14 résultats

Logo TEHTRIS - Solutions EPP & EDR (Endpoint Security)

TEHTRIS

Plateforme XDR avec EDR/EPP, SIEM, NDR pour entreprises

4.5

TEHTRIS propose une plateforme XDR unifiée, TEHTRIS XDR Platform, qui rassemble en une console EDR, SIEM, NTA/NDR, pare-feu DNS, SOAR et CTI pour détection et réponse corrélées. La plateforme XDR orchestre aussi des outils tiers (ex. Zscaler, Proofpoint) et s’intègre via API. Déploiement possible en ...

Plus d’infos
Logo Wiz - CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud

Wiz

Plateforme CNAPP de sécurité cloud unifiée

4.6

Wiz est une plateforme CNAPP de sécurité cloud qui centralise la visibilité et la priorisation des risques sur AWS, Azure, GCP et Kubernetes via une approche agentless et API-first. L’outil unifie CSPM (posture), CWPP (workloads) et fonctions de conformité afin de cartographier configurations, ident ...

Plus d’infos
Logo SentinelOne - ITDR — Détection et réponse aux menaces d’identité

SentinelOne

Plateforme EDR/XDR pour la protection endpoint

4.6

SentinelOne est positionné comme une plateforme de cybersécurité entreprise centrée sur l’EDR/XDR et la protection endpoint. La solution agrège télémétrie et signaux comportementaux afin d’identifier les menaces sur postes, serveurs et charges cloud, avec des capacités d’automatisation pour contenir ...

Plus d’infos
Logo Prevalent - Logiciels EASM / CAASM (Attack Surface Management)

Prevalent

Gestion automatisée des risques tiers et conformité réglementaire.

4.8

Prevalent est une solution de gestion des risques tiers qui aide les entreprises à évaluer, surveiller et atténuer les risques associés aux relations avec les fournisseurs et autres tiers. La plateforme permet d'automatiser l'intégralité du cycle de vie des tiers, de l'intégration initiale jusqu'à l ...

Plus d’infos
Logo Zscaler - Solutions Sécurité Mobile, UEM et MDM

Zscaler

Plateforme SSE Zscaler (SWG, ZTNA, CASB)

4.5

Zscaler est une plateforme SSE cloud basée sur le Zero Trust. Elle s’articule autour de Zscaler Internet Access (ZIA), un secure web gateway cloud opéré en proxy cloud pour sécuriser l’accès web et SaaS, et de fonctions CASB cloud pour le contrôle et la protection des données. L’architecture en prox ...

Plus d’infos
Logo Bitsight - Logiciels EASM / CAASM (Attack Surface Management)

Bitsight

Notation de cybersécurité et gestion des risques tiers en continu.

4.7

Bitsight est une solution de notation de cybersécurité et de gestion des risques tiers qui aide les entreprises à évaluer et surveiller la performance de sécurité de leur écosystème numérique. À travers des notations allant de 250 à 900, Bitsight fournit une évaluation objective de la posture de cyb ...

Plus d’infos
Logo Netskope Security Cloud - CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud

Netskope Security Cloud

Sécurité cloud avancée et protection des données pour entreprises.

4.8

Netskope Security Cloud est une solution avancée de sécurité cloud qui offre une protection complète des données et des applications dans les environnements cloud. En tant que Cloud Access Security Broker (CASB), Netskope permet aux entreprises de contrôler et de sécuriser l'accès à leurs données et ...

Plus d’infos
Logo SecurityScorecard - Logiciels EASM / CAASM (Attack Surface Management)

SecurityScorecard

Notations de sécurité et gestion des risques cybernétiques.

4.5

SecurityScorecard est une solution de gestion des risques cybernétiques qui permet aux entreprises de surveiller et d’améliorer leur posture de sécurité. En offrant une vue d’ensemble des risques posés par les fournisseurs et les sous-traitants à travers un système de notation A-F, la plateforme aid ...

