Magasin d'applications pour les applications Web

Trouvez les bons logiciels et services.

WebCatalog Desktop

Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.

Logiciel de gestion des surfaces d'attaque - Applications les plus populaires - États-Unis

Le logiciel Attack Surface Management (ASM) est conçu pour surveiller en permanence les réseaux, les actifs, les services cloud et d'autres ressources numériques afin d'identifier, de traiter et de corriger les vulnérabilités. Ces outils automatisent diverses tâches et aident à prioriser les menaces et vulnérabilités critiques, réduisant ainsi le risque global. Les solutions ASM vont au-delà de la gestion traditionnelle des vulnérabilités axée sur le code en étendant leur couverture aux infrastructures et autres actifs accessibles sur Internet. Alors que les applications et les environnements informatiques modernes génèrent de multiples points d’entrée potentiels pour les attaquants, les solutions ASM visent à fournir des informations en temps réel sur les actifs du réseau et du cloud. Ils détectent les erreurs de configuration, les mots de passe faibles, le shadow IT et de nombreux autres risques de sécurité. Une fois les vulnérabilités identifiées et suivies, les organisations peuvent intégrer ces données sur les menaces dans des systèmes de sécurité plus larges, automatiser les efforts de remédiation et mettre à jour en permanence leurs défenses à mesure que de nouvelles menaces émergent.

Envoyer une nouvelle application


JupiterOne

JupiterOne

jupiterone.com

JupiterOne est une plateforme d'analyse des cyber-actifs pour la cybersécurité conçue pour collecter, connecter et analyser en continu les données sur les actifs afin que les équipes de sécurité puissent voir et sécuriser l'ensemble de leur surface d'attaque via une plateforme unique.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future est la plus grande société de renseignement sur les menaces au monde. Intelligence Cloud de Recorded Future fournit des informations de bout en bout sur les adversaires, l’infrastructure et les cibles. En indexant Internet à travers le Web ouvert, le Web sombre et les sources techniques, Recorded Future offre une visibilité en temps réel sur une surface d'attaque et un paysage de menaces en expansion, permettant aux clients d'agir avec rapidité et confiance pour réduire les risques et faire progresser leur entreprise en toute sécurité. Basée à Boston et comptant des bureaux et des employés dans le monde entier, Recorded Future travaille avec plus de 1 800 entreprises et organisations gouvernementales dans plus de 75 pays pour fournir des renseignements en temps réel, impartiaux et exploitables. Apprenez-en davantage sur recordfuture.com.

HostedScan

HostedScan

hostedscan.com

HostedScan fournit des alertes 24h/24 et 7j/7 et une détection des vulnérabilités de sécurité. Analyses de vulnérabilités open source conformes aux normes de l’industrie. Alertes automatisées lorsque quelque chose change. Gérez la liste de cibles manuellement ou importez-la automatiquement à partir de fournisseurs tels qu'AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérez et auditez les risques avec des tableaux de bord et des rapports.

Informer

Informer

informer.io

La plateforme de gestion des surfaces d'attaque externes (EASM) et de Pen Testing d'Informer aide les RSSI, les CTO et les équipes informatiques à cartographier les actifs externes et à identifier les vulnérabilités en temps réel afin qu'elles puissent être corrigées avant que les attaquants ne puissent les exploiter. La plateforme Informer.io fournit une surveillance de sécurité automatisée 24 heures sur 24, 7 jours sur 7 et 365 jours par an qui vous aide à évaluer les risques liés aux actifs connus et inconnus, afin que vous puissiez prendre des mesures immédiates pour protéger et sécuriser vos précieuses données. Le pentesting intégré permet à notre équipe de hackers éthiques d’améliorer les tests de sécurité automatisés à l’aide du pentesting manuel pour une évaluation plus approfondie et détaillée des vulnérabilités. En combinant la puissance de l’automatisation et des tests de sécurité manuels, nous aidons nos clients à cartographier en permanence leur surface d’attaque, à gérer les vulnérabilités et à y remédier plus rapidement. Informer est une entreprise accréditée CREST qui applique les normes de test de sécurité les plus élevées et s'efforce constamment d'innover.

Halo Security

Halo Security

halosecurity.com

Tests de sécurité pour la surface d'attaque moderne. Nos solutions d'analyse et de découverte des vulnérabilités sans agent, combinées à des services de tests d'intrusion manuels, aident des milliers d'organisations à obtenir une visibilité complète sur la situation de risque de leurs sites Web et applications.

