Page 3 - Alternatives - GuardRails

Debricked

Debricked

debricked.com

L'outil SCA de Debricked vous permet de gérer votre open source de manière simple, intelligente et efficace. Recherchez, corrigez et prévenez automatiquement les vulnérabilités, évitez les licences non conformes et évaluez l'état de vos dépendances, le tout dans un seul outil. Sécurité - Vos développeurs ne devraient pas avoir besoin d'être des experts en sécurité pour écrire du code sécurisé. Debricked aide vos développeurs à automatiser la sécurité open source dans leurs propres pipelines et à générer des correctifs en un seul clic. Conformité des licences – Faites en sorte que la conformité open source ne soit plus un problème en automatisant la prévention des licences non conformes. Définissez des règles de pipeline personnalisables et assurez-vous d'être prêt pour le lancement toute l'année. Santé communautaire – Aidez vos développeurs à prendre des décisions éclairées lors du choix du logiciel open source à utiliser. Recherchez un nom ou une fonctionnalité et comparez facilement des projets similaires côte à côte sur un ensemble de mesures de santé.

OverOps

OverOps

overops.com

L'analyse des causes profondes des problèmes OverOps au moment de l'exécution identifie instantanément pourquoi un problème critique a interrompu votre application Java ou .Net backend complexe en pré-prod et en production. Éliminez le travail de détective consistant à rechercher la cause dans les journaux. Résolvez les problèmes en quelques minutes.

Typo

Typo

typoapp.io

Typo est une plate-forme de gestion de la livraison de logiciels basée sur l'IA qui permet aux équipes de développement de bénéficier d'une visibilité SDLC en temps réel, de révisions de code automatisées et d'informations DevEX pour mieux coder, déployer plus rapidement et rester alignées sur les objectifs commerciaux. Il se connecte à la pile d'outils existante en 30 secondes et offre : - Visibilité SDLC en temps réel, métriques DORA et intelligence de livraison - Révisions de code automatisées, vulnérabilités et corrections automatiques - Informations sur l'expérience des développeurs et zones d'épuisement potentielles Rejoignez plus de 1 000 personnes performantes des équipes d'ingénierie du monde entier qui utilisent Typo pour livrer plus rapidement des logiciels fiables.

usecure

usecure

usecure.io

usecure permet aux entreprises de mesurer la sécurité de leurs employés face à l'évolution des cybermenaces, de réduire les incidents de sécurité causés par des erreurs humaines et de démontrer leur conformité aux normes de sécurité fondamentales. Pour gérer les cyber-risques humains, usecure combine des programmes de formation de sensibilisation à la sécurité sur mesure, des simulations de phishing personnalisées et des activités d'obscurité continue. surveillance Web, processus de gestion des politiques simplifiés et notation continue des risques humains.

Probely

Probely

probely.com

Probely est un scanner de vulnérabilités Web qui permet aux clients de tester facilement la sécurité de leurs applications et API Web. Notre objectif est de réduire l'écart entre le développement, la sécurité et les opérations en faisant de la sécurité une caractéristique intrinsèque du cycle de vie du développement d'applications Web, et de signaler uniquement les vulnérabilités de sécurité importantes, sans faux positifs et avec des instructions simples sur la façon de les corriger. Permet probablement aux équipes de sécurité de faire évoluer efficacement les tests de sécurité en transférant les tests de sécurité aux équipes de développement ou DevOps. Nous nous adaptons aux processus internes de nos clients et intégrons Probely dans leur stack. Analysez probablement les API reposantes, les sites Web et les applications Web complexes, y compris les applications Javascript riches telles que les applications monopage (SPA). Il détecte plus de 20 000 vulnérabilités, notamment les problèmes d'injection SQL, de cross-site scripting (XSS), de Log4j, d'injection de commandes du système d'exploitation et de SSL/TLS.

