Qualys
Solution de gestion des vulnérabilités
SI Cybersécurité
4.7
5
0
Présentation de Qualys
Comparatif 2026
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Catégories
100% de compatibilité
100
Solutions de Gestion des Vulnérabilités
-
Évaluation des risques associés aux vulnérabilités
-
Gestion des tickets pour le suivi des vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Détection des vulnérabilités Zero-Day
-
Suivi des correctifs et des mises à jour
-
Gestion de la conformité aux réglementations de sécurité
-
Support pour les tests de pénétration
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Classification et hiérarchisation des vulnérabilités
-
Intégration avec les systèmes de gestion des correctifs
-
Surveillance continue de l'environnement de l'entreprise
-
Intégration avec les systèmes de gestion des configurations
-
Scans de vulnérabilités réguliers et automatisés
-
Recherche et analyse des vulnérabilités dans les applications web
-
Intégration avec d'autres outils de sécurité
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Notifications en temps réel des nouvelles vulnérabilités
-
Gestion des actifs de l'entreprise
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
85% de compatibilité
85
Logiciels Attack Surface Management (EASM / CAASM)
-
Détection du shadow IT (apps/SaaS exposés et non référencés)
-
Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
-
Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
-
Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
-
Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
-
Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
-
Cartographie unifiée de l’external attack surface par organisation/filiale
-
Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
-
Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
-
Analyse de chemins d’attaque externes (graph) vers actifs critiques
-
Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
-
Règles d’exposition personnalisables par périmètre/filiale/criticité métier
-
Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
-
Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
-
Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
-
Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
-
Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
-
Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain -
Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré) -
Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises
80% de compatibilité
80
Sécurité Cloud & CNAPP
-
Remédiation guidée OU auto-remediation via PR Terraform / Lambda-Functions
-
Détection de drift entre IaC et runtime (écarts de configuration)
-
Découverte multi-cloud agentless via APIs (AWS/Azure/GCP) OU connecteur multi-clusters Kubernetes pour inventaire
-
Détection de secrets & clés dans images, variables d’environnement et manifests K8s
-
Analyse de chemins d’attaque : corrélation vulnérabilités/misconfigs/permissions
-
Protection runtime des workloads conteneurs : eBPF/agent OU sidecar/DaemonSet
-
Analyse IaC (Terraform/CloudFormation) avec policy as code & corrections proposées
-
Détection de misconfigurations CSPM avec benchmarks CIS/NIST et règles managées
-
Détection comportementale via logs cloud (CloudTrail/Activity) & flux réseau corrélés
-
SBOM & attestations d’images (signatures, provenance) pour la supply-chain
-
Admission control : politiques OPA/Gatekeeper OU Kyverno (bloquantes)
-
Détection d’expositions de stockage (buckets/objets publics, policies trop ouvertes)
-
CWPP : scan d’images & registries (ECR/ACR/GCR) OU scan en pipeline CI (CVE)
-
CIEM : cartographie des permissions & détection des droits excessifs (utilisateurs, rôles, clés)
-
Sécurité Kubernetes de base : RBAC, Pod Security/PSA, contrôles de configuration
-
Conformité out-of-the-box : mapping ISO 27017/27018, CIS, PCI avec rapports d’écarts
-
Least-privilege automatisé : recommandations de rightsizing & simulation “what-if” -
Auto-remediation autonome avec fenêtres de changement, tests & rollback sécurisé -
Génération auto de network policies K8s OU durcissement groupes de sécurité cloud -
JIT entitlements pour rôles cloud (élévation temporaire + révocation auto)
75% de compatibilité
75
Sécurité applicative (AppSec)
-
Conformité à la réglementation et aux normes de sécurité
-
Protection des données sensibles en transit et au repos
-
Analyse interactive de la sécurité des applications (IAST)
-
Gestion des correctifs de sécurité
-
Contrôle d'accès basé sur les rôles
-
Gestion du cycle de vie de la sécurité des applications
-
Gestion des vulnérabilités
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Authentification multifactorielle
