Présentation de Imperva

Imperva est un logiciel de CDN (Content Delivery Network) focalisé sur la sécurité et l'optimisation de la distribution de contenus digitaux. Sa technologie avancée assure une amélioration significative des temps de chargement des sites, tout en protégeant activement contre diverses menaces en ligne.

En parallèle de sa mission première, Imperva s'équipe d'outils d'analyse poussés permettant aux entreprises de surveiller et d'ajuster la distribution de leurs contenus. Ainsi, les organisations peuvent garantir à leurs utilisateurs une expérience en ligne fluide, rapide et sécurisée.

Catégories

100% de compatibilité

Protection des Applications Web (WAF)

  • Gestion des listes blanches et noires d'IP
  • Prévention des attaques par force brute
  • Détection des attaques Zero-Day
  • Personnalisation des règles de sécurité
  • Filtrage des bots malveillants
  • Journalisation détaillée des événements
  • Mise en quarantaine automatique des adresses IP suspectes
  • Prise en charge de la sécurité TLS/SSL
  • Blocage des requêtes suspectes ou non conformes
  • Rapports de sécurité détaillés
  • Intégration avec des systèmes de SIEM
  • Détection des attaques de type "déni de service"
  • Protection contre le DDoS
  • Protection contre les attaques XSS (Cross Site Scripting)
  • Filtrage des requêtes HTTP et HTTPS
  • Surveillance en temps réel du trafic
  • Détection et prévention des attaques de type injection SQL
  • Protection contre les attaques CSRF (Cross Site Request Forgery)
  • Interface utilisateur intuitive et conviviale
  • Gestion des certificats numériques
100% de compatibilité

Sécurité des Bases de Données pour Entreprises

  • Gestion des vulnérabilités spécifiques aux bases de données
  • Support pour divers types de bases de données
  • Protection contre les injections SQL et autres attaques spécifiques
  • Gestion des privilèges minimales nécessaires
  • Masquage des données sensibles
  • Gestion des sauvegardes sécurisées de la base de données
  • Gestion de l'intégrité des bases de données
  • Conformité aux normes de sécurité des bases de données
  • Automatisation de la réponse aux incidents de sécurité
  • Contrôle des configurations de sécurité des bases de données
  • Contrôle d'accès basé sur les rôles aux bases de données
  • Surveillance en temps réel des bases de données
  • Audit et journalisation des activités de la base de données
  • Protection contre les attaques zero-day sur les bases de données
  • Cryptage des données en repos et en transit
  • Détection et prévention des intrusions (IDS/IPS) pour les bases de données
  • Protection de l'interface d'administration de la base de données
  • Détection des anomalies comportementales
  • Authentification à deux facteurs pour l'accès à la base de données
  • Gestion des patches et des mises à jour de sécurité
100% de compatibilité

Solution DSPM (Data Security Posture Management)

  • Intégration avec CASB OU CNAPP pour couverture étendue
  • Découverte automatique des données sensibles (PII, PHI, secrets)
  • Détection des données exposées publiquement (bucket S3, GCS, Blob)
  • Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
  • Classification des données structurées OU non structurées
  • Alertes en temps réel sur les incidents de sécurité des données
  • Évaluation du niveau de risque par classification métier (finance, RH, santé)
  • Gestion des accès aux données sensibles (IAM, ACL, permissions)
  • Cartographie des flux et emplacements de données multi-cloud
  • Détection des configurations à risque sur les stockages cloud
  • Surveillance continue des risques liés aux API et SaaS
  • Analyse prédictive des risques de fuite de données par IA
  • Intégration avec les outils SIEM OU SOAR existants
  • Analyse des accès anormaux aux données (UEBA)
  • Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
  • Priorisation des correctifs de sécurité liés aux expositions de données
  • Détection des données orphelines OU non utilisées
  • Contrôle des partages externes de fichiers et dossiers collaboratifs
  • Analyse du chiffrement appliqué aux données au repos et en transit
  • Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation)
100% de compatibilité

Logiciel WAAP (WAF + API + Bots)

