# Legit Security Reviews
**Vendor:** Legit Security  
**Category:** [Solutions de sécurité de la chaîne d&#39;approvisionnement logicielle](https://www.g2.com/fr/categories/software-supply-chain-security-tools)
## About Legit Security
Legit Security fournit une plateforme de gestion de la posture de sécurité des applications qui sécurise la livraison des applications du code au cloud et protège la chaîne d&#39;approvisionnement logicielle d&#39;une organisation contre les attaques. Le plan de contrôle de sécurité des applications unifié de la plateforme et les capacités automatisées de découverte et d&#39;analyse du SDLC offrent visibilité et contrôle de sécurité sur des environnements en évolution rapide et priorisent les problèmes de sécurité en fonction du contexte et de la criticité pour l&#39;entreprise afin d&#39;améliorer l&#39;efficacité et l&#39;efficience de l&#39;équipe de sécurité.






- [View Legit Security pricing details and edition comparison](https://www.g2.com/fr/products/legit-security/reviews?section=pricing&secure%5Bexpires_at%5D=2026-05-14+11%3A09%3A20+-0500&secure%5Bsession_id%5D=d1fd2392-28ad-4067-ad8d-2594bced56c3&secure%5Btoken%5D=06afb50725c5afd91d3934edf1082a1f17760d2cfe4890e57576dec750fe791b&format=llm_user)

## Legit Security Features
**Sécurité**
- Altération
- Code malveillant
- Vérification
- Risques de sécurité

**Risk management - Application Security Posture Management (ASPM)**
- Gestion des vulnérabilités
- Évaluation des risques et priorisation
- Gestion de la conformité
- Application des politiques

**Visibilité sur le cloud**
- Découverte de données
- Registre Cloud
- Analyse Cloud Gap

**Suivi**
- Nomenclature
- Pistes d’audit
- Surveillance

**Integration and efficiency - Application Security Posture Management (ASPM)**
- Intégration avec les outils de développement
- Automatisation et Efficacité

**Sécurité**
- Sécurité des données
- Protection contre la perte de données
- Audit de sécurité

**Reporting and Analytics - Application Security Posture Management (ASPM)**
- Analyse des tendances
- Évaluation des risques
- Tableaux de bord personnalisables

**Identité**
- Sso
- gouvernance
- Analyse des utilisateurs

**Agentic AI - Gestion de la posture de sécurité des applications (ASPM)**
- Exécution autonome des tâches
- Planification en plusieurs étapes

## Top Legit Security Alternatives
  - [Aikido Security](https://www.g2.com/fr/products/aikido-security/reviews) - 4.6/5.0 (141 reviews)
  - [SonarQube](https://www.g2.com/fr/products/sonarqube/reviews) - 4.4/5.0 (138 reviews)
  - [Snyk](https://www.g2.com/fr/products/snyk/reviews) - 4.5/5.0 (132 reviews)

