Magasin d'applications pour les applications Web

Trouvez les bons logiciels et services.

WebCatalog Desktop

Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.

Logiciel de gestion des vulnérabilités - Applications les plus populaires - États-Unis

Le logiciel de gestion des vulnérabilités fait référence à une suite d’outils et de plates-formes conçues pour identifier, évaluer, prioriser et corriger les vulnérabilités de sécurité dans l’infrastructure informatique d’une organisation. Ces solutions aident les organisations à détecter les faiblesses des systèmes, des applications, des réseaux et des appareils qui pourraient potentiellement être exploitées par des cyberattaquants. La fonction principale d'un logiciel de gestion des vulnérabilités est d'automatiser la découverte des vulnérabilités grâce à des analyses et des évaluations régulières. Une fois les vulnérabilités identifiées, ces outils évaluent leur gravité et leur impact potentiel en fonction de facteurs de risque prédéfinis, tels que la criticité de l'actif, l'exploitabilité et les dommages potentiels qu'une attaque pourrait causer.

Envoyer une nouvelle application


Hack The Box

Hack The Box

hackthebox.com

Un terrain de jeu de piratage massif. Rejoignez une communauté de hackers en croissance dynamique et faites passer vos compétences en cybersécurité au niveau supérieur grâce à l'expérience de formation pratique la plus captivante, la plus ludique !

Atera

Atera

atera.com

La plateforme de gestion informatique basée sur l'IA d'Atera permet aux équipes informatiques des entreprises et aux fournisseurs de services gérés (MSP) d'atteindre l'excellence opérationnelle au sein de leur organisation, à n'importe quelle échelle. Gérez l'ensemble de vos opérations informatiques, depuis la surveillance et la gestion à distance (RMM), le service d'assistance et la création de tickets jusqu'aux correctifs et à l'automatisation, dans un seul tableau de bord intuitif. Rationalisez vos opérations, bénéficiez d'une surveillance en temps réel de votre informatique et améliorez la productivité quotidienne au sein de votre organisation. Personnalisez votre environnement informatique de bout en bout avec des dizaines de solutions de premier ordre en matière de sécurité, de sauvegarde et de restauration, de surveillance du réseau, etc. Découvrez comment l'IA peut vous aider à créer une efficacité informatique inégalée. Essayez Atera gratuitement pendant 30 jours ou réservez une démo sur : www.atera.com

GoTo

GoTo

goto.com

Un leader de l'industrie dans la vidéoconférence en ligne pour les entreprises du monde entier, GOTO Meeting fait maintenant partie de Goto Connect, le logiciel de communication tout-en-un conçu pour les PME. La solution de réunion, disponible pour acheter autonome, est fiable par des millions de personnes chaque jour pour une communication virtuelle en temps réel et une collaboration. Obtenez une solution de réunion professionnelle rapide, facile et fiable qui permet aux clients de se rencontrer en face à face, de vous connecter avec des collègues via un chat ou une conférence téléphonique dans la réunion et une capture d'écran, le tout en cliquant sur un bouton. Rien ne peut correspondre à l'élan de votre équipe ou de votre entreprise lorsqu'elle est alimentée par une solution de collaboration primée, la solution de réunion de Goto Connect Plawes Productivité avec la flexibilité pour permettre aux employés de travailler efficacement à tout moment, n'importe où sur n'importe quel appareil.

Cybrary

Cybrary

cybrary.it

La formation structurée et pratique en cybersécurité de Cybrary permet aux professionnels de mieux protéger leurs organisations.

Acronis

Acronis

acronis.com

Acronis Cyber ​​Protect offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de restauration inégalées, ainsi qu'une gestion et une visibilité simplifiées via une interface unique, pour l'ensemble de l'environnement. Les principales fonctionnalités d'Acronis Cyber ​​Protect incluent : · Protection contre les cybermenaces : l'utilisation de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) sécurise de manière proactive les données, les applications et les systèmes contre les cyberattaques avancées, notamment les ransomwares et autres formes de logiciels malveillants. · Récupération rapide : la dépendance réduite à l'égard du support informatique central permet aux utilisateurs de lancer une récupération en un clic des points finaux distribués, y compris une récupération sans système d'exploitation des charges de travail physiques. · Coût total de possession réduit : une prise en charge étendue et multigénérationnelle du système d'exploitation permet la consolidation des fournisseurs tout en garantissant une protection complète. · Gestion simplifiée : la gestion centralisée inclut une autonomie locale et une intégration transparente avec les outils tiers existants pour fournir une vue unifiée des opérations de sauvegarde et de restauration ainsi qu'une prise en charge étendue et multigénérationnelle du système d'exploitation. · Souveraineté des données : grâce à l'utilisation du vaste réseau de centres de données mondiaux d'Acronis, les utilisateurs peuvent garantir la conformité et maîtriser les lois régionales sur la souveraineté des données, offrant ainsi une tranquillité d'esprit et une conformité réglementaire.

INE

INE

ine.com

L'INE est le premier fournisseur de formations et de certifications informatiques en ligne, axé sur la fourniture d'un enseignement de classe mondiale avec des laboratoires pratiques. Axés sur les réseaux, la cybersécurité et le cloud, nos centaines de cours comprennent des milliers de laboratoires intégrés au navigateur, conçus pour vous mettre immédiatement au défi de prouver vos connaissances. Nos certifications en cybersécurité et cloud sont reconnues par l’industrie et fondées sur des défis du monde réel basés sur des scénarios.