-
Sécurité des API
-
Analyse dynamique des applications (DAST)
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Protection contre les attaques par injection SQL
-
Surveillance en temps réel et alertes
-
Journalisation et audit
-
Cryptage des données
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Analyse statique du code (SAST) -
Détection et prévention des intrusions -
Protection contre les attaques de déni de service (DoS)
65% de compatibilité
65
Logiciels de surveillance continue de la conformité
-
Déclenchement automatique des actions de remédiation
-
Alertes sur les changements de profil de risque
-
Mise à jour en temps réel des évaluations de risques
-
Automatisation des évaluations de conformité
-
Gestion des incidents de conformité
-
Gestion automatisée des cycles d’évaluation
-
Reporting dynamique pour les parties prenantes
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Intégration avec les fournisseurs de données de cybersécurité
-
Bibliothèque de questionnaires de conformité personnalisables
-
Suivi des actions correctives
-
Traçabilité complète pour les audits
-
Cartographie des relations tiers et flux de données -
Portail de rapport de violation pour les tiers -
Gestion de la conformité ESG -
Suivi des pratiques de protection des données -
Gestion des SLA et des contrats des tiers -
Surveillance continue des tiers -
Évaluation des performances des tiers (KPI)
65% de compatibilité
65
Solution DSPM (Data Security Posture Management)
-
Découverte automatique des données sensibles (PII, PHI, secrets)
-
Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
-
Classification des données structurées OU non structurées
-
Alertes en temps réel sur les incidents de sécurité des données
-
Évaluation du niveau de risque par classification métier (finance, RH, santé)
-
Surveillance continue des risques liés aux API et SaaS
-
Intégration avec les outils SIEM OU SOAR existants
-
Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
-
Détection des configurations à risque sur les stockages cloud
-
Cartographie des flux et emplacements de données multi-cloud
-
Détection des données exposées publiquement (bucket S3, GCS, Blob)
-
Priorisation des correctifs de sécurité liés aux expositions de données
-
Intégration avec CASB OU CNAPP pour couverture étendue
-
Analyse du chiffrement appliqué aux données au repos et en transit
-
Contrôle des partages externes de fichiers et dossiers collaboratifs -
Détection des données orphelines OU non utilisées -
Analyse des accès anormaux aux données (UEBA) -
Analyse prédictive des risques de fuite de données par IA -
Gestion des accès aux données sensibles (IAM, ACL, permissions) -
Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation)
65% de compatibilité
65
Gestion des Risques de Cybersécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Automatisation de la réponse aux incidents de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Gestion du cycle de vie des risques de cybersécurité
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Rapports de conformité aux normes de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Simulation de scénarios de menace pour l'évaluation des risques -
Gestion de la continuité et de la reprise après sinistre -
Planification et test des plans de réponse aux incidents -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Éducation et formation à la sécurité pour réduire les risques humains -
Suivi des indicateurs de risque clés (KRI) -
Prévision des risques de cybersécurité basée sur l'IA
65% de compatibilité
65
Sécurité des Conteneurs
-
Isolation des conteneurs
-
Conformité aux normes et régulations spécifiques aux conteneurs
-
Surveillance en temps réel des conteneurs
-
Intégration avec les plateformes de conteneurs existantes
-
Journalisation et audit des activités des conteneurs
-
Protection de l'environnement d'exécution du conteneur
-
Protection du réseau de conteneurs
-
Contrôle d'accès basé sur les rôles aux conteneurs
-
Gestion des politiques de sécurité spécifiques aux conteneurs
-
Contrôle des configurations de sécurité des conteneurs
-
Gestion de l'intégrité des conteneurs
-
Scannage d'images de conteneurs
-
Gestion des vulnérabilités spécifiques aux conteneurs
-
Cryptage des données stockées dans les conteneurs -
Détection et prévention des intrusions (IDS/IPS) pour les conteneurs -
Détection des anomalies comportementales du conteneur -
Automatisation de la réponse aux incidents de sécurité -
Protection des APIs de conteneurs -
Gestion des secrets pour les conteneurs -
Protection contre les attaques zero-day sur les conteneurs
60% de compatibilité
60
Systèmes SIEM pour Entreprises
-
