# Meilleur Logiciel de gestion de la posture de sécurité du cloud (CSPM)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   La gestion de la posture de sécurité du cloud (CSPM) est un marché émergent des technologies de gestion des vulnérabilités et de conformité de la sécurité conçues pour assurer la protection des environnements informatiques hybrides modernes et complexes. Les outils CSPM surveillent les applications, services, conteneurs et infrastructures cloud pour détecter et remédier aux mauvaises configurations ou aux politiques mal appliquées. Les fournisseurs de gestion de la posture de sécurité du cloud créent des solutions qui remédient généralement aux problèmes automatiquement lorsqu&#39;ils sont déclenchés par une anomalie ou une autre mauvaise configuration basée sur des règles définies par l&#39;administrateur.

Les entreprises utilisent ces outils car il est très difficile de cartographier et de visualiser de manière cohérente tous les composants d&#39;un environnement informatique cloud complexe. De nouveaux outils ont été développés pour permettre la gestion automatisée basée sur l&#39;IA des identités, des réseaux, de l&#39;infrastructure, etc. Cependant, seul le logiciel CSPM a émergé pour fournir une surveillance continue et une visibilité de la posture de sécurité d&#39;une entreprise, et l&#39;associer à la détection et à la remédiation automatisées des problèmes à mesure qu&#39;ils apparaissent dans des environnements informatiques disparates.

Ces outils font partie du marché émergent de la technologie de service d&#39;accès sécurisé à la périphérie (SASE) qui comprend également des logiciels de [périmètre défini par logiciel (SDP)](https://www.g2.com/categories/software-defined-perimeter-sdp), des logiciels de [courtiers de sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb), des [passerelles web sécurisées](https://www.g2.com/categories/secure-web-gateways), et des logiciels de [réseautage à confiance zéro](https://www.g2.com/categories/zero-trust-networking). Ensemble, ces outils sont livrés virtuellement via des logiciels [SD-WAN](https://www.g2.com/categories/sd-wan) pour fournir une solution de sécurité globale pour tous les composants dans n&#39;importe quel environnement cloud.

Pour être inclus dans la catégorie de la gestion de la posture de sécurité du cloud (CSPM), un produit doit :

- Faciliter la détection et la remédiation automatisées des mauvaises configurations cloud
- Surveiller les politiques de sécurité et les configurations à travers l&#39;infrastructure, les applications et d&#39;autres environnements cloud
- Visualiser l&#39;infrastructure cloud dans une vue unifiée
- Surveiller d&#39;autres problèmes liés à la conformité cloud, à l&#39;infrastructure en tant que code, et à d&#39;autres lacunes potentielles de sécurité





## Category Overview

**Total Products under this Category:** 101


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 6,000+ Avis authentiques
- 101+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel de gestion de la posture de sécurité du cloud (CSPM) At A Glance

- **Leader :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
- **Meilleur performeur :** [SafeBase](https://www.g2.com/fr/products/safebase/reviews)
- **Le plus facile à utiliser :** [Scrut Automation](https://www.g2.com/fr/products/scrut-automation/reviews)
- **Tendance :** [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
- **Meilleur logiciel gratuit :** [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)


---

**Sponsored**

### Aikido Security

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d&#39;attaque en une suite de produits de premier ordre. Conçu par des développeurs pour des développeurs, Aikido aide les équipes de toute taille à livrer des logiciels sécurisés plus rapidement, à automatiser la protection et à simuler des attaques réelles avec une précision pilotée par l&#39;IA. L&#39;IA propriétaire de la plateforme réduit le bruit de 95 %, offre des correctifs en un clic et permet aux développeurs d&#39;économiser plus de 10 heures par semaine. Aikido Intel découvre de manière proactive les vulnérabilités dans les packages open source avant leur divulgation, aidant à sécuriser plus de 50 000 organisations dans le monde, y compris Revolut, Niantic, Visma, Montblanc et GoCardless.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2647&amp;secure%5Bdisplayable_resource_id%5D=2647&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2647&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=2647&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fcloud-security-posture-management-cspm&amp;secure%5Btoken%5D=e3027713543dab9d2e663bdf874cd5a42f6d1b1dac9ebcdd4b204ce796df1dad&amp;secure%5Burl%5D=https%3A%2F%2Faikido.dev%2F&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/fr/products/wiz-wiz/reviews)
  Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de développement, leur permettant de construire rapidement et en toute sécurité. Sa plateforme de protection des applications natives du cloud (CNAPP) consolide CSPM, KSPM, CWPP, la gestion des vulnérabilités, le scan IaC, CIEM, DSPM en une seule plateforme. Wiz favorise la visibilité, la priorisation des risques et l&#39;agilité des affaires. Protéger vos environnements cloud nécessite une plateforme unifiée et native du cloud. Wiz se connecte à chaque environnement cloud, scanne chaque couche et couvre chaque aspect de votre sécurité cloud - y compris les éléments qui nécessitent normalement l&#39;installation d&#39;agents. Son approche globale intègre toutes ces solutions de sécurité cloud. Des centaines d&#39;organisations dans le monde, y compris 50 % du Fortune 100, identifient et éliminent rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d&#39;informations.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.9/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.2/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Wiz](https://www.g2.com/fr/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Site Web de l&#39;entreprise:** https://www.wiz.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** New York, US
- **Twitter:** @wiz_io (22,550 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Sécurité (107 reviews)
- Facilité d&#39;utilisation (104 reviews)
- Visibilité (87 reviews)
- Configuration facile (68 reviews)

**Cons:**

- Amélioration nécessaire (35 reviews)
- Limitations des fonctionnalités (34 reviews)
- Courbe d&#39;apprentissage (34 reviews)
- Améliorations nécessaires (29 reviews)
- Complexité (27 reviews)

### 2. [Scrut Automation](https://www.g2.com/fr/products/scrut-automation/reviews)
  Scrut Automation est une plateforme d&#39;automatisation de la conformité de premier plan conçue pour les entreprises en forte croissance cherchant à rationaliser la sécurité, le risque et la conformité sans perturber les opérations. Elle centralise les fonctions de conformité, automatise la collecte de preuves et simplifie les audits, aidant les équipes de sécurité à réduire les efforts de conformité jusqu&#39;à 80%. Scrut prend en charge plus de 60 cadres prêts à l&#39;emploi, y compris SOC 2, ISO 27001, RGPD, HIPAA et PCI-DSS, avec la flexibilité d&#39;ajouter des cadres personnalisés pour des besoins réglementaires uniques. Avec plus de 100 intégrations, Scrut s&#39;intègre parfaitement dans votre écosystème de sécurité et informatique, automatisant la conformité, éliminant le travail manuel et améliorant la visibilité des risques. Rejoignez plus de 1700 leaders de l&#39;industrie qui font confiance à Scrut pour une gestion simplifiée de la conformité et des risques. Planifiez une démonstration aujourd&#39;hui.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,297

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 9.3/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Scrut Automation](https://www.g2.com/fr/sellers/scrut-automation)
- **Site Web de l&#39;entreprise:** https://www.scrut.io/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Palo Alto, US
- **Twitter:** @scrutsocial (120 abonnés Twitter)
- **Page LinkedIn®:** https://in.linkedin.com/company/scrut-automation (230 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 50% Petite entreprise, 48% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (276 reviews)
- Support client (249 reviews)
- Gestion de la conformité (225 reviews)
- Utile (216 reviews)
- Conformité (190 reviews)

**Cons:**

- Amélioration nécessaire (69 reviews)
- Problèmes techniques (52 reviews)
- Fonctionnalités manquantes (44 reviews)
- Amélioration de l&#39;UX (44 reviews)
- Courbe d&#39;apprentissage (41 reviews)