Synack

Synack

synack.com

La première plateforme pour la sécurité à la demande. Tests d'intrusion PTaaS en tant que service. Des tests de sécurité offensifs qui améliorent votre posture de sécurité au fil du temps Une seule plateforme, de nombreuses utilisations. Attendez-vous à des tests d'intrusion stratégiques qui offrent un contrôle et une visibilité complets, révèlent les tendances et les lacunes de votre programme de sécurité, permettent aux organisations d'améliorer leur posture de sécurité globale et fournissent des rapports au niveau de la direction pour la direction et le conseil d'administration. La plateforme de test de sécurité intelligente de Synack comprend des améliorations en matière d'automatisation et d'intelligence augmentée pour une plus grande couverture de la surface d'attaque, des tests continus et une efficacité accrue, offrant ainsi plus d'informations sur les défis auxquels vous êtes confrontés. La plateforme orchestre de manière transparente la combinaison optimale de talents en matière de tests humains et d'analyse intelligente, 24 heures sur 24, 7 jours sur 7 et 365 jours par an, le tout sous votre contrôle. Comme toujours, Synack déploie non seulement l'élite Synack Red Team (SRT) pour tester votre actif, mais déploie désormais simultanément SmartScan ou l'intégration avec l'outil d'application de scanner de votre entreprise. Le produit SmartScan de Synack exploite Hydra, le scanner exclusif de notre plateforme, pour découvrir en permanence les vulnérabilités suspectées pour le SRT qui effectue ensuite un tri pour obtenir uniquement les meilleurs résultats de sa catégorie. En plus de cela, nous fournissons un niveau supplémentaire de rigueur en matière de tests grâce à des tests d'intrusion menés par la foule, dans lesquels les chercheurs SRT recherchent de manière proactive les vulnérabilités et complètent des listes de contrôle de conformité. Utilisant leurs propres outils et techniques, ils font preuve d’une créativité et d’une rigueur humaine sans précédent. Tout en tirant parti de la plate-forme Synack pour effectuer des évaluations automatisées de haut niveau de toutes les applications et en incitant l'équipe rouge de Synack à rester engagée de manière continue et créative, Synack offre un couplage unique de notre intelligence humaine et de notre intelligence artificielle, ce qui donne lieu au crowdsourcing le plus efficace et le plus efficient. test d'intrusion sur le marché. Également désormais disponible sur FedRAMP et Azure Marketplace : Synack Platform propose des tests d'intrusion en tant que service (PTaaS)

HackNotice

HackNotice

hacknotice.com

Apportez des changements de comportement à long terme grâce à de meilleures habitudes de sensibilisation à la cybersécurité dans votre organisation. Découvrez la différence HackNotice.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. est une société américaine de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes, les médias sociaux, les appareils mobiles, les risques numériques, le cryptage des e-mails, la découverte électronique et la messagerie électronique. archivage.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne est une plateforme d'analyse des cyber-actifs pour la cybersécurité conçue pour collecter, connecter et analyser en continu les données sur les actifs afin que les équipes de sécurité puissent voir et sécuriser l'ensemble de leur surface d'attaque via une plateforme unique.

Cisco

Cisco

cisco.com

Cisco Spaces est une plateforme cloud qui connecte les personnes et les objets aux espaces pour transformer les bâtiments en espaces intelligents. Utilisant la puissance des appareils Cisco comme capteurs (Catalyst, Meraki, Webex) et de l'écosystème Spaces, la plateforme vise à rendre les bâtiments sûrs, intelligents, durables et transparents. Cisco Spaces exploite la puissance du matériel et des capteurs Cisco (Catalyst, Meraki, Webex) pour rendre les bâtiments sûrs, intelligents et durables avec des expériences humaines fluides.

(ISC)2

(ISC)2

isc2.org

(ISC) est une association internationale à but non lucratif qui vise à inspirer un cybermonde sûr et sécurisé. Il propose un portefeuille de qualifications qui font partie d’une approche programmatique holistique de la sécurité.

Ethiack

Ethiack

ethiack.com

ETHIACK est un outil de piratage éthique autonome qui aide les organisations à identifier les vulnérabilités de leur infrastructure numérique avant qu'elles ne puissent être exploitées. Cet outil combine des techniques de piratage éthique machine et humain pour fournir des tests de sécurité à la fois approfondis et étendus. L'une des fonctionnalités clés d'ETHIACK est sa gestion de la surface d'attaque externe, qui aide les organisations à obtenir une vue complète de l'ensemble de leur exposition numérique, y compris les services tiers, les API et les outils externes. Cela leur permet d’identifier les points faibles et de gérer efficacement leur surface d’attaque externe. L'outil propose également le Machine Ethical Hacking, qui s'exécute en continu avec une grande précision pour identifier les vulnérabilités. Contrairement aux scanners traditionnels qui produisent souvent des faux positifs, les pirates informatiques d'ETHIACK, basés sur l'IA, fournissent des rapports en temps réel avec une précision de 99 %. ETHIACK possède un palmarès impressionnant, ayant identifié plus de 20 000 vulnérabilités. Son équipe de hackers éthiques de classe mondiale est soumise à des contrôles et à des vérifications d’antécédents rigoureux pour garantir le plus haut niveau d’expertise et de fiabilité lors des tests des systèmes critiques. Les organisations qui utilisent ETHIACK reçoivent une évaluation continue et des rapports sur les vulnérabilités, ainsi que des guides détaillés sur l'exploitation et l'atténuation. Ce transfert de connaissances les aide à développer des produits plus sécurisés et à anticiper les attaques potentielles. Dans l’ensemble, ETHIACK propose une approche globale et proactive du piratage éthique, permettant aux entreprises de mieux protéger leurs actifs numériques et de maintenir une infrastructure sécurisée.

