Scanner de vulnérabilités (VM)

Identifier et suivre les failles de sécurité présentes sur les systèmes et applications

Acteurs français proposant Scanner de vulnérabilités (VM)

Explorez et filtrez les entreprises françaises qui proposent cette solution.

14 entreprises trouvées

Ambionics Security (Lexfo)

Ambionics Security (Lexfo)

ambionics.io

Ambionics est une solution développée par LEXFO qui propose une évaluation offensive continue de la sécurité des applications web. Elle combine des tests d'intrusion manuels et automatisés, une surveillance des vulnérabilités (1-day et 0-day), ainsi que des contre-audits hebdomadaires pour détecter et valider les failles en temps réel. La plateforme fournit des alertes continues, une cartographie actualisée des actifs exposés et un portail centralisé pour le suivi des vulnérabilités et des correctifs. Ambionics s'adresse aux organisations souhaitant renforcer la sécurité de leurs applications web face aux menaces évolutives.​

Aphelio

Aphelio

aphelio.fr

Aphelio est une entreprise française spécialisée dans la cybersécurité des systèmes industriels, de sûreté et des infrastructures critiques. Elle propose des services de conseil, d'audit (conformité, intrusion, organisationnel) et d'accompagnement à la certification ISO 27001, ainsi que l'intégration et le durcissement d'équipements de sécurité. Aphelio a développé CyberSmartLearn, une plateforme logicielle brevetée qui assure la maintenance en condition de sécurité (MCS) des équipements métiers, la gestion des vulnérabilités et des certificats, en s'appuyant sur une double analyse des flux réseau et du comportement physique des systèmes. Ses solutions sont déployées dans des secteurs tels que l'industrie 4.0, le transport, la sûreté, les smart cities et les environnements IoT.​

Bubo CyberSec

Bubo CyberSec

bubo-cybersec.com

Bubo Cybersec est une entreprise française fondée en 2021, qui propose une suite de solutions SaaS pour évaluer, surveiller et piloter la cybersécurité des organisations. Sa plateforme inclut notamment SENTRY, un cockpit de sécurité offrant des tableaux de bord thématiques et un cyber-score pour mesurer la posture de sécurité, ainsi que HUNT, un outil de surveillance continue des vulnérabilités. Destinée aux PME, ETI et grandes entreprises, la solution est conçue pour être simple à déployer et accessible sans expertise technique avancée. Bubo Cybersec est basée à Gardanne, en région Provence-Alpes-Côte d'Azur.

Cybershen

Cybershen

cybershen.com

Cybershen propose une plateforme unifiée de protection des environnements de travail modernes, intégrant des technologies avancées pour sécuriser les terminaux, les données et les applications cloud. La solution comprend une passerelle web sécurisée, un gestionnaire de posture des postes, un scanner de vulnérabilités intégré, ainsi qu'un module de sécurité dédié aux outils collaboratifs comme Microsoft 365 et Google Workspace. Elle offre également un audit automatisé de la surface externe et un outil simplifié de gouvernance, risque et conformité (GRC). Grâce à une approche "zéro-expertise" et à l'automatisation par l'intelligence artificielle, Cybershen permet aux TPE, PME, collectivités et filiales de grands groupes de renforcer leur sécurité sans mobiliser de ressources spécialisées. La plateforme facilite également la mise en conformité avec les référentiels tels que NIS2, DORA ou les recommandations de l'ANSSI. Cybershen est une entreprise française fondée en 2022, basée à Paris.

Cyberwatch

Cyberwatch

cyberwatch.fr

Cyberwatch propose une plateforme unifiée pour la gestion des vulnérabilités et le contrôle de la conformité des systèmes d'information. Leur solution permet de cartographier les actifs, détecter et prioriser les vulnérabilités, et appliquer les correctifs nécessaires, avec ou sans agent, y compris en environnements déconnectés. Le module Compliance Manager offre une évaluation continue de la conformité selon des référentiels standards ou personnalisés, avec des recommandations adaptées. Cyberwatch fournit également des services de tests d'intrusion (boîte noire, grise, blanche) et de veille sur les vulnérabilités, incluant des alertes personnalisées et une encyclopédie des vulnérabilités enrichie. La solution est conçue pour une intégration flexible, avec des API REST et un déploiement sur site ou en cloud privé, garantissant la confidentialité des données analysées. Cyberwatch est une entreprise française, filiale de Framatome, membre d'Hexatrust et référencée à l'UGAP et à la CAIH.​