Defendify

Defendify

defendify.com

Fondée en 2017, Defendify est une société pionnière en matière de cybersécurité tout-en-un destinée aux organisations ayant des besoins de sécurité croissants, soutenue par des experts offrant des conseils et un soutien continus. Offrant plusieurs niveaux de protection, Defendify fournit une plate-forme tout-en-un facile à utiliser conçue pour renforcer en permanence la cybersécurité des personnes, des processus et de la technologie. Avec Defendify, les organisations rationalisent les évaluations, les tests, les politiques, la formation, la détection, la réponse et le confinement de cybersécurité dans une solution de cybersécurité consolidée et rentable. 3 couches, 13 solutions, 1 plateforme, comprenant : • Détection et réponse gérées • Plan de réponse aux cyber-incidents • Alertes de menace de cybersécurité • Simulations de phishing • Formation de sensibilisation à la cybersécurité • Vidéos de sensibilisation à la cybersécurité • Affiches et graphiques de sensibilisation à la cybersécurité • Politique d'utilisation acceptable de la technologie • Risque de cybersécurité Évaluations • Tests d'intrusion • Analyse des vulnérabilités • Analyse des mots de passe compromis • Analyse de la sécurité des sites Web Voir Defendify en action sur www.defendify.com.

Calico Cloud

Calico Cloud

calicocloud.io

Calico Cloud est la seule plateforme de sécurité des conteneurs du secteur dotée d'une sécurité réseau intégrée pour prévenir, détecter et atténuer les failles de sécurité dans les déploiements multi-cloud et hybrides. Calico Cloud est construit sur Calico Open Source, la solution de réseau de conteneurs et de sécurité la plus largement adoptée.

Trag

Trag

usetrag.com

Trag est un outil de révision de code basé sur l'IA conçu pour optimiser le processus de révision de code. Trag fonctionne en pré-révisant le code et en identifiant les problèmes avant qu'ils ne soient examinés par un ingénieur senior, accélérant ainsi le processus de révision et économisant du temps d'ingénierie. De plus, contrairement aux outils de peluchage standard, Trag offre plusieurs fonctionnalités notables, notamment une compréhension approfondie du code, une analyse sémantique du code, une détection proactive des bogues et des suggestions de refactorisation, garantissant la qualité et l'efficacité du code. Trag offre également de la flexibilité en permettant aux utilisateurs de créer et de mettre en œuvre leurs propres règles en utilisant un langage naturel, en faisant correspondre ces règles avec les modifications des demandes d'extraction et en corrigeant automatiquement ces problèmes. Les équipes peuvent utiliser sa fonction d'analyse pour surveiller les analyses des demandes d'extraction afin d'améliorer la prise de décision. Vous pouvez connecter plusieurs référentiels et disposer de différentes règles pour les suivre, ceci est conçu pour offrir un haut niveau de personnalisation d'un référentiel à l'autre.

Aikido Security

Aikido Security

aikido.dev

Aikido Security est une plate-forme de sécurité logicielle centrée sur les développeurs, fournissant une analyse avancée du code et des évaluations de la vulnérabilité du cloud. Notre plateforme donne la priorité aux menaces réelles, réduit les faux positifs et rend les vulnérabilités et expositions courantes (CVE) facilement compréhensibles. Avec l'Aïkido, assurer la sécurité de votre produit est simplifié, vous permettant de vous concentrer sur ce que vous faites le mieux : écrire du code.

SourceLevel

SourceLevel

sourcelevel.io

SourceLevel est un produit SaaS qui aide les développeurs, les managers, les CTO et toutes les entreprises à avoir une visibilité sur leur flux de développement en utilisant des métriques et en fournissant une révision automatisée du code. C'est Analytics pour le développement de logiciels. Arrêtez de deviner et commencez à prendre des décisions basées sur des données.

