Magasin d'applications pour les applications Web

Trouvez les bons logiciels et services.

WebCatalog Desktop

Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.

Logiciel de simulation de violations et d'attaques (BAS) - Applications les plus populaires - États-Unis

Le logiciel de simulation de violations et d'attaques (BAS) reproduit les menaces de sécurité réelles, aidant ainsi les entreprises à préparer leurs plans de réponse aux incidents et à identifier les vulnérabilités potentielles de leurs systèmes de sécurité. Ces simulations peuvent impliquer l’envoi de faux e-mails de phishing aux employés ou la tentative de violer le pare-feu des applications Web d’une entreprise. De nombreux outils BAS proposent des simulations automatisées avec une logique de menace basée sur l'IA et des tests continus, garantissant que les équipes sont toujours prêtes à répondre efficacement aux incidents de sécurité. Ces simulations sont généralement disponibles 24 heures sur 24 et les entreprises les exécutent souvent périodiquement, en particulier lorsque les systèmes de sécurité sont mis à jour ou que les politiques sont révisées. Sans ces attaques simulées, il peut être difficile d’évaluer l’efficacité des opérations de sécurité. Des simulations personnalisées peuvent imiter diverses menaces ciblant différentes zones ou dans des environnements spécifiques, aidant ainsi les entreprises à évaluer et à renforcer leurs capacités.

Envoyer une nouvelle application


Sophos Central

Sophos Central

sophos.com

Sophos Central est une plateforme de cybersécurité qui protège les appareils d'une organisation contre les cybermenaces grâce à des détections AI avancées et à une gestion automatisée.

Cymulate

Cymulate

cymulate.com

Cymulate est une plateforme de validation de sécurité leader basée sur la technologie de simulation de violation et d'attaque la plus complète et la plus conviviale du secteur. Nous permettons aux équipes de sécurité de tester et de renforcer en permanence les défenses dans un paysage de menaces dynamique en adoptant le point de vue de l'attaquant. Cymulate se déploie en une heure, en s'intégrant à une vaste alliance technologique de contrôles de sécurité, de l'EDR aux passerelles de messagerie, passerelles Web, SIEM, WAF et bien plus encore dans les environnements sur site, Cloud et Kubernetes. Les clients constatent une prévention, une détection et une amélioration accrues de leur posture de sécurité globale grâce à l'optimisation de bout en bout de leurs investissements de défense existants à travers le cadre MITRE ATT&CK®. La plateforme fournit des évaluations des risques prêtes à l'emploi, expertes et basées sur des renseignements sur les menaces, simples à déployer et à utiliser pour tous les niveaux de maturité, et constamment mises à jour. Il fournit également un cadre ouvert pour créer et automatiser des équipes rouges et violettes en générant des scénarios de pénétration et des campagnes d'attaque avancées adaptées à leurs environnements et politiques de sécurité uniques.

Defendify

Defendify

defendify.com

Defendify est une plateforme de cybersécurité tout-en-un qui aide les organisations à gérer leurs besoins de sécurité via des outils de détection, formation et évaluation.

Pentera

Pentera

pentera.io

Pentera est une plateforme de validation automatisée de la sécurité, permettant aux organisations de tester et d'analyser leur cybersécurité en temps réel.

Picus Security

Picus Security

picussecurity.com

Hiérarchisez les problèmes critiques dans les sources de données cloisonnées, validez les expositions en temps réel et déployez des mesures d’atténuation en un clic pour combler rapidement les lacunes.

Validato

Validato

validato.io

Validato est une plate-forme de validation de sécurité continue qui utilise des simulations de violations et d'attaques sûres à utiliser en production, simulant des méthodes de cyberattaque offensives pour tester et valider les configurations de contrôle de sécurité.

© 2025 WebCatalog, Inc.