Présentation de Imperva

Imperva est un logiciel de CDN (Content Delivery Network) focalisé sur la sécurité et l'optimisation de la distribution de contenus digitaux. Sa technologie avancée assure une amélioration significative des temps de chargement des sites, tout en protégeant activement contre diverses menaces en ligne.

En parallèle de sa mission première, Imperva s'équipe d'outils d'analyse poussés permettant aux entreprises de surveiller et d'ajuster la distribution de leurs contenus. Ainsi, les organisations peuvent garantir à leurs utilisateurs une expérience en ligne fluide, rapide et sécurisée.

Catégories

100% de compatibilité

Protection des Applications Web (WAF)

  • Détection des attaques Zero-Day
  • Intégration avec des systèmes de SIEM
  • Blocage des requêtes suspectes ou non conformes
  • Prévention des attaques par force brute
  • Prise en charge de la sécurité TLS/SSL
  • Mise en quarantaine automatique des adresses IP suspectes
  • Gestion des listes blanches et noires d'IP
  • Journalisation détaillée des événements
  • Filtrage des bots malveillants
  • Protection contre les attaques CSRF (Cross Site Request Forgery)
  • Détection et prévention des attaques de type injection SQL
  • Personnalisation des règles de sécurité
  • Surveillance en temps réel du trafic
  • Filtrage des requêtes HTTP et HTTPS
  • Gestion des certificats numériques
  • Protection contre les attaques XSS (Cross Site Scripting)
  • Détection des attaques de type "déni de service"
  • Protection contre le DDoS
  • Rapports de sécurité détaillés
  • Interface utilisateur intuitive et conviviale
98% de compatibilité

Solution DSPM (Data Security Posture Management)

  • Intégration avec les outils SIEM OU SOAR existants
  • Analyse des accès anormaux aux données (UEBA)
  • Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
  • Détection des données orphelines OU non utilisées
  • Détection des configurations à risque sur les stockages cloud
  • Cartographie des flux et emplacements de données multi-cloud
  • Détection des données exposées publiquement (bucket S3, GCS, Blob)
  • Contrôle des partages externes de fichiers et dossiers collaboratifs
  • Priorisation des correctifs de sécurité liés aux expositions de données
  • Intégration avec CASB OU CNAPP pour couverture étendue
  • Découverte automatique des données sensibles (PII, PHI, secrets)
  • Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
  • Classification des données structurées OU non structurées
  • Alertes en temps réel sur les incidents de sécurité des données
  • Évaluation du niveau de risque par classification métier (finance, RH, santé)
  • Gestion des accès aux données sensibles (IAM, ACL, permissions)
  • Surveillance continue des risques liés aux API et SaaS
  • Analyse prédictive des risques de fuite de données par IA
  • Analyse du chiffrement appliqué aux données au repos et en transit
  • Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation)
98% de compatibilité

Logiciel WAAP (WAF + API + Bots)

  • Détection et blocage automatisé des bots malveillants
  • Détection et blocage des attaques credential stuffing
  • API rate limiting et throttling adaptatif
  • Protection contre les injections SQL, XSS et attaques OWASP
  • Filtrage et blocage des requêtes malveillantes HTTP/S
  • Protection DDoS niveau applicatif (L7)
  • Intégration CDN pour protection distribuée en edge security
  • Support multi-cloud avec orchestration de règles unifiées
  • Protection GraphQL et API modernes (REST OU gRPC)
  • Détection avancée des bots via machine learning OU fingerprinting device
  • Sécurisation des API via authentification et contrôle d’accès
  • Déploiement multi-environnements : on-premise, cloud, edge
  • Analyse comportementale du trafic API (anomalies, abus)
  • Inspection du trafic chiffré (TLS/SSL) avec déchiffrement et re-chiffrement
  • Règles de sécurité personnalisables (signature OU comportement)
  • Protection des microservices et containers (Kubernetes, Docker)
  • Journalisation centralisée et reporting de conformité
  • Gestion automatisée des signatures 0-day via threat intelligence
  • Corrélation des logs WAAP avec SIEM/SOAR de l’entreprise
  • Intégration avec un API Gateway pour la gestion des flux
98% de compatibilité