Cycleops

Cycleops

cycleops.io

Collaboration entre développeurs et opérateurs en pratique Permettez à vos équipes de développement d'automatiser les déploiements du code qu'elles écrivent quotidiennement. La synergie des méthodologies Agile et de l’amélioration de la productivité n’a jamais été aussi simple à intégrer au sein de votre organisation ! Accès facile aux outils d'automatisation via l'interface utilisateur ou la CLI Cycleops offre un accès facile aux outils d'automatisation via une interface utilisateur conviviale ou une interface de ligne de commande (CLI). Vos développeurs peuvent choisir leur méthode préférée, ce qui permet aux utilisateurs techniques et non techniques de tirer parti des capacités d'automatisation de la plate-forme. Délai de mise sur le marché plus rapide pour les modifications ou mises à jour de votre code En tirant parti des fonctionnalités et des capacités d'automatisation de Cycleop, vos développeurs peuvent réduire considérablement le temps nécessaire pour amener leurs modifications ou mises à jour de code du développement à la production. Ils peuvent rationaliser le processus de déploiement, éliminer les tâches manuelles et normaliser leurs flux de travail, permettant ainsi une livraison plus rapide sur le marché. Créez des environnements complets à la demande, du bac à sable aux tests de publication. Enfin, Cycleops permet à votre équipe de créer des environnements entiers, depuis les environnements sandbox pour l'expérimentation et le développement, jusqu'aux environnements de test de publication pour valider les modifications de code avant le déploiement. Cette fonctionnalité à la demande signifie que vos développeurs peuvent rapidement fournir les ressources et configurations nécessaires à des fins de développement ou de test, sans avoir besoin d'une installation ou d'une configuration manuelle.

ActiveState

ActiveState

activestate.com

Créez automatiquement des environnements d'exécution Python, Perl et Tcl pour Windows, Linux et Mac, ou téléchargez l'une de nos distributions ActivePython, ActivePerl ou ActiveTcl prédéfinies populaires. ActiveState crée des outils innovants pour les développeurs depuis plus de 20 ans, notamment nos distributions de langages open source populaires pour Perl, Python et Tcl, notre IDE Komodo primé et, plus récemment, notre puissante version bêta, la plateforme ActiveState. Créez des environnements d'exécution pour Python, Perl et Tcl... en quelques minutes ! Avec la plateforme ActiveState, vous pouvez créer automatiquement votre langage avec des centaines de packages tiers populaires et approuvés, afin de pouvoir coder immédiatement. Besoin d'ajouter des dépendances ? Créez-les automatiquement à partir des sources (y compris les bibliothèques C liées), résolvez les conflits et emballez-les pour Windows, Mac ou Linux. Avec la plateforme ActiveState, les développeurs peuvent : Éliminer les problèmes de « fonctionne sur ma machine » – créer et déployer un environnement d'exécution cohérent et reproductible sur tous les systèmes de développement, de test et de production. Évitez « l’enfer des dépendances » : les dépendances sont automatiquement résolues pour vous, lorsque cela est possible. Automatisez le packaging – une expertise minimale en matière de langage/système d’exploitation est requise. Automatisez la configuration : installez votre environnement d'exécution dans un environnement virtuel avec une seule commande à l'aide de l'interface de ligne de commande (l'outil d'état). Automatisez vos workflows de développement avec State Tool (la CLI pour la plateforme ActiveState). Utilisez-le pour : Configurer automatiquement les environnements d'exécution pour n'importe quel environnement, simplifiant ainsi l'approche du fichier README. Partagez des secrets (c'est-à-dire des clés API, des informations d'identification utilisateur) de manière simple mais sécurisée. Créez des scripts multiplateformes. Comment ça marche ? Considérez-le comme une fonction « Language-As-A-Service » basée sur SaaS. Utilisez notre plateforme pour créer un environnement d'exécution personnalisé pour votre prochain projet, comprenant uniquement le langage et les packages dont votre projet a besoin. Choisissez un langage (Python, Perl ou Tcl). Sélectionnez votre système d'exploitation (Linux ou Windows, plus Mac pour Python). Ajoutez les packages requis par votre projet. ActiveState extrait régulièrement des packages du référentiel open source standard de chaque langage (CPAN, PyPI, etc.) pour garantir que votre langage et vos composants open source sont à jour, peuvent être compilés à partir des sources, puis vérifiés pour fonctionner ensemble dans une distribution qui est packagé pour la plupart des principaux systèmes d'exploitation. Les outils utilisés par ActiveState pour créer nos distributions de langage open source sont désormais disponibles gratuitement pour que tout développeur puisse les essayer. Si vous êtes un développeur créant des versions Python, Perl et Tcl, ActiveState Platform peut effectuer une grande partie du travail à votre place. Il peut créer votre build avec uniquement le langage et les packages dont vous avez besoin pour exécuter votre projet – à partir des sources ! La plateforme ActiveState donne aux développeurs la liberté d'innover avec des langages open source, tout en offrant aux entreprises la visibilité et le contrôle centralisés dont elles ont besoin pour atténuer les risques. Les développeurs consacrent souvent trop de temps au travail de faible valeur consistant à gérer les dépendances et à configurer Python ou d’autres environnements d’exécution de langage avant même de pouvoir se lancer dans le codage. La plateforme ActiveState gère la plomberie sous-jacente en résolvant automatiquement les dépendances et en compilant des environnements d'exécution personnalisés prêts à l'emploi, afin que les développeurs puissent se concentrer sur la productivité. De même, les entreprises souhaitent adopter des langages open source pour permettre la rapidité, l'innovation et les économies de coûts. Mais ils doivent également atténuer le risque de failles de sécurité, d’utilisation incontrôlée de propriété intellectuelle tierce et de licences et de provenance floues. La plateforme ActiveState s'appuie sur des packages pré-vérifiés et reconnus, afin que les équipes de sécurité et de conformité puissent évaluer les risques en amont et réduire les coûts de remédiation. De plus, ils peuvent facilement consulter une nomenclature qui présente le contenu et l'historique de chaque environnement d'exécution de langue. Autres points forts : Support prioritaire : les leaders des services financiers, de l'aérospatiale et de la défense, de la technologie et d'autres secteurs HSBC, Altair et Microsoft utilisent la plateforme ActiveState pour accélérer le développement d'applications et garantir la conformité aux politiques de licences open source. Runtimes prédéfinis : résolvez des cas d'utilisation courants avec des runtimes spécialement conçus tels que Python pour l'apprentissage automatique, la migration Python 2 vers 3 et le développement Web, qui incluent les packages les plus populaires. Bêta gratuite pour les développeurs ! Besoin de créer un environnement d'exécution à partir des sources ? La plateforme ActiveState vous donne accès à un environnement de build préconfiguré

