Auditive
auditive.io
Auditive est un réseau de risques surveillé en permanence qui connecte les entreprises et leurs clients sur une seule plateforme. Les fournisseurs peuvent présenter leur position en matière de risque sur le réseau et remporter des contrats 4 fois plus rapidement. Les acheteurs peuvent obtenir 80 % de leurs évaluations de fournisseurs en quelques minutes et effectuer un suivi continu tout au long du cycle de vie de la relation.
Trava Security
travasecurity.com
Plus qu'un outil GRC, nous sommes vos experts en conformité. Simplifier les processus, libérer votre temps et vos ressources, alimenter la croissance de votre entreprise. Libérez la puissance du logiciel de gestion des vulnérabilités et des services vCISO pour renforcer votre organisation contre les cybermenaces tout en protégeant vos actifs numériques. Nos solutions intégrées offrent une prise en charge complète des cadres de conformité, notamment SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC, etc., ainsi qu'une gestion experte des programmes de sécurité. Atteignez la conformité sans effort et renforcez votre posture de sécurité grâce à nos services de confiance.
ShareSecret
sharesecret.co
Partagez en toute sécurité des mots de passe, des jetons, des cartes de crédit et tout autre élément dans le coffre-fort crypté à court terme et à expiration automatique de ShareSecret.
ThreatMon
threatmon.io
La mission de Threatmon est de fournir aux entreprises une solution complète de cybersécurité conçue par des professionnels expérimentés pour protéger leurs actifs numériques des menaces externes. La solution de pointe de Threatmon combine Threat Intelligence, gestion de la surface d'attaque externe et protection contre les risques numériques pour identifier les vulnérabilités et fournir des solutions de sécurité personnalisées pour une sécurité maximale. Threatmon identifie la nature distinctive de chaque entreprise et propose des solutions sur mesure qui répondent à ses besoins spécifiques. Grâce à la surveillance en temps réel, à l'évaluation des risques et au reporting, la fonctionnalité Attack Surface Mapping de Threatmon aide les entreprises à prendre des décisions éclairées concernant leur sécurité. La technologie de traitement du Big Data de Threatmon identifie les menaces potentielles à long terme et fournit des mesures préventives rapides pour protéger les entreprises contre de futures attaques. Avec neuf modules différents, Threatmon utilise des technologies avancées et l'expertise de professionnels de la cybersécurité pour aider les entreprises à passer d'une approche réactive à une approche proactive. Rejoignez le nombre croissant d'organisations qui font confiance à Threatmon pour protéger leurs actifs numériques et préserver leur avenir.
Stream Security
stream.security
Détection sans agent en temps réel, cause première immédiate et tout le contexte dont vous avez besoin pour une réponse rapide.
Normalyze
normalyze.ai
Normalyze, grâce à ses évaluations sans agent, sa découverte de données, sa priorisation des risques basée sur l'IA et ses informations complètes et exploitables sur les mesures correctives, aide les entreprises à comprendre l'ensemble des risques présents sur leurs données cloud. Normalyze adopte une approche de sécurité axée sur les données. Normalyze est le pionnier de la gestion de la posture de sécurité des données (DSPM), aidant les entreprises à sécuriser leurs données dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site et hybrides. Avec Normalyze, les équipes de sécurité et de données peuvent améliorer leurs efforts globaux de sécurité et de conformité tout en permettant à l'entreprise d'exploiter leur actif le plus précieux : les données. La plateforme Normalyze DSPM permet de découvrir et de classer les magasins de données, de hiérarchiser ce qui est important, d'identifier les accès risqués et excessifs, de détecter et de remédier aux risques d'exposition, et d'améliorer les processus de conformité et d'audit. Au cœur de la plateforme Normalyze se trouve le scanner breveté One-Pass, qui exploite l'IA pour identifier et classer avec précision les données précieuses et sensibles à grande échelle, dans différents environnements. La plateforme a été conçue autour d'une architecture qui analyse sur place, de sorte que les données ne quittent jamais l'endroit où elles résident. Cette approche maintient les données sous contrôle informatique, prend en charge la conformité aux réglementations strictes en matière de protection des données et améliore l'efficacité opérationnelle. Les résultats analysés apparaissent dans plusieurs visualisations pour aider les équipes à prioriser les risques. Le Data Risk Navigator affiche les chemins d’attaque pouvant entraîner des violations ou des pertes de données. Les graphiques d'accès aux données montrent comment les personnes et les ressources accèdent aux données. Les visualisations sont générées et mises à jour en temps réel, offrant une visibilité au fur et à mesure des modifications apportées à l'infrastructure ou aux environnements du client. Le DataValuator exclusif attribue une valeur monétaire aux données, avec un classement pour aider les équipes de sécurité et de données à évaluer l'impact commercial relatif d'une perte potentielle de données. Les workflows d'interrogation et de correction basés sur l'IA rendent l'expérience utilisateur Normalyze intuitive et efficace. En fournissant des informations sur les données, l'accès et les risques en un seul endroit, les équipes informatiques peuvent comprendre leur posture globale de sécurité des données et collaborer sur des mesures de sécurité et des plans d'action efficaces.
Protegrity
protegrity.com
Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.
Satori
satoricyber.com
Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.
ArmorCode
armorcode.com
ArmorCode est une plateforme AppSecOps unifiant l'ASPM, la gestion unifiée des vulnérabilités, l'orchestration DevSecOps et la conformité. Il s'intègre à vos outils de sécurité pour ingérer, dédupliquer et corréler les résultats afin de donner aux équipes une vue globale de leur paysage de risques, et accélère la remédiation grâce à la priorisation des risques et à l'automatisation des flux de travail.
