Wiz
Sécurité cloud unifiée avec CNAPP
SI Cybersécurité
Présentation de Wiz
Wiz est une plateforme CNAPP de sécurité cloud qui centralise la visibilité et la priorisation des risques sur AWS, Azure, GCP et Kubernetes via une approche agentless et API-first. L’outil unifie CSPM (posture), CWPP (workloads) et fonctions de conformité afin de cartographier configurations, identités, vulnérabilités et données sensibles dans un graphe de sécurité, puis de remonter un score de risque contextualisé. L’objectif est d’offrir une sécurité dans le cloud cohérente à l’échelle multi-cloud, sans surcharger les équipes opérations.
La plateforme met l’accent sur une couverture continue du cloud computing et une analyse code-to-cloud pour relier failles applicatives, erreurs d’IaC et exposition en production. En posture CSPM, Wiz audite les écarts aux politiques et cadres de conformité ; en CWPP, il corrèle vulnérabilités, secrets, permissions et chemins d’attaque probables. Cette consolidation réduit les faux positifs et oriente vers les actions à plus fort impact, tout en s’intégrant aux pipelines CI/CD et aux outils ITSM.
Pour la sécurité cloud AWS, Wiz exploite les API des comptes et services afin d’inventorier les actifs, d’identifier les « toxic combinations » (mauvais réglages + identité à privilèges + donnée exposée) et de proposer des remédiations priorisées. Les équipes sécurité et DevOps accèdent à un même modèle de données pour traiter incidents, durcir les configurations et documenter la conformité, ce qui facilite la gouvernance et la traçabilité.
Le déploiement est SaaS, sans agents obligatoires, avec extensions possibles (capteurs runtime) pour élargir la détection à des environnements hybrides. Les usages typiques couvrent l’évaluation de posture, la gestion de vulnérabilités unifiée, la sécurisation du cloud en continu et la sécurité cloud computing orientée conformité. Des offres de support incluent des niveaux 8×5 et 24/7/365 selon le plan, pour accompagner la montée en maturité et la sécurité multi-cloud à grande échelle.
Catégories
100% de compatibilité
100
Sécurité Cloud & CNAPP
-
Conformité out-of-the-box : mapping ISO 27017/27018, CIS, PCI avec rapports d’écarts
-
SBOM & attestations d’images (signatures, provenance) pour la supply-chain
-
Remédiation guidée OU auto-remediation via PR Terraform / Lambda-Functions
-
Détection de drift entre IaC et runtime (écarts de configuration)
-
Découverte multi-cloud agentless via APIs (AWS/Azure/GCP) OU connecteur multi-clusters Kubernetes pour inventaire
-
Détection de secrets & clés dans images, variables d’environnement et manifests K8s
-
Protection runtime des workloads conteneurs : eBPF/agent OU sidecar/DaemonSet
-
Génération auto de network policies K8s OU durcissement groupes de sécurité cloud
-
CWPP : scan d’images & registries (ECR/ACR/GCR) OU scan en pipeline CI (CVE)
-
Sécurité Kubernetes de base : RBAC, Pod Security/PSA, contrôles de configuration
-
JIT entitlements pour rôles cloud (élévation temporaire + révocation auto)
-
Détection d’expositions de stockage (buckets/objets publics, policies trop ouvertes)
-
Analyse IaC (Terraform/CloudFormation) avec policy as code & corrections proposées
-
Analyse de chemins d’attaque : corrélation vulnérabilités/misconfigs/permissions
-
Least-privilege automatisé : recommandations de rightsizing & simulation “what-if”
-
CIEM : cartographie des permissions & détection des droits excessifs (utilisateurs, rôles, clés)
-
Détection comportementale via logs cloud (CloudTrail/Activity) & flux réseau corrélés
-
Admission control : politiques OPA/Gatekeeper OU Kyverno (bloquantes)
-
Détection de misconfigurations CSPM avec benchmarks CIS/NIST et règles managées
-
Auto-remediation autonome avec fenêtres de changement, tests & rollback sécurisé
100% de compatibilité
98
Sécurité des Conteneurs
-
Scannage d'images de conteneurs
-
Détection des anomalies comportementales du conteneur
-
Protection contre les attaques zero-day sur les conteneurs
-
Intégration avec les plateformes de conteneurs existantes
-
Journalisation et audit des activités des conteneurs
-
Protection de l'environnement d'exécution du conteneur
-
Contrôle d'accès basé sur les rôles aux conteneurs
-
