Présentation de Checkmarx

Checkmarx est une plateforme DevSecOps centrée sécurité des applications qui fournit un SAST avancé pour analyser le code source non compilé et détecter les failles dès le commit. La solution s’intègre aux dépôts Git (GitHub, GitLab, Azure, Bitbucket) et couvre de nombreux langages et frameworks, afin d’industrialiser le scan de vulnérabilités au plus près des pratiques des équipes de développement.

Au sein de Checkmarx One, l’éditeur propose un portefeuille AppSec unifié : SAST, SCA pour l’analyse des dépendances, DAST et protections de sécurité API afin de réduire l’exposition applicative sur le cycle complet de vie logiciel. Les capacités de corrélation et de priorisation facilitent l’arbitrage des correctifs en fonction du contexte, avec une visibilité transversale utile aux SOC et aux responsables produit.

Pensée pour les chaînes CI/CD, la solution s’interface avec IDE, pipelines et outils de ticketing, et fournit des guides de remédiation contextualisés (Cx SAST, bonnes pratiques OWASP). Les workflows AppSec se déploient en continu, avec des tableaux de bord pour le suivi de la posture et la conformité, dans des environnements hybrides combinant services cloud et applications internes.

Côté exploitation, Checkmarx One est cloud-native, tandis que Cx SAST existe aussi en on-premise, permettant de choisir les deux modèles selon les exigences de gouvernance et de localisation. Le support inclut une couverture étendue en jours ouvrés et des options 24/7 via offres premium. La tarification est communiquée sur devis, avec des références publiques en marketplace pour des seuils contractuels annuels.

Catégories

100% de compatibilité

Solutions de Gestion des Vulnérabilités

  • Tableau de bord intuitif pour le suivi des vulnérabilités
  • Évaluation des risques associés aux vulnérabilités
  • Intégration avec d'autres outils de sécurité
  • Recherche et analyse des vulnérabilités dans les applications web
  • Intégration avec les systèmes de gestion des configurations
  • Support pour les tests de pénétration
  • Gestion de la conformité aux réglementations de sécurité
  • Gestion des tickets pour le suivi des vulnérabilités
  • Rapports détaillés de vulnérabilités
  • Support pour les normes de vulnérabilité comme CVE et CVSS
  • Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
  • Notifications en temps réel des nouvelles vulnérabilités
  • Support pour plusieurs environnements (cloud, sur site, hybride)
  • Scans de vulnérabilités réguliers et automatisés
  • Intégration avec les systèmes de gestion des correctifs
  • Classification et hiérarchisation des vulnérabilités
  • Surveillance continue de l'environnement de l'entreprise
  • Suivi des correctifs et des mises à jour
  • Détection des vulnérabilités Zero-Day
  • Gestion des actifs de l'entreprise
100% de compatibilité

Sécurité applicative (AppSec)

  • Authentification multifactorielle
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Surveillance en temps réel et alertes
  • Analyse statique du code (SAST)
  • Conformité à la réglementation et aux normes de sécurité
  • Protection contre les attaques par injection SQL
  • Cryptage des données
  • Analyse interactive de la sécurité des applications (IAST)
  • Gestion des correctifs de sécurité
  • Contrôle d'accès basé sur les rôles
  • Sécurité des API
  • Analyse dynamique des applications (DAST)
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Journalisation et audit
  • Protection des données sensibles en transit et au repos
  • Gestion du cycle de vie de la sécurité des applications
  • Gestion des vulnérabilités
  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Protection contre les attaques de déni de service (DoS)
  • Détection et prévention des intrusions
100% de compatibilité

Solutions de Développement d'Applications pour Entreprises

  • Intégration avec des systèmes de gestion de projet
  • Support pour plusieurs langages de programmation
  • Gestion des dépendances et des bibliothèques
  • Support pour le développement mobile (iOS, Android)
  • Fonctionnalités de développement basées sur le cloud
  • Environnement de développement intégré (IDE) robuste
  • Fonctionnalités de sécurité intégrées
  • Intégration continue et déploiement continu (CI/CD)
  • Fonctionnalités de test automatisé
  • Compatibilité avec les API et les services web
  • Support pour le développement multiplateforme
  • Support pour le développement d'applications IoT
  • Fonctionnalités de débogage avancées
  • Outils d'accessibilité et de conformité
  • Gestion de base de données
  • Fonctionnalités de collaboration en équipe (gestion des tâches, partage de code)
  • Gestion de version du code source
  • Support pour le développement d'interfaces utilisateur graphiques
  • Outils de prototypage rapide
  • Outils de profilage et d'optimisation de performance
100% de compatibilité

Logiciels de notations de sécurité

  • Amélioration de la posture de sécurité
  • Gestion de la conformité aux normes (RGPD, NIS 2, etc.)
  • Suivi des tendances de sécurité dans le temps
  • Calculs de notations basés sur les risques observables
  • Suivi des corrections et mesures correctives
  • API pour intégration avec d'autres systèmes
  • Tableaux de bord de suivi des risques
  • Suivi de la chaîne d’approvisionnement numérique
  • Rapports personnalisés pour les parties prenantes
  • Visualisation des vulnérabilités critiques
  • Comparaison avec les benchmarks du secteur
  • Surveillance des politiques de sécurité publiques
  • Identification des comportements à risque
  • Optimisation des cyber-investissements
  • Analyse automatisée des incidents de sécurité
  • Évaluation des performances de cybersécurité
  • Surveillance continue des tiers
  • Facilitation de la cyber-assurance
  • Gestion des risques en cas de fusions et acquisitions
  • Alertes en temps réel sur les incidents

Tout savoir sur Checkmarx

Les alternatives à Checkmarx
  • Plateforme de gestion des vulnérabilités
  • Solution de gestion des vulnérabilités
  • Gestion des vulnérabilités

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

15 avr.
Illustration:Starlink Entreprise : avis, tarifs et alternatives souveraines française...

Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026

Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.

15 avr.
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

14 avr.