Produits
Plateforme Aikido

Votre QG de Sécurité Complet

Fond noir abstrait avec une grille de petits points blancs régulièrement espacés.

Découvrir la plateforme

Suite AppSec avancée, conçue pour les développeurs.

  • Dépendances (SCA)
  • SAST et SAST par IA
  • IaC
  • Qualité du code par IA
  • Secrets
  • Malware
  • Licences (SBOM)
  • Logiciels obsolètes
  • Images de conteneurs

Sécurité cloud unifiée avec une visibilité en temps réel.

  • CSPM
  • Machines virtuelles
  • Infrastructure as Code
  • Recherche Cloud
  • Analyse des Conteneurs & K8s
  • Images renforcées

Tests de sécurité offensifs basés sur l'IA.

  • Pentests
    Nouveau
  • DAST
  • Surface d'attaque
  • Analyse d'API

défense en temps d'exécution intégrée à l'application et détection des menaces.

  • Protection en temps d’exécution
  • Monitoring IA
  • Protection contre les bots
  • Safe Chain
Nouveau : Des pentests Aikido qui surpassent les humains.
En savoir plus
Solutions
Par Fonctionnalité
Correction automatique par IA
Sécurité CI/CD
Intégrations IDE
Analyse On-Prem
Par Cas d'Utilisation
Pentest
nouveau
Conformité
Gestion des vulnérabilités
Générez des SBOM
ASPM
CSPM
L'IA chez Aikido
Bloquez les 0-Days
Par Étape
Startup
Entreprise
Par Industrie
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Applications mobiles
Fabrication
Secteur Public
Banques
Télécom
Nouveau : Des pentests Aikido qui surpassent les humains.
En savoir plus
Solutions
Cas d'utilisation
Conformité
Automatisez SOC 2, ISO et plus encore
Gestion des vulnérabilités
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générez des SBOM
Rapports SCA en 1 clic
ASPM
AppSec de bout en bout
CSPM
Sécurité du cloud de bout en bout
L'IA chez Aikido
Laissez Aikido AI faire le travail
Bloquez les 0-Days
Bloquer les menaces avant l'impact
Secteurs d'activité
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Secteur Public
Banques
Ressources
Développeur
Documentation
Comment utiliser Aikido
Documentation API publique
Hub développeur Aikido
Changelog
Voir ce qui a été livré
Rapports
Recherche, analyses et guides
Sécurité
Recherche interne
Renseignements sur les malwares et les CVE
Trust Center
Sécurisé, privé, conforme
Apprendre
Académie de la sécurité logicielle
Étudiants
Obtenez Aikido gratuitement
Open Source
Aikido Intel
Flux de menaces Malware et OSS
Zen
Protection par pare-feu intégré à l’application
Icône représentant un globe terrestre avec un symbole de réseau connecté à l'intérieur d'un carré arrondi.
OpenGrep
Moteur d'analyse de code
Aikido Safe Chain
Prévenir les malwares lors de l'installation.
Entreprise
Blog
Obtenez des informations, des mises à jour et plus encore
Clients
Approuvé par les meilleures équipes
Rapport sur l'état de l'IA
Perspectives de 450 CISO et développeurs
Événements et webinaires
Sessions, meetups et événements
Rapports
Rapports sectoriels, enquêtes et analyses
Intégrations
IDE
Systèmes CI/CD
Clouds
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrez l'équipe
Carrières
Nous recrutons
Kit de presse
Télécharger les ressources de marque
Événements
À bientôt ?
Open Source
Nos projets OSS
Cas clients
Approuvé par les meilleures équipes
Programme Partenaires
Devenez notre partenaire
TarifsContact
Connexion
Essai gratuit
Sans CB
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
ES
Connexion
Essai gratuit
Sans CB

Glossaire

Familiarisez-vous avec le langage du monde de la sécurité des applications (web).

Table des matières

AICPA SOC 2
Sécurité des pipelines CI/CD
Mauvaise configuration Cloud
Cloud posture management
Vulnérabilités et expositions courantes (CVE)
Analyse de conteneurs
Tests de sécurité des applications dynamiques (DAST)
Faux positifs
Analyse de l'infrastructure as code (IaC)
ISO 27001:2022
Audits Open Source
Dépendances Open Source
Gestion des licences Open Source
Analyse des licences open source
Analyse des vulnérabilités Open Source
Top 10 OWASP
Pentesting & PtaaS
SAST et DAST
Détection de secrets
Software Bill Of Materials (SBOM)
Analyse de la composition logicielle (SCA)
sécurité de la chaîne d’approvisionnement logicielle
Détection de secrets dans le code source
Injection SQL
Tests de sécurité des applications statiques (SAST)
Analyse statique du code
Gestion technique des vulnérabilités
Vulnérabilités XSS
Entreprise
  • Plateforme
  • Tarifs
  • A propos
  • Carrières
  • Contact
  • Devenez notre partenaire
Ressources
  • Documentation
  • Documentation de l'API publique
  • Base de données des vulnérabilités
  • Blog
  • Cas clients
  • Intégrations
  • Glossaire
  • Kit de presse
  • Avis clients
Secteurs d'activité
  • HealthTech
  • MedTech
  • FinTech
  • SecurityTech
  • LegalTech
  • HRTech
  • Pour les agences
  • Pour les entreprises
  • Pour les Startups
  • Pour les sociétés de capital-investissement et les groupes
  • Pour le gouvernement et le secteur public
  • Pour la fabrication intelligente et l'ingénierie
Cas d'utilisation
  • Pentest
  • Conformité
  • SAST et DAST
  • ASPM
  • Gestion des vulnérabilités
  • Générez des SBOM
  • Sécurité WordPress
  • Sécurisez votre code
  • Aikido pour Microsoft
  • Aikido pour AWS
Comparer
  • vs Tous les fournisseurs
  • vs Snyk
  • vs Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Mentions légales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Conditions d'utilisation
  • Contrat d'abonnement principal
  • Accord de traitement des données
Contact
  • hello@aikido.dev
Sécurité
  • Trust Center
  • Aperçu de la sécurité
  • Modifier les préférences en matière de cookies
S'abonner
Restez informé(e) de toutes les mises à jour
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Gand, Belgique
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, États-Unis
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, Londres SE1 3JW Royaume-Uni
SOC 2
Conforme
ISO 27001
Conforme
FedRAMP
Mise en œuvre