Les 10 meilleurs outils de gestion des vulnérabilités pour les professionnels de l’informatique

,
meilleurs outils de gestion des vulnérabilités

Vous recherchez les meilleurs outils de gestion des vulnérabilités sur le marché aujourd’hui ? Ne cherchez plus ! Nous avons effectué toutes les recherches nécessaires, compilé les données des principaux sites d’évaluation, tels que G2 et Capterra, et créé ce guide complet sur les critères à prendre en compte pour sélectionner les meilleurs outils de gestion des vulnérabilités logicielles pour votre entreprise.

Lors de l’utilisation de ce guide, il est important de se rappeler que la gestion des vulnérabilités, en tant que catégorie, comprend essentiellement deux fonctions :

  • L’évaluation des vulnérabilités, qui comprend l’analyse des appareils et des terminaux pour détecter toute faille technique potentielle ; et
  • l’élimination des vulnérabilités, qui implique des stratégies parfois basées sur des correctifs, parfois non, pour maintenir la bonne santé de votre réseau informatique.

Il convient de noter que de nombreuses entreprises se spécialisent dans l’un ou l’autre de ces aspects de la gestion des vulnérabilités. En d’autres termes, elles peuvent se contenter d’effectuer des analyses continues et régulières ou de mettre en place un logiciel de gestion des correctifs automatisé pour mettre à jour les applications professionnelles au sein d’un terminal.

Le choix du fournisseur le plus approprié dépend de l’utilisation que vous ferez de votre outil de gestion des vulnérabilités. L’idéal est de trouver un logiciel qui vous permette de remédier de manière proactive aux faiblesses, de renforcer vos défenses informatiques actuelles et de réduire les risques de cyberattaques.

Quels sont les outils de gestion des vulnérabilités ?

La gestion des vulnérabilités est le processus d’identification, d’évaluation, de correction et de gestion des vulnérabilités en matière de cybersécurité dans votre réseau informatique. Il s’agit d’un élément essentiel de tout environnement informatique performant, en particulier parce que les vulnérabilités non résolues peuvent exposer votre entreprise à des violations de données et à d’autres cybermenaces.

Les meilleurs outils de gestion des vulnérabilités réduisent la surface d’attaque de votre réseau informatique, améliorent la posture de sécurité de votre entreprise, vous aident à répondre aux exigences de conformité réglementaire et minimisent les risques commerciaux. Comme vous pouvez le constater, la gestion des vulnérabilités joue un rôle essentiel dans la réussite de votre entreprise. L’on pourrait même affirmer que toutes les entreprises prospères disposent d’une forme ou d’une autre d’outil interne de gestion des vulnérabilités.

Trouver un outil de gestion des vulnérabilités capable de répondre à vos besoins en matière de cybersécurité

Dans ce guide, nous avons répertorié les 10 meilleurs outils de gestion des vulnérabilités, mais n’oubliez pas que chacun d’entre eux diffère de manière unique, en fonction des besoins de votre entreprise.

Comment évaluer un outil de gestion des vulnérabilités

Comme de plus en plus d’entreprises ont recours à des équipes à distance ou réparties géographiquement, le risque d’événements liés à la cybersécurité a également augmenté. Les cybercriminels sont devenus plus sophistiqués dans leurs tactiques et techniques d’exploitation afin d’exploiter toutes les faiblesses d’un réseau informatique. Vos outils de gestion des vulnérabilités doivent offrir une visibilité de bout en bout de l’ensemble de l’infrastructure informatique depuis un panneau de contrôle centralisé. Il s’agit là d’un élément clé : on ne peut pas réparer ce que l’on ne voit pas.

Lorsque l’objectif est d’assurer une sécurité totale, il est pertinent de disposer d’un outil qui réponde à ces quatre critères clés.

4 caractéristiques essentielles des meilleurs outils de gestion de la vulnérabilité

1. L’automatisation

Votre solution de gestion des vulnérabilités doit fonctionner silencieusement en arrière-plan, avec des analyses automatiques et des systèmes d’alerte en place. Gardez à l’esprit que si l’objectif principal de la gestion des vulnérabilités est de réduire les faiblesses et les défauts perçus dans votre réseau informatique, votre outil ne doit pas perturber vos utilisateurs finaux. La meilleure façon d’y parvenir est l’automatisation informatique, qui réduit les interventions manuelles et libère vos techniciens informatiques pour qu’ils effectuent des tâches à forte valeur ajoutée.