  • Protection contre les injections SQL, XSS et attaques OWASP
  • Protection GraphQL et API modernes (REST OU gRPC)
  • Détection avancée des bots via machine learning OU fingerprinting device
  • Sécurisation des API via authentification et contrôle d’accès
  • Déploiement multi-environnements : on-premise, cloud, edge
  • API rate limiting et throttling adaptatif
  • Journalisation centralisée et reporting de conformité
  • Protection des microservices et containers (Kubernetes, Docker)
  • Règles de sécurité personnalisables (signature OU comportement)
  • Inspection du trafic chiffré (TLS/SSL) avec déchiffrement et re-chiffrement
  • Analyse comportementale du trafic API (anomalies, abus)
  • Détection et blocage des attaques credential stuffing
  • Détection et blocage automatisé des bots malveillants
  • Intégration CDN pour protection distribuée en edge security
  • Protection DDoS niveau applicatif (L7)
  • Filtrage et blocage des requêtes malveillantes HTTP/S
  • Support multi-cloud avec orchestration de règles unifiées
  • Gestion automatisée des signatures 0-day via threat intelligence
  • Intégration avec un API Gateway pour la gestion des flux
  • Corrélation des logs WAAP avec SIEM/SOAR de l’entreprise
100% de compatibilité

Sécurité applicative (AppSec)

  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Détection et prévention des intrusions
  • Protection contre les attaques par injection SQL
  • Cryptage des données
  • Contrôle d'accès basé sur les rôles
  • Authentification multifactorielle
  • Sécurité des API
  • Analyse dynamique des applications (DAST)
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Journalisation et audit
  • Protection des données sensibles en transit et au repos
  • Protection contre les attaques de déni de service (DoS)
  • Gestion des vulnérabilités
  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Analyse interactive de la sécurité des applications (IAST)
  • Gestion des correctifs de sécurité
  • Gestion du cycle de vie de la sécurité des applications
  • Analyse statique du code (SAST)
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Protection contre les attaques par déni de service (DDoS)
  • Authentification multi-facteurs (MFA)
  • Firewall avancé
  • Cryptage des données
  • Intégration avec les systèmes existants
  • Conformité réglementaire
  • Gestion des menaces internes
  • Protection contre les malwares en temps réel
  • Réponse automatique aux incidents
  • Protection contre les attaques zero-day
  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre le phishing
  • Analyse comportementale des utilisateurs
  • Gestion des accès et des identités
  • Sécurité du cloud
  • Gestion des vulnérabilités
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Formation à la sensibilisation à la sécurité
  • Protection du courrier électronique
  • Sécurité des terminaux
100% de compatibilité

Logiciels EASM / CAASM (Attack Surface Management)

  • Analyse de chemins d’attaque externes (graph) vers actifs critiques
  • Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
  • Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
  • Cartographie unifiée de l’external attack surface par organisation/filiale
  • Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
  • Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
  • Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
  • Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
  • Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
  • Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
  • Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
  • Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
  • Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
  • Règles d’exposition personnalisables par périmètre/filiale/criticité métier
  • Détection du shadow IT (apps/SaaS exposés et non référencés)
  • Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
  • Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré)
  • Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
  • Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises
  • Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
100% de compatibilité

Firewalls pour Entreprises

  • Détection des anomalies de comportement
  • Protection contre les malwares
  • Inspection SSL
  • Protection des données sensibles
  • Filtrage des paquets
  • Surveillance du réseau en temps réel
  • Prévention des intrusions
  • Gestion des journaux et des rapports
  • Filtrage d'URL
  • Protection contre les attaques DDoS
  • Analyse des menaces en temps réel
  • Contrôle d'accès basé sur les rôles
  • Détection des bots
  • Blocage des sites Web malveillants
  • Contrôle des applications
  • VPN intégré
  • Gestion du trafic et contrôle de la bande passante
  • Inspection approfondie des paquets (DPI)
  • Sécurité des points d'accès sans fil
  • Authentification multi-facteurs
100% de compatibilité

