GitHub
github.com
GitHub, Inc. est une société multinationale américaine qui propose un hébergement pour le développement de logiciels et le contrôle de versions à l'aide de Git. Il offre les fonctionnalités distribuées de contrôle de version et de gestion du code source (SCM) de Git, ainsi que ses propres fonctionnalités. Il fournit un contrôle d'accès et plusieurs fonctionnalités de collaboration telles que le suivi des bogues, les demandes de fonctionnalités, la gestion des tâches et des wikis pour chaque projet. Basée en Californie, elle est une filiale de Microsoft depuis 2018. GitHub propose gratuitement ses services de base. Ses services professionnels et d'entreprise les plus avancés sont commerciaux. Les comptes GitHub gratuits sont couramment utilisés pour héberger des projets open source. Depuis janvier 2019, GitHub propose des référentiels privés illimités pour tous les forfaits, y compris les comptes gratuits, mais n'autorise gratuitement que jusqu'à trois collaborateurs par référentiel. Depuis le 15 avril 2020, le forfait gratuit autorise un nombre illimité de collaborateurs, mais limite les référentiels privés à 2 000 minutes d'actions par mois. En janvier 2020, GitHub rapportait plus de 40 millions d'utilisateurs et plus de 100 millions de référentiels (dont au moins 28 millions de référentiels publics), ce qui en fait le plus grand hébergeur de code source au monde.
GitLab
gitlab.com
GitLab est un outil de cycle de vie DevOps basé sur le Web qui fournit un gestionnaire de référentiel Git fournissant des fonctionnalités de wiki, de suivi des problèmes et de pipeline d'intégration et de déploiement continu, à l'aide d'une licence open source, développée par GitLab Inc. Le logiciel a été créé par les développeurs ukrainiens Dmitriy. Zaporozhets et Valery Sizov. Le code a été initialement écrit en Ruby, avec certaines parties réécrites plus tard en Go, initialement comme solution de gestion de code source pour collaborer au sein d'une équipe sur le développement de logiciels. Elle a ensuite évolué vers une solution intégrée couvrant le cycle de vie du développement logiciel, puis l'ensemble du cycle de vie DevOps. La pile technologique actuelle comprend Go, Ruby on Rails et Vue.js. Il suit un modèle de développement à noyau ouvert dans lequel la fonctionnalité principale est publiée sous une licence open source (MIT) tandis que les fonctionnalités supplémentaires sont sous une licence propriétaire.
Wiz
wiz.io
Wiz transforme la sécurité du cloud pour ses clients – dont 40 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de vie du cloud, permettant ainsi aux équipes de développement de construire rapidement et en toute sécurité. Sa plateforme de protection des applications cloud native (CNAPP) améliore la visibilité, la priorisation des risques et l'agilité de l'entreprise et est n°1 sur la base des avis clients. Le CNAPP de Wiz consolide et corrèle les risques de plusieurs solutions de sécurité cloud dans une plate-forme véritablement intégrée, notamment CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, sécurité des conteneurs, AI SPM, sécurité du code et CDR dans une plate-forme unique. Des centaines d'organisations dans le monde, dont 40 % du classement Fortune 100, pour identifier et supprimer rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d'informations.