### 3. [Forward Enterprise](https://www.g2.com/fr/products/forward-enterprise/reviews)
  Forward Networks a créé le premier jumeau numérique de réseau au monde, transformant la manière dont les organisations gèrent et sécurisent leurs réseaux. Le logiciel de l&#39;entreprise crée un modèle mathématiquement précis du réseau de production, offrant aux équipes informatiques une visibilité, une vérification et une agilité inégalées à travers des environnements multi-fournisseurs et tous les principaux clouds, y compris AWS, Azure et Google Cloud. Plébiscité par les entreprises du Fortune 100 et les agences fédérales, Forward Networks aide les organisations à réduire les risques, à garantir la conformité et à préparer leurs réseaux aux exigences de l&#39;IA et à la prochaine vague de transformation numérique.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 9.1/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.0/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Forward Networks](https://www.g2.com/fr/sellers/forward-networks)
- **Site Web de l&#39;entreprise:** https://www.forwardnetworks.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** Santa Clara, California, United States
- **Twitter:** @FwdNetworks (1,072 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/forward-networks (229 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur Réseau Senior
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 55% Marché intermédiaire, 41% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (52 reviews)
- Surveillance des performances (45 reviews)
- Visibilité (39 reviews)
- Gain de temps (29 reviews)
- Gestion de réseau (28 reviews)

**Cons:**

- Difficulté d&#39;apprentissage (35 reviews)
- Configuration complexe (21 reviews)
- Apprentissage difficile (18 reviews)
- Configuration difficile (16 reviews)
- Difficulté (16 reviews)

### 4. [Oneleet](https://www.g2.com/fr/products/oneleet/reviews)
  Oneleet est la plateforme de sécurité et de conformité tout-en-un qui rend les entreprises véritablement sécurisées tout en obtenant les certifications de conformité SOC 2, ISO 27001, HIPAA et autres plus rapidement que les approches traditionnelles. Contrairement aux plateformes de conformité qui se concentrent sur la collecte de preuves pour cocher des cases, Oneleet met en œuvre une véritable sécurité en premier. La conformité suit automatiquement comme un résultat naturel d&#39;une cybersécurité efficace, et non comme un objectif séparé. La plupart des entreprises font face à un faux choix : une sécurité douloureuse mais efficace, ou une conformité sans douleur mais inefficace. Les plateformes de conformité traditionnelles nécessitent de jongler avec plusieurs fournisseurs, de gérer des outils fragmentés, de passer des mois avec des consultants, et de collecter manuellement des preuves pour obtenir un certificat qui ne vous rend pas réellement sécurisé. Oneleet consolide ce qui nécessitait auparavant une demi-douzaine de fournisseurs en une seule plateforme intégrée : tests de pénétration par de véritables experts en sécurité (pas seulement des scans de vulnérabilités), analyse de code avec SAST et DAST, gestion de la posture de sécurité cloud, surveillance de la surface d&#39;attaque, gestion des appareils mobiles, formation et sensibilisation à la sécurité, génération et gestion de politiques, et surveillance continue de la conformité. Parce que nous construisons tout nous-mêmes et contrôlons l&#39;ensemble de la pile, nous déployons une sécurité complète en un clic. Pas de zones d&#39;ombre. Pas de lacunes d&#39;intégration. Pas de prolifération de fournisseurs. Nous garantissons les résultats des audits parce que nos normes sont plus élevées que celles des auditeurs. Nous utilisons l&#39;IA de manière extensive mais responsable, en automatisant la modélisation des menaces et les évaluations des risques tout en gardant les humains dans la boucle pour assurer la qualité. Les clients ne voient jamais d&#39;hallucinations de l&#39;IA. Nous prenons l&#39;entière responsabilité de tout le parcours de sécurité, de la configuration initiale à l&#39;achèvement de l&#39;audit et à la surveillance continue. Les entreprises atteignent plus rapidement la préparation à la conformité avec Oneleet, non pas en faisant moins, mais en rendant la véritable sécurité plus facile. Nous livrons tous les outils que vous passeriez normalement des semaines ou des mois à configurer et à adopter. Nos clients remportent régulièrement des contrats qu&#39;ils avaient précédemment perdus en raison de postures de sécurité inadéquates. Oneleet est l&#39;entreprise de conformité à la croissance la plus rapide du secteur. Un grand nombre des nouveaux clients de Oneleet viennent de plateformes comme Vanta et Drata. Avec le prix tout-en-un de Oneleet, son ROI est significativement plus élevé que celui de Vanta, Drata et Delve. Les entreprises qui passent de Vanta, Drata ou Delve à Oneleet rapportent des audits plus rapides, des taux d&#39;approbation plus élevés et moins d&#39;efforts manuels. Vanta et Drata dépendent fortement de la collecte manuelle de preuves et des intégrations de fournisseurs, créant des retards et des lacunes. Delve met l&#39;accent sur l&#39;automatisation par l&#39;IA mais sacrifie souvent la précision—ses sorties générées sont fréquemment rejetées ou nécessitent des corrections manuelles. Oneleet atteint à la fois la précision et la rapidité en combinant une automatisation complète avec une supervision experte, produisant le taux de rejet d&#39;audit le plus bas de l&#39;industrie et le chemin le plus rapide vers une sécurité vérifiée. Oneleet sert les PME et les entreprises en phase de croissance qui ont besoin de certifications de conformité pour conclure des contrats avec des entreprises, mais qui veulent être véritablement sécurisées, pas seulement certifiées sur le papier. Fondée par des testeurs de pénétration professionnels qui ont passé plus d&#39;une décennie à pénétrer les Fortune 500 et les startups, nous avons créé Oneleet pour mettre fin à la déconnexion entre conformité et sécurité.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 136

**User Satisfaction Scores:**

- **Surveillance de la configuration:** 10.0/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 10.0/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Oneleet](https://www.g2.com/fr/sellers/oneleet)
- **Site Web de l&#39;entreprise:** https://www.oneleet.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Atlanta, US
- **Page LinkedIn®:** http://www.linkedin.com/company/oneleet (34 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur
  - **Top Industries:** Logiciels informatiques, Dispositifs médicaux
  - **Company Size:** 15% Petite entreprise, 11% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (302 reviews)
- Conformité (251 reviews)
- Facilité d&#39;utilisation (228 reviews)
- Utile (210 reviews)
- Gestion de la conformité (199 reviews)

**Cons:**

- Problèmes d&#39;intégration (22 reviews)
- Personnalisation limitée (21 reviews)
- Intégrations limitées (17 reviews)
- Manque d&#39;intégration (14 reviews)
- Manque de personnalisation (13 reviews)

### 5. [Orca Security](https://www.g2.com/fr/products/orca-security/reviews)
  La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine cloud couvrant AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud et Oracle Cloud. Orca offre la solution de sécurité cloud la plus complète de l&#39;industrie sur une seule plateforme — éliminant le besoin de déployer et de maintenir plusieurs solutions ponctuelles. Orca est sans agent en priorité, et se connecte à votre environnement en quelques minutes en utilisant la technologie brevetée SideScanning™ d&#39;Orca qui fournit une visibilité profonde et large dans votre environnement cloud, sans nécessiter d&#39;agents. De plus, Orca peut s&#39;intégrer avec des agents tiers pour la visibilité et la protection en temps réel des charges de travail critiques. Orca est à l&#39;avant-garde de l&#39;utilisation de l&#39;IA générative pour des enquêtes simplifiées et une remédiation accélérée – réduisant les niveaux de compétence requis et économisant du temps et des efforts aux équipes de sécurité cloud, DevOps et de développement, tout en améliorant significativement les résultats en matière de sécurité. En tant que plateforme de protection des applications natives du cloud (CNAPP), Orca consolide de nombreuses solutions ponctuelles en une seule plateforme, y compris : CSPM, CWPP, CIEM, gestion des vulnérabilités, sécurité des conteneurs et de Kubernetes, DSPM, sécurité des API, CDR, conformité multi-cloud, sécurité Shift Left et AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 240

