
Wiz
Plateforme CNAPP de sécurité cloud unifiée
SI Cybersécurité
Présentation de Wiz
Wiz est une plateforme CNAPP de sécurité cloud qui centralise la visibilité et la priorisation des risques sur AWS, Azure, GCP et Kubernetes via une approche agentless et API-first. L’outil unifie CSPM (posture), CWPP (workloads) et fonctions de conformité afin de cartographier configurations, identités, vulnérabilités et données sensibles dans un graphe de sécurité, puis de remonter un score de risque contextualisé. L’objectif est d’offrir une sécurité dans le cloud cohérente à l’échelle multi-cloud, sans surcharger les équipes opérations.
La plateforme met l’accent sur une couverture continue du cloud computing et une analyse code-to-cloud pour relier failles applicatives, erreurs d’IaC et exposition en production. En posture CSPM, Wiz audite les écarts aux politiques et cadres de conformité ; en CWPP, il corrèle vulnérabilités, secrets, permissions et chemins d’attaque probables. Cette consolidation réduit les faux positifs et oriente vers les actions à plus fort impact, tout en s’intégrant aux pipelines CI/CD et aux outils ITSM.
Pour la sécurité cloud AWS, Wiz exploite les API des comptes et services afin d’inventorier les actifs, d’identifier les « toxic combinations » (mauvais réglages + identité à privilèges + donnée exposée) et de proposer des remédiations priorisées. Les équipes sécurité et DevOps accèdent à un même modèle de données pour traiter incidents, durcir les configurations et documenter la conformité, ce qui facilite la gouvernance et la traçabilité.
Le déploiement est SaaS, sans agents obligatoires, avec extensions possibles (capteurs runtime) pour élargir la détection à des environnements hybrides. Les usages typiques couvrent l’évaluation de posture, la gestion de vulnérabilités unifiée, la sécurisation du cloud en continu et la sécurité cloud computing orientée conformité. Des offres de support incluent des niveaux 8×5 et 24/7/365 selon le plan, pour accompagner la montée en maturité et la sécurité multi-cloud à grande échelle.
Catégories
100% de compatibilité
85%
Sécurité des Conteneurs
-
Gestion des politiques de sécurité spécifiques aux conteneurs
-
Isolation des conteneurs
-
Conformité aux normes et régulations spécifiques aux conteneurs
-
Protection des APIs de conteneurs
-
Surveillance en temps réel des conteneurs
-
Automatisation de la réponse aux incidents de sécurité
-
Détection des anomalies comportementales du conteneur
-
Protection contre les attaques zero-day sur les conteneurs
-
Intégration avec les plateformes de conteneurs existantes
-
Journalisation et audit des activités des conteneurs
-
Protection de l'environnement d'exécution du conteneur
-
Cryptage des données stockées dans les conteneurs
-
Gestion de l'intégrité des conteneurs
-
Contrôle des configurations de sécurité des conteneurs
-
Gestion des vulnérabilités spécifiques aux conteneurs
-
Scannage d'images de conteneurs
-
Gestion des secrets pour les conteneurs
-
Protection du réseau de conteneurs
-
Contrôle d'accès basé sur les rôles aux conteneurs
-
Détection et prévention des intrusions (IDS/IPS) pour les conteneurs
100% de compatibilité
80%
Gestion des Risques de Cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Gestion du cycle de vie des risques de cybersécurité
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion de la continuité et de la reprise après sinistre
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Rapports de conformité aux normes de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Suivi des indicateurs de risque clés (KRI)
-
Automatisation de la réponse aux incidents de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Prévision des risques de cybersécurité basée sur l'IA
-
Planification et test des plans de réponse aux incidents
-
Évaluation des risques de tiers et de la chaîne d'approvisionnement
-
Éducation et formation à la sécurité pour réduire les risques humains
100% de compatibilité
65%
Sécurité des Applications pour Entreprises
-
Surveillance en temps réel et alertes
-
Contrôle d'accès basé sur les rôles
-
Cryptage des données
-
Authentification multifactorielle
-
Conformité à la réglementation et aux normes de sécurité
-
Gestion des correctifs de sécurité
-
Détection et prévention des intrusions
-
Gestion des vulnérabilités
-
Gestion du cycle de vie de la sécurité des applications
-
Sécurité des API
-
Protection des données sensibles en transit et au repos
-
Journalisation et audit
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Analyse statique du code (SAST)
-
Protection contre les attaques par injection SQL
-
Analyse interactive de la sécurité des applications (IAST)
-
Analyse dynamique des applications (DAST)
-
Protection contre les attaques de déni de service (DoS)
-
Protection contre les attaques XSS (Cross-Site Scripting)
100% de compatibilité
65%
Sécurité du Cloud pour Entreprises
-
Protection contre les menaces et les logiciels malveillants
-
Gestion des configurations de sécurité
-
Récupération après sinistre et sauvegardes
-
Intégration SSO (Single Sign-On)
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Réponse aux incidents et gestion des événements de sécurité
-
Contrôle d'accès basé sur les rôles
-
Protection contre les menaces internes
-
Isolation des charges de travail
-
Journalisation et surveillance des activités
-
Gestion des identités et des accès (IAM)
-
Gestion des vulnérabilités
-
Sécurité des données en transit et au repos
-
Détection et prévention des intrusions (IDS/IPS)
-
Cryptage des données
-
Protection contre les attaques DDoS
-
Segmentation du réseau
-
Gestion des clés de cryptage
-
Protection de l'API du cloud
-
Contrôle de l'accès aux terminaux
100% de compatibilité
60%
Solutions de Cybersécurité pour Entreprises
-
Intégration avec les systèmes existants
-
Gestion des vulnérabilités
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Analyse comportementale des utilisateurs
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Authentification multi-facteurs (MFA)
-
Protection contre les malwares en temps réel
-
Conformité réglementaire
-
Gestion des menaces internes
-
Sécurité des terminaux
-
Protection contre le phishing
-
Cryptage des données
-
Protection du courrier électronique
-
Firewall avancé
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Formation à la sensibilisation à la sécurité
-
Protection contre les attaques par déni de service (DDoS)
100% de compatibilité
55%
Logiciels de cyber protection et sécurité des données
-
Sécurisation des données sur le cloud
-
Détection proactive des menaces par IA
-
Surveillance des activités des fichiers
-
Détection des vulnérabilités des logiciels
-
Restauration rapide des données
-
Authentification multi-facteurs (MFA)
-
Intégration avec les systèmes ERP et CRM
-
Détection des comportements anormaux
-
Sauvegarde automatique et planifiée
-
Chiffrement AES-256 des données
-
Rapports d'audit & de conformité
-
Protection contre les attaques par phishing
-
Pare-feu intégré
-
Surveillance en temps réel des terminaux
-
Protection des e-mails contre les menaces
-
Gestion des clés de chiffrement
-
Isolation des fichiers infectés
-
Gestion centralisée des accès
-
Protection des machines virtuelles
-
Protection contre les ransomwares
Tout savoir sur Wiz
Articles

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

NIS 2 : Sécuriser pour une Europe cyber-résiliente
La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.