Codacy
codacy.com
Codacy aide à créer des applications sécurisées de haute qualité. Vous pouvez être opérationnel sans effort et commencer à améliorer la qualité, la couverture des tests et la sécurité dès aujourd’hui. Codacy est une solution plug-and-play pour intégrer et faire évoluer rapidement les projets de votre équipe sans tracas. - Commencez à analyser les dépôts git et les modifications de code en quelques minutes - Modèle de tarification prévisible basé sur l'utilisateur - Fonctionne avec plus de 49 langages et frameworks
Synack
synack.com
La première plateforme pour la sécurité à la demande. Tests d'intrusion PTaaS en tant que service. Des tests de sécurité offensifs qui améliorent votre posture de sécurité au fil du temps Une seule plateforme, de nombreuses utilisations. Attendez-vous à des tests d'intrusion stratégiques qui offrent un contrôle et une visibilité complets, révèlent les tendances et les lacunes de votre programme de sécurité, permettent aux organisations d'améliorer leur posture de sécurité globale et fournissent des rapports au niveau de la direction pour la direction et le conseil d'administration. La plateforme de test de sécurité intelligente de Synack comprend des améliorations en matière d'automatisation et d'intelligence augmentée pour une plus grande couverture de la surface d'attaque, des tests continus et une efficacité accrue, offrant ainsi plus d'informations sur les défis auxquels vous êtes confrontés. La plateforme orchestre de manière transparente la combinaison optimale de talents en matière de tests humains et d'analyse intelligente, 24 heures sur 24, 7 jours sur 7 et 365 jours par an, le tout sous votre contrôle. Comme toujours, Synack déploie non seulement l'élite Synack Red Team (SRT) pour tester votre actif, mais déploie désormais simultanément SmartScan ou l'intégration avec l'outil d'application de scanner de votre entreprise. Le produit SmartScan de Synack exploite Hydra, le scanner exclusif de notre plateforme, pour découvrir en permanence les vulnérabilités suspectées pour le SRT qui effectue ensuite un tri pour obtenir uniquement les meilleurs résultats de sa catégorie. En plus de cela, nous fournissons un niveau supplémentaire de rigueur en matière de tests grâce à des tests d'intrusion menés par la foule, dans lesquels les chercheurs SRT recherchent de manière proactive les vulnérabilités et complètent des listes de contrôle de conformité. Utilisant leurs propres outils et techniques, ils font preuve d’une créativité et d’une rigueur humaine sans précédent. Tout en tirant parti de la plate-forme Synack pour effectuer des évaluations automatisées de haut niveau de toutes les applications et en incitant l'équipe rouge de Synack à rester engagée de manière continue et créative, Synack offre un couplage unique de notre intelligence humaine et de notre intelligence artificielle, ce qui donne lieu au crowdsourcing le plus efficace et le plus efficient. test d'intrusion sur le marché. Également désormais disponible sur FedRAMP et Azure Marketplace : Synack Platform propose des tests d'intrusion en tant que service (PTaaS)
Snyk
snyk.io
Snyk (prononcé sneak) est une plate-forme de sécurité pour développeurs permettant de sécuriser le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud à partir d'une seule plate-forme. Les solutions de sécurité pour développeurs de Snyk permettent de créer des applications modernes en toute sécurité, permettant aux développeurs de posséder et de renforcer la sécurité de l'ensemble de l'application, du code et de l'open source aux conteneurs et à l'infrastructure cloud. Sécurisez pendant que vous codez dans votre IDE : recherchez rapidement les problèmes à l'aide du scanner, résolvez facilement les problèmes grâce aux conseils de remédiation, vérifiez le code mis à jour. Intégrez vos référentiels de code source pour sécuriser les applications : intégrez un référentiel pour rechercher les problèmes, hiérarchiser avec le contexte, corriger et fusionner. Sécurisez vos conteneurs pendant que vous construisez, tout au long du SDLC : commencez à réparer les conteneurs dès que vous écrivez un Dockerfile, surveillez en permanence les images des conteneurs tout au long de leur cycle de vie et établissez des priorités en fonction du contexte. Pipelines de création et de déploiement sécurisés : intégrez nativement à votre outil CI/CD, configurez vos règles, recherchez et corrigez les problèmes dans votre application et surveillez vos applications. Sécurisez rapidement vos applications grâce à l'analyse des vulnérabilités et aux correctifs automatisés de Snyk - Essayez gratuitement !