CyberSmart

CyberSmart

cybersmart.co.uk

Né d'un accélérateur du GCHQ en 2017, CyberSmart a été créé par un groupe d'experts en sécurité avant-gardistes, qui ont remarqué que de nombreuses entreprises avaient besoin de se sécuriser et d'atteindre les normes de sécurité des informations, mais ont finalement trouvé le processus trop compliqué ou étaient limitées par des contraintes financières ou financières. ressources humaines. La vision du monde de CyberSmart est celle dans laquelle personne ne réfléchit à deux fois à la confidentialité de ses données en ligne, car chaque entreprise, aussi petite soit-elle, comprend ce que signifie être cybersécurisé et accéder aux outils pour se protéger. En rendant la sécurité accessible, ils ont connu une croissance fulgurante et protègent des dizaines de milliers d'utilisateurs. CyberSmart propose le jour même une certification soutenue par le gouvernement, notamment Cyber ​​Essentials et IASME Governance/RGPD Readiness, qui reste conforme tout au long de l'année. Protégez votre entreprise contre les cybermenaces grâce à nos certifications Cyber ​​Essentials/Cyber ​​Essentials Plus et plus encore.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future est la plus grande société de renseignement sur les menaces au monde. Intelligence Cloud de Recorded Future fournit des informations de bout en bout sur les adversaires, l’infrastructure et les cibles. En indexant Internet à travers le Web ouvert, le Web sombre et les sources techniques, Recorded Future offre une visibilité en temps réel sur une surface d'attaque et un paysage de menaces en expansion, permettant aux clients d'agir avec rapidité et confiance pour réduire les risques et faire progresser leur entreprise en toute sécurité. Basée à Boston et comptant des bureaux et des employés dans le monde entier, Recorded Future travaille avec plus de 1 800 entreprises et organisations gouvernementales dans plus de 75 pays pour fournir des renseignements en temps réel, impartiaux et exploitables. Apprenez-en davantage sur recordfuture.com.

HornetSecurity

HornetSecurity

hornetsecurity.com

365 Total Protection est la seule solution sur le marché à couvrir tous les aspects de la sécurité, de la conformité et de la sauvegarde pour Microsoft 365. Choisissez parmi différentes offres adaptées aux besoins de votre entreprise et profitez d'une sécurité de messagerie de pointe qui protège contre le spam, virus, phishing et ransomwares ; ainsi que des signatures électroniques et des clauses de non-responsabilité. Vous pouvez également bénéficier d'une protection avancée contre les menaces (ATP) pour défendre vos utilisateurs contre les attaques par courrier électronique les plus sophistiquées, d'une continuité automatisée des courriers électroniques pour éviter les temps d'arrêt inattendus et d'un archivage des courriers électroniques conforme à la loi pour que tous les courriers électroniques soient sécurisés et consultables. Vous pouvez même opter pour la sauvegarde et la restauration des points de terminaison et des données Microsoft 365 dans les boîtes aux lettres, Teams, OneDrive et SharePoint. L'intégration sur mesure de 365 Total Protection avec Microsoft 365 simplifie toute votre expérience : de l'inscription à la configuration, en passant par la gestion des fonctionnalités et des utilisateurs. Sa console centrale est un mélange parfait de confidentialité des données et de facilité d'utilisation, vous permettant d'en faire plus et de vous inquiéter moins.

Ivanti

Ivanti

ivanti.com

Ivanti élimine les barrières entre l'informatique et la sécurité afin que #EverywhereWork puisse prospérer. Ivanti a créé la première plateforme technologique spécialement conçue pour les DSI et les RSSI, offrant aux équipes informatiques et de sécurité des solutions logicielles complètes qui s'adaptent aux besoins de leur organisation pour permettre, sécuriser et améliorer l'expérience des employés. La plateforme Ivanti est optimisée par Ivanti Neurons, une couche d'hyperautomatisation intelligente à l'échelle du cloud qui permet une réparation proactive, une sécurité conviviale dans toute l'organisation et offre une expérience employé qui ravit les utilisateurs.

CyberDefenders

CyberDefenders

cyberdefenders.org

CyberDefenders est une plateforme de formation Cyber ​​Security Blue Team conçue pour les analystes SOC, les chasseurs de menaces, les intervenants en cas d'incident et les professionnels de la criminalistique numérique. Il se concentre sur l’aspect défensif de la cybersécurité, en fournissant un environnement pour apprendre, valider et perfectionner les compétences en matière de cyberdéfense grâce à des laboratoires pratiques. La plate-forme propose une formation et une certification Certified CyberDefender (CCD), ainsi que des expériences de laboratoire dynamiques et sur abonnement via BlueYard CyberRange, garantissant un apprentissage continu contre les menaces de sécurité émergentes.

