Présentation de Wiz

Wiz est une plateforme CNAPP de sécurité cloud qui centralise la visibilité et la priorisation des risques sur AWS, Azure, GCP et Kubernetes via une approche agentless et API-first. L’outil unifie CSPM (posture), CWPP (workloads) et fonctions de conformité afin de cartographier configurations, identités, vulnérabilités et données sensibles dans un graphe de sécurité, puis de remonter un score de risque contextualisé. L’objectif est d’offrir une sécurité dans le cloud cohérente à l’échelle multi-cloud, sans surcharger les équipes opérations.

La plateforme met l’accent sur une couverture continue du cloud computing et une analyse code-to-cloud pour relier failles applicatives, erreurs d’IaC et exposition en production. En posture CSPM, Wiz audite les écarts aux politiques et cadres de conformité ; en CWPP, il corrèle vulnérabilités, secrets, permissions et chemins d’attaque probables. Cette consolidation réduit les faux positifs et oriente vers les actions à plus fort impact, tout en s’intégrant aux pipelines CI/CD et aux outils ITSM.

Pour la sécurité cloud AWS, Wiz exploite les API des comptes et services afin d’inventorier les actifs, d’identifier les « toxic combinations » (mauvais réglages + identité à privilèges + donnée exposée) et de proposer des remédiations priorisées. Les équipes sécurité et DevOps accèdent à un même modèle de données pour traiter incidents, durcir les configurations et documenter la conformité, ce qui facilite la gouvernance et la traçabilité.

Le déploiement est SaaS, sans agents obligatoires, avec extensions possibles (capteurs runtime) pour élargir la détection à des environnements hybrides. Les usages typiques couvrent l’évaluation de posture, la gestion de vulnérabilités unifiée, la sécurisation du cloud en continu et la sécurité cloud computing orientée conformité. Des offres de support incluent des niveaux 8×5 et 24/7/365 selon le plan, pour accompagner la montée en maturité et la sécurité multi-cloud à grande échelle.

Catégories

100% de compatibilité

CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud

  • CIEM : cartographie des permissions & détection des droits excessifs (utilisateurs, rôles, clés)
  • SBOM & attestations d’images (signatures, provenance) pour la supply-chain
  • JIT entitlements pour rôles cloud (élévation temporaire + révocation auto)
  • Remédiation guidée OU auto-remediation via PR Terraform / Lambda-Functions
  • Détection de drift entre IaC et runtime (écarts de configuration)
  • Découverte multi-cloud agentless via APIs (AWS/Azure/GCP) OU connecteur multi-clusters Kubernetes pour inventaire
  • Détection de secrets & clés dans images, variables d’environnement et manifests K8s
  • Protection runtime des workloads conteneurs : eBPF/agent OU sidecar/DaemonSet
  • Génération auto de network policies K8s OU durcissement groupes de sécurité cloud
  • CWPP : scan d’images & registries (ECR/ACR/GCR) OU scan en pipeline CI (CVE)
  • Conformité out-of-the-box : mapping ISO 27017/27018, CIS, PCI avec rapports d’écarts
  • Sécurité Kubernetes de base : RBAC, Pod Security/PSA, contrôles de configuration
  • Least-privilege automatisé : recommandations de rightsizing & simulation “what-if”
  • Détection d’expositions de stockage (buckets/objets publics, policies trop ouvertes)
  • Analyse de chemins d’attaque : corrélation vulnérabilités/misconfigs/permissions
  • Analyse IaC (Terraform/CloudFormation) avec policy as code & corrections proposées
  • Détection comportementale via logs cloud (CloudTrail/Activity) & flux réseau corrélés
  • Admission control : politiques OPA/Gatekeeper OU Kyverno (bloquantes)
  • Détection de misconfigurations CSPM avec benchmarks CIS/NIST et règles managées
  • Auto-remediation autonome avec fenêtres de changement, tests & rollback sécurisé
100% de compatibilité

Sécurité des Conteneurs

  • Isolation des conteneurs
  • Détection des anomalies comportementales du conteneur
  • Protection contre les attaques zero-day sur les conteneurs
  • Intégration avec les plateformes de conteneurs existantes
  • Journalisation et audit des activités des conteneurs
  • Protection de l'environnement d'exécution du conteneur
  • Gestion des politiques de sécurité spécifiques aux conteneurs
  • Contrôle des configurations de sécurité des conteneurs
  • Gestion de l'intégrité des conteneurs
  • Cryptage des données stockées dans les conteneurs
  • Gestion des secrets pour les conteneurs
  • Scannage d'images de conteneurs
  • Gestion des vulnérabilités spécifiques aux conteneurs
  • Automatisation de la réponse aux incidents de sécurité
  • Conformité aux normes et régulations spécifiques aux conteneurs
  • Protection des APIs de conteneurs
  • Surveillance en temps réel des conteneurs
  • Contrôle d'accès basé sur les rôles aux conteneurs
  • Protection du réseau de conteneurs
  • Détection et prévention des intrusions (IDS/IPS) pour les conteneurs
100% de compatibilité

Solution DSPM (Data Security Posture Management)