Tray.io
tray.io
Tray.io est un iPaaS multi-expérience alimenté par l'IA qui accélère le temps d'intégration de plusieurs mois à quelques jours, sur une seule plateforme. Le Tray Universal Automation Cloud élimine le besoin d’outils et de technologies disparates pour automatiser des processus métiers internes et externes sophistiqués. Soutenu par un noyau d'entreprise, Universal Automation Cloud offre la composabilité, l'élasticité, l'observabilité, la gouvernance, la sécurité et le contrôle fondamentaux nécessaires aux entreprises pour développer rapidement et de manière collaborative des intégrations et des automatisations à grande échelle. J'adore votre travail. Automatisez le reste.™
Pentest Tools
pentest-tools.com
Pentest-Tools.com est une boîte à outils basée sur le cloud pour les tests de sécurité offensifs, axés sur les applications Web et les tests de pénétration du réseau.
NexHealth
nexhealth.com
NexHealth est la principale plateforme d'engagement des patients qui s'intègre directement aux systèmes de dossiers de santé. Les flux de travail de votre entreprise sont améliorés grâce à la planification en ligne en temps réel de NexHealth, aux rappels de rendez-vous automatisés, à la messagerie des patients, aux formulaires numériques, aux paiements en ligne, aux rapports, à la liste d'attente virtuelle et bien plus encore. Commencez dès aujourd’hui sans risque et sans contrat à long terme.
Semgrep
semgrep.dev
Semgrep est une plate-forme de sécurité d'applications hautement personnalisable conçue pour les ingénieurs et développeurs de sécurité. Semgrep analyse le code propriétaire et celui de tiers pour détecter les problèmes de sécurité propres à une organisation, en mettant l'accent sur l'obtention de résultats exploitables, à faible bruit et conviviaux pour les développeurs, à une vitesse fulgurante. L'accent mis par Semgrep sur l'évaluation de la confiance et l'accessibilité signifie que les équipes de sécurité peuvent se sentir à l'aise d'impliquer les développeurs directement dans leurs flux de travail (par exemple, faire apparaître les résultats dans les commentaires PR), et Semgrep s'intègre de manière transparente aux outils CI et SCM pour automatiser ces politiques. Avec Semgrep, les équipes de sécurité peuvent évoluer vers la gauche et faire évoluer leurs programmes sans aucun impact sur la vitesse des développeurs. Avec plus de 3 400 règles prêtes à l'emploi et la possibilité de créer facilement des règles personnalisées, Semgrep accélère le temps nécessaire à la mise en œuvre et à la mise à l'échelle d'un programme AppSec de premier ordre, tout en ajoutant de la valeur dès le premier jour.
Aqua Security
aquasec.com
Aqua Security bloque les attaques cloud natives tout au long du cycle de vie des applications et est la seule entreprise à bénéficier d'une garantie de protection cloud native d'un million de dollars pour le garantir. En tant que pionnier de la sécurité cloud native, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua a son siège social à Boston, Massachusetts et Ramat Gan, Illinois et compte des clients Fortune 1000 dans plus de 40 pays.
Fossa
fossa.com
L'open source est un élément essentiel de votre logiciel. Dans un produit logiciel moderne moyen, plus de 80 % du code source fourni est dérivé de l'open source. Chaque composant peut avoir des implications en cascade sur les plans juridique, de la sécurité et de la qualité pour vos clients, ce qui en fait l'un des éléments les plus importants à gérer correctement. FOSSA vous aide à gérer vos composants open source. Nous nous connectons à votre flux de travail de développement pour aider votre équipe à suivre, gérer et résoudre automatiquement les problèmes liés à l'open source que vous utilisez pour : - Rester conforme aux licences logicielles et générer les documents d'attribution requis - Appliquer les politiques d'utilisation et de licence tout au long de votre flux de travail CI/CD - Surveillez et corrigez les vulnérabilités de sécurité - Signalez de manière proactive les problèmes de qualité du code et les composants obsolètes. En activant l'open source, nous aidons les équipes de développement à accélérer le développement et à réduire les risques.