Zendata
zendata.dev
Plateforme complète de protection des données cloud via une analyse, une surveillance et une correction de la confidentialité en temps réel pour les entreprises. Zendata est une plateforme complète de sécurité des données cloud conçue pour aider les RSSI, DevOps et les équipes de conformité à intégrer des contrôles et des protocoles de confidentialité et de sécurité dans leurs actifs et SDLC. Alors que la gestion des risques liés aux données continue d'être une priorité avec le RGPD, le CCPA, la HIPAA et le SOC2, les solutions de conformité en matière de confidentialité doivent analyser les processus sur les sites, les applications et les appareils en temps réel avec des informations commerciales générées via l'apprentissage automatique et le traitement du langage naturel pour garantir les menaces réglementaires. et les amendes sont évitées. Les plates-formes grand public, PME et mid-market de Zendata sont le début d'un jeu d'extraction, de surveillance et de correction de type ETL beaucoup plus vaste où les entreprises bénéficient de : * Couverture mondiale : prise en charge juridictionnelle inégalée avec des mises à jour continues basées sur les lois des régions * Assistance 24h/24 et 7j/7 * Sécurité et confiance de niveau Fortune 500
Seers
seersco.com
Seers est le leader de la gestion de la confidentialité et du consentement pour les entreprises dans plus de 100 pays. Seers est une entreprise à croissance rapide et a augmenté sa clientèle de 1040 % en 2020 par rapport à 2019. Elle a développé et lancé 10 solutions numériques basées sur l'IA sur sa plateforme Software as a Service (SAAS) pour résoudre les problèmes de conformité en matière de confidentialité des données des entreprises. Ces solutions permettent aux entreprises de se conformer aux réglementations mondiales en matière de confidentialité des données, notamment GDPR, CCPA, PECR et LGPD, de manière rentable et efficace, et de les protéger contre de lourdes amendes (jusqu'à 18 millions de livres sterling ou 4 % du chiffre d'affaires annuel, selon le montant le plus élevé). par le régulateur, ainsi que la perte de réputation et d’activité. Les solutions sont : - Plateforme de gestion du consentement (Consentement aux cookies) - Gestion des demandes des personnes concernées - Plateforme de gestion des incidents et des violations - Évaluations d'impact sur la confidentialité des données - Politiques de confidentialité et packs de modèles - Formation en ligne du personnel RGPD - RGPD, PECR, audits et évaluations de cybersécurité - Plateforme d'experts en confidentialité Les solutions leaders du marché de Seers, conformes au RGPD et au CCPA, sont les mieux notées et également disponibles sur les principaux marchés, notamment Wordpress, Joomla, Magento, Shopify et PrestaShop.
Ketch
ketch.com
Ketch redéfinit l'utilisation responsable des données à l'ère de l'IA. La plate-forme d'autorisation de données Ketch est la nouvelle couche de technologie commerciale qui aide les marques à collecter, contrôler et activer des données autorisées et sécurisées sur chaque appareil, système et application tierce. Des marques du monde entier utilisent Ketch pour simplifier les opérations de confidentialité et de consentement, augmenter les revenus issus des initiatives de publicité, de données et d'IA, et renforcer la confiance avec les clients et partenaires. Ketch permet aux entreprises et aux plateformes d'établir un climat de confiance avec les consommateurs et de croître grâce aux données. La plateforme Ketch Trust by Design est un ensemble coordonné d'applications, d'infrastructures et d'API qui réduit le coût et la complexité des opérations de confidentialité et mobilise les données collectées de manière responsable pour un engagement client plus approfondi et une croissance du chiffre d'affaires. Avec Ketch Programmatic Privacy™ pour les opérations de confidentialité, les entreprises peuvent s'adapter par programmation aux réglementations en évolution rapide tout en gérant les risques et en réduisant de 80 % les coûts opérationnels et d'ingénierie de confidentialité. Avec Ketch Data Stewardship, les entreprises bénéficient d’un contrôle et d’une intelligence complets et dynamiques des données sur les actifs de données vitaux d’une entreprise, renforçant ainsi la confiance et créant les bases d’une IA responsable et d’initiatives avancées en matière de données et d’analyse. Les clients utilisent Ketch pour éliminer les risques, réduire les coûts et permettre une croissance basée sur les données.
CloudBees
cloudbees.com
La plateforme DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La plateforme CloudBees rassemble les équipes de développement, d'exploitation, informatiques, de sécurité et commerciales pour : Créer rapidement avec des flux de travail évolutifs et reproductibles. Améliorez continuellement l’expérience client en proposant progressivement des fonctionnalités avec rapidité et contrôle. Contrôlez tout avec une visibilité, une gestion et une intelligence de niveau supérieur à travers les outils, les équipes, les pipelines et les processus... le tout à l'échelle de l'entreprise.
UNGUESS
unguess.io
UNGUESS est la plateforme de crowdsourcing pour des tests efficaces et des informations réelles. Lancez des tests efficaces. Engagez une véritable foule d’humains qualifiés. Obtenez des informations et des réponses puissantes à tout moment. Avec UNGUESS, vous disposez de bien plus qu’une plateforme de test participatif : c’est tout ce que vos solutions numériques méritent, en un seul endroit.
© 2025 WebCatalog, Inc.