Trustifi

Trustifi

trustifi.com

Trustifi est une entreprise de cybersécurité proposant des solutions fournies sur une plateforme logicielle en tant que service. Trustifi est leader sur le marché avec les produits de sécurité de messagerie les plus faciles à utiliser et à déployer, offrant à la fois la sécurité des e-mails entrants et sortants auprès d'un seul fournisseur. L'atout le plus précieux de toute organisation, autre que ses employés, sont les données contenues dans son courrier électronique, et l'objectif principal de Trustifi est de protéger les données, la réputation et les marques de ses clients contre toutes les menaces liées au courrier électronique. Avec Inbound Shield, Data Loss Prevention, Account Takeover Protection et Email Encryption de Trustifi, les clients ont toujours une longueur d'avance sur les attaquants. www.trustifi.com

CultureAI

CultureAI

culture.ai

La plateforme de gestion des risques humains de CultureAI observe et suit plus de comportements de sécurité des employés que toute autre plateforme, permettant aux organisations de faire apparaître, gérer et remédier de manière transparente aux risques du monde réel avant qu'ils ne s'aggravent.​En utilisant des API, des simulations de phishing et des extensions de navigateur, CultureAI prend une approche basée sur les données en temps réel et se concentre sur la gestion des risques les plus courants de votre organisation, par opposition aux résultats d'enquêtes d'attitude et de tests de phishing simulés. COMMENT ÇA FONCTIONNE : - CultureAI s'intègre de manière transparente à votre pile technologique moderne, offrant une vue complète des cyber-risques humains les plus importants de votre organisation dans un seul tableau de bord.​- Obtenez des informations sur plus de 40 comportements de sécurité des employés à travers plusieurs outils de collaboration, vous permettant d'identifier et luttez contre les comportements à risque, notamment le fait de cliquer sur des e-mails de phishing, la réutilisation de mots de passe SaaS et l'utilisation non autorisée de logiciels.​- Identifiez vos employés et équipes les plus à risque, en leur permettant de comprendre leur propre profil de risque et de recevoir un coaching ciblé.​- Prendre action immédiate pour remédier aux risques observés grâce à des interventions automatisées et des coups de pouce en matière de sécurité.​

NinjaOne

NinjaOne

ninjaone.com

NinjaOne automatise les parties les plus complexes de l'informatique, offrant visibilité, sécurité et contrôle sur tous les points de terminaison à plus de 20 000 clients. Il a été prouvé que la plate-forme de gestion automatisée des points de terminaison NinjaOne augmente la productivité, réduit les risques de sécurité et réduit les coûts pour les équipes informatiques et les fournisseurs de services gérés. L'entreprise s'intègre de manière transparente à un large éventail de technologies informatiques et de sécurité. NinjaOne est obsédé par la réussite de ses clients et propose une intégration, une formation et une assistance gratuites et illimitées.​

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® est une entreprise de cybersécurité à croissance rapide axée sur l'innovation technologique continue. Depuis sa création en 2014 à Copenhague, sur la base de l'idée gagnante des champions du monde CTF, Heimdal a connu une croissance spectaculaire en créant de manière proactive des produits qui anticipent les tendances des menaces. La société propose une suite de sécurité multicouche qui combine la prévention des menaces, la gestion des correctifs et des actifs, la gestion des droits des points finaux et la sécurité antivirus et de la messagerie qui, ensemble, protègent les clients contre les cyberattaques et protègent les informations critiques et la propriété intellectuelle. Heimdal a été reconnu comme un leader d'opinion dans l'industrie et a remporté de nombreux prix internationaux tant pour ses solutions que pour sa création de contenu éducatif. La gamme de produits Heimdal comprend actuellement 10 produits et 2 services. La première catégorie englobe les points de terminaison de prévention des menaces, le réseau de prévention des menaces, la gestion des correctifs et des actifs, la gestion des accès privilégiés, le contrôle des applications, l'antivirus des points de terminaison de nouvelle génération, la protection contre le cryptage des ransomwares, la sécurité du courrier électronique, la prévention de la fraude par courrier électronique et le bureau à distance. Ce dernier est représenté par Endpoint Detection & Response, ainsi que eXtended Detection & Response, ou EDR et XDR en abrégé. Actuellement, les solutions de cybersécurité d'Heimdal sont déployées dans plus de 45 pays et soutenues au niveau régional depuis des bureaux dans plus de 15 pays, par plus de 175 spécialistes hautement qualifiés. Heimdal est certifié ISAE 3000 et sécurise plus de 2 millions de points de terminaison pour plus de 10 000 entreprises. L'entreprise accompagne ses partenaires sans concession sur la base de la prévisibilité et de l'évolutivité. L’objectif commun est de créer un écosystème durable et un partenariat stratégique.

pwn.guide

pwn.guide

pwn.guide

Nous sommes un site Web d'apprentissage sur la cybersécurité avec plus de 70 didacticiels, allant de l'attaque Web à la défense contre les attaques DDoS.

Defendify

Defendify

defendify.com

Fondée en 2017, Defendify est une société pionnière en matière de cybersécurité tout-en-un destinée aux organisations ayant des besoins de sécurité croissants, soutenue par des experts offrant des conseils et un soutien continus. Offrant plusieurs niveaux de protection, Defendify fournit une plate-forme tout-en-un facile à utiliser conçue pour renforcer en permanence la cybersécurité des personnes, des processus et de la technologie. Avec Defendify, les organisations rationalisent les évaluations, les tests, les politiques, la formation, la détection, la réponse et le confinement de cybersécurité dans une solution de cybersécurité consolidée et rentable. 3 couches, 13 solutions, 1 plateforme, comprenant : • Détection et réponse gérées • Plan de réponse aux cyber-incidents • Alertes de menace de cybersécurité • Simulations de phishing • Formation de sensibilisation à la cybersécurité • Vidéos de sensibilisation à la cybersécurité • Affiches et graphiques de sensibilisation à la cybersécurité • Politique d'utilisation acceptable de la technologie • Risque de cybersécurité Évaluations • Tests d'intrusion • Analyse des vulnérabilités • Analyse des mots de passe compromis • Analyse de la sécurité des sites Web Voir Defendify en action sur www.defendify.com.