HostedScan
hostedscan.com
HostedScan fournit des alertes 24h/24 et 7j/7 et une détection des vulnérabilités de sécurité. Analyses de vulnérabilités open source conformes aux normes de l’industrie. Alertes automatisées lorsque quelque chose change. Gérez la liste de cibles manuellement ou importez-la automatiquement à partir de fournisseurs tels qu'AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérez et auditez les risques avec des tableaux de bord et des rapports.
Apideck
apideck.com
Apideck permet aux développeurs de créer des intégrations à grande échelle grâce à un ensemble d'API unifiées couvrant la comptabilité, le CRM, le SIRH, l'ATS, le stockage de fichiers, la gestion de projet et le commerce électronique. Gain de temps et de coûts de maintenance afin que les ingénieurs puissent se concentrer sur le produit principal. Nous aidons les entreprises SaaS mondiales comme Invoice2go, Degreed, Gong et Personio à accélérer leur stratégie d'intégration via une plateforme unique.
Intruder
intruder.io
Intruder est une plateforme de gestion des surfaces d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses de tous les actifs vulnérables de leur réseau. Il fournit des conseils de remédiation exploitables sur une base continue, en personnalisant la sortie de plusieurs scanners de pointe du secteur en utilisant les conseils experts de notre équipe de sécurité interne.
OX Security
ox.security
La sécurité doit faire partie intégrante du processus de développement logiciel et non une réflexion secondaire. Fondée par Neatsun Ziv et Lion Arzi, deux anciens dirigeants de Check Point, OX est la première et la seule plateforme de gestion active de la posture de sécurité des applications (ASPM), consolidant des outils de sécurité des applications disparates (ASPM+AST et SSC) dans une seule console. En fusionnant les meilleures pratiques de gestion des risques et de cybersécurité avec une approche centrée sur l'utilisateur et adaptée aux développeurs, il offre une sécurité complète, une priorisation et une résolution automatisée des problèmes de sécurité tout au long du cycle de développement, permettant aux organisations de publier rapidement des produits sécurisés.
Veracode
veracode.com
Veracode est un leader mondial de la gestion des risques applicatifs à l'ère de l'IA. Alimentée par des milliards de lignes d'analyses de code et un moteur de remédiation propriétaire assisté par IA, la plate-forme Veracode bénéficie de la confiance des organisations du monde entier pour créer et maintenir des logiciels sécurisés, de la création de code au déploiement dans le cloud. Des milliers d'équipes de développement et de sécurité de premier plan au monde utilisent Veracode chaque seconde de chaque jour pour obtenir une visibilité précise et exploitable des risques exploitables, corriger les vulnérabilités en temps réel et réduire leur dette de sécurité à grande échelle. Veracode est une société primée à plusieurs reprises offrant des capacités permettant de sécuriser l'ensemble du cycle de vie du développement logiciel, notamment Veracode Fix, l'analyse statique, l'analyse dynamique, l'analyse de la composition logicielle, la sécurité des conteneurs, la gestion de la posture de sécurité des applications et les tests d'intrusion.
Bytesafe
bytesafe.dev
Bytesafe est une plateforme pour la sécurité de la chaîne d'approvisionnement logicielle de bout en bout - un pare-feu pour vos dépendances. La plateforme comprend : - Pare-feu de dépendances - Gestion des packages - Analyse de la composition logicielle - Conformité des licences
Xygeni
xygeni.io
Sécurisez le développement et la livraison de vos logiciels ! Xygeni Security est spécialisé dans la gestion de la posture de sécurité des applications (ASPM), en utilisant des informations contextuelles approfondies pour hiérarchiser et gérer efficacement les risques de sécurité tout en minimisant le bruit et les alertes écrasantes. Nos technologies innovantes détectent automatiquement les codes malveillants en temps réel lors de la publication de composants nouveaux et mis à jour, informant immédiatement les clients et mettant en quarantaine les composants concernés pour éviter toute violation potentielle. Avec une couverture étendue couvrant l'ensemble de la chaîne d'approvisionnement logicielle, y compris les composants Open Source, les processus et l'infrastructure CI/CD, la détection des anomalies, les fuites secrètes, l'infrastructure en tant que code (IaC) et la sécurité des conteneurs, Xygeni garantit une protection robuste pour vos applications logicielles. Faites confiance à Xygeni pour protéger vos opérations et permettre à votre équipe de construire et de livrer avec intégrité et sécurité.