Sécurité des Bases de Données pour Entreprises

  • Gestion de l'intégrité des bases de données
  • Support pour divers types de bases de données
  • Gestion des sauvegardes sécurisées de la base de données
  • Masquage des données sensibles
  • Gestion des privilèges minimales nécessaires
  • Protection contre les injections SQL et autres attaques spécifiques
  • Détection des anomalies comportementales
  • Protection de l'interface d'administration de la base de données
  • Détection et prévention des intrusions (IDS/IPS) pour les bases de données
  • Protection contre les attaques zero-day sur les bases de données
  • Audit et journalisation des activités de la base de données
  • Surveillance en temps réel des bases de données
  • Contrôle d'accès basé sur les rôles aux bases de données
  • Contrôle des configurations de sécurité des bases de données
  • Automatisation de la réponse aux incidents de sécurité
  • Conformité aux normes de sécurité des bases de données
  • Cryptage des données en repos et en transit
  • Gestion des vulnérabilités spécifiques aux bases de données
  • Authentification à deux facteurs pour l'accès à la base de données
  • Gestion des patches et des mises à jour de sécurité
92% de compatibilité

Protection contre les Attaques DDoS

  • Reporting et analyses
  • Analyse de trafic en temps réel
  • Mitigation d'attaques volumétriques
  • Capacités de mise à l'échelle
  • Protection IP Spoofing
  • Gestion du trafic légitime
  • Répartition de charge réseau
  • Support SSL/TLS
  • Détection d'anomalies de trafic
  • Contrôle d'accès par adresses IP
  • Réponse automatisée à une attaque
  • Mitigation d'attaques au niveau de l'application
  • Filtrage des requêtes suspectes
  • Compliance avec les normes de sécurité
  • Détection et atténuation des attaques DDoS
  • Support du protocole IPv6
  • Intégration avec les systèmes de détection d'intrusion (IDS)
  • Support multi-datacenter
  • Gestion de la bande passante
  • Défense basée sur IP réputation
90% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Détection d'intrusion et prévention (IDS/IPS)
  • Analyse comportementale des utilisateurs
  • Cryptage des données
  • Gestion des accès et des identités
  • Sécurité du cloud
  • Gestion des vulnérabilités
  • Conformité réglementaire
  • Protection contre les attaques zero-day
  • Protection contre les attaques par déni de service (DDoS)
  • Protection contre les malwares en temps réel
  • Intégration avec les systèmes existants
  • Protection contre le phishing
  • Firewall avancé
  • Gestion des menaces internes
  • Réponse automatique aux incidents
  • Authentification multi-facteurs (MFA)
  • Protection du courrier électronique
  • Sécurité des terminaux
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Formation à la sensibilisation à la sécurité
89% de compatibilité

Logiciels Gestion des Menaces Internes

  • Rapports détaillés sur les incidents de sécurité
  • Surveillance de l'utilisation des données
  • Surveillance en temps réel
  • Alertes automatisées de comportements suspects
  • Analyse prédictive basée sur l'apprentissage automatique
  • Surveillance de l'utilisation des privilèges
  • Soutien à la conformité réglementaire
  • Détection des anomalies de comportement
  • Surveillance du comportement des utilisateurs
  • Journalisation et audit des activités des utilisateurs
  • Capacités d'investigation numérique
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Analyse de la cause profonde des incidents
  • Capacités de réponse à distance
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Classification des risques basée sur des règles
  • Gestion des réponses aux incidents
  • Blocage automatique des actions non autorisées
  • Formation automatisée à la sensibilisation à la sécurité
  • Enregistrement vidéo des sessions des utilisateurs
89% de compatibilité