Censys

Censys

censys.com

La solution Exposure Management de Censys offre aux organisations une vue contextualisée en temps réel de tous leurs actifs Internet et cloud. Ces informations permettent aux équipes de sécurité de regrouper, de hiérarchiser et de remédier aux menaces et expositions avancées. Censys offre les données les plus récentes disponibles sur Internet en effectuant des analyses quotidiennes sur les 137 principaux ports et les 1 440 principaux ports du cloud. Grâce à l'infrastructure dédiée de Censys et à la carte Internet leader, nous analysons 45 fois plus de services que notre concurrent le plus proche. La plateforme de Censys couvre des cas d'utilisation clés tels que la gestion des surfaces d'attaque externes avec une précision d'attribution >95 %, la découverte des actifs cloud avec des connecteurs cloud indépendants du fournisseur, la gestion de l'exposition et des risques, le cadre de sécurité et la conformité, ainsi que la surveillance des fusions et acquisitions ou des risques liés aux filiales. Découvrez pourquoi le gouvernement américain et plus de 50 % des sociétés Fortune 500 utilisent Censys.

Maltego

Maltego

maltego.com

Maltego est la plateforme de renseignement tout-en-un la plus utilisée au monde pour les cyber-enquêtes complexes. Il a permis de réaliser plus d’un million d’enquêtes dans le monde depuis 2008. Maltego permet aux enquêteurs du monde entier d'accélérer et de simplifier leurs enquêtes grâce à l'analyse des liens. Il s'agit d'un outil tout-en-un offrant une intégration facile des données dans une interface unique, une visualisation puissante et des capacités collaboratives pour se concentrer rapidement sur les informations pertinentes. Maltego est utilisé par un large public, des professionnels de la sécurité et testeurs d'intrusion aux enquêteurs légistes, journalistes d'investigation et études de marché. Basée à Munich, Maltego compte plus de 100 employés en Allemagne et travaille avec des clients tels que le Bureau fédéral des enquêtes, INTERPOL et de grandes entreprises de technologie et de services, dont la moitié du DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, s'attaquant à la surface d'attaque externe d'une organisation. Ceux-ci incluent Cyber ​​RiskProfiler pour les évaluations des cyber-risques, Recon RiskProfiler pour les capacités de gestion des surfaces d'attaque externes (EASM), Cloud RiskProfiler pour la gestion des surfaces d'attaque dans le cloud (CASM) qui identifie les ressources cloud réellement exposées et priorise les risques, et Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des cyber-risques et des risques liés aux fournisseurs qui fournit des évaluations des cyber-risques de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces de questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant ainsi une évaluation et une communication transparentes des risques. Brand RiskProfiler est une solution complète de protection des marques qui détecte les abus de logo, surveille le phishing passif, identifie les typosquats, permet le retrait de domaines et découvre les fausses applications, préservant ainsi la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs externes réellement exposés dans le cloud. Évaluant les risques du point de vue du pirate informatique, il alerte sur les actifs à haut risque, renforçant ainsi la surface d'attaque externe du cloud.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail fait tout le travail nécessaire pour identifier les faiblesses de votre surface d'attaque externe avant que les mauvais acteurs ne le fassent. Les analyses hebdomadaires donnent la priorité aux problèmes en tant qu'actions digestibles. Suivez les progrès via le tableau de bord et recevez des alertes envoyées à l'outil de votre choix afin que vous puissiez vous concentrer sur la remédiation. « Auparavant, nous n’avions pas une vision globale des risques liés à la sécurité de nos informations. Avec Glasstrail, nous disposons d'un outil qui localise les vulnérabilités, nous indique s'il s'agit d'un risque hautement prioritaire et nous permet de protéger nos données et nos systèmes. C’est un moyen très efficace de détecter les risques, car l’intelligence intégrée à Glasstrail fait tout le travail. » Chef de la sécurité, Conseil pédagogique.

Cavelo

Cavelo

cavelo.com

Cavelo est une plateforme de gestion des surfaces d'attaque (ASM), qui met l'accent de manière proactive sur la minimisation et l'atténuation des risques avant qu'une violation ne se produise. Cavelo permet aux MSP de réduire de manière proactive les cyber-risques et la responsabilité de leurs clients. Sa plateforme consolidée de gestion de la surface d'attaque combine la découverte de données et d'actifs sensibles, la gestion des accès et la gestion des vulnérabilités basée sur les risques pour simplifier les initiatives de gouvernance et de conformité ainsi que la remédiation des risques. Cavelo aide les entreprises à réduire de manière proactive les risques de cybersécurité et à se conformer à la découverte, à la classification et au reporting automatisés des données. Sa plate-forme de protection des données compatible avec le cloud analyse, identifie, classe et rapporte en permanence les données sensibles dans toute l'organisation, simplifiant ainsi les rapports de conformité et la correction des risques.