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.5/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.2/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Orca Security](https://www.g2.com/fr/sellers/orca-security)
- **Site Web de l&#39;entreprise:** https://orca.security
- **Année de fondation:** 2019
- **Emplacement du siège social:** Portland, Oregon
- **Twitter:** @orcasec (4,832 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, CISO
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (37 reviews)
- Caractéristiques (33 reviews)
- Sécurité (29 reviews)
- Interface utilisateur (22 reviews)
- Visibilité (22 reviews)

**Cons:**

- Amélioration nécessaire (15 reviews)
- Limitations des fonctionnalités (12 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)
- Alertes inefficaces (9 reviews)

### 6. [Sysdig Secure](https://www.g2.com/fr/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de Falco et Wireshark, Sysdig offre de manière unique une visibilité alimentée par l&#39;exécution et une IA agentique pour arrêter instantanément les attaques cloud, et non après que les dégâts soient faits. Avec Sysdig, vous pouvez : - Arrêter les menaces en 2 secondes et répondre en quelques minutes - Réduire le bruit des vulnérabilités de 95 % grâce à la priorisation en temps réel - Détecter instantanément les risques réels à travers les charges de travail, les identités et les mauvaises configurations - Combler les lacunes de permissions en moins de 2 minutes Sysdig Secure consolide CSPM, CWPP, CIEM, la gestion des vulnérabilités et la détection des menaces en une seule plateforme ouverte et en temps réel. Contrairement à d&#39;autres CNAPP, Sysdig connecte les signaux à travers l&#39;exécution, l&#39;identité et la posture pour éliminer les angles morts, réduire la prolifération des outils et accélérer l&#39;innovation sans compromis. Pas de conjectures. Pas de boîtes noires. Juste la sécurité cloud, de la bonne manière. En savoir plus sur https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 9.4/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.6/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Sysdig](https://www.g2.com/fr/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Site Web de l&#39;entreprise:** https://www.sysdig.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Sysdig (10,256 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 46% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (33 reviews)
- Détection des vulnérabilités (32 reviews)
- Détection des menaces (31 reviews)
- Efficacité de détection (30 reviews)
- Caractéristiques (23 reviews)

**Cons:**

- Limitations des fonctionnalités (10 reviews)
- Complexité (9 reviews)
- Fonctionnalités manquantes (8 reviews)
- Apprentissage difficile (7 reviews)
- Complexité des fonctionnalités (7 reviews)

### 7. [Torq AI SOC Platform](https://www.g2.com/fr/products/torq-ai-soc-platform/reviews)
  Torq transforme la cybersécurité avec sa plateforme d&#39;hyperautomatisation de niveau entreprise axée sur l&#39;IA. En connectant l&#39;ensemble de l&#39;infrastructure de sécurité, Torq permet aux organisations de remédier instantanément et précisément aux événements de sécurité et d&#39;orchestrer des processus de sécurité complexes à grande échelle. Les entreprises du Fortune 500, y compris les plus grandes sociétés mondiales dans les secteurs financier, technologique, des biens de consommation emballés, de la mode, de l&#39;hôtellerie et des vêtements de sport, connaissent des résultats extraordinaires avec Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 10.0/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.5/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [torq](https://www.g2.com/fr/sellers/torq)
- **Site Web de l&#39;entreprise:** https://torq.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** New York, US
- **Twitter:** @torq_io (1,926 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/torqio/mycompany (393 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 50% Marché intermédiaire, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (67 reviews)
- Sécurité (61 reviews)
- Automatisation (59 reviews)
- Caractéristiques (55 reviews)
- Détection des menaces (41 reviews)

**Cons:**

- Apprentissage difficile (18 reviews)
- Courbe d&#39;apprentissage (17 reviews)
- Fonctionnalités manquantes (10 reviews)
- Amélioration nécessaire (8 reviews)
- Mauvaise conception d&#39;interface (8 reviews)

### 8. [CrowdStrike Falcon Cloud Security](https://www.g2.com/fr/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d&#39;aujourd&#39;hui, Falcon Cloud Security protège l&#39;ensemble de la surface d&#39;attaque du cloud - du code à l&#39;exécution - en combinant une visibilité continue sans agent avec une détection et une réponse en temps réel. À l&#39;exécution, Falcon Cloud Security offre une protection des charges de travail cloud de premier ordre et une détection et réponse cloud en temps réel (CDR) pour arrêter les menaces actives dans les environnements hybrides. Intégré à la plateforme CrowdStrike Falcon, il corrèle les signaux à travers les points d&#39;extrémité, l&#39;identité et le cloud pour détecter les attaques sophistiquées inter-domaines que les solutions ponctuelles manquent, permettant aux équipes de répondre plus rapidement et d&#39;arrêter les violations en cours. Pour réduire les risques avant que les attaques ne se produisent, Falcon Cloud Security offre également une gestion de posture sans agent qui réduit de manière proactive la surface d&#39;attaque du cloud. Contrairement aux solutions typiques, Crowdstrike enrichit les détections de risques cloud avec des renseignements sur les adversaires et un contexte basé sur des graphes, permettant aux équipes de sécurité de prioriser les expositions exploitables et de prévenir les violations avant qu&#39;elles ne se produisent. Les clients utilisant Falcon Cloud Security constatent systématiquement des résultats mesurables : 89 % de détection et réponse cloud plus rapides Réduction de 100x des faux positifs en priorisant les risques exploitables et critiques pour l&#39;entreprise Réduction de 83 % des licences de sécurité cloud grâce à l&#39;élimination des outils redondants


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.9/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.8/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (49 reviews)
- Sécurité du cloud (37 reviews)
- Efficacité de détection (34 reviews)
- Détection des vulnérabilités (31 reviews)
- Facilité d&#39;utilisation (29 reviews)

**Cons:**

- Cher (17 reviews)
- Améliorations nécessaires (14 reviews)
- Amélioration nécessaire (13 reviews)
- Complexité des fonctionnalités (8 reviews)
- Courbe d&#39;apprentissage (8 reviews)

### 9. [Cymulate](https://www.g2.com/fr/products/cymulate/reviews)
  Cymulate est une plateforme de validation de sécurité et de gestion de l&#39;exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d&#39;attaque la plus complète et conviviale de l&#39;industrie. Nous permettons aux équipes de sécurité de prioriser la remédiation en testant continuellement et en renforçant les défenses contre les menaces immédiates du point de vue de l&#39;attaquant. Cymulate se déploie en une heure, s&#39;intégrant à une vaste alliance technologique de contrôles de sécurité, de l&#39;EDR aux passerelles de messagerie, passerelles web, SIEM, WAF et plus encore à travers des environnements hybrides, sur site, cloud et Kubernetes. Les clients constatent une augmentation de la prévention, de la détection et une amélioration de la posture de sécurité globale en optimisant leurs investissements de défense existants de bout en bout à travers le cadre MITRE ATT&amp;CK®. La plateforme fournit des évaluations de risque prêtes à l&#39;emploi, expertes et guidées par le renseignement sur les menaces, qui sont simples à déployer et à utiliser pour tous les niveaux de maturité, et sont constamment mises à jour. Elle offre également un cadre ouvert pour créer et automatiser les équipes rouges et violettes en générant des scénarios de pénétration et des campagnes d&#39;attaque avancées adaptées à leurs environnements uniques et politiques de sécurité.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 175