Sécurité du Cloud pour Entreprises

  • Protection contre les menaces et les logiciels malveillants
  • Cryptage des données
  • Détection et prévention des intrusions (IDS/IPS)
  • Gestion des configurations de sécurité
  • Sécurité des données en transit et au repos
  • Gestion des vulnérabilités
  • Protection de l'API du cloud
  • Gestion des identités et des accès (IAM)
  • Journalisation et surveillance des activités
  • Protection contre les menaces internes
  • Contrôle d'accès basé sur les rôles
  • Réponse aux incidents et gestion des événements de sécurité
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Protection contre les attaques DDoS
  • Intégration SSO (Single Sign-On)
  • Segmentation du réseau
  • Isolation des charges de travail
  • Gestion des clés de cryptage
  • Contrôle de l'accès aux terminaux
  • Récupération après sinistre et sauvegardes
87% de compatibilité

Logiciels Attack Surface Management (EASM / CAASM)

  • Cartographie unifiée de l’external attack surface par organisation/filiale
  • Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
  • Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
  • Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
  • Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
  • Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
  • Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
  • Analyse de chemins d’attaque externes (graph) vers actifs critiques
  • Règles d’exposition personnalisables par périmètre/filiale/criticité métier
  • Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
  • Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
  • Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
  • Détection du shadow IT (apps/SaaS exposés et non référencés)
  • Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
  • Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
  • Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
  • Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
  • Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises
  • Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré)
  • Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
84% de compatibilité

Sécurité applicative (AppSec)

  • Détection et prévention des intrusions
  • Journalisation et audit
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Cryptage des données
  • Analyse dynamique des applications (DAST)
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Surveillance en temps réel et alertes
  • Contrôle d'accès basé sur les rôles
  • Authentification multifactorielle
  • Sécurité des API
  • Gestion des vulnérabilités
  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Protection des données sensibles en transit et au repos
  • Conformité à la réglementation et aux normes de sécurité
  • Protection contre les attaques par injection SQL
  • Protection contre les attaques de déni de service (DoS)
  • Analyse interactive de la sécurité des applications (IAST)
  • Analyse statique du code (SAST)
  • Gestion du cycle de vie de la sécurité des applications
  • Gestion des correctifs de sécurité
81% de compatibilité

Solutions de Protection des Données (DLP)

  • Découverte et classification des données
  • Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
  • Cryptage des données
  • Prévention de la fuite de données
  • Fonctionnalités d'audit et de rapport d'activités
  • Alertes et notifications en temps réel
  • Gestion des droits d'accès aux données
  • Détection d'anomalies comportementales
  • Surveillance des données au repos (stockage)
  • Intelligence artificielle et apprentissage automatique pour la détection
  • Application de politiques de conformité
  • Bloquer les transferts de données non autorisés
  • Détection de l'ombre IT (utilisation non approuvée de la technologie)
  • Intégration avec les outils d'identité et d'accès
  • Surveillance des données en mouvement (e-mail, web, etc.)
  • Gestion des incidents et suivi des tickets
  • Intégration avec les solutions de gouvernance de données
  • Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.)
  • Rapports et tableaux de bord personnalisables
  • Analyse de contenu et filtrage contextuel
81% de compatibilité

Gestion des Risques de Cybersécurité

  • Gestion des vulnérabilités et des menaces
  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Évaluation et classification des risques de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Gestion des incidents de cybersécurité
  • Rapports de conformité aux normes de cybersécurité
  • Évaluation et atténuation des risques spécifiques au cloud
  • Automatisation de la réponse aux incidents de sécurité
  • Surveillance en temps réel des risques de cybersécurité
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Simulation de scénarios de menace pour l'évaluation des risques
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Planification et test des plans de réponse aux incidents
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Gestion du cycle de vie des risques de cybersécurité
  • Tableau de bord pour une visibilité complète sur les risques
  • Suivi des indicateurs de risque clés (KRI)
  • Prévision des risques de cybersécurité basée sur l'IA
  • Éducation et formation à la sécurité pour réduire les risques humains
  • Gestion de la continuité et de la reprise après sinistre
76% de compatibilité

Logiciels NDR / IDS réseau (Network Detection & Response)