prooV
proov.io
Avec prooV Red Cloud, vous pouvez évaluer comment les technologies réagiront en cas de cyberattaque avant de les mettre en œuvre. Il s'agit d'un environnement cloud sur mesure qui vous donne la flexibilité nécessaire pour mener des attaques de cybersécurité complexes sur tout type de logiciel que vous testez. . Vous pouvez utiliser Red Cloud avec la plateforme PoC pour inclure les tests de l'équipe rouge dans votre processus initial de test et d'évaluation de logiciels, ou vous pouvez l'utiliser seul.
Probely
probely.com
Probely est un scanner de vulnérabilités Web qui permet aux clients de tester facilement la sécurité de leurs applications et API Web. Notre objectif est de réduire l'écart entre le développement, la sécurité et les opérations en faisant de la sécurité une caractéristique intrinsèque du cycle de vie du développement d'applications Web, et de signaler uniquement les vulnérabilités de sécurité importantes, sans faux positifs et avec des instructions simples sur la façon de les corriger. Permet probablement aux équipes de sécurité de faire évoluer efficacement les tests de sécurité en transférant les tests de sécurité aux équipes de développement ou DevOps. Nous nous adaptons aux processus internes de nos clients et intégrons Probely dans leur stack. Analysez probablement les API reposantes, les sites Web et les applications Web complexes, y compris les applications Javascript riches telles que les applications monopage (SPA). Il détecte plus de 20 000 vulnérabilités, notamment les problèmes d'injection SQL, de cross-site scripting (XSS), de Log4j, d'injection de commandes du système d'exploitation et de SSL/TLS.
Beagle Security
beaglesecurity.com
Beagle Security vous aide à identifier les vulnérabilités de vos applications Web, API, GraphQL et à y remédier grâce à des informations exploitables avant que les pirates ne vous nuisent de quelque manière que ce soit. Avec Beagle Security, vous pouvez intégrer des tests d'intrusion automatisés dans votre pipeline CI/CD pour identifier les problèmes de sécurité plus tôt dans votre cycle de vie de développement et fournir des applications Web plus sûres. Principales fonctionnalités : - Vérifie vos applications Web et API pour plus de 3000 cas de test afin de trouver des failles de sécurité - Normes OWASP et SANS - Recommandations pour résoudre les problèmes de sécurité - Test de sécurité des applications Web complexes avec connexion - Rapports de conformité (RGPD, HIPAA et PCI DSS) - Planification des tests - Intégrations DevSecOps - Intégration API - Accès équipe - Intégrations avec des outils populaires comme Slack, Jira, Asana, Trello et plus de 100 autres outils
Unified.to
unified.to
« Une API pour tout intégrer » — Nous sommes la plateforme de développement d'API unifiée pour les intégrations SaaS. La création d'une demande d'intégration client peut prendre des mois à une équipe logicielle. Avec Unified.to, vous pouvez lancer toutes les intégrations dont vos clients ont besoin en quelques heures seulement. Unified.to est la seule plate-forme qui permet aux développeurs d'accéder à des points de terminaison d'API, des modèles de données, des webhooks et une authentification unifiés pour ajouter rapidement des intégrations avec les principaux systèmes dans 78 catégories SaaS, notamment RH, ATS, CRM et authentification. Nous sommes déterminés à vous proposer une solution API entièrement unifiée que vous seriez fier de vous approprier. DÉPLOYEZ PLUS RAPIDEMENT Ajoutez des intégrations orientées client à votre produit via une API unifiée sans sacrifier les ressources de développement ou votre feuille de route. RÉGLEZ-LE ET OUBLIEZ-LE Intégrez-le une fois et ne le mettez plus jamais à jour. Nous gérons la maintenance et automatisons la journalisation afin que vous soyez toujours informé lorsque les API changent. GÉNÉREZ DES REVENUS Développez votre clientèle et augmentez vos revenus en proposant les intégrations dont vos clients ont besoin maintenant, tout en restant concentrés sur votre produit principal. INTÉGRER UN RÉPERTOIRE Facilitez l'installation de vos intégrations par les utilisateurs. Intégrez notre composant d'autorisation dans votre application avec une seule ligne de code STOCKAGE DE DONNÉES ZÉRO Nous transmettons les données que nous recevons des API tierces directement à votre application et ne stockons ni ne mettons jamais en cache les données de vos clients à partir de leurs connexions sur les serveurs Unified.to. PRIX ÉVOLUTIF Notre modèle de tarification basé sur l'utilisation vous permet de démarrer avec 7 500 requêtes API gratuites par mois et évolue avec vous à mesure que vous grandissez. Commencez gratuitement en quelques secondes sur unified.to, intégrez dès aujourd'hui ou parlez à notre équipe pour en savoir plus.
