Imperva
Logiciel CDN axé sur la sécurité.
SI Cybersécurité
Présentation de Imperva
Imperva est un logiciel de CDN (Content Delivery Network) focalisé sur la sécurité et l'optimisation de la distribution de contenus digitaux. Sa technologie avancée assure une amélioration significative des temps de chargement des sites, tout en protégeant activement contre diverses menaces en ligne.
En parallèle de sa mission première, Imperva s'équipe d'outils d'analyse poussés permettant aux entreprises de surveiller et d'ajuster la distribution de leurs contenus. Ainsi, les organisations peuvent garantir à leurs utilisateurs une expérience en ligne fluide, rapide et sécurisée.
Catégories
95% de compatibilité
95
Protection des Applications Web (WAF)
-
Intégration avec des systèmes de SIEM
-
Rapports de sécurité détaillés
-
Détection des attaques de type "déni de service"
-
Protection contre les attaques XSS (Cross Site Scripting)
-
Filtrage des requêtes HTTP et HTTPS
-
Surveillance en temps réel du trafic
-
Détection et prévention des attaques de type injection SQL
-
Protection contre les attaques CSRF (Cross Site Request Forgery)
-
Prévention des attaques par force brute
-
Détection des attaques Zero-Day
-
Gestion des certificats numériques
-
Personnalisation des règles de sécurité
-
Mise en quarantaine automatique des adresses IP suspectes
-
Journalisation détaillée des événements
-
Prise en charge de la sécurité TLS/SSL
-
Filtrage des bots malveillants
-
Gestion des listes blanches et noires d'IP
-
Blocage des requêtes suspectes ou non conformes
-
Protection contre le DDoS
-
Interface utilisateur intuitive et conviviale
90% de compatibilité
90
Sécurité des Bases de Données pour Entreprises
-
Protection de l'interface d'administration de la base de données
-
Détection des anomalies comportementales
-
Cryptage des données en repos et en transit
-
Gestion des vulnérabilités spécifiques aux bases de données
-
Support pour divers types de bases de données
-
Protection contre les injections SQL et autres attaques spécifiques
-
Gestion des privilèges minimales nécessaires
-
Masquage des données sensibles
-
Gestion des sauvegardes sécurisées de la base de données
-
Gestion de l'intégrité des bases de données
-
Conformité aux normes de sécurité des bases de données
-
Automatisation de la réponse aux incidents de sécurité
-
Contrôle des configurations de sécurité des bases de données
-
Contrôle d'accès basé sur les rôles aux bases de données
-
Surveillance en temps réel des bases de données
-
Audit et journalisation des activités de la base de données
-
Protection contre les attaques zero-day sur les bases de données
-
Détection et prévention des intrusions (IDS/IPS) pour les bases de données
-
Authentification à deux facteurs pour l'accès à la base de données
-
Gestion des patches et des mises à jour de sécurité
90% de compatibilité
90
Solution DSPM (Data Security Posture Management)
-
Détection des configurations à risque sur les stockages cloud
-
Détection des données exposées publiquement (bucket S3, GCS, Blob)
-
Contrôle des partages externes de fichiers et dossiers collaboratifs
-
Priorisation des correctifs de sécurité liés aux expositions de données
-
Intégration avec CASB OU CNAPP pour couverture étendue
-
Découverte automatique des données sensibles (PII, PHI, secrets)
-
Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
-
Classification des données structurées OU non structurées
-
Alertes en temps réel sur les incidents de sécurité des données
-
Évaluation du niveau de risque par classification métier (finance, RH, santé)
-
Gestion des accès aux données sensibles (IAM, ACL, permissions)
-
Surveillance continue des risques liés aux API et SaaS
-
Analyse prédictive des risques de fuite de données par IA
-
Intégration avec les outils SIEM OU SOAR existants
-
Analyse des accès anormaux aux données (UEBA)
-
Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
-
Détection des données orphelines OU non utilisées
-
Cartographie des flux et emplacements de données multi-cloud
-
Analyse du chiffrement appliqué aux données au repos et en transit
-
Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation)
85% de compatibilité
