Présentation de Imperva

Imperva est un logiciel de CDN (Content Delivery Network) focalisé sur la sécurité et l'optimisation de la distribution de contenus digitaux. Sa technologie avancée assure une amélioration significative des temps de chargement des sites, tout en protégeant activement contre diverses menaces en ligne.

En parallèle de sa mission première, Imperva s'équipe d'outils d'analyse poussés permettant aux entreprises de surveiller et d'ajuster la distribution de leurs contenus. Ainsi, les organisations peuvent garantir à leurs utilisateurs une expérience en ligne fluide, rapide et sécurisée.

Catégories

100% de compatibilité

Protection des Applications Web (WAF)

  • Intégration avec des systèmes de SIEM
  • Rapports de sécurité détaillés
  • Détection des attaques de type "déni de service"
  • Protection contre les attaques XSS (Cross Site Scripting)
  • Filtrage des requêtes HTTP et HTTPS
  • Surveillance en temps réel du trafic
  • Détection et prévention des attaques de type injection SQL
  • Protection contre les attaques CSRF (Cross Site Request Forgery)
  • Prévention des attaques par force brute
  • Détection des attaques Zero-Day
  • Gestion des certificats numériques
  • Journalisation détaillée des événements
  • Filtrage des bots malveillants
  • Personnalisation des règles de sécurité
  • Prise en charge de la sécurité TLS/SSL
  • Gestion des listes blanches et noires d'IP
  • Mise en quarantaine automatique des adresses IP suspectes
  • Blocage des requêtes suspectes ou non conformes
  • Protection contre le DDoS
  • Interface utilisateur intuitive et conviviale
100% de compatibilité

Sécurité des Bases de Données pour Entreprises

  • Protection de l'interface d'administration de la base de données
  • Détection des anomalies comportementales
  • Cryptage des données en repos et en transit
  • Gestion des vulnérabilités spécifiques aux bases de données
  • Support pour divers types de bases de données
  • Protection contre les injections SQL et autres attaques spécifiques
  • Gestion des privilèges minimales nécessaires
  • Masquage des données sensibles
  • Gestion des sauvegardes sécurisées de la base de données
  • Gestion de l'intégrité des bases de données
  • Conformité aux normes de sécurité des bases de données
  • Automatisation de la réponse aux incidents de sécurité
  • Contrôle des configurations de sécurité des bases de données
  • Contrôle d'accès basé sur les rôles aux bases de données
  • Surveillance en temps réel des bases de données
  • Audit et journalisation des activités de la base de données
  • Protection contre les attaques zero-day sur les bases de données
  • Détection et prévention des intrusions (IDS/IPS) pour les bases de données
  • Gestion des patches et des mises à jour de sécurité
  • Authentification à deux facteurs pour l'accès à la base de données
100% de compatibilité

Solution DSPM (Data Security Posture Management)

  • Cartographie des flux et emplacements de données multi-cloud
  • Détection des données exposées publiquement (bucket S3, GCS, Blob)
  • Contrôle des partages externes de fichiers et dossiers collaboratifs
  • Priorisation des correctifs de sécurité liés aux expositions de données
  • Intégration avec CASB OU CNAPP pour couverture étendue
  • Découverte automatique des données sensibles (PII, PHI, secrets)
  • Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
  • Classification des données structurées OU non structurées
  • Alertes en temps réel sur les incidents de sécurité des données
  • Évaluation du niveau de risque par classification métier (finance, RH, santé)
  • Gestion des accès aux données sensibles (IAM, ACL, permissions)
  • Surveillance continue des risques liés aux API et SaaS
  • Analyse prédictive des risques de fuite de données par IA
  • Intégration avec les outils SIEM OU SOAR existants
  • Analyse des accès anormaux aux données (UEBA)
  • Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
  • Détection des données orphelines OU non utilisées
  • Détection des configurations à risque sur les stockages cloud
  • Analyse du chiffrement appliqué aux données au repos et en transit
  • Simulation d’attaques sur la posture de sécurité data (Breach & Attack Simulation)
100% de compatibilité

Logiciel WAAP (WAF + API + Bots)

  • Support multi-cloud avec orchestration de règles unifiées
  • Journalisation centralisée et reporting de conformité
  • API rate limiting et throttling adaptatif
  • Sécurisation des API via authentification et contrôle d’accès
  • Détection avancée des bots via machine learning OU fingerprinting device
  • Protection GraphQL et API modernes (REST OU gRPC)
  • Filtrage et blocage des requêtes malveillantes HTTP/S
  • Protection contre les injections SQL, XSS et attaques OWASP
  • Déploiement multi-environnements : on-premise, cloud, edge
  • Protection des microservices et containers (Kubernetes, Docker)
  • Règles de sécurité personnalisables (signature OU comportement)
  • Inspection du trafic chiffré (TLS/SSL) avec déchiffrement et re-chiffrement
  • Analyse comportementale du trafic API (anomalies, abus)
  • Détection et blocage des attaques credential stuffing
  • Détection et blocage automatisé des bots malveillants
  • Intégration CDN pour protection distribuée en edge security
  • Protection DDoS niveau applicatif (L7)
  • Corrélation des logs WAAP avec SIEM/SOAR de l’entreprise
  • Intégration avec un API Gateway pour la gestion des flux
  • Gestion automatisée des signatures 0-day via threat intelligence
100% de compatibilité

