Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


ImmuniWeb® Discovery
Continuous Threat Exposure Management (CTEM)

ImmuniWeb® Discovery surveille en continu et détecte rapidement l'ensemble du spectre des risques numériques, menaces et vulnérabilités affectant votre entreprise, ainsi qu'une vue d'ensemble holistique des risques liés aux tiers, offrant une solution CTEM tout-en-un avec module de gestion des risques liés aux tiers (TPRM).

Un seul tableau de bord. Tous vos besoins.

Gestion des surfaces d'attaque

Attack Surface Management

Détection et classification automatiques
de vos actifs informatiques sur site et dans le cloud

Surveillance continue de la sécurité

Surveillance continue de la sécurité

Détection instantanée des actifs informatiques mal configurés, vulnérables ou obsolètes

Gestion des risques liés aux tiers

Third-Party Risk Management

Offre spéciale pour la
surveillance holistique de vos fournisseurs

Dark Web Monitoring

Dark Web Monitoring

Détection rapide des fuites de données, des systèmes ou utilisateurs compromis

Renseignements sur les cybermenaces

Cyber Threat Intelligence

Surveillance continue des activités
malveillantes visant votre entreprise

Achat en ligne instantané

Achat en ligne instantané

Paiement en ligne sécurisé pour commencer à utiliser le produit immédiatement.

Comment ça marche

  1. Entrez simplement un nom d’entreprise
  2. Voyez ce que voient les hackers
  3. Découvrez ce que font les hackers

Visibilité ultime. Priorisation intelligente.

Conformité, sécurité et surveillance des risques fournisseurs

Prévenez les fuites de données

Recevez des alertes instantanées sur les actifs informatiques vulnérables ou mal configurés.

Simplifiez la conformité

Répondez aux exigences en matière de visibilité, d’inventaire et de security monitoring.

Devancez les cybercriminels

Réagissez sans délai aux incidents de sécurité, aux fuites de données ou au phishing.

Réduisez vos coûts opérationnels

Assurez une visibilité globale de vos actifs pour un patching basé sur les risques et sensible aux menaces.

Neutralisez les erreurs humaines

Recevez des alertes instantanées sur le shadow IT, les actifs abandonnés ou oubliés.

Réduisez les risques liés aux tiers

Détectez l'exposition de vos données par les fournisseurs et les prestataires avant les pirates informatiques.

Threat Intelligence and Dark Web Monitoring

Surface Web
Deep Web
Dark Web

Surveillance 24/7 des mentions de votre marque dans:

Plus de 20 milliards d'identifiants volés
Plus de 10 millions de domaines malveillants
250+ flux d'intelligence sur les menaces
Plus de 50 flux des forces de l'ordre

Cloud Security Posture Management

aws googlecloud azure Oracle Cloud ibmcloud Alibaba Cloud DigitalOcean Linode
Surveillance des instances cloud mal configurées ou exposées

Surveillance de l'infrastructure réseau et des solutions SaaS

Surveillance des20,000+
CVE-IDs réseau
CVE
Surveillance des instances SaaS/PaaS mal configurées ou
exposées
Slack Firebase Akamai

Conteneurs et surveillance du pipeline CI/CD

Détection des secrets exposés dans les dépôts
Github Gitlab Bitbucket
Détection des secrets
dans les images de conteneurs
Docker
Surveillance des outils d'orchestration de conteneurs mal configurés
Kubernetes

Répondez aux exigences réglementaires avec ImmuniWeb® Discovery

Protection des données, confidentialité et réponse aux incidents
EU DORA, NIS 2 & GDPR
EU DORA, NIS 2 & GDPR
Contribue à satisfaire les exigences de
surveillance en vertu des lois et règlements de l’UE.
HIPAA, NYSDFS et NIST SP 800-171
HIPAA, NYSDFS et NIST SP 800-171
Remplir les exigences de surveillance selon les lois et cadres américains.
PCI DSS, ISO 27001, SOC 2 et CIS Controls®
PCI DSS, ISO 27001, SOC 2 et CIS Controls®
Aide à satisfaire aux exigences de surveillance des normes industrielles.

ImmuniWeb® Forfaits Discovery

Continuous Threat Exposure Management

ImmuniWeb® Discovery
Ultimate
package
Corporate Pro
package
ASM
package
Dark Web
package
Accès au tableau de bord et à l'API

Tableau de bord convivial permettant d’exporter toutes les données au format PDF et Microsoft Excel, ainsi qu’une API JSON pour intégrer de manière transparente les résultats à vos systèmes sur site ou dans le cloud, tels que SIEM ou GRC.

Oui Oui Oui Oui
Nombre illimité d'utilisateurs

Tous les comptes utilisateurs peuvent disposer d'autorisations d'accès granulaires afin d'accéder uniquement à des actifs ou groupes d'actifs spécifiques en fonction de leurs rôles et autorisations au sein de l'entreprise.

