Alternatives - Auditive

Sprinto

Sprinto

sprinto.com

Plateforme d'automatisation de la conformité de sécurité classée n°1. Avancez rapidement sans casser les choses. Des entreprises cloud ambitieuses du monde entier font confiance à Sprinto pour alimenter leurs programmes de conformité de sécurité et réaliser des audits de sécurité sans ralentir. Priorité à l'intégration Activation de l'automatisation Alignement sur les audits Plus d'un million de contrôles de conformité évalués chaque mois Les conformités de sécurité ne doivent pas nécessairement être difficiles La nature générale...

Cisco

Cisco

cisco.com

Cisco Spaces est une plateforme cloud qui connecte les personnes et les objets aux espaces pour transformer les bâtiments en espaces intelligents. Utilisant la puissance des appareils Cisco comme capteurs (Catalyst, Meraki, Webex) et de l'écosystème Spaces, la plateforme vise à rendre les bâtiments sûrs, intelligents, durables et transparents. Cisco Spaces exploite la puissance du matériel et des capteurs Cisco (Catalyst, Meraki, Webex) pour rendre les bâtiments sûrs, intelligents et durables avec des expériences humaines fluides.

Vanta

Vanta

vanta.com

Des milliers d'entreprises à croissance rapide font confiance à Vanta pour les aider à créer, faire évoluer, gérer et démontrer leurs programmes de sécurité et de conformité et se préparer aux audits en quelques semaines, et non en mois. En proposant les cadres de sécurité et de confidentialité les plus demandés tels que SOC 2, ISO 27001, HIPAA et bien d'autres, Vanta aide les entreprises à obtenir les rapports dont elles ont besoin pour accélérer leur croissance, élaborer des processus de conformité efficaces, atténuer les risques pour leur entreprise et construire confiance avec les parties prenantes externes. Connectez simplement vos outils existants à Vanta, suivez les instructions prescrites pour corriger les lacunes, puis travaillez avec un auditeur agréé par Vanta pour terminer l'audit.

Secureframe

Secureframe

secureframe.com

Rationalisez votre conformité en matière de sécurité. Plus de 1 000 entreprises, des startups aux grandes entreprises, utilisent Secureframe pour automatiser leur conformité SOC 2, ISO 27001, PCI DSS et HIPAA.

Gatekeeper

Gatekeeper

gatekeeperhq.com

Gatekeeper est la principale plateforme de gestion du cycle de vie des fournisseurs et des contrats (VCLM) destinée aux entreprises de toutes tailles. Restaurez la visibilité, prenez le contrôle, protégez la conformité et gérez les risques liés aux tiers dans une solution unique.

DATEV

DATEV

datev.de

DATEV en une phrase : des conseillers fiscaux, des avocats, des commissaires aux comptes, des petites et moyennes entreprises, des communes et des fondateurs utilisent le logiciel DATEV qui répond à toutes les exigences de normes élevées en matière de fiabilité, d'actualité, de protection et de sécurité des données. portrait L'histoire de DATEV est celle d'une expansion persistante : fondée à Nuremberg, en Allemagne, en 1966, DATEV s'est progressivement développée d'un fournisseur de services national à un fournisseur opérant dans toute l'Europe. Dans un contexte de mondialisation croissante, DATEV remplit sa mission conformément à ses statuts, à savoir soutenir ses membres au niveau national et international. DATEV a son siège social à Nuremberg, en Allemagne, un bureau d'information à Bruxelles, en Belgique, et des sociétés associées en Italie, en Autriche, en Pologne, en République tchèque, en Hongrie et en Slovaquie. Le principe DATEV Chaque commissaire aux comptes et conseiller fiscal a son propre profil de performance, des clients différents, des exigences personnelles et une pratique de travail individuelle. L'offre de DATEV est donc un concept modulaire flexible composé de logiciels, de services et de connaissances, ouvert à chaque spécialisation, taille et structure de bureau. Entrepreneur et conseiller fiscal DATEV soutient la coopération des cabinets et des entreprises de commissaires aux comptes et de conseillers fiscaux. Une répartition et un enchaînement adaptés individuellement des processus de travail développent des potentiels de synergie ; par exemple dans le secteur comptable. DATEV fournit le logiciel idéal pour le partage de tâches. Le centre informatique DATEV fonctionne comme une plaque tournante de données.