CyCognito

CyCognito

cycognito.com

CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité dans leur paysage numérique. En tirant parti de l'intelligence artificielle avancée, CyCognito analyse des milliards de sites Web, d'applications cloud et d'API pour identifier les vulnérabilités potentielles et les risques critiques. Cette approche proactive permet aux organisations de répondre aux problèmes de sécurité avant qu'ils ne puissent être exploités par des acteurs malveillants, améliorant ainsi leur posture de sécurité globale. Le public cible de CyCognito comprend des entreprises émergentes, des agences gouvernementales et des organisations Fortune 500, qui sont toutes confrontées à des menaces croissantes dans l'environnement numérique actuel. Ces entités nécessitent des mesures de sécurité robustes pour protéger les données sensibles et maintenir la conformité à diverses réglementations. CyCognito constitue un outil essentiel pour les équipes de sécurité, leur fournissant les informations nécessaires pour comprendre leur exposition aux risques et hiérarchiser efficacement les efforts de remédiation. L'une des principales caractéristiques de la plateforme CyCognito est sa capacité d'analyse complète, qui couvre une vaste gamme d'actifs numériques. Cette portée étendue garantit que les organisations peuvent identifier les vulnérabilités de l’ensemble de leur présence en ligne, y compris les services tiers et le shadow IT. L'analyse basée sur l'IA de la plateforme améliore encore son efficacité en évaluant automatiquement la gravité des risques identifiés, permettant ainsi aux équipes de sécurité de se concentrer sur les problèmes les plus critiques susceptibles de conduire à des violations importantes. En plus de la découverte des risques, CyCognito propose des conseils pratiques pour la remédiation, aidant les organisations à mettre en œuvre des mesures de sécurité efficaces. La plateforme fournit des informations détaillées sur la nature des vulnérabilités et suggère des étapes spécifiques pour les atténuer. Cette fonctionnalité rationalise non seulement le processus de remédiation, mais permet également aux organisations de créer un cadre de sécurité plus résilient au fil du temps. En intégrant CyCognito dans leur stratégie de cybersécurité, les organisations peuvent réduire considérablement leur exposition aux risques et améliorer leur capacité à répondre aux menaces émergentes. La combinaison unique d'analyses approfondies, d'évaluation des risques basée sur l'IA et de conseils de remédiation exploitables de la plateforme la positionne comme un atout précieux pour toute organisation cherchant à renforcer sa posture de sécurité dans un paysage de menaces de plus en plus complexe.

ResilientX

ResilientX

resilientx.com

ResilientX Security est une société de cybersécurité à croissance rapide qui aide les organisations de toutes tailles à identifier, quantifier et gérer leurs cyber-risques et leur cyber-exposition. Chez ResilientX, nous nous engageons à fournir des solutions de sécurité de pointe pour aider les organisations à protéger leurs actifs numériques et à maintenir leur conformité. Notre plateforme de gestion des risques et des expositions de première partie et de tiers est conçue pour ceux qui prennent la sécurité et la conformité au sérieux.

Scrut Automation

Scrut Automation

scrut.io

Scrut est un guichet unique pour la conformité. Scrut est une plate-forme d'automatisation qui surveille et collecte 24 heures sur 24 et 7 jours sur 7 des preuves des contrôles de sécurité d'une organisation tout en rationalisant la conformité pour garantir la préparation aux audits. Notre logiciel fournit la solution la plus rapide pour atteindre et maintenir la conformité aux normes SOC 2, ISO 27001, HIPAA, PCI ou RGPD en un seul endroit afin que vous puissiez vous concentrer sur votre entreprise et nous confier la conformité. Scrut gère toutes les normes de conformité infosec et les SOP internes dans un tableau de bord à fenêtre unique. Scrut mappe automatiquement les preuves aux clauses applicables dans plusieurs normes tout en éliminant les tâches redondantes et répétitives, ce qui vous permet d'économiser du temps et de l'argent.

Edgio

Edgio

edg.io

Edgio (NASDAQ : EGIO) aide les entreprises à proposer des expériences et du contenu en ligne plus rapidement, de manière plus sûre et avec plus de contrôle. Notre réseau périphérique convivial à l'échelle mondiale, combiné à nos solutions d'applications et multimédias entièrement intégrées, fournit une plate-forme unique pour la fourniture de propriétés Web sécurisées et hautement performantes et de contenu en streaming. Grâce à cette plateforme entièrement intégrée et à ces services de bout en bout, les entreprises peuvent fournir du contenu plus rapidement et de manière plus sécurisée, augmentant ainsi leurs revenus globaux et leur valeur commerciale. Tous les services fonctionnent à la périphérie de notre réseau privé mondial avec une capacité de bande passante de 250 Tbit/s. Nous traitons 5 % de tout le trafic Web et connaissons une croissance rapide. Edgio jouit de la confiance de TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, la Ligue canadienne de hockey, World Champion Fantasy, Mars Wrigley, Coach et Kate Spade.

Brandefense

Brandefense

brandefense.io

Brandefense est une solution proactive de protection contre les risques numériques pour les organisations. Notre technologie basée sur l'IA analyse en permanence le monde en ligne, y compris le Web sombre, profond et de surface, pour découvrir des événements inconnus, hiérarchiser automatiquement les risques et fournir des informations exploitables que vous pouvez utiliser instantanément pour améliorer la sécurité.

