
Imperva
Logiciel CDN axé sur la sécurité.
SI Cybersécurité
Présentation de Imperva
Imperva est un logiciel de CDN (Content Delivery Network) focalisé sur la sécurité et l'optimisation de la distribution de contenus digitaux. Sa technologie avancée assure une amélioration significative des temps de chargement des sites, tout en protégeant activement contre diverses menaces en ligne.
En parallèle de sa mission première, Imperva s'équipe d'outils d'analyse poussés permettant aux entreprises de surveiller et d'ajuster la distribution de leurs contenus. Ainsi, les organisations peuvent garantir à leurs utilisateurs une expérience en ligne fluide, rapide et sécurisée.
Catégories
100% de compatibilité
90%
Protection des Applications Web (WAF)
-
Intégration avec des systèmes de SIEM
-
Protection contre le DDoS
-
Rapports de sécurité détaillés
-
Détection des attaques de type "déni de service"
-
Protection contre les attaques XSS (Cross Site Scripting)
-
Filtrage des requêtes HTTP et HTTPS
-
Surveillance en temps réel du trafic
-
Détection et prévention des attaques de type injection SQL
-
Protection contre les attaques CSRF (Cross Site Request Forgery)
-
Prévention des attaques par force brute
-
Détection des attaques Zero-Day
-
Personnalisation des règles de sécurité
-
Filtrage des bots malveillants
-
Journalisation détaillée des événements
-
Gestion des listes blanches et noires d'IP
-
Mise en quarantaine automatique des adresses IP suspectes
-
Prise en charge de la sécurité TLS/SSL
-
Blocage des requêtes suspectes ou non conformes
-
Gestion des certificats numériques
-
Interface utilisateur intuitive et conviviale
100% de compatibilité
90%
Sécurité des Bases de Données pour Entreprises
-
Cryptage des données en repos et en transit
-
Gestion des vulnérabilités spécifiques aux bases de données
-
Support pour divers types de bases de données
-
Protection contre les injections SQL et autres attaques spécifiques
-
Gestion des privilèges minimales nécessaires
-
Masquage des données sensibles
-
Gestion des sauvegardes sécurisées de la base de données
-
Gestion de l'intégrité des bases de données
-
Conformité aux normes de sécurité des bases de données
-
Automatisation de la réponse aux incidents de sécurité
-
Contrôle des configurations de sécurité des bases de données
-
Contrôle d'accès basé sur les rôles aux bases de données
-
Surveillance en temps réel des bases de données
-
Audit et journalisation des activités de la base de données
-
Protection contre les attaques zero-day sur les bases de données
-
Détection et prévention des intrusions (IDS/IPS) pour les bases de données
-
Protection de l'interface d'administration de la base de données
-
Détection des anomalies comportementales
-
Gestion des patches et des mises à jour de sécurité
-
Authentification à deux facteurs pour l'accès à la base de données
100% de compatibilité
80%
Sécurité des Applications pour Entreprises
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Gestion des vulnérabilités
-
Protection contre les attaques de déni de service (DoS)
-
Protection des données sensibles en transit et au repos
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Analyse dynamique des applications (DAST)
-
Sécurité des API
-
Authentification multifactorielle
-
Contrôle d'accès basé sur les rôles
-
Cryptage des données
-
Protection contre les attaques par injection SQL
-
Détection et prévention des intrusions
-
Conformité à la réglementation et aux normes de sécurité
-
Journalisation et audit
-
Surveillance en temps réel et alertes
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Analyse interactive de la sécurité des applications (IAST)
-
Gestion du cycle de vie de la sécurité des applications
-
Analyse statique du code (SAST)
-
Gestion des correctifs de sécurité
100% de compatibilité
80%
Solutions de Cybersécurité pour Entreprises
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Gestion des vulnérabilités
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Gestion des menaces internes
-
Protection contre les malwares en temps réel
-
Réponse automatique aux incidents
-
Protection contre les attaques zero-day
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre le phishing
-
Protection contre les attaques par déni de service (DDoS)
-
Authentification multi-facteurs (MFA)
-
Firewall avancé
-
Cryptage des données
-
Formation à la sensibilisation à la sécurité
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Protection du courrier électronique -
Sécurité des terminaux
100% de compatibilité
75%
Firewalls pour Entreprises
-
Filtrage d'URL
-
Filtrage des paquets
-
Surveillance du réseau en temps réel
-
Prévention des intrusions
-
Gestion des journaux et des rapports
-
Protection contre les attaques DDoS
-
Analyse des menaces en temps réel
-
Contrôle d'accès basé sur les rôles
-
Détection des bots
-
Blocage des sites Web malveillants
-
Contrôle des applications
-
Protection contre les malwares
-
