolutivité pour les équipes plus importantes.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/fr/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Utilisateur vérifié à Services publics*

[Read full review](https://www.g2.com/fr/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Acquisition rationalisée de renseignements sur les menaces](https://www.g2.com/fr/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/fr/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [À quoi sert la plateforme Argos™ Threat Intelligence ?](https://www.g2.com/fr/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 12. [Cisco Talos](https://www.g2.com/fr/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient l&#39; **intelligence des menaces forte** de Cisco Talos, ce qui renforce leur confiance dans les décisions liées à la sécurité.
- Les utilisateurs apprécient la **précision des informations** fournies par Cisco Talos, améliorant les capacités de détection et de réponse aux menaces.
- Les utilisateurs louent les **capacités d&#39;automatisation** de Cisco Talos, améliorant les services de sécurité avec une vaste visibilité et une intelligence en temps réel.
- Les utilisateurs trouvent que **les renseignements sur les menaces fiables et opportuns** de Cisco Talos renforcent leur confiance dans la prise de décision en matière de sécurité.
- Les utilisateurs font confiance à l&#39; **intelligence des menaces fiable et opportune** de Cisco Talos, renforçant leur confiance dans la prise de décision en matière de sécurité.

**Cons:**

- Les utilisateurs trouvent l&#39; **interface complexe** et la personnalisation limitée de Cisco Talos difficiles, surtout pour les nouveaux venus.
- Les utilisateurs notent des **problèmes d&#39;intégration** avec Cisco Talos, le trouvant moins efficace dans des environnements mixtes sans autres outils Cisco.
- Les utilisateurs remarquent le **manque de personnalisation** dans Cisco Talos, ce qui limite l&#39;adaptabilité et peut dérouter les nouveaux utilisateurs.
- Les utilisateurs trouvent le **mauvais reporting** et la personnalisation limitée difficiles, en particulier avec les outils non-Cisco et une interface complexe.
- Les utilisateurs trouvent Cisco Talos **chronophage** à comprendre pleinement, surtout lorsqu&#39;il est intégré à divers outils de sécurité.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Renseignements sur les menaces fiables et exploitables pour les besoins de sécurité modernes](https://www.g2.com/fr/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/fr/survey_responses/cisco-talos-review-12221060)

---

**"[Simple Threat Intel Reporting with Strong Cisco Talos Support](https://www.g2.com/fr/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/fr/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [À quoi sert Cisco Talos ?](https://www.g2.com/fr/discussions/what-is-cisco-talos-used-for)
### 13. [Doppel](https://www.g2.com/fr/products/doppel/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** Doppel’s feedback showed me a focused pattern around social engineering and brand abuse response. Reviewers highlight social media monitoring, malicious account detection, fraudulent website discovery, phishing site identification, and responsive support during takedown work. The product reads as a fit for teams that need to find and remove impersonation or phishing threats across external channels. Users also mention the importance of process coordination and continued scanning as part of the value they receive.



### What Do G2 Reviewers Say About Doppel?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent le **service client réactif** de Doppel, soulignant l&#39;assistance rapide et la communication efficace tout au long de leur expérience.
- Les utilisateurs apprécient les **alertes efficaces** de Doppel, qui identifient et traitent habilement les menaces potentielles pour la sécurité.
- Les utilisateurs louent Doppel pour ses **temps de réponse rapides** , aidant efficacement lors de situations critiques et renforçant la confiance des utilisateurs.
- Les utilisateurs soulignent la **détection efficace des menaces** de Doppel et ses processus de suppression efficaces, garantissant la sécurité de la marque et économisant du temps.
- Les utilisateurs apprécient la **facilité d&#39;utilisation** de Doppel, profitant d&#39;une plateforme intuitive et simple pour la navigation et les alertes.

**Cons:**

- Les utilisateurs trouvent que Doppel est **cher** , bien que les économies potentielles futures puissent justifier le coût.
- Les utilisateurs rencontrent un **mur de données** lors de leur première connexion, ce qui rend difficile de savoir où concentrer leur attention.
- Les utilisateurs trouvent que **l&#39;interface n&#39;est pas adaptée aux mobiles** , rendant les transactions difficiles sur les appareils mobiles.
- Les utilisateurs sont préoccupés par la **mauvaise performance de détection** de Doppel, ce qui entraîne des retards dans la suppression des faux comptes.
- Les utilisateurs trouvent que la **documentation est insuffisante** , notant un besoin de plus de détails techniques concernant les API et les webhooks.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Security Validation
  - Reseller Database
  - Communication
  #### What Are Recent G2 Reviews of Doppel?

**"[Essentiel pour la protection de la marque, nécessite un meilleur filtrage des alertes](https://www.g2.com/fr/survey_responses/doppel-review-12702940)"**

**Rating:** 4.0/5.0 stars
*— Kelly H.*

[Read full review](https://www.g2.com/fr/survey_responses/doppel-review-12702940)

---

**"[Des suppressions rapides et efficaces sur toutes les plateformes avec un puissant graphe de menaces](https://www.g2.com/fr/survey_responses/doppel-review-12697966)"**

**Rating:** 4.5/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/fr/survey_responses/doppel-review-12697966)

---

### 14. [Group-IB Threat Intelligence](https://www.g2.com/fr/products/group-ib-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** Group-IB Threat Intelligence had limited review coverage, so the strongest supported theme was targeted intelligence context rather than a broad platform assessment. Reviewers highlight threat intelligence information, visibility into threat actors, real-time risk context, and practical support for security teams. The product reads as useful when analysts need external intelligence to understand who may target the organization and how threats may develop. Because the available review data is sparse, this description should remain conservative until more product-specific feedback is available.



### What Do G2 Reviewers Say About Group-IB Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient l&#39; **intelligence des menaces filtrée et pertinente** de Group-IB, ce qui améliore la rapidité et l&#39;efficacité de leur analyse.
- Les utilisateurs apprécient **l&#39;automatisation de la détection précoce** des comptes compromis, ce qui améliore la sécurité et l&#39;efficacité de la réponse.
- Les utilisateurs apprécient la **capacité de détection précoce** de Group-IB Threat Intelligence pour les comptes compromis, renforçant ainsi la sécurité organisationnelle.
- Les utilisateurs trouvent que la **facilité d&#39;utilisation** de Group-IB Threat Intelligence est bénéfique, renforcée par le support local en croate.
- Les utilisateurs apprécient le **soutien en croate** et trouvent les solutions faciles à utiliser avec de nombreuses fonctionnalités.

