Présentation de Greenbone

Greenbone est une solution de gestion des vulnérabilités qui intègre le projet open-source OpenVAS. Spécialisée dans la détection et l'analyse des vulnérabilités réseau, Greenbone offre aux entreprises une visibilité en temps réel sur les failles de sécurité présentes dans leurs infrastructures IT.


OpenVAS, composant central de la solution, est un scanner de vulnérabilités open-source, développé et maintenu par Greenbone Networks, qui l'a intégré dans sa plateforme pour offrir une solution professionnelle, enrichie de fonctionnalités avancées et d'un support commercial.


Greenbone permet une surveillance des menaces réseau continue et offre des outils de sécurité informatique pour identifier, analyser et corriger les failles de sécurité. Disponible en déploiement cloud et on premise, la solution assure la sécurité des infrastructures IT des entreprises, en leur offrant un contrôle complet sur les vulnérabilités grâce à des rapports détaillés et des audits automatisés.


En combinant la puissance d'OpenVAS avec des capacités commerciales robustes, Greenbone est une solution adaptée aux organisations cherchant à protéger leurs réseaux et assurer la conformité de leurs systèmes informatiques.

Catégories

95% de compatibilité

Solutions de Gestion des Vulnérabilités

  • Scans de vulnérabilités réguliers et automatisés
  • Intégration avec les systèmes de gestion des correctifs
  • Classification et hiérarchisation des vulnérabilités
  • Support pour les tests de pénétration
  • Gestion de la conformité aux réglementations de sécurité
  • Gestion des tickets pour le suivi des vulnérabilités
  • Rapports détaillés de vulnérabilités
  • Évaluation des risques associés aux vulnérabilités
  • Tableau de bord intuitif pour le suivi des vulnérabilités
  • Intégration avec d'autres outils de sécurité
  • Recherche et analyse des vulnérabilités dans les applications web
  • Intégration avec les systèmes de gestion des configurations
  • Surveillance continue de l'environnement de l'entreprise
  • Support pour les normes de vulnérabilité comme CVE et CVSS
  • Suivi des correctifs et des mises à jour
  • Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
  • Gestion des actifs de l'entreprise
  • Notifications en temps réel des nouvelles vulnérabilités
  • Support pour plusieurs environnements (cloud, sur site, hybride)
  • Détection des vulnérabilités Zero-Day
90% de compatibilité

Sécurité applicative (AppSec)

  • Journalisation et audit
  • Protection des données sensibles en transit et au repos
  • Analyse dynamique des applications (DAST)
  • Sécurité des API
  • Authentification multifactorielle
  • Contrôle d'accès basé sur les rôles
  • Gestion des correctifs de sécurité
  • Cryptage des données
  • Protection contre les attaques par injection SQL
  • Détection et prévention des intrusions
  • Conformité à la réglementation et aux normes de sécurité
  • Gestion du cycle de vie de la sécurité des applications
  • Gestion des vulnérabilités
  • Protection contre les attaques de déni de service (DoS)
  • Surveillance en temps réel et alertes
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Analyse statique du code (SAST)
  • Analyse interactive de la sécurité des applications (IAST)
80% de compatibilité

Logiciels de notations de sécurité

  • Gestion de la conformité aux normes (RGPD, NIS 2, etc.)
  • Alertes en temps réel sur les incidents
  • Analyse automatisée des incidents de sécurité
  • Suivi des corrections et mesures correctives
  • Optimisation des cyber-investissements
  • Tableaux de bord de suivi des risques
  • Rapports personnalisés pour les parties prenantes
  • Visualisation des vulnérabilités critiques
  • Amélioration de la posture de sécurité
  • Identification des comportements à risque
  • API pour intégration avec d'autres systèmes
  • Calculs de notations basés sur les risques observables
  • Évaluation des performances de cybersécurité
  • Surveillance continue des tiers
  • Suivi des tendances de sécurité dans le temps
  • Comparaison avec les benchmarks du secteur
  • Facilitation de la cyber-assurance
  • Gestion des risques en cas de fusions et acquisitions
  • Surveillance des politiques de sécurité publiques
  • Suivi de la chaîne d’approvisionnement numérique
80% de compatibilité

Solutions de Protection du Réseau

  • Contrôle des appareils mobiles
  • Détection et prévention des intrusions (IDS/IPS)
  • Sécurité de l'accès au réseau
  • Intégration avec les plateformes SIEM
  • Sécurité des applications web (WAF)
  • Filtrage de contenu web
  • VPN sécurisé
  • Sécurité des environnements cloud et hybrides
  • Protection contre les attaques DDoS
  • Contrôle d'accès basé sur les rôles
  • Micro-segmentation du réseau
  • Protection contre le malware
  • Sécurité des terminaux
  • Détection des anomalies de comportement
  • Pare-feu de nouvelle génération (NGFW)
  • Surveillance et analyse du trafic en temps réel
  • Authentification multifacteur (MFA)
  • Inspection approfondie des paquets (DPI)
  • Prévention des pertes de données (DLP)
  • Gestion du trafic et QoS
75% de compatibilité

Sécurité Informatique et Réponse aux Incidents

  • Journalisation et audit des activités liées aux incidents
  • Rapports d'incident détaillés
  • Détection d'incidents en temps réel
  • Rapports de conformité liés aux incidents
  • Automatisation des tâches répétitives liées aux incidents
  • Intégration avec des outils d'alerte
  • Gestion des preuves numériques liées aux incidents
  • Tableaux de bord personnalisables pour le suivi des incidents
  • Suivi de l'évolution des incidents
  • Catégorisation et priorisation des incidents
  • Analyse de l'impact des incidents
  • Gestion du cycle de vie complet de l'incident
  • Intégration avec d'autres systèmes de sécurité pour les investigations
  • Communication et notification des incidents
  • Capacité de réponse automatisée aux incidents
  • Planification et test de plans de réponse aux incidents
  • Fonctionnalité de collaboration pour la résolution des incidents
  • Capacité de gestion des incidents en masse
  • Gestion des connaissances liées aux incidents
  • Gestion des tickets d'incident
75% de compatibilité