Launchable

Launchable

launchableinc.com

Les diagnostics intelligents d'échec des tests de Launchable résolvent les obstacles conventionnels au tri des bogues en identifiant et en se concentrant sur les problèmes les plus critiques. Considérez Launchable comme votre copilote d'IA pour rationaliser le processus d'identification, de catégorisation et de gestion des échecs de test, accélérant ainsi votre flux de travail de tri des bogues. Les diagnostics intelligents d'échec de test fournissent une perspective complète sur les sessions de test, que vous cherchiez à détecter les échecs liés au cluster, à détecter les problèmes récurrents ou à surveiller les modèles de test. Simplifiez le tri des bogues avec Launchable : https://www.launchableinc.com/topics/intelligent-bug-triage/ Lancez-vous sans crainte. 80% des tests logiciels sont inutiles. Launchable est la couche Dev Intelligence Platform qui vous montre les 20 % qui comptent le plus. Launchable accélère la boucle de rétroaction sur le développement en résolvant les défis d’expédition grâce à des informations et des actions de tests basées sur les données. Grâce à l'apprentissage automatique, Launchable optimise les pipelines CI en identifiant et en exécutant les tests présentant la probabilité d'échec la plus élevée et en suivant les informations sur les suites de tests afin de réduire les temps d'attente pour les développeurs. Les principales marques Fortune 100 s'appuient sur Launchable pour fournir plus de fonctionnalités plus rapidement en testant ce qui compte. La sélection de tests prédictifs de Launchable utilise l'apprentissage automatique pour sélectionner les bons tests à exécuter pour un changement de code spécifique. Cela ouvre la possibilité d’exécuter un ensemble beaucoup plus restreint de tests à différents stades du cycle de vie de votre développement logiciel, accélérant ainsi la livraison. Avec la sélection prédictive des tests, Launchable indique en fait à votre lanceur de tests exactement quels tests exécuter en fonction des modifications testées. Launchable analyse également vos données de test de manière globale pour faire apparaître Test Insights. Vous pouvez utiliser ces informations pour améliorer la santé de votre suite de tests et tirer le meilleur parti de vos exécutions de tests.