Protection contre les Attaques DDoS

  • Détection d'anomalies de trafic
  • Support SSL/TLS
  • Compliance avec les normes de sécurité
  • Filtrage des requêtes suspectes
  • Protection IP Spoofing
  • Réponse automatisée à une attaque
  • Contrôle d'accès par adresses IP
  • Détection et atténuation des attaques DDoS
  • Analyse de trafic en temps réel
  • Gestion du trafic légitime
  • Mitigation d'attaques volumétriques
  • Reporting et analyses
  • Capacités de mise à l'échelle
  • Mitigation d'attaques au niveau de l'application
  • Support multi-datacenter
  • Support du protocole IPv6
  • Intégration avec les systèmes de détection d'intrusion (IDS)
  • Gestion de la bande passante
  • Défense basée sur IP réputation
  • Répartition de charge réseau
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Gestion de la vulnérabilité et des correctifs
  • Sécurité des bases de données
  • Gestion des configurations de sécurité
  • Protection contre les rançongiciels
  • Chiffrement des données
  • Pare-feu avancé
  • Gestion des journaux et SIEM
  • Détection d'anomalies comportementales
  • Protection contre les malwares
  • Prévention des intrusions réseau
  • Gestion de l'authentification et des accès
  • Sécurité du cloud
  • Protection des applications web
  • Gestion de la continuité des affaires
  • Formation et sensibilisation à la sécurité
  • Détection et réponse aux menaces (EDR)
  • Test de pénétration et d'évaluation de la sécurité
  • Protection du courrier électronique et anti-spam
  • Sécurité des réseaux sans fil
  • Protection des terminaux
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Détection et prévention des intrusions (IDS/IPS)
  • Protection contre les menaces et les logiciels malveillants
  • Gestion des configurations de sécurité
  • Cryptage des données
  • Protection contre les attaques DDoS
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Contrôle d'accès basé sur les rôles
  • Protection contre les menaces internes
  • Journalisation et surveillance des activités
  • Gestion des identités et des accès (IAM)
  • Protection de l'API du cloud
  • Gestion des vulnérabilités
  • Sécurité des données en transit et au repos
  • Récupération après sinistre et sauvegardes
  • Contrôle de l'accès aux terminaux
  • Gestion des clés de cryptage
  • Isolation des charges de travail
  • Segmentation du réseau
  • Réponse aux incidents et gestion des événements de sécurité
  • Intégration SSO (Single Sign-On)
100% de compatibilité

Solutions de Protection du Réseau

  • Contrôle d'accès basé sur les rôles
  • Surveillance et analyse du trafic en temps réel
  • Détection des anomalies de comportement
  • Protection contre les attaques DDoS
  • Sécurité des environnements cloud et hybrides
  • Filtrage de contenu web
  • Sécurité des applications web (WAF)
  • Intégration avec les plateformes SIEM
  • Sécurité de l'accès au réseau
  • Détection et prévention des intrusions (IDS/IPS)
  • Protection contre le malware
  • Pare-feu de nouvelle génération (NGFW)
  • Prévention des pertes de données (DLP)
  • Gestion du trafic et QoS
  • VPN sécurisé
  • Authentification multifacteur (MFA)
  • Contrôle des appareils mobiles
  • Inspection approfondie des paquets (DPI)
  • Micro-segmentation du réseau
  • Sécurité des terminaux
100% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Rapports d'audit & de conformité
  • Pare-feu intégré
  • Sécurisation des données sur le cloud
  • Surveillance des activités des fichiers
  • Chiffrement AES-256 des données
  • Détection proactive des menaces par IA
  • Gestion centralisée des accès
  • Détection des vulnérabilités des logiciels
  • Authentification multi-facteurs (MFA)
  • Détection des comportements anormaux
  • Protection contre les ransomwares
  • Restauration rapide des données
  • Intégration avec les systèmes ERP et CRM
  • Gestion des clés de chiffrement
  • Sauvegarde automatique et planifiée
  • Protection des machines virtuelles
  • Protection contre les attaques par phishing
  • Protection des e-mails contre les menaces
  • Isolation des fichiers infectés
  • Surveillance en temps réel des terminaux

Tout savoir sur Imperva

Les alternatives à Imperva
  • Solutions de cybersécurité multi-niveau pour cloud et réseau.
  • Solution de gestion des vulnérabilités et conformité
  • Plateforme de gestion des vulnérabilités et risques

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.