Gestion des menaces et renseignements sur les menaces
-
Intégration avec d'autres outils de sécurité
-
Gestion des vulnérabilités
-
Gestion de la conformité
-
Notifications et alertes en temps réel
-
Corrélation des événements de sécurité
-
Suivi de l'intégrité des fichiers
-
Tableaux de bord et rapports de sécurité
-
Analyse avancée et machine learning
-
Contextualisation des événements de sécurité
-
Réponses automatisées et orchestration
-
Visualisation de l'activité réseau
-
Stockage et recherche de logs -
Gestion des incidents de sécurité -
Analyse forensique -
Investigation des incidents -
Analyse des logs en temps réel -
Gestion des identités et des accès -
Suivi du comportement des utilisateurs et des entités (UEBA) -
Collecte et agrégation de logs
60% de compatibilité
60
Logiciels de notations de sécurité
-
Rapports personnalisés pour les parties prenantes
-
Amélioration de la posture de sécurité
-
Tableaux de bord de suivi des risques
-
API pour intégration avec d'autres systèmes
-
Calculs de notations basés sur les risques observables
-
Évaluation des performances de cybersécurité
-
Suivi des tendances de sécurité dans le temps
-
Suivi des corrections et mesures correctives
-
Comparaison avec les benchmarks du secteur
-
Alertes en temps réel sur les incidents
-
Gestion de la conformité aux normes (RGPD, NIS 2, etc.)
-
Visualisation des vulnérabilités critiques
-
Surveillance des politiques de sécurité publiques -
Identification des comportements à risque -
Surveillance continue des tiers -
Gestion des risques en cas de fusions et acquisitions -
Facilitation de la cyber-assurance -
Analyse automatisée des incidents de sécurité -
Optimisation des cyber-investissements -
Suivi de la chaîne d’approvisionnement numérique
55% de compatibilité
55
Solutions XDR pour Entreprises
-
Gestion unifiée des menaces
-
Intégration avec les outils de sécurité existants
-
Détection de menaces en temps réel
-
Renseignements sur les menaces
-
Analyse de la conformité
-
Analyse de la vulnérabilité
-
Tableaux de bord et rapports personnalisables
-
Intelligence artificielle et apprentissage automatique
-
Suivi de l'intégrité des fichiers
-
Corrélation de données multi-sources
-
Gestion des risques
-
Collecte et stockage de logs
-
Recherche et analyse forensique
-
Visualisation de l'activité du réseau
-
Analyse comportementale avancée (UEBA) -
Prévention des pertes de données (DLP) -
Gestion des incidents et suivi des tickets -
Orchestration des processus de sécurité -
Réponse automatisée aux incidents -
Gestion de l'identité et des accès
55% de compatibilité
55
Solution BAS (Breach & Attack Simulation)
-
Support Red Team & Blue Team collaboratif
-
Rapports de posture sécurité en temps réel
-
Intégration SIEM / SOAR / EDR
-
Alertes et recommandations correctives automatisées
-
Analyse comparative avec benchmarks sectoriels
-
Tableaux de bord exécutifs pour DSI/RSSI
-
Tests continus et planifiés
-
Reporting conformité (ISO 27001, NIS2, DORA, PCI-DSS)
-
Priorisation des vulnérabilités selon l’impact métier
-
API d’intégration avec GRC et ITSM
-
Analyse des chaînes d’attaque complètes (Kill Chain)
-
Simulation d’attaques internes (insider threat) -
Mesure de l’efficacité des contrôles (firewall, EDR, SIEM) -
Simulation ransomware & exfiltration de données -
Tests de phishing et sensibilisation employés -
Scénarios personnalisables selon le secteur (banque, santé, industrie) -
Validation des processus SOC (détection & réponse) -
Automatisation des scénarios MITRE ATT&CK -
Validation post-migration cloud & SaaS -
Simulation d’attaques multi-vecteurs (phishing, malware, exfiltration)
55% de compatibilité
55
Gestion des Menaces et Réponses Sécurisées (MDR)
-
Gestion vulnérabilités
-
Alertes de sécurité personnalisables
-
Monitoring du réseau d'entreprise
-
Intelligence artificielle pour la détection
-
Automatisation des workflows de sécurité
-
Reporting détaillé des incidents
-
Détection avancée des menaces
-
Apprentissage automatique pour l'analyse des menaces
-
Surveillance en temps réel des systèmes
-
Corrélation d'événements de sécurité
-
Intégration avec les systèmes de gestion des incidents
-
Analyse forensique des données -
Prévention intrusions réseau -
Stratégies de sécurité personnalisées -
Coordination des réponses aux menaces -
Analyse des logs de sécurité -
Planification de réponse aux incidents -
Réponse automatisée incidents -
Analyse comportementale des users -
Gestion des crises de sécurité
50% de compatibilité
50
Logiciel de gestion des risques liés aux tiers
-
Génération de rapports conformes
-
Archivage et traçabilité des actions
-
Tableaux de bord de suivi des risques
-
Conformité réglementaire (ISO, ESG, etc.)