Tenacy

Tenacy

tenacy.io

Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.

usecure

usecure

usecure.io

usecure permet aux entreprises de mesurer la sécurité de leurs employés face à l'évolution des cybermenaces, de réduire les incidents de sécurité causés par des erreurs humaines et de démontrer leur conformité aux normes de sécurité fondamentales. Pour gérer les cyber-risques humains, usecure combine des programmes de formation de sensibilisation à la sécurité sur mesure, des simulations de phishing personnalisées et des activités d'obscurité continue. surveillance Web, processus de gestion des politiques simplifiés et notation continue des risques humains.

Bastion Technologies

Bastion Technologies

bastion.tech

Bastion est une nouvelle génération de plateforme de cybersécurité destinée aux petites et moyennes entreprises (PME) et aux fournisseurs de services gérés (MSP) qui les soutiennent. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Bastion protège les employés, les e-mails, les données et les applications cloud contre les menaces numériques en constante évolution. En proposant une suite de modules de sécurité qui répondent aux exigences en matière de budget, de sécurité et de tranquillité d'esprit, Bastion permet aux PME de se défendre contre le phishing, les attaques de ransomwares, la perte de données et la négligence des utilisateurs.

Apollo Secure

Apollo Secure

apollosecure.com

Apollo Secure est une cyber-plateforme automatisée permettant aux startups et aux PME de protéger leur entreprise et d'assurer la conformité en matière de sécurité. La plateforme offre des résultats de sécurité clés avec un investissement minimal, notamment : - Générateur de politiques de sécurité - Formation de sensibilisation à la sécurité - Analyse automatisée des vulnérabilités - Bibliothèque de contrôles de sécurité - Gestion de la conformité

SoSafe

SoSafe

sosafe-awareness.com

SoSafe permet aux organisations de créer une culture de sécurité et d'atténuer les risques grâce à ses programmes de sensibilisation conformes au RGPD. S'appuyant sur la science comportementale et des algorithmes intelligents, SoSafe propose des expériences d'apprentissage personnalisées et des simulations d'attaques intelligentes qui transforment les employés en actifs actifs contre les menaces en ligne. Des analyses complètes mesurent le retour sur investissement et indiquent aux organisations où se situent les vulnérabilités. Les programmes sont faciles à déployer et à faire évoluer, favorisant un comportement sécurisé chez chaque employé.

KnowBe4

KnowBe4

knowbe4.com

Formation de sensibilisation à la sécurité KnowBe4 pour la formation de sensibilisation à la sécurité des nouvelles écoles et le phishing simulé. KnowBe4 a été créé pour aider les organisations à gérer le problème actuel de l'ingénierie sociale grâce à une approche globale de formation de sensibilisation aux nouvelles écoles. Les organisations tirent parti de KnowBe4 pour permettre à leurs employés de prendre des décisions de sécurité plus intelligentes et de créer un pare-feu humain comme dernière ligne de défense efficace.

Hoxhunt

Hoxhunt

hoxhunt.com

Hoxhunt est une plateforme de gestion des risques humains qui combine l'IA et la science du comportement pour créer et attribuer des parcours d'apprentissage individualisés qui entraînent un véritable changement de comportement et réduisent (mesurablement) les risques humains.

MetaCompliance

MetaCompliance

metacompliance.com

MetaCompliance est un spécialiste de la formation en matière de sensibilisation à la sécurité et de conformité qui se consacre à aider les entreprises à assurer la sécurité de leur personnel en ligne, à sécuriser leurs actifs numériques et à protéger leur réputation d'entreprise. La solution basée sur le cloud offre une suite entièrement intégrée de fonctionnalités de sensibilisation à la sécurité et de conformité, notamment la gestion des politiques, la confidentialité, l'apprentissage en ligne, le phishing simulé et la gestion des risques.

Pistachio

Pistachio

pistachioapp.com

Les nouvelles menaces exigent de nouvelles solutions. Pistachio est une plateforme qui travaille pour vous, assurant la sécurité de votre organisation dans le monde moderne. Notre formation sur mesure en cybersécurité garantit que votre équipe reste protégée contre l’évolution des menaces tout en acquérant la confiance nécessaire pour naviguer en toute liberté.

PhishingBox

PhishingBox

phishingbox.com

PhishingBox est un système en ligne permettant aux organisations de mener facilement des attaques de phishing simulées et de sensibiliser leurs utilisateurs finaux grâce à une formation de sensibilisation à la cybersécurité. Cela permet d’identifier les vulnérabilités et d’atténuer les risques. Notre système est simple à utiliser, rentable et aide les clients à réduire les risques et à atteindre leurs objectifs de cybersécurité.

Goldphish

Goldphish

goldphish.com

Protégez votre organisation contre les cybermenaces avec Goldphish, la principale plateforme Web de formation à la sensibilisation à la sécurité. Nous avons formé plus de 1,7 million d’apprenants dans le monde, les aidant à adopter de solides habitudes en matière de cybersécurité et à réduire les risques. Notre programme entièrement intégré comprend des modules d'apprentissage essentiels, des quiz, des outils de mesure et un contenu multimédia attrayant. Goldphish entraîne un réel changement de comportement et assure la sécurité de votre entreprise. Rejoignez le mouvement et donnez à votre équipe une formation efficace et complète en matière de cybersécurité.

Nimblr

Nimblr

nimblrsecurity.com

Nimblr Security Awareness est une plateforme de formation en ligne conçue pour renforcer la sensibilisation à la sécurité des utilisateurs finaux. Nous combinons une formation interactive sur la sécurité informatique avec des attaques simulées, des exercices pratiques et du contenu mis à jour quotidiennement, créés par notre équipe d'experts en contenu. La configuration facile, le modèle d'apprentissage holistique et les cours mis à jour quotidiennement sont la raison pour laquelle plus de 600 000 utilisateurs ont choisi Nimblr. Voulez-vous en savoir plus? Contactez-nous !