  • Apprentissage machine sécurité
  • Réponses automatisées incidents
  • Mises à jour sécurité adaptatives
  • Blocage activités suspectes
  • Détection écarts comportementaux
  • Corrélation de données multi-sources IA
  • Intelligence artificielle intégrée
  • Analyse comportementale IA
  • Détection temps réel menaces
  • Simulation de scénarios d'attaque IA
  • Prévention cyberattaques IA
  • Intelligence réseau proactive
  • Classification dynamique des menaces
  • Analyse anomalies réseau
  • Alertes sécurité instantanées
  • Prévention intrusions IA
  • Surveillance trafic réseau
  • Surveillance continue réseau
  • Modélisation comportements normaux
  • Profilage réseau avancé
76% de compatibilité

Solutions de Protection du Réseau

  • Détection des anomalies de comportement
  • Détection et prévention des intrusions (IDS/IPS)
  • Sécurité de l'accès au réseau
  • Intégration avec les plateformes SIEM
  • Sécurité des applications web (WAF)
  • Surveillance et analyse du trafic en temps réel
  • Filtrage de contenu web
  • Contrôle d'accès basé sur les rôles
  • Gestion du trafic et QoS
  • Protection contre le malware
  • Protection contre les attaques DDoS
  • Sécurité des environnements cloud et hybrides
  • Contrôle des appareils mobiles
  • Authentification multifacteur (MFA)
  • VPN sécurisé
  • Prévention des pertes de données (DLP)
  • Micro-segmentation du réseau
  • Inspection approfondie des paquets (DPI)
  • Pare-feu de nouvelle génération (NGFW)
  • Sécurité des terminaux
70% de compatibilité

Firewalls pour Entreprises

  • Contrôle des applications
  • Inspection SSL
  • Détection des anomalies de comportement
  • Protection contre les malwares
  • Blocage des sites Web malveillants
  • Protection des données sensibles
  • Détection des bots
  • Contrôle d'accès basé sur les rôles
  • Analyse des menaces en temps réel
  • Protection contre les attaques DDoS
  • Filtrage d'URL
  • Gestion des journaux et des rapports
  • Prévention des intrusions
  • Surveillance du réseau en temps réel
  • Filtrage des paquets
  • VPN intégré
  • Gestion du trafic et contrôle de la bande passante
  • Sécurité des points d'accès sans fil
  • Inspection approfondie des paquets (DPI)
  • Authentification multi-facteurs
68% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Protection des applications web
  • Sécurité du cloud
  • Sécurité des bases de données
  • Gestion des configurations de sécurité
  • Protection contre les rançongiciels
  • Chiffrement des données
  • Pare-feu avancé
  • Gestion des journaux et SIEM
  • Gestion de la vulnérabilité et des correctifs
  • Détection d'anomalies comportementales
  • Protection contre les malwares
  • Prévention des intrusions réseau
  • Gestion de l'authentification et des accès
  • Protection des terminaux
  • Gestion de la continuité des affaires
  • Formation et sensibilisation à la sécurité
  • Détection et réponse aux menaces (EDR)
  • Test de pénétration et d'évaluation de la sécurité
  • Protection du courrier électronique et anti-spam
  • Sécurité des réseaux sans fil
59% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Détection des comportements anormaux
  • Rapports d'audit & de conformité
  • Pare-feu intégré
  • Sécurisation des données sur le cloud
  • Surveillance des activités des fichiers
  • Chiffrement AES-256 des données
  • Détection proactive des menaces par IA
  • Gestion centralisée des accès
  • Détection des vulnérabilités des logiciels
  • Authentification multi-facteurs (MFA)
  • Protection contre les ransomwares
  • Gestion des clés de chiffrement
  • Isolation des fichiers infectés
  • Protection des e-mails contre les menaces
  • Restauration rapide des données
  • Intégration avec les systèmes ERP et CRM
  • Protection des machines virtuelles
  • Surveillance en temps réel des terminaux
  • Protection contre les attaques par phishing
  • Sauvegarde automatique et planifiée
53% de compatibilité