**Cons:**

- Les utilisateurs trouvent que le **prix de l&#39;abonnement est plus élevé** par rapport aux concurrents, ce qui impacte l&#39;accessibilité globale de Group-IB Threat Intelligence.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  #### What Are Recent G2 Reviews of Group-IB Threat Intelligence?

**"[Grande visibilité en temps réel sur les acteurs de menace](https://www.g2.com/fr/survey_responses/group-ib-threat-intelligence-review-11426278)"**

**Rating:** 5.0/5.0 stars
*— Jhoan Stiven P.*

[Read full review](https://www.g2.com/fr/survey_responses/group-ib-threat-intelligence-review-11426278)

---

**"[Expérience absolument parfaite](https://www.g2.com/fr/survey_responses/group-ib-threat-intelligence-review-12089873)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Services financiers*

[Read full review](https://www.g2.com/fr/survey_responses/group-ib-threat-intelligence-review-12089873)

---

  #### What Are G2 Users Discussing About Group-IB Threat Intelligence?

- [What does a threat intelligence team do?](https://www.g2.com/fr/discussions/what-does-a-threat-intelligence-team-do)
- [Qu&#39;est-ce que l&#39;attribution dans le renseignement sur les menaces ?](https://www.g2.com/fr/discussions/what-is-attribution-in-threat-intelligence) - 1 comment
- [What are the 3 types of threat intelligence data?](https://www.g2.com/fr/discussions/what-are-the-3-types-of-threat-intelligence-data) - 1 comment
### 15. [DeCYFIR by CYFIRMA](https://www.g2.com/fr/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 31
  **Description du produit:** DeCYFIR est une plateforme de gestion préventive du paysage des menaces externes alimentée par l&#39;IA, conçue pour aider les organisations à prédire et prévenir les cyberattaques avant qu&#39;elles ne se produisent. Adoptant la perspective d&#39;un hacker, elle fournit des avertissements précoces, des informations prioritaires et des renseignements exploitables sur l&#39;ensemble du paysage des menaces externes. Construite sur une architecture propriétaire à 9 piliers — couvrant la découverte et l&#39;intelligence de la surface d&#39;attaque, l&#39;intelligence des vulnérabilités et la priorisation des menaces, la gestion de la marque et de l&#39;exposition en ligne, la protection contre les risques numériques et l&#39;identité, la gestion des risques tiers, la conscience situationnelle et les menaces émergentes, l&#39;intelligence prédictive des menaces, la sensibilisation et la formation adaptatives aux menaces, et l&#39;intelligence de déception adaptée au secteur. DeCYFIR corrèle les signaux à travers tous les piliers pour éliminer le bruit, faire ressortir ce qui est vraiment critique et permettre aux équipes de sécurité de rester résolument en avance sur les menaces émergentes.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent la **détection proactive des menaces** de DeCYFIR, améliorant la cybersécurité en identifiant efficacement les menaces potentielles.
- Les utilisateurs apprécient l&#39; **intelligence des menaces informative** de DeCYFIR, améliorant leur capacité à prévenir les incidents cybernétiques potentiels.
- Les utilisateurs apprécient la **visibilité inégalée** sur les risques cybernétiques fournie par DeCYFIR, améliorant ainsi la gestion proactive des menaces et la prise de décision.
- Les utilisateurs apprécient les **7 piliers complets** de DeCYFIR, améliorant la détection proactive des menaces et la cybersécurité organisationnelle.
- Les utilisateurs apprécient le **renseignement sur les menaces clair et exploitable** de DeCYFIR, améliorant efficacement les mesures de cybersécurité proactives.

**Cons:**

- Les utilisateurs trouvent **l&#39;interface utilisateur déroutante lors de la première utilisation** , rendant la navigation et la personnalisation difficiles au début.
- Les utilisateurs trouvent l&#39;interface de DeCYFIR **complexe** , en particulier pour les nouveaux venus, ce qui la rend difficile à naviguer sans formation adéquate.
- Les utilisateurs trouvent la plateforme **complexe pour les nouveaux venus** , nécessitant une formation pour naviguer efficacement dans les flux de travail de renseignement sur les menaces.
- Les utilisateurs trouvent que les **options de personnalisation limitées** dans DeCYFIR restreignent leur adaptabilité et leur expérience utilisateur.
- Les utilisateurs trouvent l&#39;interface de DeCYFIR **complexe pour les nouveaux venus** , ce qui rend difficile la navigation et l&#39;utilisation complète de ses fonctionnalités.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[DeCYFIR’s Outside-In AI Threat Intel Delivers Early, Actionable Alerts](https://www.g2.com/fr/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/fr/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR Makes External Threat Visibility Easy and Actionable](https://www.g2.com/fr/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/fr/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 16. [Flashpoint](https://www.g2.com/fr/products/flashpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83
  **Description du produit:** Flashpoint est le plus grand fournisseur privé de renseignements sur les menaces, permettant aux organisations critiques de faire face de manière proactive aux défis de sécurité à l&#39;échelle mondiale. Flashpoint Ignite, notre plateforme unifiée de renseignements sur les menaces, exploite la puissance des collections de sources primaires, de l&#39;analyse humaine soigneusement sélectionnée et de l&#39;intelligence artificielle pour mener des actions décisives contre une gamme complète de menaces critiques. Capacités principales : → Identifier et remédier aux menaces cybernétiques, à la fraude, aux vulnérabilités, à la sécurité physique et aux risques de sécurité nationale. → Accéder à plus de 3,6 pétaoctets de données collectées en continu à partir des espaces ouverts et difficiles d&#39;accès de l&#39;internet. Ajouter de nouveaux canaux et sources de données en quelques minutes pour suivre les sources dès qu&#39;elles apparaissent. → Opérationnaliser les renseignements à travers l&#39;ensemble de votre pile de sécurité avec des intégrations transparentes tout au long du cycle de vie des renseignements.



### What Do G2 Reviewers Say About Flashpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de Flashpoint, bénéficiant de son interface intuitive et de ses cours informatifs.
- Les utilisateurs apprécient Flashpoint pour sa **visibilité des menaces exploitable** qui renforce la confiance dans la gestion efficace des risques liés à Chime.
- Les utilisateurs apprécient la **facilité d&#39;utilisation** et le support réactif de Flashpoint, améliorant ainsi leur expérience globale avec des données précieuses.
- Les utilisateurs apprécient la **vaste collection et l&#39;interface simplifiée** de Flashpoint, améliorant l&#39;efficacité et la facilité d&#39;utilisation.
- Les utilisateurs apprécient la **fonctionnalité de recherche efficace** de Flashpoint, simplifiant la récupération de données à partir de plusieurs applications de messagerie et forums.