Plus d’infos
Logo Qualys - CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud

Qualys

Solution de gestion des vulnérabilités et conformité

4.7

Qualys est une plateforme de sécurité informatique qui se spécialise dans la gestion des vulnérabilités et la conformité de sécurité pour les entreprises. Elle offre une gamme complète d'outils permettant de surveiller, détecter et corriger les vulnérabilités sur les systèmes d'information, y compri ...

Plus d’infos
Logo Tenable - CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud

Tenable

Gestion des vulnérabilités

4.5

Tenable est une solution de sécurité informatique spécialisée dans la gestion des vulnérabilités pour les entreprises. Elle offre des outils permettant de surveiller, identifier et corriger les failles de sécurité au sein des réseaux, des serveurs et des applications.Grâce à une analyse des failles ...

Plus d’infos
Logo Palo Alto Networks Cortex XSIAM - ITDR — Détection et réponse aux menaces d’identité

Palo Alto Networks Cortex XSIAM

Automatisation IA pour la gestion des opérations de sécurité (SOC)

4.7

Cortex XSIAM (Extended Security Intelligence and Automation Management) est une plateforme innovante de gestion des opérations de sécurité conçue pour moderniser les SOC (centres d'opérations de sécurité). Cette solution repose sur l’intelligence artificielle et l'automatisation pour unifier les fon ...

Plus d’infos
Logo Imperva - Solution DSPM (Data Security Posture Management)

Imperva

Logiciel CDN axé sur la sécurité.

Imperva est un logiciel de CDN (Content Delivery Network) focalisé sur la sécurité et l'optimisation de la distribution de contenus digitaux. Sa technologie avancée assure une amélioration significative des temps de chargement des sites, tout en protégeant activement contre diverses menaces en ligne ...

Plus d’infos
Logo Rapid7 - CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud

Rapid7

Plateforme de gestion des vulnérabilités et risques

4.6

Rapid7 est une plateforme spécialisée dans la gestion des risques de sécurité et l'analyse des vulnérabilités. Elle aide les entreprises à identifier, évaluer et corriger les failles de sécurité sur leurs réseaux et systèmes informatiques. Grâce à des outils d'analyse des failles de sécurité et de d ...

Plus d’infos
Logo Palo Alto Networks Cortex - CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud

Palo Alto Networks Cortex

Plateforme modulaire pour la gestion proactive de la sécurité.

4.8

Palo Alto Networks Cortex est une plateforme modulaire qui permet aux entreprises de gérer de manière proactive leurs opérations de sécurité, en s'appuyant sur une série de modules spécialisés. Cette suite inclut plusieurs outils de pointe pour améliorer la détection des menaces, automatiser les rép ...

Plus d’infos
Logiciels EASM / CAASM (Attack Surface Management)

Les solutions EASM / CAASM d’Attack Surface Management cartographient en continu votre external attack surface : elles découvrent les internet-facing assets, détectent le shadow IT, rapprochent les actifs avec la CMDB et priorisent les expositions réellement exploitables. Pour une DSI/RSSI, l’enjeu est clair : restaurer une vision exhaustive et actionnable de l’IT (multi-cloud, SaaS, filiales, fournisseurs) et traiter d’abord ce qui présente un risque concret. Sur cette page, vous pouvez découvrir les solutions, chercher, filtrer et trouver celles qui correspondent à votre contexte.

Cas d’usage concrets

  • Asset discovery en continu : identification des domaines/sous-domaines, IP, certificats TLS, buckets, apps exposées (asset discovery, internet-facing assets).
  • Détection du shadow IT : repérage d’apps SaaS non référencées, comptes cloud orphelins, environnements oubliés (shadow IT, gestion surface d’attaque).
  • Priorisation orientée risque : corrélation services ouverts + versioning + expos publics → mise en avant des expositions réellement exploitables (chemins d’attaque probables).
  • Hygiène DNS/TLS & configuration : suivi du drift (records DNS, certificats expirés/weak ciphers, ports sensibles), baseline et alertes.
  • Tiers & filiales : visibilité sur l’exposition des partenaires/fournisseurs critiques (empreinte partagée, dépendances).
  • Intégration ITSM/SecOps : création automatique de tickets et synchronisation avec CMDB/EDR/SIEM pour remédiation fluide (CAASM = cyber asset management orienté sécurité).