Riot

Riot

tryriot.com

Riot est une plateforme SaaS permettant de mettre en place facilement un programme de sensibilisation à la cybersécurité pour les équipes. Nous créons des outils pour protéger vos salariés, et donc protéger votre entreprise.

Detectify

Detectify

detectify.com

Gestion complète des surfaces d'attaque externes pour les équipes AppSec & ProdSec, Commencez à couvrir votre surface d'attaque externe avec une découverte rigoureuse, des évaluations de vulnérabilité précises à 99,7 % et une remédiation accélérée grâce à des conseils pratiques, le tout à partir d'une plateforme EASM autonome complète.

SOOS

SOOS

soos.io

Plateforme de gestion de la posture de sécurité des applications La posture de sécurité des applications de votre organisation doit être plus qu’une simple liste de contrôle. L'ASPM de SOOS est une approche dynamique et complète pour protéger votre infrastructure d'applications contre les vulnérabilités tout au long du cycle de vie du développement logiciel (SDLC) et des déploiements en direct. Tout dans un seul tableau de bord.

Escape

Escape

escape.tech

Recherchez et corrigez les failles de sécurité GraphQL à grande échelle au sein de votre processus DevSecOps. Tirez parti de la nouvelle génération DAST et ASM pour une détection et une correction précoces et en temps réel des vulnérabilités de Business Logic dans GraphQL, améliorant ainsi la sécurité du développement au déploiement.

Moxso

Moxso

moxso.com

Moxso est une plateforme avancée de simulation et de formation contre le phishing. En collaboration avec des experts en sécurité de premier plan, nous avons développé l'outil de sensibilisation à la sécurité de nouvelle génération. Nous aidons les organisations à réduire la cybermenace croissante en faisant des employés leur meilleure défense.

