Page 2 - Alternatives - Havoc Shield

Snyk

Snyk

snyk.io

Snyk est une plateforme de sécurité pour aider les développeurs à identifier et gérer les vulnérabilités dans le code, les dépendances et les conteneurs.

Secure Code Warrior

Secure Code Warrior

securecodewarrior.com

Secure Code Warrior aide les développeurs à améliorer leurs compétences en codage sécurisé grâce à une formation interactive et des défis adaptés aux langages utilisés.

Intigriti

Intigriti

intigriti.com

Intigriti est une plateforme de cybersécurité qui met en relation des organisations avec des chercheurs pour identifier et corriger les vulnérabilités.

Phishr

Phishr

phishr.com

Phishr simule des attaques de phishing et propose une formation sur la cybersécurité pour sensibiliser les employés des organisations aux menaces potentielles.

Sophos Central

Sophos Central

sophos.com

Sophos Central est une plateforme de cybersécurité qui protège les appareils d'une organisation contre les cybermenaces grâce à des détections AI avancées et à une gestion automatisée.

Immersive Labs

Immersive Labs

immersivelabs.com

Immersive Labs aide les organisations à évaluer et renforcer leurs capacités en cybersécurité grâce à des simulations réalistes et des laboratoires pratiques.

Malcare

Malcare

malcare.com

MalCare est une application de sécurité pour WordPress qui propose des analyses automatisées, une suppression de malwares, et un pare-feu en temps réel pour protéger les sites web.

CyberSmart

CyberSmart

cybersmart.co.uk

Cybersmart est une application de cybersécurité qui aide les utilisateurs à se protéger contre les cybermenaces grâce à des outils, des ressources et une sensibilisation.

HostedScan

HostedScan

hostedscan.com

HostedScan est une plateforme de numérisation de vulnérabilités qui détecte et gère les risques de sécurité en temps réel pour les actifs informatiques.

Patchstack

Patchstack

patchstack.com

Patchstack protège les sites Web contre les vulnérabilités des plugins en appliquant des correctifs automatisés et en surveillant les menaces en temps réel.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne est une plateforme d'analyse des cyber-actifs qui collecte et analyse les données des actifs pour aider les équipes de sécurité à gérer leur surface d'attaque.

Drata

Drata

drata.com

Drata est une plateforme d'automatisation de la conformité qui surveille en continu les contrôles de sécurité et simplifie les processus d'audit.

Detectify

Detectify

detectify.com

Detectify est un outil de surveillance de la surface d'attaque externe qui identifie et gère les vulnérabilités des applications Web et de l'infrastructure.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint est une plateforme de cybersécurité qui protège les e-mails et les données sensibles des entreprises contre les menaces et assure la conformité.

Harness

Harness

harness.io

Harness est une solution de livraison de logiciels qui automatise le déploiement, la vérification et le retour en arrière des artefacts avec une approche DevOps.

Vanta

Vanta

vanta.com

Vanta aide les entreprises à gérer la sécurité et la conformité, offrant des outils d'automatisation et de suivi pour diverses normes, simplifiant ainsi la préparation aux audits.

BitNinja

BitNinja

admin.bitninja.io

BitNinja est une solution de sécurité des serveurs qui protège contre les cybermenaces, incluant un pare-feu, une analyse de logiciels malveillants et la gestion de la réputation IP.

Very Good Security

Very Good Security

verygoodsecurity.com

Very Good Security (VGS) protège les données sensibles et facilite la conformité aux normes tout en évitant les coûts de sécurité des données pour les entreprises.

Risk Ledger

Risk Ledger

riskledger.com

Risk Ledger est une plateforme de gestion des risques et de cybersécurité qui permet aux organisations de partager des données de risque avec leurs chaînes d'approvisionnement.

PrivacyEngine

PrivacyEngine

privacyengine.io

PrivacyEngine est une plateforme de gestion de la vie privée qui aide les organisations à se conformer aux réglementations comme le RGPD, en gérant la protection des données.

Hyperproof

Hyperproof

hyperproof.io

Hyperproof est une plate-forme de conformité qui automatise la gestion des risques et des cadres de sécurité, facilitant la conformité et la collecte de données.

CrowdStrike

CrowdStrike

crowdstrike.com

CrowdStrike est une plate-forme de cybersécurité qui protège les organisations contre les menaces grâce à une sécurité unifiée pour le cloud et les points finaux.

ElePass

ElePass

elepass.io

ElePass est une solution en un clic qui permet aux équipes d'agence d'accéder instantanément aux mots de passe des clients, tout en garantissant leur sécurité et leur intégrité.

Beagle Security

Beagle Security

beaglesecurity.com

Beagle Security identifie les vulnérabilités dans les applications web et APIs, offrant des recommandations pour sécuriser le développement et garantir la conformité.

Xygeni

Xygeni

xygeni.io

Xygeni est une application de cybersécurité qui gère la sécurité des logiciels, détecte les vulnérabilités et protège les chaînes d'approvisionnement en logiciels.

Aikido Security

Aikido Security

aikido.dev

Aikido Security est une plateforme de sécurité logicielle qui fournit des analyses de code avancées et des évaluations de vulnérabilités dans le cloud, intégrée au processus de développement.

Inventive AI

Inventive AI

inventive.ai

Inventive est une plateforme de gestion des réponses aux RFP et questionnaires, utilisant l'IA pour améliorer l'efficacité des flux de travail de 70 %.

Probely

Probely

probely.com

Probely est un scanner de vulnérabilités Web qui teste la sécurité des applications Web et des API, détectant plus de 20 000 vulnérabilités avec des rapports détaillés.

Semgrep

Semgrep

semgrep.dev

Semgrep est une plateforme de sécurité des applications qui scanne le code pour détecter les vulnérabilités et améliorer la sécurité des logiciels.

Intruder

Intruder

intruder.io

Intruder est une plateforme de gestion des vulnérabilités qui aide les organisations à identifier et corriger les faiblesses sur leur réseau en fournissant des conseils de remédiation.

© 2025 WebCatalog, Inc.