85
Logiciel WAAP (WAF + API + Bots)
-
Support multi-cloud avec orchestration de règles unifiées
-
Journalisation centralisée et reporting de conformité
-
API rate limiting et throttling adaptatif
-
Sécurisation des API via authentification et contrôle d’accès
-
Détection avancée des bots via machine learning OU fingerprinting device
-
Protection GraphQL et API modernes (REST OU gRPC)
-
Filtrage et blocage des requêtes malveillantes HTTP/S
-
Protection contre les injections SQL, XSS et attaques OWASP
-
Déploiement multi-environnements : on-premise, cloud, edge
-
Protection des microservices et containers (Kubernetes, Docker)
-
Règles de sécurité personnalisables (signature OU comportement)
-
Inspection du trafic chiffré (TLS/SSL) avec déchiffrement et re-chiffrement
-
Analyse comportementale du trafic API (anomalies, abus)
-
Détection et blocage des attaques credential stuffing
-
Détection et blocage automatisé des bots malveillants
-
Intégration CDN pour protection distribuée en edge security
-
Protection DDoS niveau applicatif (L7)
-
Corrélation des logs WAAP avec SIEM/SOAR de l’entreprise
-
Intégration avec un API Gateway pour la gestion des flux
-
Gestion automatisée des signatures 0-day via threat intelligence
80% de compatibilité
80
Logiciels Attack Surface Management (EASM / CAASM)
-
Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
-
Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
-
Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
-
Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
-
Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
-
Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
-
Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
-
Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
-
Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
-
Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
-
Cartographie unifiée de l’external attack surface par organisation/filiale
-
Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
-
Analyse de chemins d’attaque externes (graph) vers actifs critiques
-
Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
-
Détection du shadow IT (apps/SaaS exposés et non référencés)
-
Règles d’exposition personnalisables par périmètre/filiale/criticité métier
-
Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning -
Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections) -
Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré) -
Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises
80% de compatibilité
80
Sécurité applicative (AppSec)
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Gestion des vulnérabilités
-
Protection contre les attaques de déni de service (DoS)
-
Protection des données sensibles en transit et au repos
-
Journalisation et audit
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Analyse dynamique des applications (DAST)
-
Sécurité des API
-
Authentification multifactorielle
-
Contrôle d'accès basé sur les rôles
-
Cryptage des données
-
Protection contre les attaques par injection SQL
-
Détection et prévention des intrusions
-
Conformité à la réglementation et aux normes de sécurité
-
Surveillance en temps réel et alertes
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Analyse statique du code (SAST) -
Analyse interactive de la sécurité des applications (IAST) -
Gestion des correctifs de sécurité -
Gestion du cycle de vie de la sécurité des applications
80% de compatibilité
80
Solutions de Cybersécurité pour Entreprises
-
Protection contre les attaques par déni de service (DDoS)
-
Authentification multi-facteurs (MFA)
-
Firewall avancé
-
Cryptage des données
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Gestion des menaces internes
-
Protection contre les malwares en temps réel
-
Réponse automatique aux incidents
-
Protection contre les attaques zero-day
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Gestion des vulnérabilités
-
Sécurité des terminaux -
Protection du courrier électronique -
Gestion de la sécurité des informations et des événements (SIEM) -
Formation à la sensibilisation à la sécurité
75% de compatibilité
75
Protection contre les Attaques DDoS
-
