Gestion de la surface d'attaque (EASM)

Identifier et maîtriser l'ensemble des actifs exposés sur Internet

Acteurs français proposant Gestion de la surface d'attaque (EASM)

Explorez et filtrez les entreprises françaises qui proposent cette solution.

14 entreprises trouvées

Ambionics Security (Lexfo)

Ambionics Security (Lexfo)

ambionics.io

Ambionics est une solution développée par LEXFO qui propose une évaluation offensive continue de la sécurité des applications web. Elle combine des tests d'intrusion manuels et automatisés, une surveillance des vulnérabilités (1-day et 0-day), ainsi que des contre-audits hebdomadaires pour détecter et valider les failles en temps réel. La plateforme fournit des alertes continues, une cartographie actualisée des actifs exposés et un portail centralisé pour le suivi des vulnérabilités et des correctifs. Ambionics s'adresse aux organisations souhaitant renforcer la sécurité de leurs applications web face aux menaces évolutives.​

CybelAngel

CybelAngel

cybelangel.com

CybelAngel est une entreprise spécialisée dans la gestion de la surface d'attaque externe, offrant des solutions pour détecter et sécuriser les actifs numériques exposés en dehors du périmètre traditionnel des organisations. Leurs services incluent la gestion de la surface d'attaque, la prévention des fuites de données, la surveillance du dark web, la protection de la marque et l'intelligence sur les identifiants compromis. Grâce à des analyses quotidiennes de milliards de points de données, CybelAngel fournit une visibilité complète sur les vulnérabilités externes, permettant aux entreprises de prioriser et de remédier rapidement aux menaces identifiées. Fondée en 2013 et basée à Paris, l'entreprise emploie entre 51 et 200 personnes et a levé 36 millions de dollars lors de son dernier tour de financement en février 2020.

Cybershen

Cybershen

cybershen.com

Cybershen propose une plateforme unifiée de protection des environnements de travail modernes, intégrant des technologies avancées pour sécuriser les terminaux, les données et les applications cloud. La solution comprend une passerelle web sécurisée, un gestionnaire de posture des postes, un scanner de vulnérabilités intégré, ainsi qu'un module de sécurité dédié aux outils collaboratifs comme Microsoft 365 et Google Workspace. Elle offre également un audit automatisé de la surface externe et un outil simplifié de gouvernance, risque et conformité (GRC). Grâce à une approche "zéro-expertise" et à l'automatisation par l'intelligence artificielle, Cybershen permet aux TPE, PME, collectivités et filiales de grands groupes de renforcer leur sécurité sans mobiliser de ressources spécialisées. La plateforme facilite également la mise en conformité avec les référentiels tels que NIS2, DORA ou les recommandations de l'ANSSI. Cybershen est une entreprise française fondée en 2022, basée à Paris.

Deepinfo

Deepinfo

deepinfo.com

​Deepinfo propose une plateforme de gestion continue de l’exposition aux menaces, permettant aux entreprises de détecter, analyser et atténuer les risques cyber en temps réel. La solution offre des fonctionnalités telles que la gestion de la surface d’attaque externe, la surveillance du dark web, la protection de la marque en ligne, la gestion des risques liés aux tiers et l’intelligence sur les menaces. Elle intègre également des services de données et d’API, fournissant des informations détaillées sur les domaines, les vulnérabilités et les indicateurs de compromission. Deepinfo est utilisée par des organisations de divers secteurs pour renforcer leur posture de sécurité et anticiper les cybermenaces.

illicium

illicium

illicium.io

Illicium propose une plateforme SaaS de gestion centralisée des vulnérabilités, conçue pour guider les entreprises vers les actions les plus pertinentes en fonction de leur contexte métier et de leurs capacités internes. Cette solution tout-en-un, déployable en mode cloud ou instance privée, agit comme un Vulnerability Operation Center (VOC), avec une détection multi-sources (scans, OSINT, CTI), un triage intelligent et une priorisation automatisée des remédiations. Elle offre également une surveillance continue de la posture externe, incluant l’inventaire des actifs exposés, l’identification des ports ouverts, et la détection de vulnérabilités critiques émergentes. La plateforme fournit des tableaux de bord décisionnels, des indicateurs de performance, et s’intègre facilement dans l’environnement du client. Pour les structures ayant peu de ressources dédiées, Illicium propose un service managé de gestion de vulnérabilités, permettant de déléguer l’ensemble des tâches de suivi, qualification, et traitement en lien avec les équipes CERT ou CSIRT internes. Cette approche vise à réduire efficacement le risque cyber, tout en allégeant la charge des équipes techniques.

