Fonctionnalités
Accueil -
Fonctionnalités des solutions
Chaque solution est accessible et opérationnelle en quelques minutes
Nos solutions de cybersécurité
Nos solutions de protection, détection et remédiation pour les applications web
Vulnerability Management
Web App Vulnerability
-
Analyse régulière automatique
-
Surveillance de la surface d’attaque
-
Évaluation du niveau de sécurité
-
Correction des failles
Next Gen Web App Firewall
AI Protect
-
Aucune administration
-
Analyse comportementale par une IA
-
Règles de sécurité automatiques
-
Dashboard en temps réel
Partenaires
-
Acteurs IT
-
Infogéreur
-
Hébergeur
-
Expert cyber
-
ESN
Fonctionnalités
Fonctionnalités | AI Protect | Web App Vulnerability | Pack Sécurité |
---|---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | |||
Protection grâce à l'Intelligence Artificielle | |||
Protection par analyse comportementale | |||
Aucune Administration Humaine | |||
Protection contre les malware / ransomware | |||
Protection contre le vol de données | |||
Protection contre le brute force (mot de passe) | |||
Protection contre le DDoS | |||
Visualisation des attaques en temps réel | |||
Fourniture d'un certificat SSL Let's Encrypt | |||
Hébergement d’un certificat tiers | |||
Gestion URL et URL Exception | |||
Rapport configurables : automatique, comparatif... | |||
Alerting | |||
Forfait de requêtes HTTP/HTTPS par mois : 1 million par FQDN | |||
Forfait de requêtes cumulable par nombre de FQDNs |
Fonctionnalités | AI Protect | Web App Vulnerability | Pack Sécurité |
---|---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | |||
Établissement d'un inventaire exhaustif des applications Web et leurs versions | |||
Visualisation des technologies embarquées, cachées, composants critiques | |||
Mesure de la surface d'Attaque | |||
Identification des menaces et vulnérabilités (CVE) | |||
Suivi permanent de l'inventaire applicatif | |||
Connaissance de son état d'exposition aux cyber attaques | |||
Vérification de la présence d'Exploit | |||
Gestion des risques | |||
Acquittement des CVE | |||
Vérification de la chaîne SSL | |||
Compréhension des faiblesses de la chaîne applicative | |||
Rapport automatique/ comparatif / marque blanche | |||
Alerting | |||
Identification des risques et scoring par criticité |
Fonctionnalités | AI Protect | Web App Vulnerability | Pack Sécurité |
---|---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | |||
Mise à disposition directe des patchs correctifs et accès aux références associées | |||
Classification des menaces détectées | |||
Gestion des correctifs | |||
Gestion des risques | |||
Corrélation des patchs aux failles détectées | |||
Renforcement des bonnes pratiques de sécurité | |||
Aide à la remédiation | |||
Rapport automatique/ comparatif / en marque blanche | |||
Alerting | |||
Fonctionnalités | AI Protect | Web App Vulnerability | Pack Sécurité |
---|---|---|---|
Gestion multi-utilisateurs et délégation de droits d'accès | |||
Visibilité du niveau de sécurité | |||
Classification des applications par niveaux de sécurité | |||
Surveillance continue des indicateurs de sécurité | |||
Création de scénarios d'Alerte | |||
Aide à l'automatisation des processus de sécurité | |||
Aide à l'orchestration des processus de sécurité | |||
Pilotage de la sécurité web de plusieurs FQDNs | |||
Niveau de cyber risque : scoring | |||
Présentation du nombre de vulnérabilités | |||
Vérification de la chaîne SSL |
Fonctionnalités | AI Protect | Web App Vulnerability | Pack Sécurité |
---|---|---|---|
Suivi des Attaques en temps réel | |||
Visualisation des technologies embarquées, cachées, composants critiques | |||
Visualisation des évolutions de vulnérabilités | |||
Suivi du Security Score | |||
Suivi des vulnérabilités web | |||
Vision synthétique par FQDN | |||
Détection synthétique | |||
Vue décisionnelle | |||
Tendances et Statistques | |||
Niveau de cyber risque | |||
Fonctionnalités | AI Protect | Web App Vulnerability | Pack Sécurité |
---|---|---|---|
Gestion multi-utilisateurs et délégation de droits d'accès | |||
Création de sous comptes client |
Prêt à protéger vos applications ?