**Cons:**

- Les utilisateurs expriment leur frustration face au **manque de fonctionnalités** dans Flashpoint, limitant l&#39;utilisation efficace des données et la personnalisation.
- Les utilisateurs trouvent la **complexité de l&#39;interface** frustrante, en particulier avec la création de requêtes et les fonctionnalités sous-développées.
- Les utilisateurs trouvent **l&#39;interface déroutante** , surtout pour la gestion des alertes et la navigation dans les fonctionnalités d&#39;enquête sur Flashpoint.
- Les utilisateurs soulignent les **fonctionnalités limitées** de Flashpoint, notant les intégrations manquantes et les incohérences qui entravent leur expérience.
- Les utilisateurs éprouvent souvent **de la frustration avec le système de requête déroutant** et l&#39;interface utilisateur non aboutie et contre-intuitive de Flashpoint.
  #### What Are Recent G2 Reviews of Flashpoint?

**"[Flashpoint : Rien à détester, avec une marge d&#39;amélioration Aperçu PDF &amp; Téléchargements](https://www.g2.com/fr/survey_responses/flashpoint-review-12219288)"**

**Rating:** 5.0/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/fr/survey_responses/flashpoint-review-12219288)

---

**"[Outil incontournable pour les enquêtes liées au dark web profond et la surveillance automatisée](https://www.g2.com/fr/survey_responses/flashpoint-review-10439525)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Logiciels informatiques*

[Read full review](https://www.g2.com/fr/survey_responses/flashpoint-review-10439525)

---

  #### What Are G2 Users Discussing About Flashpoint?

- [À quoi sert Echosec Systems ?](https://www.g2.com/fr/discussions/what-is-echosec-systems-used-for)
### 17. [Lookout](https://www.g2.com/fr/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **Pourquoi les acheteurs l&#39;adorent-ils ?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs adorent la **facilité d&#39;utilisation** de Lookout, appréciant son design compact et sa surveillance complète de la cybersécurité.
- Les utilisateurs apprécient les **fonctionnalités de sécurité complètes** de Lookout, assurant une protection totale pour leur sécurité et leur confidentialité en ligne.
- Les utilisateurs apprécient la **sécurité complète** fournie par Lookout, profitant de fonctionnalités de surveillance et de sécurité faciles pour leurs appareils.
- Les utilisateurs adorent les **fonctionnalités de sécurité conviviales** de Lookout, appréciant son application mobile compacte et sa vue de gestion complète.
- Les utilisateurs apprécient la **facilité de gestion** de Lookout, trouvant l&#39;application compacte et utile pour la gestion de la cybersécurité.

**Cons:**

- Les utilisateurs notent les **fonctionnalités limitées** de Lookout, nécessitant des applications supplémentaires pour des fonctions de sécurité essentielles.
- Les utilisateurs trouvent le **manque de fonction de rapport** frustrant, car les alertes fournissent des informations insuffisantes sur le site.
- Les utilisateurs rencontrent souvent des **problèmes de déploiement** en raison de mises à jour fréquentes et du besoin d&#39;une meilleure conception d&#39;application.
- Les utilisateurs notent la **fonctionnalité de rapport inadéquate** , car les alertes manquent d&#39;informations détaillées sur chaque site.
- Les utilisateurs trouvent frustrant le manque de **fonctionnalités de sécurité intégrées** dans Lookout, nécessitant l&#39;installation d&#39;applications supplémentaires pour la protection.
  #### What Are Recent G2 Reviews of Lookout?

**"[Gestion des applications mobiles](https://www.g2.com/fr/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/fr/survey_responses/lookout-review-8714984)

---

**"[Unique et meilleur plateforme cloud pour la sécurité mobile](https://www.g2.com/fr/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/fr/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [À quoi sert Lookout ?](https://www.g2.com/fr/discussions/what-is-lookout-used-for)
### 18. [OpenCTI by Filigran](https://www.g2.com/fr/products/opencti-by-filigran/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39
  **Description du produit:** OpenCTI est une plateforme de renseignement sur les menaces open-source construite par des praticiens, pour des praticiens - pour briser les silos de données et rendre le renseignement sur les menaces disponible et exploitable. Faites circuler librement le renseignement sur les menaces entre vos systèmes de sécurité, rendez-le pertinent avec le contexte commercial et construisez des rapports d&#39;exposition aux menaces pour une visibilité exécutive. Opérationnalisez le renseignement sur les menaces comme jamais auparavant. Visualisez, liez et enrichissez-le à travers un modèle de données unifié et cohérent, STIX.



### What Do G2 Reviewers Say About OpenCTI by Filigran?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** d&#39;OpenCTI, soulignant son interface conviviale et ses capacités d&#39;intégration transparentes.
- Les utilisateurs admirent les **capacités d&#39;intégration robuste et d&#39;ingestion de données** d&#39;OpenCTI, améliorant leur gestion du renseignement sur les menaces.
- Les utilisateurs louent le **support client exceptionnel** d&#39;OpenCTI, soulignant leur empressement et leur serviabilité à guider les utilisateurs.
- Les utilisateurs apprécient les **nombreuses capacités d&#39;intégration** d&#39;OpenCTI, facilitant une gestion fluide du renseignement sur les menaces cybernétiques à travers les plateformes.
- Les utilisateurs louent les **capacités d&#39;intégration** d&#39;OpenCTI, facilitant des connexions transparentes avec diverses sources de données et outils.

**Cons:**

- Les utilisateurs trouvent que la **fonctionnalité de création de graphiques est assez limitée** , ce qui entrave leur capacité à personnaliser efficacement les tableaux de bord et les flux de travail.
- Les utilisateurs trouvent la **complexité des résultats et des tableaux de bord** difficile, ce qui impacte l&#39;application efficace et les flux de travail.
- Les utilisateurs expriment leur frustration face à un **service client médiocre** , citant des expériences incohérentes et des difficultés à relier la documentation à leurs besoins.
- Les utilisateurs trouvent que la **mauvaise documentation** d&#39;OpenCTI entrave l&#39;adoption et crée de la confusion lors de la mise en œuvre dans des environnements réels.
- Les utilisateurs trouvent les **problèmes du tableau de bord** frustrants en raison des options d&#39;affichage limitées et de la fonctionnalité compliquée.
  #### What Are Recent G2 Reviews of OpenCTI by Filigran?