Onyphe

Onyphe

onyphe.io

Onyphe est une entreprise française fondée en 2017, spécialisée dans la découverte et la gestion de la surface d’attaque (ASD/ASM) ainsi que dans le renseignement sur les menaces cyber (CTI). Sa plateforme scanne en continu l’ensemble d’Internet et du Dark Web pour cartographier les actifs exposés, identifier les vulnérabilités critiques et détecter les vecteurs d’intrusion exploités par les cybercriminels. Grâce à une approche basée sur les noms de domaine plutôt que sur les adresses IP, Onyphe permet de découvrir des actifs inconnus ou oubliés, y compris ceux liés à des sous-traitants, en s’appuyant sur des pivots tels que les certificats TLS ou les enregistrements DNS. La solution offre des capacités d’analyse approfondies via des API REST, permettant l’intégration avec des outils de SIEM ou de threat hunting, et fournit des données en temps réel sur les services exposés, les ports ouverts, les vulnérabilités (via les modules vulnscan et riskscan) et les informations issues du Dark Web. Onyphe propose également des éditions ASM dédiées, incluant des tableaux de bord personnalisables basés sur Elastic Stack, ainsi que des services de scan à la demande (Scanyphe) pour auditer des plages IP ou des domaines spécifiques. L’entreprise s’engage dans une démarche d’analyse éthique, avec des pratiques de scan transparentes et respectueuses des réseaux sondés. Parmi ses clients figurent des acteurs majeurs tels que La Poste, EDF, le Crédit Mutuel Arkéa et Sekoia. Onyphe est reconnue pour sa capacité à fournir une visibilité exhaustive et exploitable sur l’exposition numérique des organisations, facilitant ainsi la prévention des intrusions et la réduction des risques liés aux ransomwares.

OVERSOC

OVERSOC

oversoc.com

OverSOC est une entreprise française basée à Lille, spécialisée dans la gestion de la surface d’attaque des actifs numériques (CAASM). Sa plateforme OverView centralise et corrèle les données issues des outils IT, SecOps et métiers, sans nécessiter d’agent, pour offrir une vue unifiée et contextualisée du système d’information. Elle automatise l’ingestion, la normalisation et la consolidation des données, permettant aux équipes de détecter rapidement les écarts d’inventaire, de prioriser les vulnérabilités en fonction de leur criticité et du contexte métier, et de suivre l’évolution de la posture de sécurité grâce à plus de 100 indicateurs préconfigurés. OverSOC facilite également la remédiation en permettant la mise à jour des outils en un clic et l’historisation des actions menées. La solution s’intègre avec des outils tels que Cyberwatch, Qualys, SentinelOne ou Crowdstrike, et est utilisée par des acteurs comme Thales. Elle est hébergée au Campus Cyber Hauts-de-France et a publié, en collaboration avec le CESIN, un livre blanc sur les enjeux du CAASM en 2024.

Patrowl

Patrowl

patrowl.io

Patrowl est une plateforme française de gestion de la surface d’attaque externe (External Security Posture Management) qui permet aux organisations d’identifier, cartographier et surveiller en continu leurs actifs exposés sur Internet, tels que les sites web, API, services cloud ou accès distants. Elle détecte automatiquement les vulnérabilités connues (CVE), les mauvaises configurations, les fuites de données et les actifs non référencés (shadow IT), tout en orchestrant des tests d’intrusion automatisés via son moteur propriétaire. La plateforme propose des plans de remédiation contextualisés, assure un suivi de la correction des failles et s’intègre avec des outils ITSM (Jira, ServiceNow). Elle contribue à la conformité avec des réglementations comme DORA, NIS 2 et CyberScore. Disponible en mode SaaS, Patrowl est utilisée par des acteurs publics et privés de toutes tailles, notamment dans la santé, l’industrie, les assurances ou le transport, et se distingue par son approche sans faux positifs, alliant automatisation et validation humaine.

Purplemet

Purplemet

purplemet.com

Purplemet est une entreprise française fondée en 2019, spécialisée dans la gestion proactive de la surface d'attaque des applications web. Sa plateforme SaaS de Web Attack Surface Management (ASM) offre une visibilité complète en temps réel sur l'ensemble des actifs web d'une organisation, y compris les applications, API et composants cachés tels que le shadow IT. Grâce à une détection technologique approfondie, Purplemet identifie automatiquement les versions, vulnérabilités (CVE) et configurations sensibles, sans nécessiter de configuration complexe ni impacter les performances des systèmes analysés. La plateforme fournit des alertes instantanées sur les nouvelles vulnérabilités et changements technologiques, accompagnées d'une priorisation intelligente basée sur des scores tels que NIST EPSS et CISA KEV, permettant aux équipes de sécurité de se concentrer sur les risques les plus critiques. Purplemet s'intègre facilement aux pipelines CI/CD existants, offrant une solution complémentaire aux scanners traditionnels et aux tests d'intrusion, tout en étant plus rapide, plus économique et moins intrusif. Elle est utilisée par plus de 100 organisations pour renforcer leur hygiène cybernétique et leur résilience numérique.