Logiciels EASM / CAASM (Attack Surface Management)

  • Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
  • Cartographie unifiée de l’external attack surface par organisation/filiale
  • Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
  • Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
  • Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
  • Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
  • Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
  • Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
  • Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
  • Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
  • Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
  • Règles d’exposition personnalisables par périmètre/filiale/criticité métier
  • Détection du shadow IT (apps/SaaS exposés et non référencés)
  • Analyse de chemins d’attaque externes (graph) vers actifs critiques
  • Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
  • Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
  • Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré)
  • Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises
  • Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
  • Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Protection contre les attaques par déni de service (DDoS)
  • Authentification multi-facteurs (MFA)
  • Firewall avancé
  • Cryptage des données
  • Intégration avec les systèmes existants
  • Conformité réglementaire
  • Gestion des menaces internes
  • Protection contre les malwares en temps réel
  • Réponse automatique aux incidents
  • Protection contre les attaques zero-day
  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre le phishing
  • Analyse comportementale des utilisateurs
  • Gestion des accès et des identités
  • Sécurité du cloud
  • Gestion des vulnérabilités
  • Sécurité des terminaux
  • Protection du courrier électronique
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Formation à la sensibilisation à la sécurité
100% de compatibilité

Sécurité applicative (AppSec)

  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Gestion des vulnérabilités
  • Protection contre les attaques de déni de service (DoS)
  • Protection des données sensibles en transit et au repos
  • Journalisation et audit
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Analyse dynamique des applications (DAST)
  • Sécurité des API
  • Authentification multifactorielle
  • Contrôle d'accès basé sur les rôles
  • Cryptage des données
  • Protection contre les attaques par injection SQL
  • Détection et prévention des intrusions
  • Conformité à la réglementation et aux normes de sécurité
  • Surveillance en temps réel et alertes
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Analyse statique du code (SAST)
  • Analyse interactive de la sécurité des applications (IAST)
  • Gestion des correctifs de sécurité
  • Gestion du cycle de vie de la sécurité des applications
100% de compatibilité

Protection contre les Attaques DDoS

  • Réponse automatisée à une attaque
  • Filtrage des requêtes suspectes
  • Compliance avec les normes de sécurité
  • Mitigation d'attaques au niveau de l'application
  • Contrôle d'accès par adresses IP
  • Détection et atténuation des attaques DDoS
  • Analyse de trafic en temps réel
  • Répartition de charge réseau
  • Gestion du trafic légitime
  • Mitigation d'attaques volumétriques
  • Reporting et analyses
  • Support SSL/TLS
  • Capacités de mise à l'échelle
  • Protection IP Spoofing
  • Détection d'anomalies de trafic
  • Gestion de la bande passante
  • Intégration avec les systèmes de détection d'intrusion (IDS)
  • Support du protocole IPv6
  • Défense basée sur IP réputation
  • Support multi-datacenter
100% de compatibilité

Firewalls pour Entreprises

  • Filtrage des paquets
  • Surveillance du réseau en temps réel
  • Prévention des intrusions
  • Gestion des journaux et des rapports
  • Filtrage d'URL
  • Protection contre les attaques DDoS
  • Analyse des menaces en temps réel
  • Contrôle d'accès basé sur les rôles
  • Détection des bots
  • Blocage des sites Web malveillants
  • Contrôle des applications
  • Protection contre les malwares
  • Détection des anomalies de comportement
  • Inspection SSL
  • Protection des données sensibles
  • Sécurité des points d'accès sans fil
  • VPN intégré
  • Gestion du trafic et contrôle de la bande passante
  • Inspection approfondie des paquets (DPI)
  • Authentification multi-facteurs
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Sécurité des données en transit et au repos
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Protection contre les attaques DDoS
  • Journalisation et surveillance des activités
  • Détection et prévention des intrusions (IDS/IPS)
  • Cryptage des données
  • Gestion des identités et des accès (IAM)
  • Protection de l'API du cloud
  • Gestion des vulnérabilités
  • Gestion des configurations de sécurité
  • Protection contre les menaces et les logiciels malveillants
  • Contrôle d'accès basé sur les rôles
  • Réponse aux incidents et gestion des événements de sécurité
  • Protection contre les menaces internes
  • Gestion des clés de cryptage
  • Segmentation du réseau
  • Contrôle de l'accès aux terminaux
  • Intégration SSO (Single Sign-On)
  • Isolation des charges de travail
  • Récupération après sinistre et sauvegardes
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Gestion de la vulnérabilité et des correctifs
  • Détection d'anomalies comportementales
  • Protection contre les malwares
  • Sécurité du cloud
  • Prévention des intrusions réseau
  • Protection des applications web
  • Chiffrement des données
  • Protection contre les rançongiciels
  • Gestion des configurations de sécurité
  • Sécurité des bases de données
  • Pare-feu avancé
  • Gestion de l'authentification et des accès
  • Gestion des journaux et SIEM
  • Sécurité des réseaux sans fil
  • Gestion de la continuité des affaires
  • Test de pénétration et d'évaluation de la sécurité
  • Protection des terminaux
  • Détection et réponse aux menaces (EDR)
  • Protection du courrier électronique et anti-spam
  • Formation et sensibilisation à la sécurité
100% de compatibilité