**"[OpenCTI : La plateforme de renseignement sur les menaces qui nous permet de nous concentrer sur l&#39;intelligence](https://www.g2.com/fr/survey_responses/opencti-by-filigran-review-12355320)"**

**Rating:** 5.0/5.0 stars
*— Jeroen d.*

[Read full review](https://www.g2.com/fr/survey_responses/opencti-by-filigran-review-12355320)

---

**"[Plateforme en évolution rapide avec des douleurs de croissance attendues comprend l&#39;analyse CTI et les normes de l&#39;industrie](https://www.g2.com/fr/survey_responses/opencti-by-filigran-review-12314146)"**

**Rating:** 4.5/5.0 stars
*— Utilisateur vérifié à Services financiers*

[Read full review](https://www.g2.com/fr/survey_responses/opencti-by-filigran-review-12314146)

---

### 19. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/fr/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Description du produit:** RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l&#39;exposition aux menaces (CTEM). Elle unifie l&#39;intelligence des risques externes, cloud, fournisseurs et de marque en un seul écosystème, offrant aux organisations une visibilité en temps réel, des informations contextuelles sur les menaces et des conseils de remédiation exploitables. Grâce à sa suite intégrée, la gestion de la surface d&#39;attaque externe, la gestion des risques tiers, la gestion de la surface d&#39;attaque cloud et la protection des risques de marque ; la plateforme découvre, classe et évalue en continu les actifs et les risques exposés à l&#39;extérieur sur Internet, dans les environnements multi-cloud et les écosystèmes tiers. Alimenté par des questionnaires de risque activés par l&#39;IA, RiskProfiler automatise l&#39;échange, la validation et le scoring des évaluations de sécurité, accélérant considérablement la diligence raisonnable des tiers et la validation de la conformité. Le moteur graphique enrichi de contexte de la plateforme corrèle les vulnérabilités, les expositions et les configurations avec des données de menaces réelles, révélant comment les attaquants pourraient exploiter l&#39;empreinte numérique d&#39;une organisation. Son module de renseignement sur les menaces cybernétiques (CTI) récemment amélioré fournit des informations en direct sur les tendances d&#39;attaques spécifiques à l&#39;industrie, les profils d&#39;acteurs de menace et les TTP en évolution, directement intégrés dans le tableau de bord. En analysant les CVE, les IOC et les modèles d&#39;exploitation, il les associe aux actifs pertinents et aux chemins d&#39;attaque potentiels, permettant une atténuation ciblée et priorisée. De l&#39;identification des ressources cloud exposées sur AWS, Azure et Google Cloud à la découverte d&#39;usurpation de marque, de campagnes de phishing ou d&#39;abus de logo, RiskProfiler offre une visibilité unifiée et une surveillance continue qui s&#39;étend au-delà du périmètre. Il aide les organisations à anticiper, contextualiser et neutraliser les menaces avant qu&#39;elles ne se transforment en violations, transformant la gestion de l&#39;exposition en une capacité de défense véritablement intelligente et prédictive.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **gestion efficace des menaces** de RiskProfiler, facilitant des décisions éclairées et des réponses rapides aux risques.
- Les utilisateurs apprécient la **mise à l&#39;échelle transparente et les tableaux de bord conviviaux** de RiskProfiler pour une surveillance et une gestion efficaces des menaces.
- Les utilisateurs apprécient le **support client exceptionnel** de RiskProfiler, qui fournit des réponses rapides et des conseils lors de l&#39;intégration et de la configuration.
- Les utilisateurs apprécient la **facilité d&#39;utilisation** de RiskProfiler, permettant un déploiement rapide et une navigation intuitive pour une gestion optimale des menaces.
- Les utilisateurs louent la **facilité d&#39;installation** de RiskProfiler, permettant un déploiement rapide et une visibilité immédiate sur les menaces externes.

**Cons:**

- Les utilisateurs trouvent que la **, en particulier pour les équipes non techniques qui n&#39;ont pas besoin de fonctionnalités avancées.** 
- Les utilisateurs trouvent la **complexité** de la plateforme accablante, surtout ceux ayant des besoins plus simples, malgré le support d&#39;intégration.
- Les utilisateurs rencontrent une **avec RiskProfiler, nécessitant du temps pour comprendre ses fonctionnalités et ses flux de travail.** 
- Les utilisateurs trouvent la **difficulté d&#39;apprentissage** difficile au début, mais maîtriser la plateforme conduit à une gestion efficace des menaces.
- Les utilisateurs trouvent la **configuration complexe** de RiskProfiler difficile, surtout pour les équipes non spécialisées et la configuration des alertes automatisées.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Vitre unique de vérité pour la corrélation de l&#39;exposition externe et la priorisation rapide des risques](https://www.g2.com/fr/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Technologie de l&#39;information et services*

[Read full review](https://www.g2.com/fr/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

**"[Contextual Intelligence That Connects Risk Across the Attack Surface](https://www.g2.com/fr/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Technologie de l&#39;information et services*

[Read full review](https://www.g2.com/fr/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