Logiciels de surveillance continue de la conformité

  • Mise à jour en temps réel des évaluations de risques
  • Automatisation des évaluations de conformité
  • Gestion des incidents de conformité
  • Gestion automatisée des cycles d’évaluation
  • Reporting dynamique pour les parties prenantes
  • Traçabilité complète pour les audits
  • Alertes sur les changements de profil de risque
  • Déclenchement automatique des actions de remédiation
  • Surveillance continue des tiers
  • Bibliothèque de questionnaires de conformité personnalisables
  • Suivi des actions correctives
  • Suivi des pratiques de protection des données
  • Compatibilité avec les normes de sécurité des données (ISO, NIST)
  • Tableaux de bord conformes aux réglementations (GDPR, CCPA)
  • Intégration avec les fournisseurs de données de cybersécurité
  • Gestion de la conformité ESG
  • Gestion des SLA et des contrats des tiers
  • Portail de rapport de violation pour les tiers
  • Cartographie des relations tiers et flux de données
  • Évaluation des performances des tiers (KPI)
70% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Intégration avec les systèmes existants
  • Protection contre les attaques par déni de service (DDoS)
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Firewall avancé
  • Conformité réglementaire
  • Protection contre les malwares en temps réel
  • Sécurité des terminaux
  • Réponse automatique aux incidents
  • Protection contre les attaques zero-day
  • Détection d'intrusion et prévention (IDS/IPS)
  • Analyse comportementale des utilisateurs
  • Gestion des accès et des identités
  • Sécurité du cloud
  • Gestion des vulnérabilités
  • Cryptage des données
  • Authentification multi-facteurs (MFA)
  • Formation à la sensibilisation à la sécurité
  • Protection contre le phishing
  • Gestion des menaces internes
  • Protection du courrier électronique
65% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Surveillance des activités des fichiers
  • Protection des e-mails contre les menaces
  • Détection proactive des menaces par IA
  • Rapports d'audit & de conformité
  • Restauration rapide des données
  • Sauvegarde automatique et planifiée
  • Pare-feu intégré
  • Surveillance en temps réel des terminaux
  • Sécurisation des données sur le cloud
  • Protection contre les ransomwares
  • Détection des comportements anormaux
  • Protection contre les attaques par phishing
  • Détection des vulnérabilités des logiciels
  • Chiffrement AES-256 des données
  • Authentification multi-facteurs (MFA)
  • Intégration avec les systèmes ERP et CRM
  • Gestion centralisée des accès
  • Protection des machines virtuelles
  • Isolation des fichiers infectés
  • Gestion des clés de chiffrement
60% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Détection et réponse aux menaces (EDR)
  • Prévention des intrusions réseau
  • Sécurité du cloud
  • Détection d'anomalies comportementales
  • Protection des terminaux
  • Gestion de la vulnérabilité et des correctifs
  • Protection contre les malwares
  • Gestion des journaux et SIEM
  • Pare-feu avancé
  • Test de pénétration et d'évaluation de la sécurité
  • Protection contre les rançongiciels
  • Gestion des configurations de sécurité
  • Sécurité des bases de données
  • Chiffrement des données
  • Formation et sensibilisation à la sécurité
  • Protection des applications web
  • Gestion de l'authentification et des accès
  • Gestion de la continuité des affaires
  • Sécurité des réseaux sans fil
  • Protection du courrier électronique et anti-spam
60% de compatibilité

Logiciels Pentest

  • Simulation d'attaques par brute force
  • Contrôle d’accès aux réseaux internes
  • Audits de sécurité des applications web
  • Génération de rapports de conformité
  • Exécution de tests d’injection SQL
  • Analyse de vulnérabilités réseau
  • Automatisation des tests de sécurité
  • Scanning de ports et services actifs
  • Détection des failles XSS
  • Reporting des vulnérabilités découvertes
  • Mappage des réseaux cibles
  • Exploitation des failles connues
  • Gestion des modules d'exploitation
  • Cracking des mots de passe Wi-Fi
  • Sniffing du trafic réseau en temps réel
  • Audit de sécurité des applications mobiles
  • Analyse des paquets réseau capturés
  • Outils pour test de charge et résilience
  • Injection de paquets réseau pour replay attacks
  • Tests de pénétration sans fil
45% de compatibilité

Gestion des Risques de Cybersécurité

  • Évaluation et classification des risques de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Surveillance en temps réel des risques de cybersécurité
  • Gestion des vulnérabilités et des menaces
  • Tableau de bord pour une visibilité complète sur les risques
  • Gestion du cycle de vie des risques de cybersécurité
  • Rapports de conformité aux normes de cybersécurité
  • Évaluation et atténuation des risques spécifiques au cloud
  • Gestion des incidents de cybersécurité
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Automatisation de la réponse aux incidents de sécurité
  • Éducation et formation à la sécurité pour réduire les risques humains
  • Suivi des indicateurs de risque clés (KRI)
  • Prévision des risques de cybersécurité basée sur l'IA
  • Planification et test des plans de réponse aux incidents
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Simulation de scénarios de menace pour l'évaluation des risques
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Gestion de la continuité et de la reprise après sinistre

Tout savoir sur Greenbone

Les alternatives à Greenbone

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

15 avr.
Illustration:Starlink Entreprise : avis, tarifs et alternatives souveraines française...

Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026

Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.

15 avr.
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

14 avr.