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 6.7/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 6.7/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 6.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Cymulate](https://www.g2.com/fr/sellers/cymulate)
- **Site Web de l&#39;entreprise:** https://www.cymulate.com
- **Année de fondation:** 2016
- **Emplacement du siège social:** Holon, Israel
- **Twitter:** @CymulateLtd (1,086 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cymulate (251 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Ingénieur en cybersécurité
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 56% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (73 reviews)
- Sécurité (41 reviews)
- Identification des vulnérabilités (41 reviews)
- Caractéristiques (39 reviews)
- Support client (33 reviews)

**Cons:**

- Amélioration nécessaire (12 reviews)
- Problèmes d&#39;intégration (10 reviews)
- Signaler des problèmes (8 reviews)
- Complexité (6 reviews)
- Système d&#39;alerte inefficace (6 reviews)

### 10. [Microsoft Defender for Cloud](https://www.g2.com/fr/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie, du développement à l&#39;exécution.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 279

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.9/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Consultant SaaS, Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 39% Marché intermédiaire, 35% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (121 reviews)
- Sécurité globale (92 reviews)
- Sécurité du cloud (71 reviews)
- Détection des vulnérabilités (63 reviews)
- Détection des menaces (57 reviews)

**Cons:**

- Complexité (27 reviews)
- Cher (24 reviews)
- Détection retardée (22 reviews)
- Faux positifs (19 reviews)
- Amélioration nécessaire (19 reviews)

### 11. [Intruder](https://www.g2.com/fr/products/intruder/reviews)
  Intruder est une plateforme de gestion de la surface d&#39;attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle fournit des conseils de remédiation exploitables de manière continue, en personnalisant les résultats de plusieurs scanners de pointe de l&#39;industrie grâce aux conseils d&#39;experts de notre équipe de sécurité interne.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 5.0/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 10.0/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Intruder](https://www.g2.com/fr/sellers/intruder)
- **Site Web de l&#39;entreprise:** https://www.intruder.io
- **Année de fondation:** 2015
- **Emplacement du siège social:** London
- **Twitter:** @intruder_io (980 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, Directeur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 57% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (41 reviews)
- Détection des vulnérabilités (30 reviews)
- Support client (26 reviews)
- Interface utilisateur (24 reviews)
- Identification des vulnérabilités (24 reviews)

**Cons:**

- Cher (10 reviews)
- Balayage lent (8 reviews)
- Problèmes de licence (7 reviews)
- Faux positifs (6 reviews)
- Fonctionnalités limitées (6 reviews)

### 12. [SentinelOne Singularity Cloud Security](https://www.g2.com/fr/products/sentinelone-singularity-cloud-security/reviews)
  La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre les menaces alimentée par l&#39;IA, pour sécuriser et protéger votre infrastructure multi-cloud, vos services et vos conteneurs, de la phase de construction à l&#39;exécution. Le CNAPP de SentinelOne applique une mentalité d&#39;attaquant pour aider les praticiens de la sécurité à mieux prioriser leurs tâches de remédiation avec des chemins d&#39;exploitation vérifiés et étayés par des preuves. La protection à l&#39;exécution efficace et évolutive, prouvée depuis plus de 5 ans et approuvée par de nombreuses grandes entreprises cloud mondiales, exploite des moteurs d&#39;IA autonomes locaux pour détecter et contrecarrer les menaces à l&#39;exécution en temps réel. Les données CNAPP et la télémétrie des charges de travail sont enregistrées dans le lac de sécurité unifié de SentinelOne, pour un accès et une enquête faciles.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.9/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 9.8/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.9/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 60% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (27 reviews)
- Facilité d&#39;utilisation (20 reviews)
- Détection des vulnérabilités (19 reviews)
- Gestion des nuages (16 reviews)
- Sécurité du cloud (15 reviews)

**Cons:**

- Complexité (5 reviews)
- Alertes inefficaces (5 reviews)
- Configuration complexe (4 reviews)
- Configuration difficile (4 reviews)
- Mauvaise interface utilisateur (4 reviews)

### 13. [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews)
  Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d&#39;attaque en une suite de produits de premier ordre. Conçu par des développeurs pour des développeurs, Aikido aide les équipes de toute taille à livrer des logiciels sécurisés plus rapidement, à automatiser la protection et à simuler des attaques réelles avec une précision pilotée par l&#39;IA. L&#39;IA propriétaire de la plateforme réduit le bruit de 95 %, offre des correctifs en un clic et permet aux développeurs d&#39;économiser plus de 10 heures par semaine. Aikido Intel découvre de manière proactive les vulnérabilités dans les packages open source avant leur divulgation, aidant à sécuriser plus de 50 000 organisations dans le monde, y compris Revolut, Niantic, Visma, Montblanc et GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 7.8/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Aikido Security](https://www.g2.com/fr/sellers/aikido-security)
- **Site Web de l&#39;entreprise:** https://aikido.dev
- **Année de fondation:** 2022
- **Emplacement du siège social:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, Fondateur
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 71% Petite entreprise, 17% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (78 reviews)
- Sécurité (55 reviews)
- Caractéristiques (52 reviews)
- Intégrations faciles (47 reviews)
- Configuration facile (47 reviews)

**Cons:**

- Fonctionnalités manquantes (19 reviews)
- Cher (17 reviews)
- Fonctionnalités limitées (16 reviews)
- Problèmes de tarification (15 reviews)
- Caractéristiques manquantes (14 reviews)

### 14. [Check Point CloudGuard CNAPP](https://www.g2.com/fr/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L&#39;approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants. Avec la plateforme unifiée et modulaire de CloudGuard, les clients reçoivent : Gestion améliorée de la posture de sécurité du cloud Visibilité approfondie de la sécurité des charges de travail à grande échelle sans agents Application du principe du moindre privilège avec la gestion des droits d&#39;infrastructure cloud (CIEM) Protection en temps réel des charges de travail cloud (CWPP) Protection des applications web et des API basée sur le contexte (WAF) Déplacement de CNAPP vers la gauche pour sécuriser les applications dans le pipeline CI/CD Visualisation du graphe de contexte et détection et réponse dans le cloud Pour plus d&#39;informations sur CloudGuard CNAPP, visitez https://www.checkpoint.com/cloudguard/cnapp/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.2/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Ingénieur logiciel
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 48% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (45 reviews)
- Sécurité du cloud (35 reviews)
- Facilité d&#39;utilisation (30 reviews)
- Intégration Cloud (29 reviews)
- Sécurité globale (29 reviews)

**Cons:**

- Amélioration nécessaire (13 reviews)
- Complexité (12 reviews)
- Configuration difficile (10 reviews)
- Problèmes d&#39;intégration (10 reviews)
- Mauvais service client (10 reviews)