Cywise

Cywise

cywise.io

Cywise est une plateforme SaaS conçue pour aider les TPE et PME à structurer et automatiser leur cybersécurité autour des trois piliers : protection, défense et résilience. Elle permet de générer automatiquement une Politique de Sécurité des Systèmes d'Information (PSSI) personnalisée, interrogeable en langage naturel par les collaborateurs. La solution intègre un scanner de vulnérabilités, des agents de supervision des serveurs, des honeypots pour détecter les intrusions, et des alertes en cas de non-conformité. Cywise propose également une veille quotidienne sur les risques cyber, des tableaux de bord personnalisés et des outils de gestion des risques alignés sur des référentiels tels que l'ANSSI, le NIST ou le CIS. L'ensemble est conçu pour être simple à déployer, avec un accompagnement adapté aux structures sans expertise technique dédiée.​

illicium

illicium

illicium.io

Illicium propose une plateforme SaaS de gestion centralisée des vulnérabilités, conçue pour guider les entreprises vers les actions les plus pertinentes en fonction de leur contexte métier et de leurs capacités internes. Cette solution tout-en-un, déployable en mode cloud ou instance privée, agit comme un Vulnerability Operation Center (VOC), avec une détection multi-sources (scans, OSINT, CTI), un triage intelligent et une priorisation automatisée des remédiations. Elle offre également une surveillance continue de la posture externe, incluant l’inventaire des actifs exposés, l’identification des ports ouverts, et la détection de vulnérabilités critiques émergentes. La plateforme fournit des tableaux de bord décisionnels, des indicateurs de performance, et s’intègre facilement dans l’environnement du client. Pour les structures ayant peu de ressources dédiées, Illicium propose un service managé de gestion de vulnérabilités, permettant de déléguer l’ensemble des tâches de suivi, qualification, et traitement en lien avec les équipes CERT ou CSIRT internes. Cette approche vise à réduire efficacement le risque cyber, tout en allégeant la charge des équipes techniques.

Itrust

Itrust

itrust.fr

ITrust est une entreprise française spécialisée dans la cybersécurité depuis 2007, offrant des solutions logicielles et des services d'expertise pour protéger les systèmes numériques des entreprises et des institutions. Elle développe des produits innovants tels qu'IKare, un scanner de vulnérabilités, et Reveelium, une plateforme SIEM/XDR/UEBA intégrant l'intelligence artificielle pour la détection et la surveillance en temps réel des menaces. ITrust propose également des services managés, incluant un Security Operation Center (SOC) dédié, des audits de sécurité, des tests d'intrusion, des analyses forensiques, ainsi que des conseils en conformité réglementaire (RGPD, NIS2, HDS, etc.). Avec plus de 650 clients dans le monde, l'entreprise s'appuie sur une équipe de plus de 60 collaborateurs et collabore avec des laboratoires de recherche français pour développer des solutions souveraines, non soumises aux lois extraterritoriales telles que le Patriot Act ou le Cloud Act.

METABUG

METABUG

metabug.fr

MetaBug est une entreprise française fondée en 2018 et basée à Montpellier, spécialisée dans la recherche automatisée de vulnérabilités logicielles critiques, notamment les failles zero-day. Elle développe des algorithmes de fuzzing auto-apprenants, combinant intelligence artificielle et cybersécurité, pour identifier des vulnérabilités complexes dans des logiciels tels que les navigateurs web ou les systèmes d'exploitation. Sa plateforme propose deux services principaux : le "Vulnerability Discovery Service", réservé à une clientèle sélectionnée, principalement des agences gouvernementales, qui permet la découverte de failles inédites grâce à des algorithmes propriétaires ; et le "Binary Analysis Service", fournissant des rapports détaillés sur les causes profondes des vulnérabilités récemment divulguées ou corrigées, facilitant ainsi la création de signatures pour les outils de détection d'intrusion (IDS/IPS). MetaBug collabore avec des partenaires tels que le LIRMM, le BIC de Montpellier et Bpifrance, et a renforcé ses liens avec l'Agence de l'innovation de défense (AID) dans le cadre de la French Tech Méditerranée. L'entreprise, composée d'une équipe restreinte mais expérimentée, ambitionne de devenir un acteur de référence dans le domaine de la cybersécurité offensive, en fournissant des outils avancés pour renforcer la résilience des systèmes critiques face aux menaces émergentes.