OneTrust

OneTrust

onetrust.com

La plate-forme d'intelligence Trust aide les organisations à connecter les données, les équipes et les processus. La mission de OneTrust est de permettre l'utilisation responsable des données et de l'IA. Sa plateforme simplifie la collecte de données avec consentement et préférences, automatise la gouvernance des données avec la gestion intégrée des risques dans la confidentialité, la sécurité, l'informatique / technologie, le tiers et le risque d'IA, et active l'utilisation responsable des données en appliquant et en appliquant des données Politiques dans l'ensemble du domaine des données et du cycle de vie. OneTrust soutient la collaboration transparente entre les équipes de données et les équipes de risques pour stimuler l'innovation rapide et fiable. Reconnu comme un pionnier du marché et un leader, OneTrust possède plus de 300 brevets et dessert plus de 14 000 clients dans le monde, allant des géants de l'industrie aux petites entreprises. * Consentement et préférences: rationalisez le consentement et la gestion des préférences pour la transparence des consommateurs. * Automatisation de la vie privée: permettez une utilisation responsable tout au long du cycle de vie des données en opérationnalisant votre programme de confidentialité. * Risque technique et conformité: évoluer vos ressources et optimiser votre cycle de vie des risques et conformité. * Gestion des tiers: automatiser la gestion des tiers de l'apport à l'évaluation des risques, l'atténuation, la surveillance continue et les rapports.

TealBook

TealBook

tealbook.com

TealBook est la principale plateforme de données fournisseurs (SDP) qui automatise la collecte, la vérification et l'enrichissement des données fournisseurs sur n'importe quel lac de données ou système d'entreprise. Les équipes d'approvisionnement peuvent obtenir des informations plus approfondies sur leurs fournisseurs existants, prendre des décisions d'approvisionnement plus éclairées, éliminer leur dépendance à l'égard des portails de fournisseurs et améliorer l'analyse des dépenses. Avec plus de 5 millions de profils de fournisseurs universels, de grandes marques mondiales et des sociétés Fortune 500 telles que Nasdaq, Goldman Sachs, The Home Depot, Peloton et Freddie Mac, tirent parti de TealBook pour alimenter leur cycle de vie d'approvisionnement de bout en bout et maximiser leurs investissements réalisés. dans les fournisseurs, les personnes, le source-to-pay et les systèmes ERP. Avec la plateforme de données fournisseurs de TealBook, les entreprises peuvent : - Accéder à des données fournisseurs précises qui s'intègrent de manière transparente à n'importe quel lac de données ou système d'entreprise. - Passez du tactique au stratégique en remplaçant la gestion manuelle des fournisseurs par une base de données unique de fournisseurs fiables, permettant ainsi de prendre des décisions d'approvisionnement stratégique mieux informées et d'améliorer l'efficacité opérationnelle des achats. - Améliorez l'analyse des dépenses en disposant de données fournisseurs précises et opportunes avec des attributs accrus. TealBook est un leader reconnu dans le secteur des achats et a été sélectionné parmi les 50 fournisseurs à connaître de Spend Matters, nommé parmi les 100 meilleures solutions ProcureTech et reconnu comme Gartner Cool Vendor.

Qualys

Qualys

qualys.com

Qualys VMDR est une solution tout-en-un de gestion des vulnérabilités basée sur les risques qui quantifie les cyber-risques. Il donne aux organisations des informations sans précédent sur leur posture de risque et propose des mesures concrètes pour réduire les risques. Il offre également aux équipes de cybersécurité et informatiques une plate-forme partagée pour collaborer, ainsi que le pouvoir d'aligner et d'automatiser rapidement les flux de travail sans code pour répondre aux menaces grâce à des mesures correctives automatisées et des intégrations avec des solutions ITSM telles que ServiceNow.

Bugcrowd

Bugcrowd

bugcrowd.com

Bugcrowd est plus qu'une simple entreprise de sécurité participative ; nous sommes une communauté de passionnés de cybersécurité, unis par un objectif commun : protéger les organisations contre les attaquants. En connectant nos clients avec les pirates informatiques de confiance adaptés à leurs besoins via notre plateforme basée sur l'IA, nous leur permettons de reprendre le contrôle et de garder une longueur d'avance même sur les menaces les plus sophistiquées. La plate-forme de connaissances de sécurité Bugcrowd remplace le coût/la complexité de plusieurs outils par une solution unifiée pour les tests d'intrusion participatifs en tant que service, la gestion des bug bounty, la gestion de l'admission/divulgation des vulnérabilités et la gestion de la surface d'attaque (tarification à la carte disponible) - avec tout le partage. la même infrastructure en termes d’évolutivité, de cohérence et d’efficacité. Bugcrowd a plus de 10 ans d'expérience et des centaines de clients dans tous les secteurs, notamment OpenAI, National Australia Bank, Indeed, USAA, Twilio et le département américain de la Sécurité intérieure.