Gestion des politiques de sécurité spécifiques aux conteneurs
-
Contrôle des configurations de sécurité des conteneurs
-
Gestion de l'intégrité des conteneurs
-
Cryptage des données stockées dans les conteneurs
-
Gestion des secrets pour les conteneurs
-
Automatisation de la réponse aux incidents de sécurité
-
Gestion des vulnérabilités spécifiques aux conteneurs
-
Isolation des conteneurs
-
Conformité aux normes et régulations spécifiques aux conteneurs
-
Protection des APIs de conteneurs
-
Surveillance en temps réel des conteneurs
-
Protection du réseau de conteneurs -
Détection et prévention des intrusions (IDS/IPS) pour les conteneurs
100% de compatibilité
88
Gestion des Risques de Cybersécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Gestion du cycle de vie des risques de cybersécurité
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Automatisation de la réponse aux incidents de sécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Suivi des indicateurs de risque clés (KRI)
-
Évaluation et atténuation des risques spécifiques au cloud
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion de la continuité et de la reprise après sinistre
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Rapports de conformité aux normes de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Gestion des incidents de cybersécurité
-
Planification et test des plans de réponse aux incidents -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Prévision des risques de cybersécurité basée sur l'IA -
Éducation et formation à la sécurité pour réduire les risques humains
100% de compatibilité
84
Solution DSPM (Data Security Posture Management)
-
Détection des configurations à risque sur les stockages cloud
-
Intégration avec CASB OU CNAPP pour couverture étendue
-
Découverte automatique des données sensibles (PII, PHI, secrets)
-
Analyse du chiffrement appliqué aux données au repos et en transit
-
Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
-
Classification des données structurées OU non structurées
-
Alertes en temps réel sur les incidents de sécurité des données
-
Évaluation du niveau de risque par classification métier (finance, RH, santé)
-
Gestion des accès aux données sensibles (IAM, ACL, permissions)
-
Surveillance continue des risques liés aux API et SaaS
-
Intégration avec les outils SIEM OU SOAR existants
-
Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
-
Détection des données orphelines OU non utilisées
-
Cartographie des flux et emplacements de données multi-cloud
-
Détection des données exposées publiquement (bucket S3, GCS, Blob)
-
Priorisation des correctifs de sécurité liés aux expositions de données
-
Analyse des accès anormaux aux données (UEBA) -
Contrôle des partages externes de fichiers et dossiers collaboratifs -
Analyse prédictive des risques de fuite de données par IA -
Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation)
100% de compatibilité
84
Sécurité du Cloud pour Entreprises
-
Protection contre les menaces et les logiciels malveillants
-
Gestion des configurations de sécurité
-
Récupération après sinistre et sauvegardes
-
Intégration SSO (Single Sign-On)
-
Cryptage des données
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Réponse aux incidents et gestion des événements de sécurité
-
Contrôle d'accès basé sur les rôles
-
Protection contre les menaces internes
-
Isolation des charges de travail
-
Journalisation et surveillance des activités
-
Gestion des identités et des accès (IAM)
-
Gestion des vulnérabilités
-
Sécurité des données en transit et au repos
-
Gestion des clés de cryptage
-
Contrôle de l'accès aux terminaux -
Protection contre les attaques DDoS -
Protection de l'API du cloud -
Détection et prévention des intrusions (IDS/IPS) -
Segmentation du réseau
100% de compatibilité
75
Logiciels de cyber protection et sécurité des données
-
Détection des comportements anormaux
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Intégration avec les systèmes ERP et CRM
-
Chiffrement AES-256 des données
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Détection des vulnérabilités des logiciels
-
Protection des machines virtuelles
-
Authentification multi-facteurs (MFA)
-
Sauvegarde automatique et planifiée
-
Restauration rapide des données
-