OpenCVE

OpenCVE

opencve.io

OpenCVE est une plateforme open source de gestion des vulnérabilités, conçue pour aider les organisations à surveiller et gérer efficacement les CVE (Common Vulnerabilities and Exposures). Elle agrège les données de plusieurs sources, telles que le NVD, MITRE, RedHat et Vulnrichment, pour fournir une base de données centralisée et constamment à jour. Les utilisateurs peuvent filtrer les vulnérabilités par fournisseur, produit, score CVSS ou catégorie CWE, et créer des tags personnalisés pour organiser les CVE selon leurs propres critères. La plateforme permet de s'abonner à des fournisseurs ou produits spécifiques et de recevoir des notifications en temps réel via email ou webhook lors de l'ajout ou de la mise à jour de CVE correspondants. OpenCVE offre également la possibilité de structurer les abonnements en projets et organisations, chacun disposant de son propre tableau de bord et de règles de notification. Des fonctionnalités avancées, telles que la création de vues personnalisées et de tableaux de bord dynamiques, permettent une surveillance en temps réel adaptée aux besoins spécifiques des utilisateurs. Disponible en mode SaaS ou déployable sur site, OpenCVE est utilisé par plus de 50 000 professionnels et a envoyé plus de 20 millions de rapports à ce jour. La plateforme est développée par Amber Security SAS, basée à Lille, et est hébergée au sein du Campus Cyber d’EuraTechnologies.

Patrowl

Patrowl

patrowl.io

Patrowl est une plateforme française de gestion de la surface d’attaque externe (External Security Posture Management) qui permet aux organisations d’identifier, cartographier et surveiller en continu leurs actifs exposés sur Internet, tels que les sites web, API, services cloud ou accès distants. Elle détecte automatiquement les vulnérabilités connues (CVE), les mauvaises configurations, les fuites de données et les actifs non référencés (shadow IT), tout en orchestrant des tests d’intrusion automatisés via son moteur propriétaire. La plateforme propose des plans de remédiation contextualisés, assure un suivi de la correction des failles et s’intègre avec des outils ITSM (Jira, ServiceNow). Elle contribue à la conformité avec des réglementations comme DORA, NIS 2 et CyberScore. Disponible en mode SaaS, Patrowl est utilisée par des acteurs publics et privés de toutes tailles, notamment dans la santé, l’industrie, les assurances ou le transport, et se distingue par son approche sans faux positifs, alliant automatisation et validation humaine.

Serenicity

Serenicity

serenicity.fr

Serenicity est une entreprise française fondée en 2018 à Saint-Étienne, spécialisée dans la cybersécurité de précision, offrant des solutions matérielles et logicielles souveraines destinées à identifier et neutraliser les flux toxiques sur les réseaux numériques. Avec neuf brevets déposés, Serenicity développe des outils innovants tels que Detoxio, qui analyse et bloque en temps réel les flux malveillants grâce à la base de données Cerbère, recensant quotidiennement des milliers d'adresses IP suspectes. La solution Cymealog permet une cartographie dynamique des vulnérabilités, tandis que Serenicity Control offre une visualisation interactive des menaces via des interfaces telles que la Cybermétéo et la Cybermap, facilitant ainsi la supervision et la compréhension des risques. Ces technologies sont conçues pour être déployées aisément, sous forme physique ou virtuelle, et sont adaptées aux besoins des TPE, PME, collectivités locales et grands groupes, avec des offres accessibles dès 49 € HT par mois. Reconnue par des institutions telles que la Direction Centrale de la Police Judiciaire et le Commandement Cyber de la Gendarmerie, Serenicity a signé des conventions de partenariat avec ces entités, et ses solutions sont validées par l'ANSSI pour accéder aux financements du Plan de Relance. Engagée en faveur de la souveraineté numérique, Serenicity conçoit et développe l'ensemble de ses solutions en France, avec un hébergement des données en Europe, garantissant ainsi la conformité au RGPD et la protection contre les lois extraterritoriales. Avec une approche centrée sur l'analyse, la protection et la visualisation, Serenicity permet aux organisations de reprendre le contrôle de leur système d'information et de renforcer leur résilience face aux cybermenaces.