### 15. [Cortex Cloud](https://www.g2.com/fr/products/cortex-cloud/reviews)
  Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l&#39;IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité cloud. Prisma Cloud offre une sécurité des applications pilotée par l&#39;IA, une sécurité de posture cloud et une protection d&#39;exécution cloud avec des capacités de pointe dans l&#39;industrie, ce qui facilite la priorisation et l&#39;élimination des risques à travers les phases de développement de code/construction, d&#39;infrastructure et d&#39;exécution avec une protection de code à cloud pour les hôtes, les conteneurs, Kubernetes et les fonctions sans serveur, ainsi que les applications web et les API. Nos solutions de pointe sont les plus avancées au monde, combinant des outils de sécurité cloud de premier plan comme Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock, et d&#39;autres. Nous utilisons des chemins d&#39;attaque pour corréler les journaux de flux VPC, les vulnérabilités, IAM, les mauvaises configurations, et plus encore pour trouver vos risques cloud les plus impactants et prévenir les violations. Aujourd&#39;hui, Prisma Cloud protège plus de 4 milliards d&#39;actifs avec 1 trillion d&#39;événements cloud ingérés quotidiennement, et Palo Alto Networks est considéré comme un partenaire de cybersécurité de choix par 100 % des entreprises du Fortune 10 et 77 % des entreprises du Fortune 100. Nous offrons une IA de précision à travers nos produits pour aider les équipes de sécurité à faire confiance aux résultats de l&#39;IA grâce à des données riches et des modèles de sécurité qui automatisent la détection, la prévention et la remédiation.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.0/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 7.6/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 7.9/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Site Web de l&#39;entreprise:** https://www.paloaltonetworks.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 38% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (49 reviews)
- Caractéristiques (45 reviews)
- Sécurité (43 reviews)
- Visibilité (38 reviews)
- Intégration Cloud (34 reviews)

**Cons:**

- Cher (31 reviews)
- Apprentissage difficile (30 reviews)
- Courbe d&#39;apprentissage (29 reviews)
- Problèmes de tarification (24 reviews)
- Configuration complexe (21 reviews)

### 16. [AlgoSec Horizon](https://www.g2.com/fr/products/algosec-horizon/reviews)
  AlgoSec, un leader mondial de la cybersécurité, permet aux organisations d&#39;accélérer en toute sécurité la livraison des applications jusqu&#39;à 10 fois plus rapidement en automatisant la connectivité des applications et la politique de sécurité à travers l&#39;environnement réseau hybride. Avec deux décennies d&#39;expertise dans la sécurisation des réseaux hybrides, plus de 2200 des organisations les plus complexes au monde font confiance à AlgoSec pour les aider à sécuriser leurs charges de travail les plus critiques. La plateforme AlgoSec Horizon utilise des capacités avancées d&#39;IA, permettant aux utilisateurs de découvrir et d&#39;identifier automatiquement leurs applications métier à travers les multi-clouds, et de remédier aux risques plus efficacement. Elle sert de source unique pour la visibilité des problèmes de sécurité et de conformité à travers l&#39;environnement réseau hybride, afin d&#39;assurer une adhésion continue aux normes de sécurité internet, aux réglementations industrielles et internes. De plus, les organisations peuvent tirer parti de l&#39;automatisation intelligente des changements pour rationaliser les processus de changement de sécurité, améliorant ainsi la sécurité et l&#39;agilité. Apprenez comment AlgoSec permet aux propriétaires d&#39;applications, aux experts en sécurité de l&#39;information, aux équipes SecOps et de sécurité cloud de déployer des applications métier plus rapidement tout en maintenant la sécurité sur www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.8/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.8/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [AlgoSec](https://www.g2.com/fr/sellers/algosec)
- **Site Web de l&#39;entreprise:** https://www.algosec.com
- **Année de fondation:** 2004
- **Emplacement du siège social:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 29% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (15 reviews)
- Gestion des politiques (13 reviews)
- Gestion des risques (9 reviews)
- Automatisation (8 reviews)
- Utile (8 reviews)

**Cons:**

- Amélioration nécessaire (8 reviews)
- Problèmes d&#39;intégration (6 reviews)
- Configuration difficile (5 reviews)
- Configuration complexe (4 reviews)
- Cher (4 reviews)

### 17. [Hybrid Cloud Security](https://www.g2.com/fr/products/trend-micro-hybrid-cloud-security/reviews)
  Dans le paysage numérique complexe d&#39;aujourd&#39;hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissants. La sécurité cloud de Trend offre une visibilité essentielle, vous permettant, à vous et à vos équipes, de sécuriser chaque aspect de votre transformation et d&#39;éliminer les silos de sécurité perturbateurs. Automatisez les politiques de sécurité, les déploiements, la surveillance et les audits de conformité de manière transparente depuis une console unique, assurant la protection automatique de toutes les charges de travail contre les menaces connues et inconnues. Avec la protection des applications natives du cloud et des capacités de plateforme robustes, Trend vous permet de traiter de manière proactive les vulnérabilités et de vous défendre contre les menaces. Obtenez une visibilité centralisée, une découverte continue des actifs et des évaluations des risques contextualisées, équipant votre équipe de tout le nécessaire pour anticiper les risques potentiels de sécurité cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.8/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.1/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en cybersécurité, Associé en cybersécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 43% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (9 reviews)
- Protection de sécurité (7 reviews)
- Conformité (6 reviews)
- Sécurité du cloud (4 reviews)
- Sécurité globale (4 reviews)

**Cons:**

- Complexité (6 reviews)
- Configuration complexe (4 reviews)
- Complexité des fonctionnalités (4 reviews)
- Courbe d&#39;apprentissage (4 reviews)
- Apprentissage difficile (3 reviews)

### 18. [Pentera](https://www.g2.com/fr/products/pentera/reviews)
  Pentera est le leader de la catégorie pour la Validation de Sécurité Automatisée, permettant à chaque organisation de tester facilement l&#39;intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n&#39;importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu&#39;elles ne soient exploitées. Parmi ses clients figurent Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull, et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners, et AWZ. Visitez https://pentera.io pour plus d&#39;informations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 9.0/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.7/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Pentera](https://www.g2.com/fr/sellers/pentera)
- **Site Web de l&#39;entreprise:** https://pentera.io/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @penterasec (3,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Identification des vulnérabilités (8 reviews)
- Automatisation (7 reviews)
- Support client (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Rapport insuffisant (3 reviews)
- Contrôle d&#39;accès (2 reviews)
- Faux positifs (2 reviews)
- Rapport limité (2 reviews)
- Fonctionnalités manquantes (2 reviews)