Sécurité des Conteneurs

  • Protection des APIs de conteneurs
  • Automatisation de la réponse aux incidents de sécurité
  • Détection des anomalies comportementales du conteneur
  • Protection contre les attaques zero-day sur les conteneurs
  • Intégration avec les plateformes de conteneurs existantes
  • Journalisation et audit des activités des conteneurs
  • Protection de l'environnement d'exécution du conteneur
  • Protection du réseau de conteneurs
  • Contrôle d'accès basé sur les rôles aux conteneurs
  • Gestion des politiques de sécurité spécifiques aux conteneurs
  • Contrôle des configurations de sécurité des conteneurs
  • Gestion de l'intégrité des conteneurs
  • Cryptage des données stockées dans les conteneurs
  • Détection et prévention des intrusions (IDS/IPS) pour les conteneurs
  • Gestion des secrets pour les conteneurs
  • Scannage d'images de conteneurs
  • Gestion des vulnérabilités spécifiques aux conteneurs
  • Isolation des conteneurs
  • Conformité aux normes et régulations spécifiques aux conteneurs
  • Surveillance en temps réel des conteneurs
53% de compatibilité

Solutions de Sécurité IoT et Objets Connectés

  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Automatisation de la réponse aux incidents de sécurité
  • Sécurité des interfaces utilisateur et d'administration des appareils IoT
  • Protection des communications de l'IoT
  • Détection des anomalies dans le trafic IoT
  • Détection et prévention des intrusions (IDS/IPS) pour l'IoT
  • Sécurité du réseau sans fil pour l'IoT
  • Protection contre les attaques spécifiques à l'IoT
  • Audit et journalisation des activités IoT
  • Détection des menaces Zero-Day sur les appareils IoT
  • Cryptage des données IoT en repos et en transit
  • Contrôle d'accès basé sur les rôles à l'IoT
  • Gestion des identités des appareils IoT
  • Surveillance en temps réel des appareils IoT
  • Gestion des vulnérabilités spécifiques à l'IoT
  • Support pour divers protocoles IoT
  • Gestion des mises à jour et des patches de sécurité IoT
  • Isolation des appareils IoT à risque
  • Gestion de l'intégrité des appareils IoT
  • Conformité aux normes de sécurité IoT
52% de compatibilité

Sécurité Cloud & CNAPP

  • Détection comportementale via logs cloud (CloudTrail/Activity) & flux réseau corrélés
  • Détection de misconfigurations CSPM avec benchmarks CIS/NIST et règles managées
  • Découverte multi-cloud agentless via APIs (AWS/Azure/GCP) OU connecteur multi-clusters Kubernetes pour inventaire
  • Conformité out-of-the-box : mapping ISO 27017/27018, CIS, PCI avec rapports d’écarts
  • Protection runtime des workloads conteneurs : eBPF/agent OU sidecar/DaemonSet
  • Détection d’expositions de stockage (buckets/objets publics, policies trop ouvertes)
  • Remédiation guidée OU auto-remediation via PR Terraform / Lambda-Functions
  • Sécurité Kubernetes de base : RBAC, Pod Security/PSA, contrôles de configuration
  • Génération auto de network policies K8s OU durcissement groupes de sécurité cloud
  • Détection de secrets & clés dans images, variables d’environnement et manifests K8s
  • SBOM & attestations d’images (signatures, provenance) pour la supply-chain
  • JIT entitlements pour rôles cloud (élévation temporaire + révocation auto)
  • Détection de drift entre IaC et runtime (écarts de configuration)
  • Admission control : politiques OPA/Gatekeeper OU Kyverno (bloquantes)
  • CIEM : cartographie des permissions & détection des droits excessifs (utilisateurs, rôles, clés)
  • Auto-remediation autonome avec fenêtres de changement, tests & rollback sécurisé
  • Least-privilege automatisé : recommandations de rightsizing & simulation “what-if”
  • Analyse IaC (Terraform/CloudFormation) avec policy as code & corrections proposées
  • Analyse de chemins d’attaque : corrélation vulnérabilités/misconfigs/permissions
  • CWPP : scan d’images & registries (ECR/ACR/GCR) OU scan en pipeline CI (CVE)

Tout savoir sur Imperva

Les alternatives à Imperva

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

15 avr.
Illustration:Starlink Entreprise : avis, tarifs et alternatives souveraines française...

Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026

Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.

15 avr.
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

14 avr.