Command Palette

Search for a command to run...

Plexicus devient public : Remédiation des vulnérabilités pilotée par l'IA désormais disponible

Plexicus lance une plateforme de sécurité pilotée par l'IA pour la remédiation des vulnérabilités en temps réel. Des agents autonomes détectent, priorisent et corrigent instantanément les menaces.

P José Palanco
IA Remédiation des vulnérabilités Cybersécurité Plateforme de sécurité
Partager
Plexicus devient public : Remédiation des vulnérabilités pilotée par l'IA désormais disponible

Santa Clara, CA – 13 février 2025 – Aujourd’hui, Plexicus annonce le lancement public de sa plateforme de sécurité révolutionnaire alimentée par l’IA. Après une bêta privée intensive, notre solution est désormais disponible pour chaque équipe de sécurité et de développement prête à s’attaquer aux vulnérabilités avec des agents IA autonomes réels.

Résumé

Plexicus a lancé publiquement sa plateforme de sécurité alimentée par l’IA. Après une période de bêta privée, la solution est maintenant disponible pour aider les équipes de sécurité et de développement à aborder les vulnérabilités en utilisant des “agents IA autonomes réels”.

L’entreprise s’engage à poursuivre l’innovation en étendant ses capacités d’IA avec des modèles de prédiction de menaces améliorés et des intégrations plus profondes dans l’écosystème. Plexicus, fondée à Santa Clara, CA, vise à transformer la cybersécurité avec des solutions autonomes alimentées par l’IA.

« Notre plateforme ne repose pas sur des promesses vides. Nous avons construit un système où des agents IA patrouillent activement votre code, identifient les faiblesses et déploient des correctifs ciblés sans délai », a déclaré Jose Ramon Palanco, fondateur de Plexicus. « Dans un monde où les cybermenaces évoluent chaque minute, avoir une solution qui travaille aussi dur que vous est une véritable révolution. »

Les principales caractéristiques de la plateforme Plexicus incluent :

  • Remédiation en Temps Réel : Des agents IA autonomes fournissent des suggestions de correctifs immédiates et automatisées basées sur des données, en se basant sur des renseignements sur les menaces actualisés.
  • Couverture Complète : Des analyses continues et des évaluations approfondies des vulnérabilités couvrent chaque étape du cycle de vie du développement logiciel.
  • Intégration Transparente : S’intègre facilement avec les outils de développement populaires et les pipelines CI/CD, garantissant que votre flux de travail reste efficace et sécurisé.
  • Informations Exploitables : Des analyses détaillées et des rapports fournissent des conseils clairs sur les zones à risque, permettant des décisions de sécurité proactives et éclairées.

Conçu pour évoluer des startups agiles aux entreprises mondiales, Plexicus offre des tarifs flexibles et un réseau de support dédié, incluant une intégration personnalisée et une assistance technique 24/7.

En regardant vers l’avenir, Plexicus s’engage à innover davantage. Nous étendons nos capacités d’IA avec des modèles de prédiction des menaces améliorés et des intégrations plus profondes dans l’écosystème pour rester en avance dans le paysage de la cybersécurité en constante évolution.

À propos de Plexicus

Fondée à Santa Clara, CA, Plexicus a pour mission de transformer la cybersécurité avec des solutions autonomes alimentées par l’IA. En automatisant la détection et la correction des vulnérabilités, nous permettons aux organisations de se concentrer sur l’innovation et la croissance tandis que nos agents IA maintiennent une défense vigilante et adaptative contre les menaces émergentes.

Écrit par
Rounded avatar
José Palanco
José Ramón Palanco est le PDG/CTO de Plexicus, une entreprise pionnière dans le domaine de l'ASPM (Application Security Posture Management) lancée en 2024, offrant des capacités de remédiation alimentées par l'IA. Auparavant, il a fondé Dinoflux en 2014, une startup de Threat Intelligence qui a été acquise par Telefonica, et travaille avec 11paths depuis 2018. Son expérience inclut des rôles au département R&D d'Ericsson et chez Optenet (Allot). Il est titulaire d'un diplôme en ingénierie des télécommunications de l'Université d'Alcala de Henares et d'un master en gouvernance des TI de l'Université de Deusto. En tant qu'expert reconnu en cybersécurité, il a été conférencier lors de diverses conférences prestigieuses, notamment OWASP, ROOTEDCON, ROOTCON, MALCON et FAQin. Ses contributions au domaine de la cybersécurité incluent de nombreuses publications CVE et le développement de divers outils open source tels que nmap-scada, ProtocolDetector, escan, pma, EKanalyzer, SCADA IDS, et plus encore.
Lire plus de José

Articles connexes

Meilleurs outils SCA en 2025 | Analyse de la composition logicielle
Review
devsecopssécuritésécurité des applications weboutils SCAsca
Meilleurs outils SCA en 2025 | Analyse de la composition logicielle

Les applications modernes dépendent beaucoup des bibliothèques tierces et open-source. Cela accélère le développement, mais augmente également le risque d'attaques. Chaque dépendance peut introduire des problèmes tels que des failles de sécurité non corrigées, des licences risquées ou des packages obsolètes. Les outils d'analyse de la composition logicielle (SCA) aident à résoudre ces problèmes.

October 15, 2025
José Palanco
Top 10 des outils SAST en 2025 | Meilleurs analyseurs de code et audit de code source
Review
devsecopssécuritésécurité des applications weboutils SAST
Top 10 des outils SAST en 2025 | Meilleurs analyseurs de code et audit de code source

Il existe des dizaines d'outils SAST sur le marché, allant de l'open-source au niveau entreprise. Le défi est : Quel outil SAST est le meilleur pour votre équipe ?

October 14, 2025
José Palanco
Sécurité des applications web : meilleures pratiques, tests et évaluation pour 2025
Cybersecurity
devsecopssécuritésécurité des applications web
Sécurité des applications web : meilleures pratiques, tests et évaluation pour 2025

La sécurité des applications web est essentielle pour protéger vos applications contre les cyberattaques qui ciblent les données sensibles et perturbent les opérations. Ce guide couvre l'importance de la sécurité des applications web, les vulnérabilités courantes, les meilleures pratiques et les méthodes de test, vous aidant à sécuriser votre application, à assurer la conformité et à maintenir la confiance des utilisateurs.

October 9, 2025
José Palanco