Jericho Security

Jericho Security

jerichosecurity.com

Jericho Security utilise l'IA pour lutter contre l'IA dans la nouvelle frontière de la cybersécurité. En simulant des attaques hyper-personnalisées, Jericho forme ses employés à reconnaître et à répondre aux nouvelles menaces d'IA, ce qui se traduit par une efficacité accrue des tests, une réduction des coûts et une diminution des incidents de sécurité. Jericho forme ses employés à reconnaître et à répondre aux nouvelles menaces de l'IA en simulant des attaques hyper-personnalisées, ce qui se traduit par une efficacité accrue des tests, une réduction des coûts et une diminution des incidents de sécurité. Notre approche de la formation implique : Test : reproduisez des simulations de phishing réelles avec notre générateur d'e-mails alimenté par l'IA > Surveillez : créez un rapport sur les performances de votre organisation de manière granulaire > Entraînez-vous : tirez parti d'une formation basée sur l'IA qui entraîne un changement de comportement dont Jericho apprend sa simulation d'attaque et s'adapte pour tester votre organisation et détecter en permanence les attaques génératives. Chez Jericho Security, nous pensons qu'une formation efficace en matière de cybersécurité doit aller au-delà de la simple transmission de connaissances : elle doit favoriser une culture de sensibilisation et de préparation à la sécurité. Pour y parvenir, nous avons développé une approche unique qui nous distingue des fournisseurs de formation traditionnels : >Contenu génératif basé sur l'IA : notre technologie avancée d'IA nous permet de créer des modules de formation personnalisés et à jour et des simulations de phishing qui répondent aux besoins des utilisateurs. dernières menaces et tendances du secteur. Cela garantit que les employés sont toujours préparés aux cyber-risques les plus actuels. >Solutions de formation personnalisées : nous reconnaissons que chaque organisation a des besoins et des vulnérabilités uniques. C'est pourquoi nous adaptons notre contenu de formation pour répondre aux risques et exigences spécifiques de votre organisation, garantissant ainsi une pertinence et une efficacité maximales. > Format de microapprentissage engageant : nos modules de formation sont conçus dans un format court et compréhensible qui minimise les interruptions du flux de travail et améliore la rétention des concepts clés. >Double fonctionnalité de reporting : générez des rapports dans notre application Web ou dans votre système de gestion de l'apprentissage (LMS) pour fournir des données précieuses sur la participation des employés, les résultats des quiz, etc., vous permettant ainsi de surveiller l'efficacité de votre programme de formation. >Intégration transparente de l'importation : les solutions de Jericho s'intègrent à vos outils existants, notamment les annuaires compatibles SCIM (Microsoft et Okta) et l'intégration d'API compatible OAUTH (Google Workspace). Les intégrations peuvent également être personnalisées pour fonctionner avec n'importe quel répertoire. >Formation créée par des experts : des experts certifiés en cybersécurité et en conception pédagogique développent un contenu attrayant et à jour qui répond aux menaces émergentes et aux meilleures pratiques. > Rapport de phishing en un clic : permettez aux employés de signaler les tentatives de phishing en un seul clic, ce qui permet une réponse rapide et une atténuation des menaces potentielles. >Conformité réglementaire : nos programmes de formation respectent et dépassent les normes et directives de l'industrie, aidant votre organisation à maintenir la conformité et à faire preuve de diligence raisonnable dans la protection des données sensibles.

Guardey

Guardey

guardey.com

Guardey propose une formation de sensibilisation à la sécurité basée sur la gamification. Dans une équipe où 95 % de toutes les fuites de données sont causées par une erreur humaine, vous avez besoin d'une plateforme qui transforme vos employés en pare-feu humain. Voici ce qui différencie Guardey du lot : - Des défis hebdomadaires qui prennent 3 minutes à compléter et qui sont réellement engageants. - Un classement qui montre aux utilisateurs leurs performances par rapport à leurs collègues. - Un système de gestion de l'apprentissage qui permet aux administrateurs de créer leurs propres défis. Les clients d'entreprises de toutes tailles peuvent utiliser Guardey pour améliorer la sensibilisation à la sécurité de leurs employés.

BeamSec

BeamSec

beamsec.com

BeamSec est un fournisseur de solutions de cybersécurité dédié à favoriser la résilience face au paysage changeant des cybermenaces basées sur le courrier électronique. La solution BeamSec Security Awareness améliore la défense des organisations contre le paysage en constante évolution des cybermenaces basées sur la messagerie électronique. Le processus commence par une évaluation initiale, la collecte de données de base et l'identification des domaines à améliorer. Tester les systèmes de messagerie contre les menaces connues permet d'élaborer un plan de protection efficace contre les types d'e-mails de phishing potentiels que les employés peuvent rencontrer. BeamSec envoie ensuite aux employés de faux e-mails de phishing qui imitent des menaces réelles et des scénarios réalistes. Si un employé interagit avec un e-mail de phishing simulé, il reçoit immédiatement des commentaires, des conseils et des ressources pédagogiques. Sur la base des simulations, BeamSec propose des modules de formation en ligne, du matériel pédagogique, des leçons interactives, des quiz et des vidéos couvrant des sujets tels que la sécurité des mots de passe, l'ingénierie sociale, la navigation Web sécurisée et la protection des données. Les employés peuvent signaler des e-mails de phishing réels en un seul clic et les envoyer à l'équipe de sécurité pour enquête.