Logiciels Gestion des Menaces Internes

  • Détection des anomalies de comportement
  • Journalisation et audit des activités des utilisateurs
  • Surveillance du comportement des utilisateurs
  • Soutien à la conformité réglementaire
  • Surveillance de l'utilisation des privilèges
  • Analyse prédictive basée sur l'apprentissage automatique
  • Alertes automatisées de comportements suspects
  • Surveillance en temps réel
  • Surveillance de l'utilisation des données
  • Rapports détaillés sur les incidents de sécurité
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Capacités d'investigation numérique
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Blocage automatique des actions non autorisées
  • Gestion des réponses aux incidents
  • Analyse de la cause profonde des incidents
  • Capacités de réponse à distance
  • Classification des risques basée sur des règles
  • Formation automatisée à la sensibilisation à la sécurité
  • Enregistrement vidéo des sessions des utilisateurs
100% de compatibilité

Solutions de Protection du Réseau

  • Surveillance et analyse du trafic en temps réel
  • Détection des anomalies de comportement
  • Protection contre le malware
  • Contrôle d'accès basé sur les rôles
  • Gestion du trafic et QoS
  • Protection contre les attaques DDoS
  • Sécurité des environnements cloud et hybrides
  • Filtrage de contenu web
  • Sécurité des applications web (WAF)
  • Intégration avec les plateformes SIEM
  • Sécurité de l'accès au réseau
  • Détection et prévention des intrusions (IDS/IPS)
  • VPN sécurisé
  • Micro-segmentation du réseau
  • Contrôle des appareils mobiles
  • Inspection approfondie des paquets (DPI)
  • Sécurité des terminaux
  • Pare-feu de nouvelle génération (NGFW)
  • Prévention des pertes de données (DLP)
  • Authentification multifacteur (MFA)
100% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Pare-feu intégré
  • Sécurisation des données sur le cloud
  • Surveillance des activités des fichiers
  • Chiffrement AES-256 des données
  • Détection proactive des menaces par IA
  • Gestion centralisée des accès
  • Détection des vulnérabilités des logiciels
  • Authentification multi-facteurs (MFA)
  • Détection des comportements anormaux
  • Protection contre les ransomwares
  • Rapports d'audit & de conformité
  • Surveillance en temps réel des terminaux
  • Isolation des fichiers infectés
  • Gestion des clés de chiffrement
  • Intégration avec les systèmes ERP et CRM
  • Restauration rapide des données
  • Protection contre les attaques par phishing
  • Sauvegarde automatique et planifiée
  • Protection des machines virtuelles
  • Protection des e-mails contre les menaces
100% de compatibilité

Solutions de Protection des Données (DLP)

  • Alertes et notifications en temps réel
  • Cryptage des données
  • Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
  • Découverte et classification des données
  • Application de politiques de conformité
  • Fonctionnalités d'audit et de rapport d'activités
  • Intelligence artificielle et apprentissage automatique pour la détection
  • Détection d'anomalies comportementales
  • Prévention de la fuite de données
  • Surveillance des données au repos (stockage)
  • Gestion des droits d'accès aux données
  • Bloquer les transferts de données non autorisés
  • Détection de l'ombre IT (utilisation non approuvée de la technologie)
  • Rapports et tableaux de bord personnalisables
  • Analyse de contenu et filtrage contextuel
  • Intégration avec les solutions de gouvernance de données
  • Gestion des incidents et suivi des tickets
  • Surveillance des données en mouvement (e-mail, web, etc.)
  • Intégration avec les outils d'identité et d'accès
  • Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.)

Tout savoir sur Imperva

Les alternatives à Imperva

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.