Haekka

Haekka

haekka.com

Haekka est le nouveau paradigme de sensibilisation à la sécurité conçu pour le travail moderne. Formez intelligemment vos collaborateurs avec le bon contenu au bon moment, entièrement à partir des outils qu'ils utilisent déjà. La prochaine génération de formations en matière de sécurité, de confidentialité et de conformité s'est concentrée sur les aspects humains du risque. Heakka mesure et réduit en permanence les risques humains en impliquant les employés avec un contenu pertinent et interactif où, quand et comment ils travaillent.

Arsen

Arsen

arsen.co

Arsen est une solution de formation et de sensibilisation au phishing, tirant parti de la simulation réaliste, du microlearning et du reporting.

HacWare

HacWare

hacware.com

HacWare est une plateforme d'apprentissage automatisée en matière de cybersécurité qui aide les MSP à lutter contre les attaques de phishing. Grâce à des simulations de phishing basées sur l'IA et à un score de vulnérabilité mesuré, HacWare augmente le taux de réponse de sécurité de votre équipe grâce à des vidéos de formation animées et des quiz amusants et intelligents. Réduisez vos coûts de formation de 40 % grâce aux rappels automatisés, aux escalades et à la possibilité d'inscrire automatiquement de nouveaux utilisateurs. Réduisez les réponses de phishing de votre équipe de 60 % grâce à notre technologie de configuration et d'oubli et à des intégrations rapides et sans temps d'arrêt. Nous simplifions le développement de votre équipe pour en faire votre première ligne de défense contre les cyberattaques.

OutThink

OutThink

outthink.io

OutThink est une plateforme cloud (SaaS) qui automatise la prestation de formations ciblées de sensibilisation à la sécurité en fonction des besoins et des risques des employés. Ce faisant, nous apprenons à connaître chaque individu de l’organisation. OutThink présente ensuite le tableau global des risques humains, fournissant ainsi la base de la prise de décision en matière de risques et de la priorisation des traitements. Ceci est important car cela donne aux défenseurs une alerte préalable et la visibilité nécessaire pour gérer les facteurs humains, afin de réduire le risque d'événements tels que les violations de données, les ransomwares, le phishing et les attaques d'ingénierie sociale.

Wizer

Wizer

wizer-training.com

Grâce à des vidéos virales d'une minute et à des récits, engagez votre équipe dans une formation de sensibilisation à la sécurité percutante. Outre une formation courte et animée facile à comprendre, nos histoires Wizer sont des escroqueries réelles dramatisées pour un contenu plus mémorable et plus pertinent. La version gratuite comprend tout ce dont vous avez besoin pour une sensibilisation essentielle à la sécurité, avec des sujets tels que le phishing, les mots de passe, les ransomwares, les réseaux sociaux, etc. Ce n'est pas limité dans le temps et vous obtenez un nombre illimité d'utilisateurs. Vous obtenez également le suivi des progrès des utilisateurs, des rapports, un tableau de bord et des rappels. La version Boost vous offre un accès complet à l'intégralité de la vidéothèque ainsi qu'aux suggestions de vidéos mensuelles, à la simulation de phishing, à la gamification, à la création de formations personnalisées et bien plus encore. Centralisez vos politiques pour que les employés puissent examiner et utiliser diverses formations spécifiques à la conformité afin d'aider votre entreprise non seulement à atteindre la conformité, mais aussi à devenir proactive avec des habitudes de sécurité en ligne plus solides. Conforme SCORM et 508, il est facile à intégrer dans votre propre système de gestion de l'apprentissage !

Awaretrain

Awaretrain

awaretrain.com

Chez Awaretrain, notre mission est d'aider les organisations à construire des cultures soucieuses de la sécurité de manière amusante et engageante. Notre plateforme intuitive de sensibilisation à la sécurité plug-and-play réduit le risque de violations de données et d'incidents causés par les employés. Avec du contenu attrayant, des collations de sécurité en bouchées et des jeux interactifs, vous pouvez facilement former l’ensemble de votre organisation et favoriser un comportement sécuritaire. Concevez des programmes de formation et des simulations de phishing parfaitement adaptés aux besoins de votre organisation et engagez sans effort vos collègues dans 9 langues maternelles. Awaretrain permet à chacun de reconnaître rapidement les risques, gardant ainsi votre organisation sous contrôle de l'aspect humain de la sécurité des informations. Rejoignez plus de 1 000 organisations et activez votre pare-feu humain dès aujourd'hui !

Phishr

Phishr

phishr.com

Phishr combine des simulations automatiques de phishing avec une formation sur mesure en matière de cybersécurité pour protéger votre organisation contre les attaques, sans aucune formation ni intervention manuelle.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, une plateforme de cybersécurité avancée conçue pour les PME, les startups et leurs fournisseurs de services, qui améliore non seulement la cybersécurité opérationnelle, mais favorise également la confiance avec les clients et aide les RSSI à renforcer leurs chaînes d'approvisionnement d'entreprise. Spécialement conçu pour sécuriser une entreprise sans acheter d'outils coûteux de niveau entreprise, Bleach garantit une approche rapide, conviviale et rentable pour renforcer la sécurité et la conformité des PME. La plateforme s'intègre à leur pile technologique existante, offrant des recommandations proactives ou des « opportunités de sécurité » pour atténuer les risques et s'aligner sur les normes de conformité. Avec une gamme complète d'applications de sécurité, Bleach permet aux entreprises d'aborder et de rectifier les opportunités identifiées, puis leur permet d'établir facilement une base de confiance avec leurs clients en partageant cela avec les RSSI, les services d'approvisionnement et de conformité. Plus besoin d’audits SOC2 coûteux, longs et inexacts. Permettre une conclusion plus rapide des transactions pour les petites entreprises innovantes et permettre aux RSSI et aux entreprises de travailler en toute sécurité avec les derniers logiciels et technologies de pointe.