2. Les rapports et alertes

Les rapports relatifs à la gestion des vulnérabilités doivent être performants, efficaces et réalisés en temps réel. Ce dernier point est extrêmement important : votre outil de reporting doit être capable de générer des rapports précis basés sur les données les plus récentes. Cela vous permet, ainsi qu’à votre département informatique, de prendre les mesures les plus appropriées pour résoudre les problèmes.

3. La hiérarchisation des problèmes par ordre de priorité

Les meilleurs outils de gestion des vulnérabilités peuvent classer les problèmes par ordre de priorité en fonction de leur sévérité. Cela permet d’optimiser les performances de votre équipe IT, car chaque technicien sait exactement quelle est sa charge de travail et quel est le problème à résoudre en premier. Dans la mesure du possible, recherchez un fournisseur réputé pour sa rapidité de réaction.

4. La détection des vulnérabilités

La gestion des vulnérabilités repose sur une approche informatique proactive. Cela signifie qu’il faut résoudre les problèmes détectés et analyser en permanence votre réseau informatique afin d’en découvrir les faiblesses et les vulnérabilités. En recherchant activement les vulnérabilités, votre entreprise peut garder une longueur d’avance sur les risques émergents, adapter ses défenses en conséquence et maintenir son avantage concurrentiel.

Les 10 meilleurs outils de gestion des vulnérabilités pour les professionnels de l’informatique

Toutes les données de notation de G2 et Capterra datent d’avril 2024.

1. Syxsense

Syxsense est une plateforme automatisée de gestion des terminaux et des vulnérabilités qui réduit votre charge de gestion tout en améliorant votre sécurité. Sa solution vous offre une visibilité et un contrôle des terminaux grâce à des alertes en temps réel, une hiérarchisation des vulnérabilités basée sur les risques et un moteur d’orchestration intuitif. Elle offre également des rapports intégrés sur la conformité et la sécurité pour PCI DSS, HIPAA, ISO, SOX et les niveaux de référence CIS 1 à 3, entre autres.

Syxsense propose actuellement trois niveaux de prix : Syxsense Enterprise, Syxsense Secure et Syxsense Manage. Tous les modèles de tarification incluent la visibilité et la gestion des terminaux et leur mise en quarantaine au besoin.

Lire une analyse plus approfondie des alternatives à Syxsense.

Syxsense, évalué par G2

Catégorie Note Syxsense
Dans l’ensemble  4,5 sur 5 (77)
Le produit a-t-il été un bon partenaire commercial ? 8,8
Qualité de l’assistance 8,8
Facilité d’administration 8,6
Facilité d’utilisation  8,6

Syxsense, évalué par Capterra

Catégorie Note Syxsense
Dans l’ensemble 4,6 sur 5 (61)
Facilité d’utilisation 4,5
Service client 4,7
Caractéristiques 4,5
Rapport qualité-prix 4,6
Probabilité de recommander le produit 89 % 

 

2. Arctic Wolf

Arctic Wolf est une solution de gestion des vulnérabilités qui vous permet de découvrir, d’évaluer et de durcir votre environnement contre les risques numériques. Cet outil analyse votre réseau informatique à la recherche de cinq types de vulnérabilités : exécution de code à distance, identifiants codés en dur, déni de service, traversée de répertoire et élévation de privilèges. Présenté comme une « expérience de gestion des risques dirigée par des experts, en continu », son logiciel vous aide à gérer la hiérarchisation et la protection personnalisée, épaulés par votre équipe de sécurité dédiée.

La tarification d’Artic Wolf Managed Risk est basée sur le nombre d’utilisateurs, de capteurs et de serveurs. Tous les modèles de tarification comprennent les technologies de base, telles que l’agent Artic Wolf, ainsi que la collecte et le stockage illimités de données.