  • Découverte automatique des données sensibles (PII, PHI, secrets)
  • Intégration avec CASB OU CNAPP pour couverture étendue
  • Analyse du chiffrement appliqué aux données au repos et en transit
  • Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
  • Classification des données structurées OU non structurées
  • Alertes en temps réel sur les incidents de sécurité des données
  • Évaluation du niveau de risque par classification métier (finance, RH, santé)
  • Gestion des accès aux données sensibles (IAM, ACL, permissions)
  • Surveillance continue des risques liés aux API et SaaS
  • Intégration avec les outils SIEM OU SOAR existants
  • Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
  • Détection des données orphelines OU non utilisées
  • Détection des configurations à risque sur les stockages cloud
  • Cartographie des flux et emplacements de données multi-cloud
  • Détection des données exposées publiquement (bucket S3, GCS, Blob)
  • Priorisation des correctifs de sécurité liés aux expositions de données
  • Analyse des accès anormaux aux données (UEBA)
  • Analyse prédictive des risques de fuite de données par IA
  • Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation)
  • Contrôle des partages externes de fichiers et dossiers collaboratifs
100% de compatibilité

Gestion des Risques de Cybersécurité

  • Évaluation et classification des risques de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Gestion des incidents de cybersécurité
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Rapports de conformité aux normes de cybersécurité
  • Simulation de scénarios de menace pour l'évaluation des risques
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Gestion de la continuité et de la reprise après sinistre
  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Gestion du cycle de vie des risques de cybersécurité
  • Gestion des vulnérabilités et des menaces
  • Surveillance en temps réel des risques de cybersécurité
  • Tableau de bord pour une visibilité complète sur les risques
  • Automatisation de la réponse aux incidents de sécurité
  • Suivi des indicateurs de risque clés (KRI)
  • Évaluation et atténuation des risques spécifiques au cloud
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Prévision des risques de cybersécurité basée sur l'IA
  • Planification et test des plans de réponse aux incidents
  • Éducation et formation à la sécurité pour réduire les risques humains
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Récupération après sinistre et sauvegardes
  • Intégration SSO (Single Sign-On)
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Réponse aux incidents et gestion des événements de sécurité
  • Contrôle d'accès basé sur les rôles
  • Protection contre les menaces internes
  • Isolation des charges de travail
  • Journalisation et surveillance des activités
  • Gestion des identités et des accès (IAM)
  • Gestion des vulnérabilités
  • Sécurité des données en transit et au repos
  • Protection contre les menaces et les logiciels malveillants
  • Gestion des configurations de sécurité
  • Cryptage des données
  • Détection et prévention des intrusions (IDS/IPS)
  • Protection contre les attaques DDoS
  • Segmentation du réseau
  • Gestion des clés de cryptage
  • Protection de l'API du cloud
  • Contrôle de l'accès aux terminaux
100% de compatibilité

Sécurité applicative (AppSec)

  • Gestion des vulnérabilités
  • Gestion du cycle de vie de la sécurité des applications
  • Protection des données sensibles en transit et au repos
  • Journalisation et audit
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Sécurité des API
  • Authentification multifactorielle
  • Contrôle d'accès basé sur les rôles
  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Détection et prévention des intrusions
  • Cryptage des données
  • Gestion des correctifs de sécurité
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Analyse statique du code (SAST)
  • Protection contre les attaques par injection SQL
  • Analyse interactive de la sécurité des applications (IAST)
  • Analyse dynamique des applications (DAST)
  • Protection contre les attaques de déni de service (DoS)
  • Protection contre les attaques XSS (Cross-Site Scripting)
100% de compatibilité

Logiciels EASM / CAASM (Attack Surface Management)

  • Analyse de chemins d’attaque externes (graph) vers actifs critiques
  • Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
  • Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
  • Cartographie unifiée de l’external attack surface par organisation/filiale
  • Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
  • Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
  • Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
  • Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
  • Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
  • Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
  • Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
  • Règles d’exposition personnalisables par périmètre/filiale/criticité métier
  • Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
  • Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré)
  • Détection du shadow IT (apps/SaaS exposés et non référencés)
  • Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
  • Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
  • Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises
  • Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
  • Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Gestion des menaces internes
  • Protection contre les malwares en temps réel
  • Réponse automatique aux incidents
  • Gestion des vulnérabilités
  • Sécurité du cloud
  • Gestion des accès et des identités
  • Analyse comportementale des utilisateurs
  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre les attaques zero-day
  • Authentification multi-facteurs (MFA)
  • Intégration avec les systèmes existants
  • Conformité réglementaire
  • Cryptage des données
  • Protection contre le phishing
  • Formation à la sensibilisation à la sécurité
  • Sécurité des terminaux
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Protection contre les attaques par déni de service (DDoS)
  • Firewall avancé
  • Protection du courrier électronique
100% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Authentification multi-facteurs (MFA)
  • Sauvegarde automatique et planifiée
  • Surveillance des activités des fichiers
  • Sécurisation des données sur le cloud
  • Rapports d'audit & de conformité
  • Restauration rapide des données
  • Intégration avec les systèmes ERP et CRM
  • Chiffrement AES-256 des données
  • Détection proactive des menaces par IA
  • Détection des vulnérabilités des logiciels
  • Détection des comportements anormaux
  • Protection des machines virtuelles
  • Gestion centralisée des accès
  • Surveillance en temps réel des terminaux
  • Pare-feu intégré
  • Gestion des clés de chiffrement
  • Isolation des fichiers infectés
  • Protection contre les ransomwares
  • Protection contre les attaques par phishing
  • Protection des e-mails contre les menaces

Tout savoir sur Wiz

Les alternatives à Wiz

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.