### 19. [SafeBase](https://www.g2.com/fr/products/safebase/reviews)
  SafeBase est une plateforme de centre de confiance complète conçue spécifiquement pour les entreprises afin de faciliter les examens de sécurité sans heurts. Cette plateforme répond aux défis auxquels les organisations sont confrontées lorsqu&#39;elles répondent à des questionnaires de sécurité en réduisant considérablement le volume des demandes entrantes. En fournissant un accès sécurisé et en libre-service aux informations essentielles, SafeBase permet aux clients de trouver les réponses dont ils ont besoin sans les frictions généralement associées aux processus traditionnels de révision de sécurité. Plébiscité par des entreprises en forte croissance et des organisations d&#39;entreprise comme OpenAI, Asana, T-Mobile et Zoom, SafeBase aide à éliminer les frictions dans le processus de révision de sécurité entrante et contribue à renforcer la confiance des clients. Le public cible de SafeBase comprend les équipes de sécurité, les professionnels des ventes et les responsables de la conformité au sein d&#39;entreprises de taille moyenne à grande qui nécessitent une gestion efficace de la documentation et des demandes de sécurité. La plateforme est particulièrement bénéfique pour les organisations qui interagissent fréquemment avec des clients ayant des exigences de sécurité rigoureuses. Les cas d&#39;utilisation de SafeBase vont de l&#39;automatisation des réponses aux questionnaires de sécurité à la rationalisation des flux de travail internes, permettant ainsi aux équipes de se concentrer sur des initiatives plus stratégiques plutôt que sur des tâches administratives. Les principales fonctionnalités de SafeBase incluent : • Des capacités avancées d&#39;accès et de gouvernance du centre de confiance, qui offrent des contrôles d&#39;autorisation et d&#39;accès robustes. Les utilisateurs peuvent gérer l&#39;accès grâce à des fonctionnalités telles que les invitations en masse automatiques, l&#39;intégration SCIM et les dates d&#39;expiration, garantissant que les informations sensibles sont partagées de manière sécurisée et efficace. • Les flux de travail automatisés de NDA améliorent encore l&#39;expérience utilisateur en permettant aux acheteurs d&#39;accéder en toute sécurité à la documentation nécessaire grâce à la signature de NDA intégrée, simplifiant le processus pour toutes les parties impliquées. • Extension Chrome - permet aux utilisateurs de fournir des réponses aux questionnaires directement dans les portails de gestion des risques tiers de leurs acheteurs. Cette intégration permet non seulement de gagner du temps, mais améliore également la précision des informations partagées. • Tableaux de bord analytiques avancés aidant les organisations à communiquer le retour sur investissement (ROI) de leurs programmes de sécurité. En exploitant les données CRM, ces tableaux de bord mettent en évidence les domaines clés et démontrent comment les initiatives de sécurité contribuent à la croissance globale des revenus. • Profils de centre de confiance multi-produits, permettant aux organisations de présenter leur posture de confiance à travers diverses offres de produits. Cette fonctionnalité facilite l&#39;accès en libre-service des acheteurs à la documentation de sécurité adaptée à leurs besoins spécifiques. En rationalisant le processus de révision de sécurité et en positionnant la sécurité comme un moteur stratégique de revenus, SafeBase permet aux entreprises en forte croissance de récupérer un temps et des ressources précieux, améliorant ainsi l&#39;expérience d&#39;achat pour leurs clients. En 2025, SafeBase a été acquis par Drata. Ensemble, ils offrent également la principale plateforme de gestion de la confiance permettant aux organisations de : ~ Construire de manière proactive la confiance avec les clients grâce à des centres de confiance dynamiques et en temps réel. Accélérer les réponses aux questionnaires de sécurité et conclure des affaires plus rapidement grâce à l&#39;automatisation alimentée par l&#39;IA. ~ Simplifier et étendre les efforts de conformité avec une automatisation avancée et des intégrations robustes. ~ Améliorer la gestion des risques des fournisseurs et des tiers avec une efficacité accrue et une visibilité continue. ~ Évoluer et moderniser les programmes GRC d&#39;entreprise pour répondre aux besoins du marché en évolution.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 142

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.3/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.3/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [SafeBase](https://www.g2.com/fr/sellers/safebase)
- **Site Web de l&#39;entreprise:** https://safebase.io/
- **Année de fondation:** 2020
- **Emplacement du siège social:** San Francisco, California
- **Page LinkedIn®:** https://www.linkedin.com/company/safebase/ (57 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable de compte
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 73% Marché intermédiaire, 20% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Communication (4 reviews)
- Succès client (4 reviews)
- Utile (4 reviews)
- Intégrations (4 reviews)

**Cons:**

- Fonctionnalités manquantes (4 reviews)
- Manque de personnalisation (2 reviews)
- Personnalisation limitée (2 reviews)
- Complexité des fonctionnalités (1 reviews)
- Améliorations nécessaires (1 reviews)

### 20. [Plerion](https://www.g2.com/fr/products/plerion/reviews)
  Simplifiez la sécurité du cloud. Plerion est une entreprise australienne de cybersécurité. Notre gamme de solutions comprend un ingénieur en sécurité IA, Pleri, intégré sur une plateforme de sécurité de code et de cloud. Nous sécurisons tout ce que vous construisez et exécutez, du code au cloud en passant par l&#39;IA. Plerion a obtenu la compétence de logiciel de sécurité partenaire AWS et est certifié IS27001 et SOC2.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.7/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Plerion](https://www.g2.com/fr/sellers/plerion)
- **Site Web de l&#39;entreprise:** https://plerion.com/
- **Année de fondation:** 2021
- **Emplacement du siège social:** Sydney, AU
- **Twitter:** @PlerionHQ (141 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/plerion (32 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 58% Marché intermédiaire, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (11 reviews)
- Facilité d&#39;utilisation (10 reviews)
- Support client (7 reviews)
- Utile (7 reviews)
- Priorisation (6 reviews)

**Cons:**

- Améliorations nécessaires (5 reviews)
- Amélioration nécessaire (4 reviews)
- Fonctionnalités manquantes (4 reviews)
- Intégration Cloud (2 reviews)
- Problèmes d&#39;intégration (2 reviews)

### 21. [MatosSphere](https://www.g2.com/fr/products/matossphere/reviews)
  CloudMatos se présente comme une solution révolutionnaire dans le domaine du cloud et de la cybersécurité, redéfinissant la manière dont les organisations protègent leurs applications cloud-native et leurs actifs numériques. En tant que plateforme de protection des applications cloud-native (CNAPP) sans agent et facilement déployable, CloudMatos révolutionne le paysage en identifiant et en atténuant rapidement les risques de sécurité à travers les environnements cloud, le web, les API et les réseaux. Avec SAST, DAST, sécurité API, SCA intégrés et une gestion complète de la surface d&#39;attaque, il évalue minutieusement votre posture de sécurité. CloudMatos offre également des API pour une intégration de données fluide dans les systèmes existants, se distinguant par son moteur de chemin d&#39;attaque unique basé sur une fondation graphique. CloudMatos étend ses capacités pour couvrir AWS, Azure, GCP et Kubernetes, offrant une approche unifiée de la gestion de la sécurité et de la conformité. Des algorithmes avancés basés sur des graphes lui permettent d&#39;évaluer, de prioriser et de neutraliser de manière proactive les risques, renforçant la posture de sécurité d&#39;une organisation avec rapidité et précision. En essence, CloudMatos réinvente le cloud et la cybersécurité en les rendant sécurisés, accessibles, efficaces et complets, permettant aux organisations de naviguer dans le monde dynamique des applications cloud-native et des actifs numériques avec confiance et facilité.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 10.0/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.6/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [CloudMatos](https://www.g2.com/fr/sellers/cloudmatos)
- **Année de fondation:** 2022
- **Emplacement du siège social:** N/A
- **Twitter:** @RestoLabs (5 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cloudmatos/mycompany/?viewAsMember=true (12 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité du cloud
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 48% Petite entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (9 reviews)
- Automatisation (8 reviews)
- Sécurité du cloud (7 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Gestion des nuages (6 reviews)

**Cons:**

- Problèmes d&#39;intégration (7 reviews)
- Amélioration nécessaire (5 reviews)
- Fonctionnalités manquantes (4 reviews)
- Contrôle d&#39;accès (3 reviews)
- Alertes inefficaces (3 reviews)

### 22. [FortiCNAPP](https://www.g2.com/fr/products/forticnapp/reviews)
  FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l&#39;IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides. Conçue pour protéger l&#39;ensemble du cycle de vie des applications—du développement à l&#39;exécution—elle combine la gestion de la posture, la protection des charges de travail, la sécurité des identités et la détection des menaces en une seule plateforme intégrée. En tirant parti de l&#39;apprentissage automatique et de l&#39;analyse comportementale, FortiCNAPP aide les équipes de sécurité à détecter les menaces inconnues, à réduire le bruit et à accélérer la réponse. Intégrée au Fortinet Security Fabric, elle offre une visibilité complète de la pile à travers les environnements cloud, réseau et endpoint—permettant aux équipes d&#39;opérer en toute confiance, de réduire la complexité et de se développer en toute sécurité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 383

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.7/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.9/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Site Web de l&#39;entreprise:** https://www.fortinet.com
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Analyste de sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 62% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (8 reviews)
- Détection des vulnérabilités (7 reviews)
- Gestion des alertes (6 reviews)
- Sécurité du cloud (6 reviews)
- Facilité d&#39;utilisation (6 reviews)