Codat
codat.io
Codat aide les banques à établir des liens plus profonds avec leurs clients professionnels. Nous proposons des produits qui facilitent l'accès, la synchronisation et l'interprétation des données des logiciels financiers des clients pour des cas d'utilisation spécifiques, tels que l'intégration de fournisseurs dans des programmes de cartes commerciales et la souscription de prêts commerciaux. Codat est utilisé par les plus grandes banques du monde pour augmenter leur part de portefeuille, réduire le taux de désabonnement et développer leurs opérations. Nous sommes soutenus par des investisseurs de premier plan, notamment JP Morgan, Canapi Ventures, Shopify, Plaid, Tiger Global, PayPal Ventures, Index Ventures et American Express Ventures.
The Code Registry
thecoderegistry.com
Code Registry est la première plateforme mondiale d'intelligence et d'informations sur les codes basée sur l'IA, conçue pour protéger et optimiser les actifs logiciels des entreprises. En fournissant une réplication indépendante et sécurisée des référentiels de code et en fournissant des analyses et des rapports approfondis, The Code Registry permet aux chefs d'entreprise et aux experts informatiques expérimentés de gérer plus efficacement leurs équipes de développement et leurs budgets logiciels. En mettant l'accent sur la sécurité, l'efficacité et la transparence, The Code Registry établit une nouvelle norme en matière de gestion et d'analyse de code. En vous inscrivant à l'un de nos niveaux d'abonnement, vous aurez un accès complet à : > Sauvegardes Code Vault automatisées et sécurisées indépendantes > Analyses de sécurité complètes du code > Détection des dépendances et des licences Open Source > Analyse de la complexité du code > AI Quotient™ > Historique Git complet > Valorisation du code propriétaire « code à répliquer » > Rapports de comparaison automatisés. Le registre des codes. Connaissez votre code™
Apiiro
apiiro.com
Apiiro est le leader de la gestion de la posture de sécurité des applications (ASPM), unifiant la visibilité, la priorisation et la remédiation des risques avec une analyse approfondie du code et du contexte d'exécution. Obtenez une visibilité complète sur les applications et les risques : Apiiro adopte une approche approfondie et basée sur le code de l'ASPM. Sa plateforme de sécurité des applications cloud analyse le code source et extrait le contexte d'exécution pour créer un inventaire continu, basé sur des graphiques, des composants de la chaîne d'approvisionnement d'applications et de logiciels. Priorisez le contexte du code à l'exécution : avec son Risk Graph™️ exclusif, Apiiro contextualise les alertes de sécurité provenant d'outils tiers et de solutions de sécurité natives en fonction de la probabilité et de l'impact du risque afin de minimiser de manière unique les retards d'alerte et le temps de tri de 95 %. Réparez plus rapidement et prévenez les risques importants : en associant les risques aux propriétaires de code, en fournissant des conseils de remédiation enrichis par LLM et en intégrant des garde-fous basés sur les risques directement dans les outils et flux de travail des développeurs, Apiiro améliore les temps de remédiation (MTTR) jusqu'à 85 %. Les solutions de sécurité natives d'Apiiro incluent les tests de sécurité des API dans le code, la détection et la validation des secrets, la génération de nomenclatures logicielles (SBOM), la prévention de l'exposition des données sensibles, l'analyse de la composition logicielle (SCA) et la sécurité CI/CD et SCM.