Réponse automatisée à une attaque
-
Filtrage des requêtes suspectes
-
Compliance avec les normes de sécurité
-
Mitigation d'attaques au niveau de l'application
-
Contrôle d'accès par adresses IP
-
Détection et atténuation des attaques DDoS
-
Analyse de trafic en temps réel
-
Répartition de charge réseau
-
Gestion du trafic légitime
-
Mitigation d'attaques volumétriques
-
Reporting et analyses
-
Support SSL/TLS
-
Capacités de mise à l'échelle
-
Protection IP Spoofing
-
Détection d'anomalies de trafic
-
Intégration avec les systèmes de détection d'intrusion (IDS)
-
Défense basée sur IP réputation
-
Support multi-datacenter
-
Gestion de la bande passante
-
Support du protocole IPv6
75% de compatibilité
75
Firewalls pour Entreprises
-
Filtrage des paquets
-
Surveillance du réseau en temps réel
-
Prévention des intrusions
-
Gestion des journaux et des rapports
-
Filtrage d'URL
-
Protection contre les attaques DDoS
-
Analyse des menaces en temps réel
-
Contrôle d'accès basé sur les rôles
-
Détection des bots
-
Blocage des sites Web malveillants
-
Contrôle des applications
-
Protection contre les malwares
-
Détection des anomalies de comportement
-
Inspection SSL
-
Protection des données sensibles
-
VPN intégré -
Gestion du trafic et contrôle de la bande passante -
Inspection approfondie des paquets (DPI) -
Sécurité des points d'accès sans fil -
Authentification multi-facteurs
70% de compatibilité
70
Sécurité du Cloud pour Entreprises
-
Détection et prévention des intrusions (IDS/IPS)
-
Protection contre les menaces et les logiciels malveillants
-
Gestion des configurations de sécurité
-
Cryptage des données
-
Protection contre les attaques DDoS
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Réponse aux incidents et gestion des événements de sécurité
-
Contrôle d'accès basé sur les rôles
-
Protection contre les menaces internes
-
Journalisation et surveillance des activités
-
Gestion des identités et des accès (IAM)
-
Protection de l'API du cloud
-
Gestion des vulnérabilités
-
Sécurité des données en transit et au repos
-
Gestion des clés de cryptage
-
Isolation des charges de travail
-
Intégration SSO (Single Sign-On)
-
Contrôle de l'accès aux terminaux
-
Segmentation du réseau
-
Récupération après sinistre et sauvegardes
65% de compatibilité
65
Solutions de Sécurité Informatique pour Entreprises
-
Pare-feu avancé
-
Chiffrement des données
-
Protection contre les rançongiciels
-
Gestion des configurations de sécurité
-
Sécurité des bases de données
-
Protection des applications web
-
Gestion de l'authentification et des accès
-
Sécurité du cloud
-
Prévention des intrusions réseau
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Gestion de la vulnérabilité et des correctifs
-
Gestion des journaux et SIEM
-
Détection et réponse aux menaces (EDR) -
Protection des terminaux -
Formation et sensibilisation à la sécurité -
Gestion de la continuité des affaires -
Sécurité des réseaux sans fil -
Protection du courrier électronique et anti-spam -
Test de pénétration et d'évaluation de la sécurité
60% de compatibilité
60
Logiciels Gestion des Menaces Internes
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Rapports détaillés sur les incidents de sécurité
-
Surveillance de l'utilisation des données
-
Surveillance en temps réel
-
Alertes automatisées de comportements suspects
-
Analyse prédictive basée sur l'apprentissage automatique
-
Soutien à la conformité réglementaire
-
Surveillance de l'utilisation des privilèges
-
Journalisation et audit des activités des utilisateurs
-
Surveillance du comportement des utilisateurs
-
Détection des anomalies de comportement
-
Capacités d'investigation numérique
-
Analyse de la cause profonde des incidents
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Gestion des réponses aux incidents
-
Capacités de réponse à distance
-
Blocage automatique des actions non autorisées
-
Classification des risques basée sur des règles
-
Enregistrement vidéo des sessions des utilisateurs -
Formation automatisée à la sensibilisation à la sécurité
60% de compatibilité
60
Solutions de Protection du Réseau
-
Surveillance et analyse du trafic en temps réel
-
Protection contre le malware
-