SOCRadar

SOCRadar

socradar.io

SOCRadar est une plate-forme SaaS Extended Threat Intelligence (XTI) qui combine la gestion des surfaces d'attaque externes (EASM), les services de protection contre les risques numériques (DRPS) et la cybermenace Intelligence (CTI). SOCRadar permet aux organisations de maximiser l'efficacité de leurs équipes SOC grâce à des renseignements sur les menaces gratuits, exploitables et contextualisés contre les faux positifs.

ThreatMon

ThreatMon

threatmon.io

La mission de Threatmon est de fournir aux entreprises une solution complète de cybersécurité conçue par des professionnels expérimentés pour protéger leurs actifs numériques des menaces externes. La solution de pointe de Threatmon combine Threat Intelligence, gestion de la surface d'attaque externe et protection contre les risques numériques pour identifier les vulnérabilités et fournir des solutions de sécurité personnalisées pour une sécurité maximale. Threatmon identifie la nature distinctive de chaque entreprise et propose des solutions sur mesure qui répondent à ses besoins spécifiques. Grâce à la surveillance en temps réel, à l'évaluation des risques et au reporting, la fonctionnalité Attack Surface Mapping de Threatmon aide les entreprises à prendre des décisions éclairées concernant leur sécurité. La technologie de traitement du Big Data de Threatmon identifie les menaces potentielles à long terme et fournit des mesures préventives rapides pour protéger les entreprises contre de futures attaques. Avec neuf modules différents, Threatmon utilise des technologies avancées et l'expertise de professionnels de la cybersécurité pour aider les entreprises à passer d'une approche réactive à une approche proactive. Rejoignez le nombre croissant d'organisations qui font confiance à Threatmon pour protéger leurs actifs numériques et préserver leur avenir.

Pentera

Pentera

pentera.io

Pentera est le leader de la catégorie en matière de validation automatisée de la sécurité, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, dévoilant ainsi les véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. Ses clients comprennent Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners et AWZ. Visitez https://pentera.io/ pour plus d'informations.

Cymulate

Cymulate

cymulate.com

Cymulate est une plateforme de validation de sécurité leader basée sur la technologie de simulation de violation et d'attaque la plus complète et la plus conviviale du secteur. Nous permettons aux équipes de sécurité de tester et de renforcer en permanence les défenses dans un paysage de menaces dynamique en adoptant le point de vue de l'attaquant. Cymulate se déploie en une heure, en s'intégrant à une vaste alliance technologique de contrôles de sécurité, de l'EDR aux passerelles de messagerie, passerelles Web, SIEM, WAF et bien plus encore dans les environnements sur site, Cloud et Kubernetes. Les clients constatent une prévention, une détection et une amélioration accrues de leur posture de sécurité globale grâce à l'optimisation de bout en bout de leurs investissements de défense existants à travers le cadre MITRE ATT&CK®. La plateforme fournit des évaluations des risques prêtes à l'emploi, expertes et basées sur des renseignements sur les menaces, simples à déployer et à utiliser pour tous les niveaux de maturité, et constamment mises à jour. Il fournit également un cadre ouvert pour créer et automatiser des équipes rouges et violettes en générant des scénarios de pénétration et des campagnes d'attaque avancées adaptées à leurs environnements et politiques de sécurité uniques.

Intruder

Intruder

intruder.io

Intruder est une plateforme de gestion des surfaces d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses de tous les actifs vulnérables de leur réseau. Il fournit des conseils de remédiation exploitables sur une base continue, en personnalisant la sortie de plusieurs scanners de pointe du secteur en utilisant les conseils experts de notre équipe de sécurité interne.

Cyble

Cyble

cyble.ai

Cyble est l'un des fournisseurs de renseignements sur les menaces à la croissance la plus rapide. Cyble offre la couverture la plus rapide et la plus complète des adversaires, des infrastructures, de l'exposition, des faiblesses et des cibles. Cyble permet aux gouvernements et aux entreprises de protéger leurs citoyens et leurs infrastructures en fournissant des renseignements critiques en temps opportun et en permettant une détection, une priorisation et une correction rapides des menaces de sécurité grâce à ses capacités avancées d'analyse des données, d'expertise et de processus automatisés.

Detectify

Detectify

detectify.com

Gestion complète des surfaces d'attaque externes pour les équipes AppSec & ProdSec, Commencez à couvrir votre surface d'attaque externe avec une découverte rigoureuse, des évaluations de vulnérabilité précises à 99,7 % et une remédiation accélérée grâce à des conseils pratiques, le tout à partir d'une plateforme EASM autonome complète.

© 2025 WebCatalog, Inc.