Ethiack

Ethiack

ethiack.com

ETHIACK est un outil de piratage éthique autonome qui aide les organisations à identifier les vulnérabilités de leur infrastructure numérique avant qu'elles ne puissent être exploitées. Cet outil combine des techniques de piratage éthique machine et humain pour fournir des tests de sécurité à la fois approfondis et étendus. L'une des fonctionnalités clés d'ETHIACK est sa gestion de la surface d'attaque externe, qui aide les organisations à obtenir une vue complète de l'ensemble de leur exposition numérique, y compris les services tiers, les API et les outils externes. Cela leur permet d’identifier les points faibles et de gérer efficacement leur surface d’attaque externe. L'outil propose également le Machine Ethical Hacking, qui s'exécute en continu avec une grande précision pour identifier les vulnérabilités. Contrairement aux scanners traditionnels qui produisent souvent des faux positifs, les pirates informatiques d'ETHIACK, basés sur l'IA, fournissent des rapports en temps réel avec une précision de 99 %. ETHIACK possède un palmarès impressionnant, ayant identifié plus de 20 000 vulnérabilités. Son équipe de hackers éthiques de classe mondiale est soumise à des contrôles et à des vérifications d’antécédents rigoureux pour garantir le plus haut niveau d’expertise et de fiabilité lors des tests des systèmes critiques. Les organisations qui utilisent ETHIACK reçoivent une évaluation continue et des rapports sur les vulnérabilités, ainsi que des guides détaillés sur l'exploitation et l'atténuation. Ce transfert de connaissances les aide à développer des produits plus sécurisés et à anticiper les attaques potentielles. Dans l’ensemble, ETHIACK propose une approche globale et proactive du piratage éthique, permettant aux entreprises de mieux protéger leurs actifs numériques et de maintenir une infrastructure sécurisée.

YesWeHack

YesWeHack

yeswehack.com

Fondée en 2015, YesWeHack est une plateforme mondiale de Bug Bounty et VDP. YesWeHack propose aux entreprises une approche innovante de la cybersécurité avec Bug Bounty (paiement par vulnérabilité découverte), connectant plus de 45 000 experts en cybersécurité (pirates éthiques) dans 170 pays avec des organisations pour sécuriser leurs périmètres exposés et signaler les vulnérabilités de leurs sites Web, applications mobiles, infrastructures et appareils connectés. YesWeHack gère des programmes privés (sur invitation uniquement) et des programmes publics pour des centaines d'organisations dans le monde entier, conformément aux réglementations européennes les plus strictes. En plus de la plateforme Bug Bounty, YesWeHack propose également : une solution de création et de gestion de Vulnerability Disclosure Policy (VDP), une plateforme de gestion Pentest, une plateforme d'apprentissage pour les hackers éthiques appelée Dojo et une plateforme de formation pour les établissements d'enseignement, YesWeHackEDU.

Aqua Security

Aqua Security

aquasec.com

Aqua Security bloque les attaques cloud natives tout au long du cycle de vie des applications et est la seule entreprise à bénéficier d'une garantie de protection cloud native d'un million de dollars pour le garantir. En tant que pionnier de la sécurité cloud native, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua a son siège social à Boston, Massachusetts et Ramat Gan, Illinois et compte des clients Fortune 1000 dans plus de 40 pays.

Craft

Craft

craft.co

Craft est une plateforme de données et d'analyse basée sur l'apprentissage automatique qui construit la « source de vérité » sur les entreprises et cartographie l'économie mondiale. Nous organisons des données provenant de milliers de sources pour fournir des profils complets et à jour de secteurs et d'entreprises, allant des entreprises en démarrage aux plus grandes entreprises du monde.

HostedScan

HostedScan

hostedscan.com

HostedScan fournit des alertes 24h/24 et 7j/7 et une détection des vulnérabilités de sécurité. Analyses de vulnérabilités open source conformes aux normes de l’industrie. Alertes automatisées lorsque quelque chose change. Gérez la liste de cibles manuellement ou importez-la automatiquement à partir de fournisseurs tels qu'AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérez et auditez les risques avec des tableaux de bord et des rapports.

Pentera

Pentera

pentera.io

Pentera est le leader de la catégorie en matière de validation automatisée de la sécurité, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, dévoilant ainsi les véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. Ses clients comprennent Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners et AWZ. Visitez https://pentera.io/ pour plus d'informations.