**Cons:**

- Configuration difficile (5 reviews)
- Documentation médiocre (5 reviews)
- Configuration complexe (4 reviews)
- Configurer la difficulté (4 reviews)
- Configuration complexe (3 reviews)

### 23. [Tenable Cloud Security](https://www.g2.com/fr/products/tenable-tenable-cloud-security/reviews)
  Tenable Cloud Security est une plateforme de sécurité cloud exploitable qui expose et comble les lacunes de sécurité prioritaires causées par des erreurs de configuration, des droits risqués et des vulnérabilités. Les organisations utilisent son interface utilisateur intuitive pour unifier les outils cloisonnés afin de sécuriser l&#39;ensemble de la pile cloud, obtenant une visibilité de bout en bout, une priorisation et une remédiation à travers l&#39;infrastructure, les charges de travail, les identités, les données et les services d&#39;IA. Les utilisateurs peuvent accéder à la vaste base de connaissances de Tenable Research, réduisant le risque de violations grâce à une priorisation avancée qui comprend les relations entre les ressources, les identités et les risques. Tenable utilise ce contexte pour identifier les combinaisons toxiques de risques les plus susceptibles d&#39;être exploitées. Prenez des mesures, même si vous n&#39;avez que 5 minutes, avec des remédiations guidées et des extraits de code qui réduisent considérablement le MTTR. D&#39;un simple clic, générez des rapports sur la conformité avec les normes de l&#39;industrie et les exigences réglementaires, par exemple SOC 2, RGPD et HIPAA. TCS fait partie de la plateforme de gestion de l&#39;exposition alimentée par l&#39;IA de Tenable, Tenable One.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 9.2/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.3/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 57% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Conformité (6 reviews)
- Analyse détaillée (6 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Caractéristiques (5 reviews)
- Intégrations (5 reviews)

**Cons:**

- Configuration complexe (4 reviews)
- Cher (4 reviews)
- Limitations des fonctionnalités (4 reviews)
- Configuration difficile (3 reviews)
- Difficulté de mise en œuvre (3 reviews)

### 24. [Calico](https://www.g2.com/fr/products/calico-2025-10-31/reviews)
  Calico Cloud est une plateforme SaaS entièrement gérée qui offre un réseau unifié, une sécurité réseau et une observabilité pour prévenir, détecter et atténuer les violations de sécurité dans les clusters Kubernetes. Elle est construite sur Calico Open Source, la solution de mise en réseau et de sécurité des conteneurs la plus largement adoptée.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 8.3/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 8.6/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Tigera](https://www.g2.com/fr/sellers/tigera)
- **Site Web de l&#39;entreprise:** https://www.tigera.io
- **Année de fondation:** 2016
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @tigeraio (1,959 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10614868 (129 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 36% Entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (19 reviews)
- Sécurité (15 reviews)
- Support client (14 reviews)
- Caractéristiques (11 reviews)
- Gestion des politiques (11 reviews)

**Cons:**

- Configuration complexe (7 reviews)
- Complexité (6 reviews)
- Configuration difficile (6 reviews)
- Apprentissage difficile (6 reviews)
- Configuration difficile (6 reviews)

### 25. [Aqua Security](https://www.g2.com/fr/products/aqua-security/reviews)
  Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d&#39;approvisionnement logicielle pour les développeurs à la sécurité cloud et à la protection en temps réel pour les équipes de sécurité, Aqua aide les clients à réduire les risques tout en construisant l&#39;avenir de leurs entreprises. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus complète de l&#39;industrie. Fondée en 2015, Aqua a son siège à Boston, MA et Ramat Gan, IL avec des clients du Fortune 1000 dans plus de 40 pays.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.4/10)
- **Surveillance de la configuration:** 7.7/10 (Category avg: 8.8/10)
- **Analyse des vulnérabilités:** 9.2/10 (Category avg: 8.7/10)
- **Chasse aux menaces:** 8.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendeur:** [Aqua Security Software Ltd](https://www.g2.com/fr/sellers/aqua-security-software-ltd)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Burlington, US
- **Twitter:** @AquaSecTeam (7,681 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Services financiers
  - **Company Size:** 56% Entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (19 reviews)
- Facilité d&#39;utilisation (18 reviews)
- Caractéristiques (12 reviews)
- Détection (10 reviews)
- Identification des vulnérabilités (9 reviews)

**Cons:**

- Fonctionnalités manquantes (9 reviews)
- Manque de fonctionnalités (6 reviews)
- Fonctionnalités limitées (6 reviews)
- Navigation difficile (4 reviews)
- Amélioration nécessaire (4 reviews)



## Parent Category

[Logiciel de sécurité cloud](https://www.g2.com/fr/categories/cloud-security)



## Related Categories

- [Logiciel de scanner de vulnérabilités](https://www.g2.com/fr/categories/vulnerability-scanner)
- [Plateformes de protection des charges de travail en nuage](https://www.g2.com/fr/categories/cloud-workload-protection-platforms)
- [Outils de sécurité des conteneurs](https://www.g2.com/fr/categories/container-security-tools)
- [Logiciel de conformité cloud](https://www.g2.com/fr/categories/cloud-compliance)
- [Logiciel de surveillance et d&#39;analyse de la sécurité du cloud](https://www.g2.com/fr/categories/cloud-security-monitoring-and-analytics)
- [Plateforme de Protection des Applications Cloud-Native (CNAPP)](https://www.g2.com/fr/categories/cloud-native-application-protection-platform-cnapp)
- [Logiciel de détection et de réponse aux menaces dans le cloud (CDR)](https://www.g2.com/fr/categories/cloud-detection-and-response-cdr)




---
## Frequently Asked Questions

### Comment CSPM peut-il améliorer la conformité aux réglementations de l&#39;industrie ?

CSPM améliore la conformité avec les réglementations de l&#39;industrie en automatisant les évaluations de sécurité et en fournissant une surveillance continue des environnements cloud. Les utilisateurs rapportent que des fonctionnalités telles que les vérifications de conformité automatisées et les alertes en temps réel aident à identifier et à remédier efficacement aux lacunes de conformité. De plus, les outils CSPM facilitent l&#39;adhésion à des normes telles que le RGPD et la HIPAA en veillant à ce que les politiques de sécurité soient appliquées de manière cohérente à travers les ressources cloud. Des produits comme Prisma Cloud, CloudHealth et Check Point CloudGuard sont reconnus pour leurs capacités de reporting de conformité robustes, qui simplifient les audits et réduisent le risque de non-conformité.



### Comment les solutions CSPM traitent-elles les vulnérabilités de sécurité en temps réel ?

Les solutions CSPM traitent les vulnérabilités de sécurité en temps réel en surveillant en continu les environnements cloud pour détecter les mauvaises configurations et les violations de conformité. Elles fournissent des alertes automatisées et des suggestions de remédiation, permettant aux organisations de répondre rapidement aux menaces potentielles. Des produits comme Prisma Cloud, CloudHealth et Sumo Logic sont reconnus pour leurs capacités de surveillance en temps réel, les utilisateurs mettant en avant des fonctionnalités telles que les vérifications de conformité automatisées et l&#39;intégration avec les pipelines CI/CD, qui améliorent la gestion proactive de la sécurité et réduisent la fenêtre d&#39;exposition aux vulnérabilités.