Détection des anomalies de comportement
-
Contrôle d'accès basé sur les rôles
-
Gestion du trafic et QoS
-
Protection contre les attaques DDoS
-
Sécurité des environnements cloud et hybrides
-
Filtrage de contenu web
-
Sécurité des applications web (WAF)
-
Intégration avec les plateformes SIEM
-
Sécurité de l'accès au réseau
-
Détection et prévention des intrusions (IDS/IPS)
-
Sécurité des terminaux -
Pare-feu de nouvelle génération (NGFW) -
Micro-segmentation du réseau -
Authentification multifacteur (MFA) -
Prévention des pertes de données (DLP) -
Contrôle des appareils mobiles -
Inspection approfondie des paquets (DPI) -
VPN sécurisé
55% de compatibilité
55
Solutions de Protection des Données (DLP)
-
Application de politiques de conformité
-
Intelligence artificielle et apprentissage automatique pour la détection
-
Gestion des droits d'accès aux données
-
Détection d'anomalies comportementales
-
Surveillance des données au repos (stockage)
-
Découverte et classification des données
-
Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
-
Cryptage des données
-
Prévention de la fuite de données
-
Fonctionnalités d'audit et de rapport d'activités
-
Alertes et notifications en temps réel
-
Intégration avec les solutions de gouvernance de données
-
Détection de l'ombre IT (utilisation non approuvée de la technologie)
-
Bloquer les transferts de données non autorisés
-
Intégration avec les outils d'identité et d'accès
-
Surveillance des données en mouvement (e-mail, web, etc.)
-
Gestion des incidents et suivi des tickets
-
Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.)
-
Rapports et tableaux de bord personnalisables
-
Analyse de contenu et filtrage contextuel
55% de compatibilité
55
Logiciels de cyber protection et sécurité des données
-
Rapports d'audit & de conformité
-
Pare-feu intégré
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Détection des vulnérabilités des logiciels
-
Chiffrement AES-256 des données
-
Authentification multi-facteurs (MFA)
-
Détection des comportements anormaux
-
Protection contre les ransomwares
-
Gestion des clés de chiffrement -
Isolation des fichiers infectés -
Surveillance en temps réel des terminaux -
Protection des machines virtuelles -
Protection contre les attaques par phishing -
Sauvegarde automatique et planifiée -
Protection des e-mails contre les menaces -
Intégration avec les systèmes ERP et CRM -
Restauration rapide des données
45% de compatibilité
45
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Corrélation de données multi-sources IA
-
Réponses automatisées incidents
-
Apprentissage machine sécurité
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Mises à jour sécurité adaptatives
-
Blocage activités suspectes
-
Détection écarts comportementaux
-
Intelligence artificielle intégrée
-
Prévention intrusions IA
-
Simulation de scénarios d'attaque IA
-
Surveillance trafic réseau
-
Alertes sécurité instantanées
-
Surveillance continue réseau
-
Modélisation comportements normaux
-
Prévention cyberattaques IA
-
Profilage réseau avancé
-
Intelligence réseau proactive
-
Classification dynamique des menaces
-
Analyse anomalies réseau
45% de compatibilité
45
Gestion des Risques de Cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Automatisation de la réponse aux incidents de sécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Rapports de conformité aux normes de cybersécurité
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Prévision des risques de cybersécurité basée sur l'IA
-
Suivi des indicateurs de risque clés (KRI)
-
Évaluation des risques de tiers et de la chaîne d'approvisionnement
-
Tableau de bord pour une visibilité complète sur les risques
-
Gestion du cycle de vie des risques de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Planification et test des plans de réponse aux incidents
-
Éducation et formation à la sécurité pour réduire les risques humains -
Gestion de la continuité et de la reprise après sinistre
Tout savoir sur Imperva
-
Rapid7
4.6Plateforme de gestion des vulnérabilités -
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec -
Cybersécurité multi-cloud et réseau
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.