Oui Oui Oui Oui
Attack Surface Monitoring (ASM)

Découverte complète de tous vos noms de domaine et sous-domaines, applications web et API, applications mobiles et leurs endpoints, services réseau et appareils, instances et services cloud, et dispositifs IoT visibles depuis Internet.

Oui Oui Oui
Cloud Security Posture Management

Détection non intrusive des instances cloud exposées, mal configurées ou vulnérables parmi plus de 250 fournisseurs de services cloud publics, outre AWS, GCP et Microsoft Azure.

Oui Oui Oui
Surveillance continue de la sécurité

Détection non intrusive des logiciels web et réseau obsolètes ou vulnérables, avec analyse exploitable des vulnérabilités, des services réseau et des ressources cloud mal configurés, des bases de données et référentiels exposés, des erreurs de configuration DNS, des faiblesses de cryptage SSL/TLS et des problèmes de confidentialité.

Oui Oui Oui
Surveillance des dépôts

Surveillance des dépôts de code source les plus populaires, ainsi que des dépôts spécifiques au cloud et aux fournisseurs, pour repérer des fuites accidentelles ou intentionnelles de code source et d'autres informations.

Oui Oui
Cyber Threat Intelligence

Collecte exhaustive des activités illicites ciblant votre organisation, ses employés, clients ou partenaires, tant sur le Dark Web que sur le Surface Web, y compris les réseaux sociaux spécialisés ou de niche, Telegram, IRC et près d'une centaine d'autres lieux où les acteurs de la cybercriminalité se rassemblent habituellement, ainsi que la surveillance continue de plusieurs centaines de flux d'indicateurs de compromission (IoC) pour détecter la présence de vos domaines d'entreprise, adresses IP et autres actifs.

Oui Oui Oui
Dark Web Monitoring

Surveillance approfondie des ressources traditionnelles du Dark Web et d'autres lieux souterrains à la recherche d'informations et de cartes de crédit volées, de systèmes compromis, de comptes d'utilisateurs et de crédentials de vos cadres, VIP et employés.

Oui Oui Oui
Détection du phishing et du Squatting

Détection rapide des sites de phishing et autres sites malveillants imitant l'identité ou la marque de votre entreprise, ainsi que des domaines typosquattés et squattés, des faux comptes sur les réseaux sociaux et Web3.

Oui Oui Oui
Phishing Websites Takedown

Suppression des sites Web de phishing malveillants par des mesures administratives et juridiques, généralement prenant entre 24 et 72 heures pour désactiver la ressource illicite.

Oui
Surveillance avancée des incidents

Surveillance de l'exposition des VIPs, détection des fuites de cartes de crédit et autres informations financières sensibles, recherche personnalisée de fuites et incidents sur le Dark Web et le Surface Web.

Oui
Assistance à l'enquête sur les incidents

Aide rapide de nos analystes en sécurité avec des enquêtes sur le Dark Web lorsque la collecte de preuves supplémentaires, de renseignements ou d’insights est nécessaire pour la réponse aux incidents et les enquêtes.

Oui
Surveillance des violations du droit d'auteur

Détection de diverses ressources sur Internet susceptibles de reproduire illégalement vos textes, images, vidéos, voix ou autres contenus créatifs, ainsi que d'usurper vos marques ou marques de commerce.

Oui
Fréquence des mises à jour

Toutes les données sont disponibles sur le tableau de bord convivial, avec exportation vers PDF et Microsoft Excel, tout en étant entièrement gérables via une API JSON.

24/7 Quotidien Quotidien Quotidien
Prix par entreprise

Jusqu’à 10 000 actifs IT par entreprise sans limite, tarification flexible pour les actifs supplémentaires. Durée standard de l’abonnement: un an.

4 495 EUR / mois 2 495 EUR / mois 1 495 EUR / mois 1 495 EUR / mois
Prêt pour le tableau de bord

Votre tableau de bord sera disponible à cette date (si vous achetez aujourd'hui).

29 avril 29 avril 29 avril 29 avril
Parce que la prévention est meilleure
VISA MasterCard American Express PayPal Maestro JCB UnionPay Virement bancaire
Tous les paiements peuvent être effectués par virement bancaire ou paiement en ligne sécurisé.

Confiance de plus de 1 000 clients dans le monde entier

Gartner Peer Insights
Veuillez remplir les champs surlignés en rouge ci-dessous.

Obtenez votre démonstration gratuite
d'ImmuniWeb® 
Discovery

  • Obtenez votre évaluation gratuite du risque cybernétique
  • Commencez un essai gratuit des produits ImmuniWeb
  • Recevez des prix personnalisés
  • Parlez avec nos experts techniques
  • Sans engagement
Gartner Cool Vendor
SC Media
IDC Innovator
*
*
*
*
Privé et confidentielVos données seront privées et confidentielles.
Téléchargez votre présentation gratuite ImmuniWeb® Discovery
Parlez à un expert