### Comment les solutions CSPM gèrent-elles les environnements multi-cloud ?

Les solutions CSPM gèrent efficacement les environnements multi-cloud en offrant une visibilité centralisée et une conformité sur diverses plateformes cloud. Les utilisateurs soulignent fréquemment des fonctionnalités telles que les évaluations de risque automatisées, l&#39;application des politiques et les capacités d&#39;intégration avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Par exemple, des produits comme Prisma Cloud et CloudHealth sont reconnus pour leur support multi-cloud robuste, permettant aux utilisateurs de surveiller les configurations et les postures de sécurité de manière transparente à travers différents environnements. De plus, de nombreuses solutions offrent des tableaux de bord personnalisables et des outils de reporting qui améliorent la visibilité et simplifient la gestion de la conformité à travers des infrastructures cloud diversifiées.



### Comment les outils CSPM diffèrent-ils en termes d&#39;expérience utilisateur ?

Les outils CSPM diffèrent considérablement en termes d&#39;expérience utilisateur, certaines plateformes comme Prisma Cloud et CloudHealth recevant des notes élevées pour leurs interfaces intuitives et leur facilité de navigation, tandis que d&#39;autres, telles que Dome9 et Sumo Logic, sont reconnues pour leurs ensembles de fonctionnalités robustes mais peuvent être plus complexes à utiliser. Les retours des utilisateurs soulignent que Prisma Cloud excelle dans la fourniture d&#39;un processus d&#39;intégration simplifié, tandis que Dome9 est souvent loué pour ses fonctionnalités de sécurité complètes malgré une courbe d&#39;apprentissage plus abrupte. Dans l&#39;ensemble, les évaluations de satisfaction des utilisateurs reflètent ces différences, Prisma Cloud obtenant un score de facilité d&#39;utilisation plus élevé par rapport à ses concurrents.



### Comment les outils CSPM s&#39;intègrent-ils aux services cloud existants ?

Les outils CSPM s&#39;intègrent aux services cloud existants en utilisant des API pour surveiller les configurations et la conformité sur diverses plateformes. Les utilisateurs rapportent que des outils comme Prisma Cloud et CloudHealth offrent une intégration transparente avec AWS, Azure et Google Cloud, permettant une visibilité en temps réel et une remédiation automatisée. De plus, des solutions telles que Check Point CloudGuard et Sumo Logic sont reconnues pour leur capacité à améliorer la posture de sécurité grâce à une surveillance continue et des alertes, garantissant la conformité avec les normes de l&#39;industrie. Dans l&#39;ensemble, une intégration efficace est une caractéristique clé qui améliore la fonctionnalité des outils CSPM.



### Comment évaluer l&#39;évolutivité d&#39;une solution CSPM ?

Pour évaluer la scalabilité d&#39;une solution CSPM, considérez les retours d&#39;utilisateurs sur la performance sous des charges de travail accrues, les capacités d&#39;intégration avec les systèmes existants, et la capacité à gérer plusieurs environnements cloud. Des produits comme Prisma Cloud et Check Point CloudGuard sont remarqués pour leurs fonctionnalités de scalabilité robustes, les utilisateurs soulignant une mise à l&#39;échelle sans faille lors des pics d&#39;utilisation. De plus, des solutions telles que Sumo Logic et CloudHealth sont reconnues pour leur adaptabilité aux infrastructures en croissance, assurant une gestion efficace à mesure que les organisations étendent leurs ressources cloud.



### Quels sont les cas d&#39;utilisation courants pour la mise en œuvre de CSPM ?

Les cas d&#39;utilisation courants pour la mise en œuvre de la gestion de la posture de sécurité dans le cloud (CSPM) incluent la surveillance continue de la conformité, l&#39;évaluation des risques et la détection des menaces à travers les environnements cloud. Les utilisateurs soulignent fréquemment l&#39;importance d&#39;automatiser les vérifications de sécurité pour garantir le respect des normes réglementaires et des meilleures pratiques. De plus, les outils CSPM sont utilisés pour identifier les mauvaises configurations et les vulnérabilités dans les ressources cloud, améliorant ainsi la posture de sécurité globale. Les organisations exploitent également le CSPM pour la planification de la réponse aux incidents et pour améliorer la visibilité de leur paysage de sécurité cloud.



### Quelles sont les caractéristiques clés à rechercher dans une solution CSPM ?

Les caractéristiques clés à rechercher dans une solution de gestion de la posture de sécurité cloud (CSPM) incluent des vérifications de conformité automatisées, la détection des menaces en temps réel, des capacités d&#39;évaluation des risques, l&#39;intégration avec les outils de sécurité existants et des fonctionnalités de reporting complètes. Les utilisateurs soulignent l&#39;importance de tableaux de bord conviviaux pour la visibilité et la facilité d&#39;utilisation, ainsi que le support pour les environnements multi-cloud afin d&#39;assurer une sécurité cohérente sur les plateformes. De plus, des conseils efficaces en matière de remédiation et une surveillance continue sont essentiels pour maintenir la posture de sécurité.



### Quels sont les indicateurs les plus importants pour mesurer l&#39;efficacité du CSPM ?

Les indicateurs clés pour mesurer l&#39;efficacité du CSPM incluent le nombre d&#39;incidents de sécurité détectés, le score de conformité par rapport aux normes de l&#39;industrie, le temps nécessaire pour remédier aux vulnérabilités, et le pourcentage de mauvaises configurations résolues. Les retours des utilisateurs soulignent que les outils CSPM efficaces réduisent considérablement le temps de détection et de réponse aux menaces, de nombreux utilisateurs notant des améliorations dans le respect des normes de conformité et dans la posture globale de sécurité du cloud. De plus, suivre la réduction des faux positifs peut indiquer la précision de la solution CSPM.



### Quels sont les délais de déploiement typiques pour les solutions CSPM ?

Les délais de déploiement pour les solutions de gestion de la posture de sécurité dans le cloud (CSPM) varient généralement de quelques semaines à plusieurs mois, selon la complexité de l&#39;environnement et la solution spécifique. Par exemple, les utilisateurs rapportent que des solutions comme Prisma Cloud et CloudHealth peuvent être déployées en 1 à 3 mois, tandis que d&#39;autres comme Sumo Logic peuvent prendre plus de temps en raison des exigences d&#39;intégration. Dans l&#39;ensemble, la plupart des utilisateurs indiquent que la configuration initiale et la mise en place sont gérables dans ce délai, permettant une réalisation plus rapide des avantages en matière de sécurité.



### Quel est le modèle de tarification moyen pour les solutions CSPM ?

Le modèle de tarification moyen pour les solutions de gestion de la posture de sécurité dans le cloud (CSPM) varie généralement de 1 000 à 5 000 dollars par mois, selon les fonctionnalités et l&#39;échelle de déploiement. La plupart des fournisseurs proposent une tarification par paliers basée sur le nombre de comptes cloud surveillés, certaines solutions offrant une tarification personnalisée pour les grandes entreprises. Par exemple, des produits comme Prisma Cloud, CloudHealth et Check Point CloudGuard sont connus pour suivre cette structure tarifaire, reflétant le paysage concurrentiel du marché CSPM.



### Quel niveau de support est généralement offert par les fournisseurs de CSPM ?

Les fournisseurs de CSPM proposent généralement une gamme d&#39;options de support, y compris un support client 24/7, des gestionnaires de compte dédiés et une documentation exhaustive. Par exemple, des fournisseurs comme Palo Alto Networks et Check Point Software Technologies sont connus pour leurs équipes de support réactives et leurs processus d&#39;intégration complets. De plus, de nombreux utilisateurs soulignent la disponibilité de forums communautaires et de bases de connaissances, qui améliorent l&#39;expérience utilisateur et le dépannage. Dans l&#39;ensemble, le niveau de support peut varier, mais de nombreux fournisseurs priorisent l&#39;assistance client pour garantir une utilisation efficace de leurs solutions.