Cycode
cycode.com
Cycode est la seule solution de sécurité de bout en bout de la chaîne d'approvisionnement logicielle (SSC) à offrir visibilité, sécurité et intégrité à toutes les phases du SDLC. Cycode s'intègre à tous vos outils de pipeline de livraison de logiciels et fournisseurs d'infrastructure pour permettre une visibilité complète et une posture de sécurité renforcée grâce à des politiques de gouvernance et de sécurité cohérentes. Cycode réduit encore davantage le risque de violations grâce à une série de moteurs d'analyse qui recherchent des problèmes tels que les secrets codés en dur, les mauvaises configurations IAC, les fuites de code, etc. Le graphique de connaissances breveté de Cycode suit l'intégrité du code, l'activité des utilisateurs et les événements dans le SDLC pour détecter les anomalies et empêcher la falsification du code.
Webscale
webscale.com
Webscale est la plateforme cloud pour le commerce moderne, offrant sécurité, évolutivité, performances et automatisation aux marques mondiales. La plateforme Webscale SaaS exploite les protocoles d'automatisation et DevOps pour simplifier le déploiement, la gestion et la maintenance de l'infrastructure dans des environnements multi-cloud, notamment Amazon Web Services, Google Cloud Platform et Microsoft Azure. Webscale gère des milliers de vitrines de commerce électronique B2C, B2B et B2E dans douze pays et huit des entreprises Fortune 1000 et possède des bureaux à Santa Clara, Californie, Boulder, Colorado, San Antonio, Texas, Bangalore, Inde et Londres, Royaume-Uni.
Hotglue
hotglue.com
hotglue permet aux développeurs de proposer à vos clients des intégrations SaaS natives et orientées utilisateur en quelques minutes sans sacrifier le contrôle sur les données. En intégrant Hotglue dans votre application Web, les clients peuvent connecter leurs applications SaaS tierces sans quitter votre application, et vous pouvez ingérer en toute confiance toutes les données dont vous avez besoin de manière évolutive. De plus, notre bibliothèque de connecteurs open source vous permet d'offrir davantage d'intégrations à vos utilisateurs sans utiliser de ressources de développement.
Debricked
debricked.com
L'outil SCA de Debricked vous permet de gérer votre open source de manière simple, intelligente et efficace. Recherchez, corrigez et prévenez automatiquement les vulnérabilités, évitez les licences non conformes et évaluez l'état de vos dépendances, le tout dans un seul outil. Sécurité - Vos développeurs ne devraient pas avoir besoin d'être des experts en sécurité pour écrire du code sécurisé. Debricked aide vos développeurs à automatiser la sécurité open source dans leurs propres pipelines et à générer des correctifs en un seul clic. Conformité des licences – Faites en sorte que la conformité open source ne soit plus un problème en automatisant la prévention des licences non conformes. Définissez des règles de pipeline personnalisables et assurez-vous d'être prêt pour le lancement toute l'année. Santé communautaire – Aidez vos développeurs à prendre des décisions éclairées lors du choix du logiciel open source à utiliser. Recherchez un nom ou une fonctionnalité et comparez facilement des projets similaires côte à côte sur un ensemble de mesures de santé.
© 2025 WebCatalog, Inc.