Rapports d'audit & de conformité
-
Gestion des clés de chiffrement
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Protection des e-mails contre les menaces -
Surveillance en temps réel des terminaux -
Pare-feu intégré
100% de compatibilité
74
Logiciels Attack Surface Management (EASM / CAASM)
-
Analyse de chemins d’attaque externes (graph) vers actifs critiques
-
Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
-
Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
-
Cartographie unifiée de l’external attack surface par organisation/filiale
-
Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
-
Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
-
Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
-
Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
-
Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
-
Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
-
Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
-
Règles d’exposition personnalisables par périmètre/filiale/criticité métier
-
Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
-
Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning -
Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain -
Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés -
Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections) -
Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises -
Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré) -
Détection du shadow IT (apps/SaaS exposés et non référencés)
100% de compatibilité
73
Solutions de Cybersécurité pour Entreprises
-
Conformité réglementaire
-
Cryptage des données
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Analyse comportementale des utilisateurs
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Authentification multi-facteurs (MFA)
-
Intégration avec les systèmes existants
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Gestion des menaces internes
-
Protection contre les malwares en temps réel
-
Gestion des vulnérabilités
-
Protection du courrier électronique -
Firewall avancé -
Formation à la sensibilisation à la sécurité -
Protection contre les attaques par déni de service (DDoS) -
Sécurité des terminaux -
Protection contre le phishing
100% de compatibilité
72
Sécurité applicative (AppSec)
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Protection des données sensibles en transit et au repos
-
Gestion du cycle de vie de la sécurité des applications
-
Surveillance en temps réel et alertes
-
Analyse statique du code (SAST)
-
Conformité à la réglementation et aux normes de sécurité
-
Détection et prévention des intrusions
-
Cryptage des données
-
Gestion des correctifs de sécurité
-
Contrôle d'accès basé sur les rôles
-
Authentification multifactorielle
-
Sécurité des API
-
Gestion des vulnérabilités
-
Journalisation et audit
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Protection contre les attaques par injection SQL
-
Protection contre les attaques de déni de service (DoS)
-
Analyse dynamique des applications (DAST) -
Analyse interactive de la sécurité des applications (IAST)
100% de compatibilité
65
Solutions de Gestion des Vulnérabilités
-
Classification et hiérarchisation des vulnérabilités
-
Gestion des tickets pour le suivi des vulnérabilités
-
Gestion de la conformité aux réglementations de sécurité
-
Scans de vulnérabilités réguliers et automatisés
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Surveillance continue de l'environnement de l'entreprise
-
Intégration avec d'autres outils de sécurité
-
Évaluation des risques associés aux vulnérabilités
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Détection des vulnérabilités Zero-Day
-
Rapports détaillés de vulnérabilités
-
Intégration avec les systèmes de gestion des configurations -
Recherche et analyse des vulnérabilités dans les applications web -
Support pour les tests de pénétration -
Suivi des correctifs et des mises à jour -
Intégration avec les systèmes de gestion des correctifs -
Notifications en temps réel des nouvelles vulnérabilités -
Gestion des actifs de l'entreprise
100% de compatibilité
58
Logiciel WAAP (WAF + API + Bots)
-
Support multi-cloud avec orchestration de règles unifiées
-
Sécurisation des API via authentification et contrôle d’accès