AwareGO

AwareGO

awarego.com

AwareGO est un fournisseur mondial de solutions de sensibilisation aux cyber-risques humains qui aident les entreprises et les PME à identifier, quantifier et remédier au facteur de risque humain en matière de cybersécurité. L'évaluation des risques humains AwareGO est basée sur la science du comportement humain et permet aux organisations de quantifier les connaissances humaines, de mesurer l'efficacité de toute formation en cybersécurité et d'obtenir le score global de cyber-résilience du personnel. Le contenu unique de micro-apprentissage d'AwareGO, disponible en plusieurs langues, est conçu pour améliorer la sensibilisation à la cybersécurité sur le lieu de travail, protégeant ainsi les entreprises des risques de cybersécurité modernes. À ce jour, AwareGO a formé avec succès plus de 8 millions d'employés dans le monde. Basée en Islande, la société possède des sites aux États-Unis, en République tchèque et en Croatie. Pour plus d’informations, visitez le site conscientgo.com.

CybSafe

CybSafe

cybsafe.com

« Réduction des risques. » L’objectif ultime des professionnels de la sensibilisation à la sécurité. C’est une réponse simple, mais la pratique n’est pas aussi simple. La formation axée sur la conformité est devenue la norme du secteur. En effet, cette formation inefficace a influencé la croyance selon laquelle les gens sont « le maillon le plus faible ». Aujourd’hui, de nombreux professionnels de la sensibilisation à la sécurité acceptent le fait que les personnes ne sont pas le problème : les formations traditionnelles de sensibilisation à la sécurité et les approches de gestion des risques humains le sont. Nous avons décidé de résoudre ce problème. CybSafe est la plateforme de gestion des risques humains conçue à cet effet. Il est alimenté par la base de données de comportements de sécurité la plus complète au monde, SebDB. Il est construit par une équipe de pointe composée de scientifiques, d’analystes et de spécialistes de la sécurité. Et il est conçu pour influencer les comportements de sécurité à long terme. C’est une réduction des risques que vous pouvez mesurer, prouver et répéter.

CyberPilot

CyberPilot

cyberpilot.io

Cyberpilot est une société de cybersécurité qui aide tous les types d'organisations à renforcer leur culture de sécurité informatique. Avec nous, vous n’achetez pas seulement une solution logicielle. Notre partenariat avec nos clients compte beaucoup pour nous. Nous proposons plus de 30 cours de sensibilisation et de RGPD et nous restons informés des nouvelles menaces en ligne, nos cours sont donc toujours pertinents. Cela signifie également que nous publions un nouveau cours tous les deux mois, gardant ainsi notre contenu à jour et opportun. Nous savons que le démarrage d’un programme de sensibilisation et de formation au phishing peut prendre beaucoup de temps. Cela peut être épuisant, même si vous faites appel à des entreprises de sensibilisation. Par conséquent, vous bénéficiez d’un Customer Succes Manager dédié dont le seul objectif est de vous aider, vous et votre entreprise, à réussir grâce à une formation de sensibilisation. Que vous ayez besoin de conseils, que vous ayez une question technique ou que vous souhaitiez apprendre à utiliser la formation de manière stratégique, votre Customer Success Manager est là pour vous aider. Vous n'êtes pas limité à une réunion trimestrielle. Vous appelez, nous répondons. Cela vous libérera du temps pour vous concentrer sur toutes vos autres tâches importantes. Nos formations sur la sécurité informatique et le RGPD s’adressent à tous les collaborateurs. Nous sensibilisons aux sujets de sécurité importants au sein de votre organisation. Vos employés n'ont pas besoin d'être des experts en sécurité informatique et en RGPD, mais ils doivent être vigilants dans leur routine quotidienne afin de pouvoir identifier les situations dangereuses et inhabituelles. Contactez-nous pour un essai gratuit de notre formation de sensibilisation et voyez par vous-même ce que nous pouvons faire pour vous aider à instaurer une culture de cybersécurité plus forte.

Phishr

Phishr

phishr.com

Phishr combine des simulations automatiques de phishing avec une formation sur mesure en matière de cybersécurité pour protéger votre organisation contre les attaques, sans aucune formation ni intervention manuelle.