Détection des anomalies de comportement
-
Inspection SSL
-
Protection des données sensibles
-
Gestion du trafic et contrôle de la bande passante
-
VPN intégré
-
Authentification multi-facteurs
-
Inspection approfondie des paquets (DPI)
-
Sécurité des points d'accès sans fil
100% de compatibilité
70%
Protection contre les Attaques DDoS
-
Réponse automatisée à une attaque
-
Compliance avec les normes de sécurité
-
Filtrage des requêtes suspectes
-
Protection IP Spoofing
-
Capacités de mise à l'échelle
-
Support SSL/TLS
-
Reporting et analyses
-
Mitigation d'attaques volumétriques
-
Analyse de trafic en temps réel
-
Gestion du trafic légitime
-
Détection d'anomalies de trafic
-
Détection et atténuation des attaques DDoS
-
Contrôle d'accès par adresses IP
-
Mitigation d'attaques au niveau de l'application
-
Intégration avec les systèmes de détection d'intrusion (IDS)
-
Gestion de la bande passante
-
Support du protocole IPv6
-
Défense basée sur IP réputation
-
Répartition de charge réseau
-
Support multi-datacenter
100% de compatibilité
65%
Solutions de Sécurité Informatique pour Entreprises
-
Gestion de la vulnérabilité et des correctifs
-
Gestion des journaux et SIEM
-
Pare-feu avancé
-
Protection contre les malwares
-
Prévention des intrusions réseau
-
Protection des applications web
-
Sécurité du cloud
-
Protection contre les rançongiciels
-
Chiffrement des données
-
Gestion de l'authentification et des accès
-
Sécurité des bases de données
-
Gestion des configurations de sécurité
-
Détection d'anomalies comportementales
-
Sécurité des réseaux sans fil
-
Gestion de la continuité des affaires
-
Protection du courrier électronique et anti-spam
-
Test de pénétration et d'évaluation de la sécurité
-
Détection et réponse aux menaces (EDR)
-
Formation et sensibilisation à la sécurité
-
Protection des terminaux
100% de compatibilité
65%
Sécurité du Cloud pour Entreprises
-
Cryptage des données
-
Protection contre les attaques DDoS
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Sécurité des données en transit et au repos
-
Contrôle d'accès basé sur les rôles
-
Protection contre les menaces internes
-
Journalisation et surveillance des activités
-
Gestion des identités et des accès (IAM)
-
Détection et prévention des intrusions (IDS/IPS)
-
Gestion des vulnérabilités
-
Protection de l'API du cloud
-
Gestion des configurations de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Isolation des charges de travail
-
Contrôle de l'accès aux terminaux
-
Gestion des clés de cryptage
-
Segmentation du réseau
-
Réponse aux incidents et gestion des événements de sécurité
-
Intégration SSO (Single Sign-On)
-
Récupération après sinistre et sauvegardes
100% de compatibilité
55%
Solutions de Protection du Réseau
-
Protection contre le malware
-
Filtrage de contenu web
-
Sécurité des environnements cloud et hybrides
-
Protection contre les attaques DDoS
-
Contrôle d'accès basé sur les rôles
-
Détection et prévention des intrusions (IDS/IPS)
-
Détection des anomalies de comportement
-
Surveillance et analyse du trafic en temps réel
-
Sécurité des applications web (WAF)
-
Intégration avec les plateformes SIEM
-
Sécurité de l'accès au réseau
-
VPN sécurisé
-
Gestion du trafic et QoS
-
Prévention des pertes de données (DLP)
-
Pare-feu de nouvelle génération (NGFW)
-
Contrôle des appareils mobiles
-
Micro-segmentation du réseau
-
Inspection approfondie des paquets (DPI)
-
Authentification multifacteur (MFA)
-
Sécurité des terminaux
100% de compatibilité
55%
Logiciels de cyber protection et sécurité des données
-
Surveillance des activités des fichiers
-
Chiffrement AES-256 des données
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Détection des vulnérabilités des logiciels
-
Authentification multi-facteurs (MFA)
-
Détection des comportements anormaux
-
Protection contre les ransomwares
-
Rapports d'audit & de conformité
-
Pare-feu intégré
-
Sécurisation des données sur le cloud
-
Intégration avec les systèmes ERP et CRM
-
Restauration rapide des données
-
Protection contre les attaques par phishing -
Sauvegarde automatique et planifiée -
Surveillance en temps réel des terminaux -
Protection des e-mails contre les menaces -
Gestion des clés de chiffrement -
Isolation des fichiers infectés -
Protection des machines virtuelles
Tout savoir sur Imperva
-
Sécurisez vos réseaux, cloud et mobiles
-
Rapid7
4.6Plateforme de gestion des vulnérabilités et risques -
IBM QRadar
4.7SIEM avancé avec IA et automatisation pour détection des menaces.
Articles

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

NIS 2 : Sécuriser pour une Europe cyber-résiliente
La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

EDR vs XDR, MDR ou NDR : Quelle solution de cybersécurité choisir pour votre entreprise en 2025 ?🔒
Découvrez les différences entre EDR vs XDR, MDR et NDR, leurs avantages, limites et les meilleurs éditeurs cybersécurité en 2025. Protégez votre entreprise avec la solution la plus adaptée.