-
Journalisation centralisée et reporting de conformité
-
Corrélation des logs WAAP avec SIEM/SOAR de l’entreprise
-
Protection des microservices et containers (Kubernetes, Docker)
-
Protection DDoS niveau applicatif (L7)
-
Règles de sécurité personnalisables (signature OU comportement)
-
Intégration avec un API Gateway pour la gestion des flux
-
API rate limiting et throttling adaptatif
-
Filtrage et blocage des requêtes malveillantes HTTP/S
-
Gestion automatisée des signatures 0-day via threat intelligence
-
Détection avancée des bots via machine learning OU fingerprinting device
-
Inspection du trafic chiffré (TLS/SSL) avec déchiffrement et re-chiffrement
-
Analyse comportementale du trafic API (anomalies, abus)
-
Protection GraphQL et API modernes (REST OU gRPC)
-
Détection et blocage des attaques credential stuffing
-
Détection et blocage automatisé des bots malveillants
-
Protection contre les injections SQL, XSS et attaques OWASP
-
Intégration CDN pour protection distribuée en edge security
-
Déploiement multi-environnements : on-premise, cloud, edge
100% de compatibilité
46
Solution BAS (Breach & Attack Simulation)
-
Rapports de posture sécurité en temps réel
-
Reporting conformité (ISO 27001, NIS2, DORA, PCI-DSS)
-
Tests continus et planifiés
-
Tableaux de bord exécutifs pour DSI/RSSI
-
Alertes et recommandations correctives automatisées
-
Intégration SIEM / SOAR / EDR
-
Automatisation des scénarios MITRE ATT&CK
-
Priorisation des vulnérabilités selon l’impact métier
-
API d’intégration avec GRC et ITSM
-
Analyse des chaînes d’attaque complètes (Kill Chain)
-
Validation post-migration cloud & SaaS -
Validation des processus SOC (détection & réponse) -
Support Red Team & Blue Team collaboratif -
Simulation ransomware & exfiltration de données -
Mesure de l’efficacité des contrôles (firewall, EDR, SIEM) -
Tests de phishing et sensibilisation employés -
Scénarios personnalisables selon le secteur (banque, santé, industrie) -
Analyse comparative avec benchmarks sectoriels -
Simulation d’attaques internes (insider threat) -
Simulation d’attaques multi-vecteurs (phishing, malware, exfiltration)
100% de compatibilité
44
Solutions de Sécurité Informatique pour Entreprises
-
Protection contre les malwares
-
Sécurité du cloud
-
Gestion de l'authentification et des accès
-
Sécurité des bases de données
-
Chiffrement des données
-
Gestion des journaux et SIEM
-
Gestion des configurations de sécurité
-
Gestion de la vulnérabilité et des correctifs
-
Détection d'anomalies comportementales
-
Gestion de la continuité des affaires
-
Protection des applications web -
Formation et sensibilisation à la sécurité -
Protection des terminaux -
Test de pénétration et d'évaluation de la sécurité -
Protection contre les rançongiciels -
Détection et réponse aux menaces (EDR) -
Sécurité des réseaux sans fil -
Pare-feu avancé -
Protection du courrier électronique et anti-spam -
Prévention des intrusions réseau
100% de compatibilité
41
Solutions EPP & EDR (Endpoint Security)
-
Remédiations automatiques & playbooks (post-détection)
-
Timeline & graphe de causalité d’incident
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Détections mappées MITRE ATT&CK
-
Auto-protection agent & anti-tamper (service/kernel) -
Live Response (shell à distance, scripts sécurisés) -
Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS) -
Prévention d’exploits mémoire (ROP/heap/stack) -
Contrôle applicatif (allow/deny, réputation, certificate pinning) -
Isolation réseau d’un hôte (containment 1-clic) -
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule) -
Réponse à incident : kill/quarantaine/suppression artefacts -
Détection comportementale anti-ransomware + rollback -
Analyse dynamique en sandbox (fichiers issus des endpoints) -
Threat hunting (requêtes sur data lake endpoint) -
Réduction de surface d’attaque (macros Office, navigateur, USB) -
Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32) -
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
Tout savoir sur Wiz
-
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec -
Qualys
4.7Solution de gestion des vulnérabilités -
Rapid7
4.6Plateforme de gestion des vulnérabilités
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.