### 20. [Microsoft Defender Threat Intelligence](https://www.g2.com/fr/products/microsoft-defender-threat-intelligence/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21
  **Description du produit:** Microsoft Defender Threat Intelligence (MDTI) est une solution de sécurité complète conçue pour aider les organisations à identifier, comprendre et atténuer les cybermenaces. En exploitant un vaste référentiel de renseignements sur les menaces, MDTI permet aux équipes de sécurité de démasquer les adversaires, d&#39;analyser leurs méthodes et d&#39;améliorer leurs stratégies de défense. La plateforme s&#39;intègre parfaitement aux outils de sécurité existants, offrant une surveillance continue et des informations exploitables pour se protéger contre les cybermenaces en évolution. Caractéristiques clés et fonctionnalités : - Renseignements continus sur les menaces : MDTI offre une vue complète d&#39;Internet, suivant les changements quotidiens pour aider les organisations à comprendre et réduire leur exposition aux cybermenaces. - Identification des adversaires : La plateforme fournit des informations sur les cyberattaquants et leurs outils, permettant aux organisations d&#39;identifier les menaces potentielles et de comprendre leurs méthodes. - Enquêtes d&#39;alerte améliorées : MDTI enrichit les données d&#39;incidents avec des renseignements complets sur les menaces, permettant aux équipes de sécurité de découvrir l&#39;ampleur totale des cyberattaques. - Réponse aux incidents accélérée : Les organisations peuvent enquêter et neutraliser les infrastructures malveillantes, telles que les domaines et les IP, associées aux cyberattaquants. - Chasse aux menaces collaborative : La plateforme facilite le travail d&#39;équipe en permettant aux analystes de collaborer sur les enquêtes, de partager des connaissances et de gérer des artefacts de sécurité. - Amélioration de la posture de sécurité : MDTI aide à découvrir les entités malveillantes et à empêcher l&#39;accès aux ressources Internet dangereuses, améliorant ainsi la sécurité globale. - Renseignements sur les fichiers et les URL : Les utilisateurs peuvent soumettre des fichiers ou des URL pour évaluer instantanément leur réputation, enrichissant les incidents de sécurité avec des renseignements contextuels sur les menaces. Valeur principale et problème résolu : MDTI permet aux organisations de se défendre de manière proactive contre les cybermenaces en fournissant des renseignements exploitables en temps réel. Il répond au défi d&#39;identifier et d&#39;atténuer les cyberattaques complexes en offrant des informations approfondies sur les adversaires et leurs méthodes. En s&#39;intégrant aux outils de sécurité existants, MDTI améliore les capacités de détection, d&#39;enquête et de réponse, permettant aux organisations de rester en avance sur les menaces en évolution et de renforcer leur posture de sécurité globale.



### What Do G2 Reviewers Say About Microsoft Defender Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent la **facilité d&#39;utilisation** de Microsoft Defender Threat Intelligence, facilitant une configuration rapide et une gestion efficace des menaces.
- Les utilisateurs apprécient **l&#39;automatisation de l&#39;analyse et du blocage des menaces** dans Microsoft Defender Threat Intelligence pour une protection sans faille.
- Les utilisateurs apprécient les **intégrations faciles** de Microsoft Defender Threat Intelligence avec d&#39;autres outils Microsoft pour des informations sur les menaces en temps réel.
- Les utilisateurs apprécient les **informations contextuelles sur les menaces** de Microsoft Defender, permettant des réponses aux incidents plus rapides et plus efficaces.
- Les utilisateurs apprécient l&#39; **installation conviviale** de Microsoft Defender Threat Intelligence, rendant la configuration rapide et sans tracas.

**Cons:**

- Les utilisateurs trouvent que **l&#39;information incomplète** limite l&#39;analyse des menaces à long terme et complique la compréhension des données critiques lors de problèmes sérieux.
- Les utilisateurs trouvent **accablant de naviguer dans l&#39;immense quantité de données** de Microsoft Defender Threat Intelligence, ayant du mal à discerner les informations critiques.
- Les utilisateurs rencontrent une **fonctionnalité limitée** avec Microsoft Defender Threat Intelligence, trouvant la navigation et l&#39;accès aux fonctionnalités difficiles.
- Les utilisateurs rencontrent des **problèmes de navigation** , rendant difficile l&#39;accès aux fonctionnalités souhaitées et impactant leur flux de travail avec MDTI.
  #### What Are Recent G2 Reviews of Microsoft Defender Threat Intelligence?

**"[J&#39;ai eu une protection en temps réel contre les menaces actuelles et entrantes,](https://www.g2.com/fr/survey_responses/microsoft-defender-threat-intelligence-review-8243398)"**

**Rating:** 4.5/5.0 stars
*— Kaposhi C.*

[Read full review](https://www.g2.com/fr/survey_responses/microsoft-defender-threat-intelligence-review-8243398)

---

**"[Détection de menaces transparente et configuration conviviale](https://www.g2.com/fr/survey_responses/microsoft-defender-threat-intelligence-review-12227968)"**

**Rating:** 4.0/5.0 stars
*— Prerna M.*

[Read full review](https://www.g2.com/fr/survey_responses/microsoft-defender-threat-intelligence-review-12227968)

---

### 21. [Dataminr](https://www.g2.com/fr/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Description du produit:** Dataminr fournit une plateforme d&#39;IA révolutionnaire en temps réel pour détecter des événements, des risques et des informations critiques à partir de signaux de données publiques. Reconnu comme l&#39;une des principales entreprises d&#39;IA au monde, Dataminr permet une réponse en temps réel plus rapide et une gestion des risques plus efficace pour les organisations du secteur public et privé, y compris les multinationales, les gouvernements, les ONG et les salles de rédaction. Dataminr Pulse pour la sécurité d&#39;entreprise Avec Dataminr Pulse pour la sécurité d&#39;entreprise, vous pouvez détecter, visualiser et répondre aux événements et menaces en temps réel pour : • Améliorer la sécurité des personnes : Améliorer la sécurité de vos employés, dirigeants, clients et sous-traitants contre les risques et menaces externes où qu&#39;ils soient—au bureau, en télétravail ou en voyage d&#39;affaires. • Sécuriser les installations et événements : Protéger tous vos locaux mondiaux—y compris les bureaux, usines de fabrication, entrepôts, centres de données, magasins de détail, stades, arènes et lieux de travail temporaires—contre les menaces et dangers externes. • Augmenter la résilience opérationnelle : Protéger vos activités génératrices de revenus contre les menaces externes et les événements perturbateurs qui pourraient affecter directement ou indirectement les opérations commerciales essentielles. Dataminr Pulse pour le risque cyber Améliorer la résilience cyber avec Dataminr Pulse pour le risque cyber, une solution de détection de menaces cyber externes en temps réel qui permet à votre équipe de : • Identifier le risque numérique : Répondre rapidement aux premiers signes de menaces et d&#39;expositions des actifs numériques de votre organisation. • Exposer le risque tiers : Atténuer le risque pour votre organisation avec une visibilité accrue sur les menaces pesant sur vos filiales, fournisseurs et prestataires de services. • Recevoir des renseignements sur les vulnérabilités : Améliorer la priorisation des correctifs avec une visibilité sur le cycle de vie complet des vulnérabilités. Recevoir des alertes sur les exploits, les vulnérabilités émergentes et tendances, et plus encore. • Répondre aux risques cyber-physiques : Répondre aux alertes en temps réel sur les menaces cyber affectant les actifs physiques et les menaces physiques affectant les actifs numériques.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de Dataminr, trouvant l&#39;installation simple et la consolidation des informations fluide.
- Les utilisateurs apprécient les **alertes exploitables en temps réel** de Dataminr, améliorant la sécurité et la gestion proactive des risques dans l&#39;ensemble des opérations.
- Les utilisateurs apprécient Dataminr pour ses **capacités de surveillance complètes** , améliorant la sécurité et la gestion proactive des risques à travers plusieurs sites.
- Les utilisateurs apprécient les **notifications d&#39;alerte en temps réel** de Dataminr, améliorant ainsi la sensibilisation et la gestion proactive des risques de manière efficace.
- Les utilisateurs apprécient la **rapidité et la fiabilité** de Dataminr pour détecter les tendances et fournir des alertes en temps opportun sur les incidents critiques.