XMCO

XMCO

xmco.fr

XMCO est un cabinet de conseil indépendant spécialisé dans l'audit de sécurité des systèmes d'information, qualifié PASSI par l'ANSSI sur les cinq portées : tests d'intrusion, audits d'architecture, de configuration, de code source, ainsi qu'audits organisationnels et physiques. L'entreprise propose également des services managés tels que la veille personnalisée des vulnérabilités (Yuno), la surveillance de l'exposition aux menaces (Serenety), l'audit d'Active Directory (IAMBuster), et le scan de vulnérabilités web (Scanly). XMCO dispose de son propre CERT, accrédité TF-CSIRT, pour la réponse aux incidents et l'investigation numérique. Elle accompagne ses clients dans la conformité aux normes PCI DSS via son service Evidence, et propose des formations et des campagnes de sensibilisation au phishing. Présente à Paris et Nantes, XMCO intervient auprès d'organisations de toutes tailles, notamment dans les secteurs sensibles et réglementés.

Xrator

Xrator

x-rator.com

XRATOR propose une plateforme d'évaluation continue de l'exposition aux menaces, permettant aux organisations de gérer leur posture de sécurité en alignement avec les objectifs métiers et le paysage des menaces. La solution combine la gestion des vulnérabilités basée sur les risques (RBVM) et la gestion de la surface d'attaque des actifs numériques (CAASM), offrant ainsi une visibilité complète de l'environnement de sécurité. La plateforme XRATOR Operator permet de découvrir, prioriser et remédier aux vulnérabilités en s'alignant sur la stratégie d'entreprise. Elle fournit des indicateurs clairs pour informer les décideurs et aligner les stratégies informatiques avec les objectifs organisationnels. En complément, XRATOR propose des services de simulation d'attaques réalistes via sa Red Team, suivant des méthodologies reconnues telles que MITRE ATT&CK et la Cyber Kill Chain, pour évaluer l'efficacité des systèmes de cybersécurité. XRATOR est certifiée Cyber Essentials par l'Agence de Cybersécurité de Singapour et reconnue par le Label Initiative Remarquable pour ses pratiques commerciales responsables.

Questions fréquentes

C'est un outil permettant d'identifier automatiquement des failles de sécurité connues sur des systèmes, applications ou équipements.

Les scans sont généralement réguliers ou continus, selon la criticité des environnements et les capacités des outils.

Non. Il permet d'identifier des failles, mais la priorisation et la remédiation restent essentielles.

Le scan est automatisé et large, tandis qu'un test d'intrusion est plus ciblé et approfondi.

Oui, de nombreux scanners couvrent désormais les environnements cloud, hybrides et IaaS.

Aux équipes sécurité, RSSI, équipes IT et organisations souhaitant améliorer leur visibilité sur les vulnérabilités techniques.

En savoir plus

Les solutions de scan de vulnérabilités (Vulnerability Management – VM) permettent d'identifier automatiquement les failles de sécurité présentes sur les systèmes d'information, qu'il s'agisse de serveurs, postes de travail, applications, équipements réseau ou environnements cloud. Ces outils analysent les actifs pour détecter des vulnérabilités connues, des configurations à risque ou des composants obsolètes, en s'appuyant sur des bases de connaissances régulièrement mises à jour. Ils offrent une vision structurée de l'état de sécurité technique, souvent accompagnée d'indicateurs de sévérité et de recommandations de correction. Le scan de vulnérabilités constitue une brique fondamentale de la gestion de l'exposition, en permettant d'identifier les faiblesses avant qu'elles ne soient exploitées. Il s'inscrit généralement dans une démarche continue, avec des scans réguliers et un suivi dans le temps. Dans une approche CTEM, les scanners de vulnérabilités fournissent une matière première essentielle, qui peut être ensuite enrichie par des informations de contexte, d'exposition ou d'exploitabilité pour prioriser les actions de remédiation. Sur CyberMarché, ce service regroupe des solutions de scan et de gestion des vulnérabilités, adaptées à différents périmètres techniques et niveaux de maturité.