Awaretrain

Awaretrain

awaretrain.com

Chez Awaretrain, notre mission est d'aider les organisations à construire des cultures soucieuses de la sécurité de manière amusante et engageante. Notre plateforme intuitive de sensibilisation à la sécurité plug-and-play réduit le risque de violations de données et d'incidents causés par les employés. Avec du contenu attrayant, des collations de sécurité en bouchées et des jeux interactifs, vous pouvez facilement former l’ensemble de votre organisation et favoriser un comportement sécuritaire. Concevez des programmes de formation et des simulations de phishing parfaitement adaptés aux besoins de votre organisation et engagez sans effort vos collègues dans 9 langues maternelles. Awaretrain permet à chacun de reconnaître rapidement les risques, gardant ainsi votre organisation sous contrôle de l'aspect humain de la sécurité des informations. Rejoignez plus de 1 000 organisations et activez votre pare-feu humain dès aujourd'hui !

Wizer

Wizer

wizer-training.com

Grâce à des vidéos virales d'une minute et à des récits, engagez votre équipe dans une formation de sensibilisation à la sécurité percutante. Outre une formation courte et animée facile à comprendre, nos histoires Wizer sont des escroqueries réelles dramatisées pour un contenu plus mémorable et plus pertinent. La version gratuite comprend tout ce dont vous avez besoin pour une sensibilisation essentielle à la sécurité, avec des sujets tels que le phishing, les mots de passe, les ransomwares, les réseaux sociaux, etc. Ce n'est pas limité dans le temps et vous obtenez un nombre illimité d'utilisateurs. Vous obtenez également le suivi des progrès des utilisateurs, des rapports, un tableau de bord et des rappels. La version Boost vous offre un accès complet à l'intégralité de la vidéothèque ainsi qu'aux suggestions de vidéos mensuelles, à la simulation de phishing, à la gamification, à la création de formations personnalisées et bien plus encore. Centralisez vos politiques pour que les employés puissent examiner et utiliser diverses formations spécifiques à la conformité afin d'aider votre entreprise non seulement à atteindre la conformité, mais aussi à devenir proactive avec des habitudes de sécurité en ligne plus solides. Conforme SCORM et 508, il est facile à intégrer dans votre propre système de gestion de l'apprentissage !

OutThink

OutThink

outthink.io

OutThink est une plateforme cloud (SaaS) qui automatise la prestation de formations ciblées de sensibilisation à la sécurité en fonction des besoins et des risques des employés. Ce faisant, nous apprenons à connaître chaque individu de l’organisation. OutThink présente ensuite le tableau global des risques humains, fournissant ainsi la base de la prise de décision en matière de risques et de la priorisation des traitements. Ceci est important car cela donne aux défenseurs une alerte préalable et la visibilité nécessaire pour gérer les facteurs humains, afin de réduire le risque d'événements tels que les violations de données, les ransomwares, le phishing et les attaques d'ingénierie sociale.

HacWare

HacWare

hacware.com

HacWare est une plateforme d'apprentissage automatisée en matière de cybersécurité qui aide les MSP à lutter contre les attaques de phishing. Grâce à des simulations de phishing basées sur l'IA et à un score de vulnérabilité mesuré, HacWare augmente le taux de réponse de sécurité de votre équipe grâce à des vidéos de formation animées et des quiz amusants et intelligents. Réduisez vos coûts de formation de 40 % grâce aux rappels automatisés, aux escalades et à la possibilité d'inscrire automatiquement de nouveaux utilisateurs. Réduisez les réponses de phishing de votre équipe de 60 % grâce à notre technologie de configuration et d'oubli et à des intégrations rapides et sans temps d'arrêt. Nous simplifions le développement de votre équipe pour en faire votre première ligne de défense contre les cyberattaques.

Arsen

Arsen

arsen.co

Arsen est une solution de formation et de sensibilisation au phishing, tirant parti de la simulation réaliste, du microlearning et du reporting.

© 2025 WebCatalog, Inc.