BugBase

BugBase

bugbase.ai

BugBase est une plateforme d'évaluation continue des vulnérabilités qui mène des opérations de sécurité complètes telles que des programmes de bug bounty et des tests d'intrusion de nouvelle génération (VAPT) pour aider les startups et les entreprises à identifier, gérer et atténuer efficacement les vulnérabilités.

Hyperproof

Hyperproof

hyperproof.app

Plateforme d'opérations de conformité. Conçu à l'échelle. Bénéficiez de la visibilité, de l’efficacité et de la cohérence dont vous et votre équipe avez besoin pour rester au top de tous vos travaux d’assurance de sécurité et de conformité. Logiciel de gestion automatisée de la conformité pour vous aider à passer efficacement d'un cadre de sécurité à plusieurs, notamment SOC 2, ISO 27001, NIST et PCI.

Shield

Shield

shieldcyber.io

Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?

Derive

Derive

deriverisk.com

Pour les responsables de la cybersécurité (par exemple, les RSSI, les directeurs informatiques et les gestionnaires des risques) qui sont chargés d'évaluer l'exposition d'une entreprise aux cyber-risques et qui doivent allouer des ressources limitées pour atténuer de manière adéquate les risques, Derive est une plateforme SaaS par abonnement qui quantifie l'impact financier potentiel. des cybermenaces à l'aide de données exclusives sur l'ampleur des cyber-pertes, la fréquence, les coûts de contrôle et l'efficacité du contrôle, offrant une caractérisation haute résolution des risques auxquels elles sont confrontées et de la manière dont elles pourraient y faire face. Contrairement à ses concurrents, Derive traduit des préoccupations abstraites en matière de cybersécurité en informations concrètes et exploitables avec une clarté financière.

Hadrian

Hadrian

hadrian.io

Hadrian est un produit SaaS sans agent qui cartographie en permanence les actifs exposés, découvre les risques et priorise les mesures correctives afin que les équipes de sécurité puissent renforcer leurs surfaces d'attaque externes. À l’aide de sources de données passives, de techniques d’analyse active et de modèles d’apprentissage automatique, Hadrian identifie les actifs numériques et les chemins d’attaque complexes dont les équipes de sécurité ne sont pas conscientes. Il intègre l’impact des erreurs de configuration, des secrets exposés, des autorisations et des vulnérabilités sur la sécurité d’une organisation. Les tests contextuels utilisent uniquement les modules et secrets pertinents dans les chemins d'attaque. Cette combinaison de contexte et de découverte des risques permet à Hadrian de donner la priorité aux mêmes cibles que les attaquants exploiteront. Tout cela est présenté dans un tableau de bord en ligne pour aider les équipes de sécurité à se concentrer sur ce qui compte et à rendre leur surface d'attaque plus sécurisée.

Resolver

Resolver

resolver.com

Voir le risque. Construire la résilience. Le résolveur rassemble toutes les données de risque et les analyse dans son contexte - révolutionnant le véritable impact commercial dans tous les risques. La plate-forme de renseignement sur les risques de Resolver retrace l'impact étendu de tous les types de risques - que ce soit la conformité ou l'audit, les incidents ou les menaces - et traduit ces effets en mesures commerciales quantifiables. Ainsi, les clients peuvent communiquer des risques de manière convaincante, en le encadreant en termes d'entreprise. Et avec cette perspective changée, vient un rôle entièrement nouveau pour le risque à jouer. Enfin, le risque passe d'une obstacle à devenir un partenaire stratégique qui stimule l'entreprise. Bienvenue dans le nouveau monde de l'intelligence des risques. La mission de Resolver est de transformer la gestion des risques en intelligence des risques. Son logiciel de risque intuitif et intégré pour les organisations d'entreprise propose des solutions pour les équipes de sécurité, de risques et de conformité des entreprises et de sécurité de l'information. Le résolveur permet aux entreprises de réagir efficacement aux changements réglementaires et de marché, à découvrir des informations à partir des incidents de sécurité et de risque et à rationaliser les opérations de risque dans toute l'organisation. Resolver est une entreprise exploitée par Kroll. Kroll fournit des données, une technologie et des informations propriétaires pour aider les clients à rester en avance sur des demandes complexes liées au risque, à la gouvernance et à la croissance. Kroll Solutions offre un puissant avantage concurrentiel, permettant des décisions plus rapides, plus intelligentes et plus durables. Avec 5 000 experts dans le monde, Kroll crée de la valeur et de l'impact pour les clients et les communautés.