Scovery

Scovery

scovery.com

Scovery est une agence européenne de cyber-notation fondée en 2023 à Paris, spécialisée dans l'évaluation continue des risques cybersécurité des entreprises et de leurs écosystèmes. Sa plateforme SaaS permet une cartographie automatisée des surfaces d’attaque, l’identification des vulnérabilités et la production de cyberscores exploitables, avec une précision tendant vers zéro faux positif. Grâce à une technologie basée sur le big data, l’intelligence artificielle et la théorie des graphes, Scovery analyse en temps réel les empreintes numériques de millions d’entreprises, offrant une visibilité immédiate sur leur posture de sécurité. La solution est conçue pour répondre aux besoins des investisseurs, assureurs et entreprises, facilitant la gestion des risques fournisseurs, la conformité aux réglementations (NIS2, DORA, ISO) et l’optimisation des décisions stratégiques. Elle se distingue par son indépendance, sa transparence et son approche souveraine, avec une base de données de près de 4 millions de cyberscores comparables, 4,5 milliards d’actifs référencés et 2 milliards de vulnérabilités cataloguées. Scovery a été récompensée au Cyber Show Paris 2025 par le Trophée de l’innovation – “Produit de l’année”, et est utilisée par des acteurs majeurs tels que BNP Paribas, CAPZA et DATASOLUTION pour renforcer leur résilience numérique.

Sekost

Sekost

sekost.fr

Sekost est une entreprise française fondée en 2021, spécialisée dans la cybersécurité des petites et moyennes entreprises (PME). Basée à Rennes, avec des bureaux à Lannion et Nantes, elle propose un diagnostic cyber rapide, accessible et entièrement à distance, conçu pour évaluer l’exposition numérique des entreprises, détecter les vulnérabilités et fournir des recommandations concrètes et compréhensibles, même sans expertise technique. Sa solution phare, le « Flash Cyber », offre une cartographie précise des actifs exposés (sous-domaines, IP, ports, technologies utilisées), identifie les mauvaises pratiques et attribue un « Cyber Score » synthétique accompagné d’un radar d’exposition. Ce diagnostic, réalisable en quelques jours, génère un rapport clair incluant des axes d’amélioration priorisés, facilitant ainsi la prise de décision pour les dirigeants et les responsables informatiques. Sekost collabore avec des partenaires tels que Dimood, YesWeHack et FCN pour proposer une offre complète allant du diagnostic à la remédiation. L’entreprise ambitionne de démocratiser la cybersécurité en rendant ses services accessibles au plus grand nombre, avec pour objectif que 50 % des PME françaises soient diagnostiquées d’ici cinq ans. Elle se distingue par son approche pédagogique, ses outils intuitifs et son engagement à renforcer la résilience des entreprises face aux menaces numériques.

UNCOVERY (Lexfo)

UNCOVERY (Lexfo)

uncovery.io

Uncovery est une start-up française spécialisée dans la gestion de la surface d’attaque externe (EASM – External Attack Surface Management). Fondée en 2021, elle propose une solution SaaS entièrement automatisée permettant aux organisations de cartographier, surveiller et évaluer en continu leurs actifs exposés sur Internet, afin de maîtriser leur exposition aux cybermenaces. La plateforme Uncovery offre une visibilité exhaustive sur les actifs exposés, tels que les domaines, sous-domaines, adresses IP, ports, services, technologies et certificats SSL. Elle permet également de détecter les changements en temps réel, d’évaluer et de prioriser les risques liés à des mauvaises configurations, des interfaces d’administration non sécurisées ou des instances de Shadow IT. L’outil s’intègre facilement aux systèmes existants grâce à des API et des connecteurs vers des outils de ticketing, de messagerie et de SIEM. Uncovery est le fruit de six années de recherche et développement, combinant expertise en cybersécurité et approche offensive. Elle est utilisée par plus de 200 clients chaque année, incluant des grandes entreprises, des organisations d’importance vitale (OIV), des ministères et des collectivités territoriales.