Avantages clés pour la DSI / le SOC

  • Couverture complète & à jour : réduction des angles morts grâce à la découverte continue (EASM) + inventaire maîtrisé (CAASM).
  • Moins d’incidents “évitable” : traitement priorisé des expositions externes → baisse du bruit et du risque réel.
  • Time-to-fix réduit : création de tâches dans l’ITSM, ownership clair par équipe, KPIs de résolution.
  • Gouvernance & conformité : traçabilité des actifs et des corrections, preuves d’hygiène d’exposition pour audit.
  • Scalabilité multi-cloud/SaaS : maintien d’une vision fiable malgré la croissance et la décentralisation des équipes.
    👉 Cette page vous permet de parcourir les solutions EASM/CAASM, d’appliquer des filtres (périmètre, intégrations, maturité) et de comparer rapidement.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.

Tout savoir sur Logiciels EASM / CAASM (Attack Surface Management)

    • Score risque = exposition (service public + chemin d’attaque) × exploitabilité (CVE critique, exploit « in-the-wild », misconfig) × contexte (donnée sensible, actif critique).
    • Règles de gestion surface d’attaque par périmètre/filiale, SLA dynamiques, et playbooks ITSM pour traiter d’abord ce qui est réellement exploitable.
    • Couverture : % d’assets découverts vs référencés, réduction des inconnus (shadow IT).
    • Hygiène : certificats expirés, erreurs DNS, services sensibles exposés (RDP/SSH/Admin).
    • Remédiation : TTR/MTTR, respect des SLA, backlog d’expositions/CVE critiques.
    • Tendance de risque : évolution de la surface exposée, incidents « évitables » en baisse, coûts rationalisés (moins d’alertes inutiles).
    • EASM cartographie l’external attack surface (découverte continue d’assets exposés, internet-facing assets, détection de shadow IT).
    • CAASM unifie l’inventaire (CMDB, cloud, SaaS) et l’ownership — c’est du cyber asset management orienté sécurité.
    • Un scanner teste des failles… mais seulement sur les actifs que vous connaissez déjà. EASM/CAASM garantit d’abord que tout ce qui est exposé est connu et suivi, puis alimente le scanning et la remédiation.


    • Asset discovery continu : DNS/CT logs/certificats, bannières/ports, crawl web, screenshots, attributs WHOIS.
    • Cloud/SaaS : découverte agentless (APIs AWS/Azure/GCP), inventaires CSPM, détection de comptes/buckets publics.
    • Dédup & suivi : normalisation (domaines ↔ IP ↔ CNAME), liens avec CMDB, alertes de drift (nouvel hôte, nouveau sous-domaine).
    • Shadow IT : surfaces hors périmètre (apps SaaS non référencées, environnements oubliés) sont repérées et rattachées à un owner.
    • CMDB/ITSM (ServiceNow/Jira) : création auto de tickets, synchronisation propriétaire/équipe, statut & time-to-fix.
    • SecOps : export vers SIEM/EDR/XDR (tags, contextes d’exposition), webhooks/SOAR pour blocage (fermeture de ports, rendre un bucket privé).
    • Boucle de retour : fermeture du ticket → mise à jour d’inventaire et indicateurs d’exposition.
    • SaaS pour la vitesse et la couverture Internet ; on-prem/hybride si contraintes fortes (secteurs régulés).
    • RGPD & souveraineté : choix de la région d’hébergement, minimisation des données, chiffrement au repos/en transit, rétention maîtrisée.
    • Sécurité & gouvernance : SSO/RBAC, journaux d’audit, allowlist/portée contrôlée des scans, segmentation par filiale/tenant.