-
Gestion des mesures correctives
-
Reporting en temps réel
-
Suivi des niveaux de risque
-
Évaluation automatisée des risques
-
Automatisation des questionnaires d'évaluation
-
Alertes automatiques sur les changements de risque
-
Gestion des contrats et des SLA -
Intégration avec les systèmes ERP -
Cartographie des relations fournisseurs -
Suivi des performances des fournisseurs -
Due diligence tiers -
Gestion du cycle de vie des tiers -
Analyse des risques financiers des tiers -
Réseau d'information sur les fournisseurs -
Surveillance continue des tiers -
Segmentation des tiers selon le niveau de risque
50% de compatibilité
50
Sécurité Informatique et Réponse aux Incidents
-
Catégorisation et priorisation des incidents
-
Capacité de réponse automatisée aux incidents
-
Communication et notification des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Rapports d'incident détaillés
-
Journalisation et audit des activités liées aux incidents
-
Suivi de l'évolution des incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Gestion des tickets d'incident
-
Intégration avec des outils d'alerte
-
Planification et test de plans de réponse aux incidents -
Détection d'incidents en temps réel -
Analyse de l'impact des incidents -
Gestion du cycle de vie complet de l'incident -
Capacité de gestion des incidents en masse -
Fonctionnalité de collaboration pour la résolution des incidents -
Automatisation des tâches répétitives liées aux incidents -
Rapports de conformité liés aux incidents -
Gestion des connaissances liées aux incidents -
Gestion des preuves numériques liées aux incidents
50% de compatibilité
50
Solutions de Sécurité Informatique pour Entreprises
-
Sécurité des bases de données
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Test de pénétration et d'évaluation de la sécurité
-
Gestion de la vulnérabilité et des correctifs
-
Protection des terminaux
-
Protection contre les malwares
-
Gestion de l'authentification et des accès
-
Sécurité du cloud
-
Protection des applications web
-
Chiffrement des données
-
Sécurité des réseaux sans fil
-
Détection d'anomalies comportementales -
Gestion de la continuité des affaires -
Prévention des intrusions réseau -
Détection et réponse aux menaces (EDR) -
Formation et sensibilisation à la sécurité -
Protection du courrier électronique et anti-spam -
Pare-feu avancé -
Gestion des journaux et SIEM
45% de compatibilité
45
Protection des Applications Web (WAF)
-
Intégration avec des systèmes de SIEM
-
Prise en charge de la sécurité TLS/SSL
-
Journalisation détaillée des événements
-
Gestion des certificats numériques
-
Détection des attaques Zero-Day
-
Détection et prévention des attaques de type injection SQL
-
Protection contre les attaques XSS (Cross Site Scripting)
-
Interface utilisateur intuitive et conviviale
-
Rapports de sécurité détaillés
-
Mise en quarantaine automatique des adresses IP suspectes
-
Gestion des listes blanches et noires d'IP
-
Personnalisation des règles de sécurité
-
Prévention des attaques par force brute
-
Détection des attaques de type "déni de service"
-
Protection contre le DDoS -
Filtrage des requêtes HTTP et HTTPS -
Surveillance en temps réel du trafic -
Protection contre les attaques CSRF (Cross Site Request Forgery) -
Filtrage des bots malveillants -
Blocage des requêtes suspectes ou non conformes
45% de compatibilité
45
Sécurité des Terminaux pour Entreprises
-
Intégration avec d'autres systèmes de sécurité
-
Gestion des configurations de sécurité du terminal
-