**Cons:**

- Les utilisateurs trouvent les alertes de Dataminr **inefficaces** , souvent submergés par des notifications non pertinentes nécessitant un filtrage intensif.
- Les utilisateurs trouvent la **grande complexité** de Dataminr accablante en raison des alertes excessives et du manque de personnalisation intuitive.
- Les utilisateurs rencontrent des **faux positifs** avec Dataminr, ce qui entraîne des notifications accablantes et des difficultés à filtrer les informations pertinentes.
- Les utilisateurs éprouvent une **surcharge d&#39;informations** avec Dataminr en raison de notifications excessives qui nécessitent un filtrage minutieux pour être gérées efficacement.
- Les utilisateurs notent que la **, nécessitant un investissement de temps significatif pour une meilleure expérience.** 
  #### What Are Recent G2 Reviews of Dataminr?

**"[Surveillance proactive des risques, surcharge mineure de notifications](https://www.g2.com/fr/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/fr/survey_responses/dataminr-review-11973516)

---

**"[PRINCIPAUX DE DATAMINR](https://www.g2.com/fr/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/fr/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/fr/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/fr/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/fr/discussions/is-dataminr-good)
### 22. [BlackFog](https://www.g2.com/fr/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Description du produit:** Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l&#39;IA qui a été pionnière dans la technologie d&#39;anti-exfiltration de données (ADX) sur l&#39;appareil pour protéger les organisations contre les ransomwares et la perte de données. Avec plus de 95 % de toutes les attaques impliquant une forme d&#39;exfiltration de données, la prévention de cela est devenue cruciale dans la lutte contre l&#39;extorsion, la perte de données clients et les secrets commerciaux. BlackFog a récemment remporté le prix de la « Meilleure technologie de renseignement sur les menaces » aux Teiss Awards 2024, le prix de « L&#39;innovation en cybersécurité basée sur l&#39;IA de l&#39;année » aux CyberSecurity Breakthrough Awards, ainsi que le prix Fortress Data Protection 2024 pour sa technologie pionnière d&#39;anti-exfiltration de données (ADX). BlackFog a également remporté l&#39;or aux Globee Awards en 2024 pour la meilleure prévention de la perte de données et le rapport sur l&#39;état des ransomwares qui reconnaît les contributions exceptionnelles à la sécurisation du paysage numérique. Fiable par des centaines d&#39;organisations à travers le monde, BlackFog redéfinit les pratiques modernes de cybersécurité. Pour plus d&#39;informations, visitez blackfog.com



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent BlackFog pour sa **sécurité des données exceptionnelle** , arrêtant efficacement les menaces et assurant la tranquillité d&#39;esprit.
- Les utilisateurs apprécient grandement la **protection robuste** que BlackFog offre, garantissant la sécurité contre les ransomwares et renforçant la confiance des clients.
- Les utilisateurs apprécient le **support client réactif et amical** de BlackFog, ce qui améliore la satisfaction et l&#39;expérience globale.
- Les utilisateurs trouvent que l&#39; **interface conviviale** de BlackFog et son installation simple améliorent considérablement leur expérience globale avec le logiciel.
- Les utilisateurs apprécient la **protection silencieuse, 24h/24 et 7j/7** de BlackFog, garantissant la sécurité des données sans perturber leur flux de travail.

**Cons:**

- Les utilisateurs désirent des **fonctionnalités manquantes** comme des rapports automatisés et une meilleure intégration avec les systèmes SIEM pour une fonctionnalité améliorée.
- Les utilisateurs trouvent le **design d&#39;interface utilisateur translucide** de BlackFog étrange, ce qui peut nuire à une expérience par ailleurs conviviale.
- Les utilisateurs remarquent les **fonctionnalités limitées** de BlackFog, nécessitant des outils supplémentaires pour la gestion des appareils et les tâches de sécurité.
- Les utilisateurs sont frustrés par les **faux positifs dans la gestion des alertes** , ce qui entraîne des tâches chronophages et des coûts accrus.
- Les utilisateurs trouvent **l&#39;interface utilisateur trop complexe** pour les nouveaux arrivants, suggérant des améliorations pour une navigation et une compréhension plus faciles.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Déploiement simple et rapide avec des garde-fous IA en demande](https://www.g2.com/fr/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/fr/survey_responses/blackfog-review-12674925)

---

**"[Sécurité des données fiable avec un support exceptionnel](https://www.g2.com/fr/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/fr/survey_responses/blackfog-review-10843261)

---

  #### What Are G2 Users Discussing About BlackFog?

- [À quoi sert BlackFog ?](https://www.g2.com/fr/discussions/what-is-blackfog-used-for)
### 23. [Pentera](https://www.g2.com/fr/products/pentera/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
  **Description du produit:** Pentera est le leader de la catégorie pour la Validation de Sécurité Automatisée, permettant à chaque organisation de tester facilement l&#39;intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n&#39;importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu&#39;elles ne soient exploitées. Parmi ses clients figurent Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull, et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners, et AWZ. Visitez https://pentera.io pour plus d&#39;informations.



### What Do G2 Reviewers Say About Pentera?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de Pentera, bénéficiant de l&#39;automatisation et d&#39;une interface conviviale.
- Les utilisateurs trouvent que l&#39; **identification automatisée des vulnérabilités** de Pentera est très efficace, simplifiant les processus de balayage et de remédiation sans effort.
- Les utilisateurs apprécient l&#39; **automatisation transparente** de Pentera, améliorant l&#39;utilisabilité et l&#39;efficacité dans la gestion des vulnérabilités de sécurité.
- Les utilisateurs apprécient grandement le **support client exceptionnel** de Pentera, ce qui améliore leur expérience globale et l&#39;efficacité du produit.
- Les utilisateurs soulignent la **capacité à simuler des attaques du monde réel** , améliorant l&#39;efficacité de la cybersécurité grâce à une validation et des tests continus.