Edgio

Edgio

edg.io

Edgio (NASDAQ : EGIO) aide les entreprises à proposer des expériences et du contenu en ligne plus rapidement, de manière plus sûre et avec plus de contrôle. Notre réseau périphérique convivial à l'échelle mondiale, combiné à nos solutions d'applications et multimédias entièrement intégrées, fournit une plate-forme unique pour la fourniture de propriétés Web sécurisées et hautement performantes et de contenu en streaming. Grâce à cette plateforme entièrement intégrée et à ces services de bout en bout, les entreprises peuvent fournir du contenu plus rapidement et de manière plus sécurisée, augmentant ainsi leurs revenus globaux et leur valeur commerciale. Tous les services fonctionnent à la périphérie de notre réseau privé mondial avec une capacité de bande passante de 250 Tbit/s. Nous traitons 5 % de tout le trafic Web et connaissons une croissance rapide. Edgio jouit de la confiance de TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, la Ligue canadienne de hockey, World Champion Fantasy, Mars Wrigley, Coach et Kate Spade.

Shield

Shield

shieldcyber.io

Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?

Derive

Derive

deriverisk.com

Pour les responsables de la cybersécurité (par exemple, les RSSI, les directeurs informatiques et les gestionnaires des risques) qui sont chargés d'évaluer l'exposition d'une entreprise aux cyber-risques et qui doivent allouer des ressources limitées pour atténuer de manière adéquate les risques, Derive est une plateforme SaaS par abonnement qui quantifie l'impact financier potentiel. des cybermenaces à l'aide de données exclusives sur l'ampleur des cyber-pertes, la fréquence, les coûts de contrôle et l'efficacité du contrôle, offrant une caractérisation haute résolution des risques auxquels elles sont confrontées et de la manière dont elles pourraient y faire face. Contrairement à ses concurrents, Derive traduit des préoccupations abstraites en matière de cybersécurité en informations concrètes et exploitables avec une clarté financière.

Bitahoy

Bitahoy

bitahoy.com

Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.

PlexTrac

PlexTrac

plextrac.com

Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.

Hackuity

Hackuity

hackuity.io

Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme Hackuity regroupe et normalise toutes vos pratiques d'évaluation de la sécurité, qu'elles soient automatisées ou faites à la main, et les enrichit afin que les professionnels de la sécurité puissent enfin créer des plans de remédiation axés sur les risques et aligner leurs priorités sur leur exposition actuelle et future aux menaces. Entièrement personnalisable, la plateforme s'adapte au contexte technique et aux exigences de sécurité du client, que ce soit en mode full-Saas, en mode d'installation On-premise ou Hybride. Hackuity propose l'offre adaptée selon l'expérience de l'entreprise en matière de gestion des vulnérabilités et son domaine d'activité : - Gestion des vulnérabilités basée sur les risques - Surveillance continue - Pentest augmenté - Hackuity pour MSSP La société a été fondée en 2018 et est basée à Lyon, France.

Hadrian

Hadrian

hadrian.io

Hadrian est un produit SaaS sans agent qui cartographie en permanence les actifs exposés, découvre les risques et priorise les mesures correctives afin que les équipes de sécurité puissent renforcer leurs surfaces d'attaque externes. À l’aide de sources de données passives, de techniques d’analyse active et de modèles d’apprentissage automatique, Hadrian identifie les actifs numériques et les chemins d’attaque complexes dont les équipes de sécurité ne sont pas conscientes. Il intègre l’impact des erreurs de configuration, des secrets exposés, des autorisations et des vulnérabilités sur la sécurité d’une organisation. Les tests contextuels utilisent uniquement les modules et secrets pertinents dans les chemins d'attaque. Cette combinaison de contexte et de découverte des risques permet à Hadrian de donner la priorité aux mêmes cibles que les attaquants exploiteront. Tout cela est présenté dans un tableau de bord en ligne pour aider les équipes de sécurité à se concentrer sur ce qui compte et à rendre leur surface d'attaque plus sécurisée.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA est une plateforme de cybersécurité révolutionnaire qui aide les organisations à gérer les risques sans les maux de tête habituels associés aux outils de cybersécurité d'entreprise. Conçu pour les organisations qui exigent un retour sur investissement clair et immédiat, CYRISMA simplifie le processus d'identification, d'évaluation et d'atténuation des risques techniques, tout en éliminant les coûts de licence élevés, les longs délais de déploiement et les technologies lourdes. Son approche de la cybersécurité centrée sur les données rationalise vos efforts de cybersécurité en vous concentrant sur ce qui est important tout en fournissant une plate-forme simple et facile à utiliser pour identifier les risques, renforcer les configurations faibles et neutraliser les risques grâce à la responsabilisation. C’est le choix simple pour une cybersécurité efficace. Toutes les fonctionnalités suivantes sont combinées dans une seule plateforme SaaS : - Gestion des vulnérabilités - Découverte de données sensibles - Analyse de configuration sécurisée - Suivi de la conformité - Évaluation de l'état de préparation de Microsoft Copilot - Surveillance du Web sombre - Monétisation des risques - Atténuation des risques - Rapport d'évaluation des cyber-risques - Cartes de pointage des risques