Xrator

Xrator

x-rator.com

XRATOR propose une plateforme d'évaluation continue de l'exposition aux menaces, permettant aux organisations de gérer leur posture de sécurité en alignement avec les objectifs métiers et le paysage des menaces. La solution combine la gestion des vulnérabilités basée sur les risques (RBVM) et la gestion de la surface d'attaque des actifs numériques (CAASM), offrant ainsi une visibilité complète de l'environnement de sécurité. La plateforme XRATOR Operator permet de découvrir, prioriser et remédier aux vulnérabilités en s'alignant sur la stratégie d'entreprise. Elle fournit des indicateurs clairs pour informer les décideurs et aligner les stratégies informatiques avec les objectifs organisationnels. En complément, XRATOR propose des services de simulation d'attaques réalistes via sa Red Team, suivant des méthodologies reconnues telles que MITRE ATT&CK et la Cyber Kill Chain, pour évaluer l'efficacité des systèmes de cybersécurité. XRATOR est certifiée Cyber Essentials par l'Agence de Cybersécurité de Singapour et reconnue par le Label Initiative Remarquable pour ses pratiques commerciales responsables.

YesWeHack

YesWeHack

yeswehack.com

YesWeHack propose une plateforme de gestion des vulnérabilités reposant sur le Bug Bounty, permettant aux organisations de détecter et corriger efficacement les failles de sécurité de leurs actifs numériques. En connectant les entreprises à une communauté mondiale de plus de 60 000 hackers éthiques vérifiés, YesWeHack offre une approche collaborative et proactive pour renforcer la sécurité des systèmes d'information. Les services incluent des programmes de Bug Bounty personnalisés, des politiques de divulgation de vulnérabilités (VDP), la gestion centralisée des rapports de pentests, ainsi que la cartographie continue de la surface d'attaque (Attack Surface Management). La plateforme propose également un environnement de formation au hacking éthique via le Dojo. YesWeHack se distingue par son modèle de rémunération basé sur les résultats, un triage interne des vulnérabilités, et une interface unifiée facilitant l'intégration des rapports dans les workflows existants. L'infrastructure est hébergée dans un cloud privé situé dans l'Union européenne, conforme aux normes ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOCII Type 2 et au RGPD. Fondée en 2015, l'entreprise accompagne plus de 500 clients, dont 70 % des entreprises du CAC 40, ainsi que des entités publiques telles que le ministère français des Armées. En 2024, YesWeHack a levé 26 millions d'euros pour accélérer son développement international et investir dans l'intelligence artificielle.

Questions fréquentes

La surface d'attaque correspond à l'ensemble des points d'entrée potentiels accessibles à un attaquant, notamment les services exposés sur Internet.

L'EASM identifie ce qui est exposé, tandis que le scan de vulnérabilités analyse les failles présentes sur des actifs connus.

Oui. Les solutions EASM sont conçues pour détecter des actifs cloud, des services non référencés et des ressources oubliées.

Oui. Elles s'appuient généralement sur une surveillance continue de l'exposition externe.

Non. Il en constitue une brique essentielle, mais doit être combiné avec d'autres capacités (VM, BAS, contextualisation).

Aux RSSI, équipes sécurité, équipes IT et organisations exposées sur Internet.

En savoir plus

Les solutions de gestion de la surface d'attaque externe (External Attack Surface Management – EASM) permettent d'identifier, cartographier et surveiller l'ensemble des actifs exposés sur Internet et accessibles depuis l'extérieur de l'organisation. Ces outils visent à recenser les domaines, sous-domaines, adresses IP, services, applications, API et ressources cloud visibles publiquement, y compris ceux qui peuvent être mal connus, oubliés ou non référencés par les équipes internes. Ils contribuent ainsi à réduire les angles morts liés au shadow IT, aux environnements cloud dynamiques ou aux dépendances tierces. La gestion de la surface d'attaque offre une vision continue et actualisée de l'exposition externe, en détectant les nouveaux actifs, les changements de configuration ou les services accidentellement exposés. Elle constitue un levier clé pour anticiper les risques liés à la visibilité publique du système d'information. Dans une approche CTEM, l'EASM permet de poser les fondations de l'analyse de l'exposition, en identifiant ce qui est réellement attaquable, avant d'y associer des vulnérabilités, des scénarios d'attaque et des priorités de remédiation. Sur CyberMarché, ce service regroupe des solutions de gestion et de surveillance de la surface d'attaque externe, adaptées aux organisations souhaitant mieux maîtriser leur exposition sur Internet.