**Cons:**

- Les utilisateurs estiment que le **rapport est inadéquat** , manquant de détails et d&#39;améliorations pour les évaluations au niveau de l&#39;entreprise.
- Les utilisateurs critiquent le **manque de granularité des autorisations utilisateur** dans Pentera, limitant l&#39;efficacité du contrôle d&#39;accès pour des rôles variés.
- Les utilisateurs notent un besoin d&#39;amélioration de la **gestion des faux positifs** pour améliorer leur expérience globale avec Pentera.
- Les utilisateurs notent **des capacités de reporting limitées** dans Pentera, en particulier pour les informations au niveau de l&#39;entreprise et l&#39;absence de traductions en espagnol.
- Les utilisateurs expriment des préoccupations concernant **les fonctionnalités manquantes** dans Pentera, telles que les vulnérabilités limitées, le système RBAC et le support linguistique.
  #### What Are Recent G2 Reviews of Pentera?

**"[Gardez mon temps libre, et profitez-en !](https://www.g2.com/fr/survey_responses/pentera-review-9686553)"**

**Rating:** 4.5/5.0 stars
*— 🐲 Silvio C.*

[Read full review](https://www.g2.com/fr/survey_responses/pentera-review-9686553)

---

**"[Simulations d&#39;attaques réalistes et informations approfondies sur l&#39;exposition des identifiants](https://www.g2.com/fr/survey_responses/pentera-review-12533934)"**

**Rating:** 5.0/5.0 stars
*— Aubin H.*

[Read full review](https://www.g2.com/fr/survey_responses/pentera-review-12533934)

---

### 24. [ThreatMon](https://www.g2.com/fr/products/threatmon/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26
  **Description du produit:** ThreatMon est une plateforme d&#39;intelligence des risques cybernétiques alimentée par l&#39;IA, conçue pour aider les organisations à détecter, analyser et répondre aux menaces cybernétiques externes susceptibles d&#39;affecter leurs actifs numériques, leur réputation de marque et leur écosystème de tiers. Cette solution complète offre une visibilité en temps réel sur l&#39;exposition de la surface d&#39;attaque d&#39;une organisation, le paysage des menaces en évolution et la posture globale de risque cybernétique, le tout accessible depuis une plateforme unique et unifiée. La plateforme est particulièrement bénéfique pour les équipes de gestion de la sécurité et des risques qui nécessitent une vue d&#39;ensemble de leur environnement cybernétique. ThreatMon intègre diverses fonctionnalités, notamment la gestion de la surface d&#39;attaque, l&#39;intelligence des menaces, la surveillance du dark web, la détection de la fraude, la surveillance du web de surface et l&#39;intelligence des risques de la chaîne d&#39;approvisionnement. Cette intégration élimine le besoin de multiples outils déconnectés, rationalisant le processus de détection des menaces et d&#39;évaluation des risques. En consolidant ces capacités, ThreatMon permet aux organisations de gérer efficacement leur paysage de risques cybernétiques tout en réduisant la complexité opérationnelle. Les principales caractéristiques de ThreatMon incluent la capacité de découvrir des actifs exposés, de détecter les tentatives de phishing, de surveiller l&#39;usurpation de marque et de suivre les identifiants divulgués et les violations de données. De plus, il fournit des informations sur les acteurs de la menace et évalue les risques des fournisseurs et des tiers, ce qui est crucial pour les organisations qui dépendent d&#39;un écosystème complexe de partenaires et de fournisseurs. Les capacités intégrées de gouvernance, de risque et de conformité (GRC) de la plateforme renforcent encore son utilité en cartographiant les exigences de conformité et en générant des rapports de niveau exécutif. Cette fonctionnalité traduit les résultats techniques en informations exploitables au niveau commercial, permettant aux parties prenantes de prendre des décisions éclairées concernant leurs stratégies de gestion des risques cybernétiques. En unifiant la surveillance de l&#39;exposition externe, l&#39;intelligence des menaces, la détection de la fraude, la visibilité des risques de la chaîne d&#39;approvisionnement et les rapports au niveau de la gouvernance, ThreatMon permet aux équipes des opérations de sécurité et aux dirigeants de comprendre, de prioriser et de répondre plus efficacement aux risques cybernétiques. Ce passage de mesures de sécurité fragmentées et réactives à une approche proactive et axée sur l&#39;intelligence permet aux organisations de mieux protéger leurs actifs et de maintenir leur réputation dans un paysage numérique de plus en plus complexe. Avec ThreatMon, les organisations peuvent améliorer leur posture de sécurité globale et favoriser une culture de gestion proactive des risques, garantissant qu&#39;elles restent résilientes face aux menaces cybernétiques en évolution.



### What Do G2 Reviewers Say About ThreatMon?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **surveillance en temps réel** de ThreatMon, permettant un suivi efficace des activités inhabituelles et des menaces émergentes.
- Les utilisateurs apprécient la **détection avancée des menaces** de ThreatMon, obtenant des informations exploitables pour prioriser et gérer efficacement les risques.
- Les utilisateurs apprécient la **facilité d&#39;utilisation** de ThreatMon, simplifiant la mise en œuvre et la gestion tout en fournissant des informations précieuses.
- Les utilisateurs louent l&#39; **analyse détaillée** de ThreatMon, améliorant la priorisation des menaces avec des informations exploitables et des rapports clairs.
- Les utilisateurs apprécient l&#39; **intelligence des menaces fiable** de ThreatMon, permettant des mesures proactives et une sécurité renforcée contre les menaces cachées.

**Cons:**

- Les utilisateurs trouvent que les **notifications excessives** de ThreatMon sont accablantes et parfois inutiles dans leurs tâches quotidiennes.
- Les utilisateurs trouvent la **quantité de données sur les menaces écrasante** , rendant la gestion initiale de ThreatMon difficile.
- Les utilisateurs estiment que les **fonctionnalités limitées** dans les rapports entravent leur capacité à personnaliser et clarifier les évaluations des risques efficacement.
- Les utilisateurs trouvent les **alertes inefficaces** accablantes, créant un travail inutile et des défis dans la gestion lors de la collecte initiale des données.
- Les utilisateurs trouvent que le **système d&#39;alerte inefficace** est contraignant, générant des notifications excessives qui compliquent les processus de gestion des utilisateurs.
  #### What Are Recent G2 Reviews of ThreatMon?