Resolver

Resolver

resolver.com

Voir le risque. Construire la résilience. Le résolveur rassemble toutes les données de risque et les analyse dans son contexte - révolutionnant le véritable impact commercial dans tous les risques. La plate-forme de renseignement sur les risques de Resolver retrace l'impact étendu de tous les types de risques - que ce soit la conformité ou l'audit, les incidents ou les menaces - et traduit ces effets en mesures commerciales quantifiables. Ainsi, les clients peuvent communiquer des risques de manière convaincante, en le encadreant en termes d'entreprise. Et avec cette perspective changée, vient un rôle entièrement nouveau pour le risque à jouer. Enfin, le risque passe d'une obstacle à devenir un partenaire stratégique qui stimule l'entreprise. Bienvenue dans le nouveau monde de l'intelligence des risques. La mission de Resolver est de transformer la gestion des risques en intelligence des risques. Son logiciel de risque intuitif et intégré pour les organisations d'entreprise propose des solutions pour les équipes de sécurité, de risques et de conformité des entreprises et de sécurité de l'information. Le résolveur permet aux entreprises de réagir efficacement aux changements réglementaires et de marché, à découvrir des informations à partir des incidents de sécurité et de risque et à rationaliser les opérations de risque dans toute l'organisation. Resolver est une entreprise exploitée par Kroll. Kroll fournit des données, une technologie et des informations propriétaires pour aider les clients à rester en avance sur des demandes complexes liées au risque, à la gouvernance et à la croissance. Kroll Solutions offre un puissant avantage concurrentiel, permettant des décisions plus rapides, plus intelligentes et plus durables. Avec 5 000 experts dans le monde, Kroll crée de la valeur et de l'impact pour les clients et les communautés.

Forescout

Forescout

forescout.com

Forescout est une plateforme de cybersécurité de premier plan axée sur la gestion des cyber-risques et l'atténuation des menaces dans divers environnements. Principales caractéristiques : * Gestion des risques et de l'exposition : identifiez et hiérarchisez les risques de cybersécurité, garantissant ainsi que les organisations peuvent atténuer efficacement les menaces potentielles. * Sécurité du réseau : mettre en œuvre des contrôles proactifs et réactifs pour évaluer et segmenter les réseaux, améliorant ainsi la posture de sécurité globale. * Détection et réponse aux menaces : détectez, enquêtez et répondez aux menaces et incidents réels en temps réel. * Sécurité de la technologie opérationnelle : réduire les risques liés à la technologie opérationnelle (OT) et aux systèmes de contrôle industriel (ICS), garantissant la sûreté et la sécurité des infrastructures critiques.

Auditive

Auditive

auditive.io

Auditive est un réseau de risques surveillé en permanence qui connecte les entreprises et leurs clients sur une seule plateforme. Les fournisseurs peuvent présenter leur position en matière de risque sur le réseau et remporter des contrats 4 fois plus rapidement. Les acheteurs peuvent obtenir 80 % de leurs évaluations de fournisseurs en quelques minutes et effectuer un suivi continu tout au long du cycle de vie de la relation.

Trava Security

Trava Security

travasecurity.com

Plus qu'un outil GRC, nous sommes vos experts en conformité. Simplifier les processus, libérer votre temps et vos ressources, alimenter la croissance de votre entreprise. Libérez la puissance du logiciel de gestion des vulnérabilités et des services vCISO pour renforcer votre organisation contre les cybermenaces tout en protégeant vos actifs numériques. Nos solutions intégrées offrent une prise en charge complète des cadres de conformité, notamment SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC, etc., ainsi qu'une gestion experte des programmes de sécurité. Atteignez la conformité sans effort et renforcez votre posture de sécurité grâce à nos services de confiance.

Actifile

Actifile

actifile.com

Actifile aide les organisations à automatiser leurs besoins en matière de découverte, de surveillance et de protection des données, en luttant contre les menaces externes sur les données (comme les ransomwares), les menaces internes (comme le shadow IT) et en les aidant à se conformer aux réglementations sur la confidentialité des données. L’approche d’Actifile en matière de protection des données se concentre sur deux aspects principaux : * Identifiez et quantifiez le risque : identifiez, découvrez et suivez les données sensibles, à la fois stockées et en mouvement vers/depuis les applications (à la fois sanctionnées par l'entreprise et shadow IT). * Limitez la responsabilité associée au vol de données : protégez les données contre le vol à l'aide du cryptage automatique, réduisant ainsi la responsabilité et les implications réglementaires associées à un incident de vol de données (comme un ransomware). Une telle approche fonctionne parfaitement dans les applications multi-cloud et multi-SaaS d'aujourd'hui et convient à ceux qui cherchent à responsabiliser leurs employés tout en sécurisant et en protégeant leurs actifs les plus importants : les DONNÉES ! Actifile prend en charge plusieurs cas d'utilisation et cadres et est déployé avec succès dans le monde entier, prenant en charge un éventail croissant de réglementations en matière de confidentialité, notamment HIPAA, GDPR et NIFRA, CMMC et CCPA.

Stream Security

Stream Security

stream.security

Détection sans agent en temps réel, cause première immédiate et tout le contexte dont vous avez besoin pour une réponse rapide.

Moxso

Moxso

moxso.com

Moxso est une plateforme avancée de simulation et de formation contre le phishing. En collaboration avec des experts en sécurité de premier plan, nous avons développé l'outil de sensibilisation à la sécurité de nouvelle génération. Nous aidons les organisations à réduire la cybermenace croissante en faisant des employés leur meilleure défense.

© 2025 WebCatalog, Inc.