Gestion des vulnérabilités
-
Journalisation et audit des activités de l'utilisateur final
-
Gestion des correctifs de sécurité
-
Protection contre les rançongiciels
-
Protection contre les attaques de type zero-day
-
Conformité à la réglementation et aux normes de sécurité
-
Surveillance en temps réel et alertes
-
Contrôle d'accès basé sur les rôles
-
Contrôle des périphériques externes
-
Sécurité du navigateur
-
Protection contre l'hameçonnage
-
Isolation des applications et des processus
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Cryptage des données sur le terminal -
Blocage des URL malveillantes -
Sécurité des terminaux mobiles -
Prévention des fuites de données (DLP) -
Détection et prévention des malwares
45% de compatibilité
45
Sécurité du Cloud pour Entreprises
-
Gestion des vulnérabilités
-
Sécurité des données en transit et au repos
-
Contrôle d'accès basé sur les rôles
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Intégration SSO (Single Sign-On)
-
Journalisation et surveillance des activités
-
Gestion des configurations de sécurité
-
Réponse aux incidents et gestion des événements de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Contrôle de l'accès aux terminaux
-
Protection de l'API du cloud
-
Cryptage des données
-
Gestion des clés de cryptage -
Détection et prévention des intrusions (IDS/IPS) -
Gestion des identités et des accès (IAM) -
Protection contre les menaces internes -
Segmentation du réseau -
Récupération après sinistre et sauvegardes -
Isolation des charges de travail -
Protection contre les attaques DDoS
45% de compatibilité
45
Logiciels de cyber protection et sécurité des données
-
Surveillance en temps réel des terminaux
-
Rapports d'audit & de conformité
-
Protection contre les ransomwares
-
Protection contre les attaques par phishing
-
Authentification multi-facteurs (MFA)
-
Protection des machines virtuelles
-
Détection des vulnérabilités des logiciels
-
Détection proactive des menaces par IA
-
Sécurisation des données sur le cloud
-
Détection des comportements anormaux
-
Intégration avec les systèmes ERP et CRM
-
Pare-feu intégré -
Surveillance des activités des fichiers -
Protection des e-mails contre les menaces -
Chiffrement AES-256 des données -
Gestion des clés de chiffrement -
Isolation des fichiers infectés -
Gestion centralisée des accès -
Sauvegarde automatique et planifiée -
Restauration rapide des données
45% de compatibilité
45
Solutions de Cybersécurité pour Entreprises
-
Conformité réglementaire
-
Authentification multi-facteurs (MFA)
-
Gestion des vulnérabilités
-
Sécurité du cloud
-
Protection contre le phishing
-
Protection contre les attaques zero-day
-
Intégration avec les systèmes existants
-
Sécurité des terminaux
-
Cryptage des données
-
Gestion des menaces internes -
Protection contre les malwares en temps réel -
Réponse automatique aux incidents -
Détection d'intrusion et prévention (IDS/IPS) -
Analyse comportementale des utilisateurs -
Gestion des accès et des identités -
Protection contre les attaques par déni de service (DDoS) -
Formation à la sensibilisation à la sécurité -
Gestion de la sécurité des informations et des événements (SIEM) -
Firewall avancé -
Protection du courrier électronique
Tout savoir sur Qualys
-
Rapid7
4.6Plateforme de gestion des vulnérabilités -
Tenable
4.5Gestion des vulnérabilités -
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
15 avr.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
15 avr.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.
14 avr.