**"[Plateforme extrêmement efficace pour gérer les vulnérabilités, le renseignement sur les menaces et la surface d&#39;attaque](https://www.g2.com/fr/survey_responses/threatmon-review-11623161)"**

**Rating:** 5.0/5.0 stars
*— Mario P.*

[Read full review](https://www.g2.com/fr/survey_responses/threatmon-review-11623161)

---

**"[Revue de ThreatMon : Plateforme de surveillance de la surface d&#39;attaque externe et de renseignement sur les menaces](https://www.g2.com/fr/survey_responses/threatmon-review-12551412)"**

**Rating:** 5.0/5.0 stars
*— Aarón David E.*

[Read full review](https://www.g2.com/fr/survey_responses/threatmon-review-12551412)

---

### 25. [IBM X-Force Exchange](https://www.g2.com/fr/products/ibm-x-force-exchange/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
  **Description du produit:** IBM Security X-Force Threat Intelligence est une solution de sécurité qui ajoute des données dynamiques sur les menaces Internet aux capacités analytiques de la plateforme IBM QRadar Security Intelligence.


  #### What Are Recent G2 Reviews of IBM X-Force Exchange?

**"[Nécessaire pour la gestion des menaces](https://www.g2.com/fr/survey_responses/ibm-x-force-exchange-review-4731445)"**

**Rating:** 5.0/5.0 stars
*— Phani Teja V.*

[Read full review](https://www.g2.com/fr/survey_responses/ibm-x-force-exchange-review-4731445)

---

**"[Le meilleur outil de renseignement sur les menaces IBM X-Force Exchange](https://www.g2.com/fr/survey_responses/ibm-x-force-exchange-review-8273536)"**

**Rating:** 5.0/5.0 stars
*— Rohan G.*

[Read full review](https://www.g2.com/fr/survey_responses/ibm-x-force-exchange-review-8273536)

---

  #### What Are G2 Users Discussing About IBM X-Force Exchange?

- [Qu&#39;est-ce que X-force en cybersécurité ?](https://www.g2.com/fr/discussions/what-is-x-force-in-cyber-security) - 1 comment
- [What are the two types of resilient extension applications found on the App Exchange?](https://www.g2.com/fr/discussions/what-are-the-two-types-of-resilient-extension-applications-found-on-the-app-exchange)
- [Is IBM X-Force Exchange free?](https://www.g2.com/fr/discussions/is-ibm-x-force-exchange-free) - 1 comment

    ## What Is Logiciel de renseignement sur les menaces?
  [Logiciel de sécurité système](https://www.g2.com/fr/categories/system-security)
  ## What Software Categories Are Similar to Logiciel de renseignement sur les menaces?
    - [Outils de surveillance du Dark Web](https://www.g2.com/fr/categories/dark-web-monitoring)
    - [Logiciel de gestion de la surface d&#39;attaque](https://www.g2.com/fr/categories/attack-surface-management)
    - [Plateformes de Protection Contre les Risques Numériques (DRP)](https://www.g2.com/fr/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Logiciel de renseignement sur les menaces?

### Ce que vous devez savoir sur les logiciels de renseignement sur les menaces

### FAQ sur les logiciels de renseignement sur les menaces

### Quelles sont les meilleures options de logiciels de renseignement sur les menaces pour les petites entreprises ?

Voici quelques-unes des meilleures solutions de logiciels de renseignement sur les menaces conçues pour protéger [les petites entreprises](https://www.g2.com/categories/threat-intelligence/small-business) :

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) offre aux petites entreprises une détection des menaces en temps réel et des recommandations de sécurité à travers les environnements cloud.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) propose des contrôles de liste blanche d&#39;applications et de confinement, aidant les petites équipes à prévenir les accès non autorisés et l&#39;exécution de logiciels malveillants.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combine la protection contre les menaces avec l&#39;optimisation des performances, idéal pour les petites entreprises exploitant des services web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre une protection des points de terminaison légère et délivrée par le cloud qui détecte rapidement les menaces sans surcharger les ressources système.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) fournit des capacités de pare-feu et de renseignement sur les menaces de niveau entreprise dans un package évolutif adapté aux réseaux de petites entreprises.

### Quelles sont les applications de renseignement sur les menaces les mieux notées pour les équipes informatiques ?

Voici quelques-unes des applications de renseignement sur les menaces les mieux notées, adaptées aux équipes informatiques gérant des environnements complexes :

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) fournit un renseignement sur les menaces en temps réel avec des insights du web profond, aidant les équipes informatiques à détecter et à prioriser les risques de manière proactive.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combine la détection des menaces avec des outils de réponse automatisée, permettant aux équipes informatiques de sécuriser les points de terminaison à grande échelle.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) offre une détection intégrée des menaces et une gestion de la posture de sécurité à travers des environnements multi-cloud et hybrides.
- [Cyberint, une entreprise Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), propose un renseignement sur les menaces externes axé sur la protection contre les risques numériques, permettant aux équipes informatiques de contrer les menaces émergentes au-delà du pare-feu.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se spécialise dans l&#39;identification des menaces externes à travers les réseaux sociaux, les domaines et le dark web, équipant les équipes informatiques d&#39;un renseignement exploitable.

### Quelles sont les plateformes de renseignement sur les menaces les mieux notées pour les startups ?

Voici quelques-unes des plateformes de renseignement sur les menaces les plus fiables, bien adaptées aux startups agiles et en croissance :

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combine une puissante protection contre les DDoS et un renseignement sur les menaces dans une plateforme légère et économique, idéale pour les startups qui développent leur infrastructure web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre un contrôle granulaire des applications et un blocage des menaces en temps réel, offrant aux startups une sécurité de niveau entreprise sans complexité.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) fournit une protection des points de terminaison évolutive et native du cloud, facile à déployer et à gérer pour les équipes de startups réduites.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) offre une détection des menaces pilotée par l&#39;IA et une surveillance des risques numériques, aidant les startups à anticiper les menaces émergentes à travers les actifs et les mentions de marque.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permet aux startups de cartographier et de surveiller en continu leur surface d&#39;attaque, offrant visibilité et données sur les menaces sans configuration lourde.



    