Forescout

Forescout

forescout.com

Forescout est une plateforme de cybersécurité de premier plan axée sur la gestion des cyber-risques et l'atténuation des menaces dans divers environnements. Principales caractéristiques : * Gestion des risques et de l'exposition : identifiez et hiérarchisez les risques de cybersécurité, garantissant ainsi que les organisations peuvent atténuer efficacement les menaces potentielles. * Sécurité du réseau : mettre en œuvre des contrôles proactifs et réactifs pour évaluer et segmenter les réseaux, améliorant ainsi la posture de sécurité globale. * Détection et réponse aux menaces : détectez, enquêtez et répondez aux menaces et incidents réels en temps réel. * Sécurité de la technologie opérationnelle : réduire les risques liés à la technologie opérationnelle (OT) et aux systèmes de contrôle industriel (ICS), garantissant la sûreté et la sécurité des infrastructures critiques.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future est la plus grande société de renseignement sur les menaces au monde. Intelligence Cloud de Recorded Future fournit des informations de bout en bout sur les adversaires, l’infrastructure et les cibles. En indexant Internet à travers le Web ouvert, le Web sombre et les sources techniques, Recorded Future offre une visibilité en temps réel sur une surface d'attaque et un paysage de menaces en expansion, permettant aux clients d'agir avec rapidité et confiance pour réduire les risques et faire progresser leur entreprise en toute sécurité. Basée à Boston et comptant des bureaux et des employés dans le monde entier, Recorded Future travaille avec plus de 1 800 entreprises et organisations gouvernementales dans plus de 75 pays pour fournir des renseignements en temps réel, impartiaux et exploitables. Apprenez-en davantage sur recordfuture.com.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, une plateforme de cybersécurité avancée conçue pour les PME, les startups et leurs fournisseurs de services, qui améliore non seulement la cybersécurité opérationnelle, mais favorise également la confiance avec les clients et aide les RSSI à renforcer leurs chaînes d'approvisionnement d'entreprise. Spécialement conçu pour sécuriser une entreprise sans acheter d'outils coûteux de niveau entreprise, Bleach garantit une approche rapide, conviviale et rentable pour renforcer la sécurité et la conformité des PME. La plateforme s'intègre à leur pile technologique existante, offrant des recommandations proactives ou des « opportunités de sécurité » pour atténuer les risques et s'aligner sur les normes de conformité. Avec une gamme complète d'applications de sécurité, Bleach permet aux entreprises d'aborder et de rectifier les opportunités identifiées, puis leur permet d'établir facilement une base de confiance avec leurs clients en partageant cela avec les RSSI, les services d'approvisionnement et de conformité. Plus besoin d’audits SOC2 coûteux, longs et inexacts. Permettre une conclusion plus rapide des transactions pour les petites entreprises innovantes et permettre aux RSSI et aux entreprises de travailler en toute sécurité avec les derniers logiciels et technologies de pointe.

Inspectiv

Inspectiv

inspectiv.com

Le Pentesting et le Bug Bounty as a Service entièrement géré d'Inspectiv aident les équipes de sécurité à découvrir des vulnérabilités importantes avant qu'elles ne soient exploitées, sans la complexité, le coût et les tracas du bug bounty traditionnel et des tests manuels. La plateforme Inspectiv vous permet d'examiner les découvertes de vulnérabilités priorisées, de filtrer le bruit, d'obtenir le signal qui compte pour vous et d'orchestrer de manière transparente vos actions. Apprenez-en davantage sur inspectiv.com.

Tenacy

Tenacy

tenacy.io

Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.

Bitahoy

Bitahoy

bitahoy.com

Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.

PlexTrac

PlexTrac

plextrac.com

Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.

Hackuity

Hackuity

hackuity.io

Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme Hackuity regroupe et normalise toutes vos pratiques d'évaluation de la sécurité, qu'elles soient automatisées ou faites à la main, et les enrichit afin que les professionnels de la sécurité puissent enfin créer des plans de remédiation axés sur les risques et aligner leurs priorités sur leur exposition actuelle et future aux menaces. Entièrement personnalisable, la plateforme s'adapte au contexte technique et aux exigences de sécurité du client, que ce soit en mode full-Saas, en mode d'installation On-premise ou Hybride. Hackuity propose l'offre adaptée selon l'expérience de l'entreprise en matière de gestion des vulnérabilités et son domaine d'activité : - Gestion des vulnérabilités basée sur les risques - Surveillance continue - Pentest augmenté - Hackuity pour MSSP La société a été fondée en 2018 et est basée à Lyon, France.

© 2025 WebCatalog, Inc.