Artic Wolf, évalué par G2

Catégorie Note Arctic Wolf
Dans l’ensemble  4,7 sur 5 (142)
Le produit a-t-il été un bon partenaire commercial ? 9,6
Qualité de l’assistance 9,4
Facilité d’administration 9,0
Facilité d’utilisation  9,1

Artic Wolf, évalué par Capterra

Catégorie Note Arctic Wolf
Dans l’ensemble 3,7 sur 5 (3)
Facilité d’utilisation 3,6
Service client 3,6
Caractéristiques 3,6
Rapport qualité-prix 1,5
Probabilité de recommander le produit 60 % 

 

3. Tenable Vulnerability Management

Tenable Vulnerability Management est une plateforme permettant à votre entreprise d’identifier, de hiérarchiser et de remédier aux cyberrisques de votre réseau informatique. Sa solution est gérée sur le cloud et alimentée par Tenable Nessus pour fournir une couverture complète des vulnérabilités avec une évaluation et un rapport en temps réel. Sa gestion des vulnérabilités fait partie de la plateforme de gestion de l’exposition Tenable One, mais peut également être considérée comme un produit autonome.

Tenable Vulnerability Management propose des options d’abonnement annuel allant d’un à trois ans.

Tenable Vulnerability Management, évalué par G2

Catégorie Note Tenable Vulnerability Management
Dans l’ensemble  4,5 sur 5 (100)
Le produit a-t-il été un bon partenaire commercial ? 8,4
Qualité de l’assistance 7,9
Facilité d’administration 8,7
Facilité d’utilisation  8,8 

 

Tenable Vulnerability Management, évalué par Capterra

Catégorie Note Tenable Vulnerability Management
Dans l’ensemble 4,7 sur 5 (84)
Facilité d’utilisation 4,6
Service client 4,3
Caractéristiques 4,6
Rapport qualité-prix 4,5
Probabilité de recommander le produit 91 % 

 

4. Qualys VMDR

Qualys VMDR vous aide à mesurer, communiquer et éliminer les risques de sécurité dans vos environnements hybrides IT, OT et IdO. Son logiciel de gestion des vulnérabilités vous aide à mesurer les risques connus et inconnus, à classer les vulnérabilités par ordre de priorité et à appliquer des correctifs sur les appareils, où qu’ils se trouvent.

Qualys détecte en permanence et en temps réel les vulnérabilités critiques et les mauvaises configurations des appareils mobiles, des systèmes d’exploitation et des applications.

Qualys VMDR, évalué par G2

Catégorie Note Qualys VMDR
Dans l’ensemble  4,4 sur 5 (162)
Le produit a-t-il été un bon partenaire commercial ? 8,6
Qualité de l’assistance 8,1
Facilité d’administration 8,6
Facilité d’utilisation  8,7 

Qualys VMDR, évalué par Capterra

Catégorie Note Qualys VMDR
Dans l’ensemble 3,9 sur 5 (27)
Facilité d’utilisation 4,0
Service client 3,9
Caractéristiques 4,1
Rapport qualité-prix 3,9
Probabilité de recommander le produit 70 % 

 

5. InsightVM (Nexpose)

InsightVM, de Rapid7, vous aide à découvrir rapidement les vulnérabilités actives et à les classer par ordre de priorité. En plus de fournir une visibilité complète de vos actifs informatiques, InsightVM vous permet de remédier de manière proactive aux failles de sécurité détectées grâce à sa console unique. Parmi les autres fonctionnalités figurent des agents légers pour les terminaux, des tableaux de bord en temps réel, des scores de risque actifs, des flux de menaces intégrés et des évaluations de politiques.

InsightVM s’intègre à plus de 40 applications professionnelles, dont insightIDR, Splunk et ServiceNow.

InsightVM (Nexpose), évalué par G2

Catégorie Note InsightVM (Nexpose)
Dans l’ensemble  4,4 sur 5 (76)
Le produit a-t-il été un bon partenaire commercial ? 9,3
Qualité de l’assistance 7,9
Facilité d’administration 9,0
Facilité d’utilisation  8,8 

InsightVM (Nexpose), évalué par Capterra

Catégorie Note InsightVM (Nexpose)
Dans l’ensemble 4,4 sur 5 (17)
Facilité d’utilisation 3,8 
Service client 3,6
Caractéristiques 4,3
Rapport qualité-prix 4,0
Probabilité de recommander le produit 75 % 

 

6. Automox

Automox offre une solution de détection des vulnérabilités de bout en bout. Cet outil vous permet d’identifier et de signaler diverses vulnérabilités cybernétiques. Vulnerability Sync regroupe deux fonctionnalités essentielles, la détection des vulnérabilités et la remédiation, en un seul tableau de bord. Il utilise les données de détection de CrowdStrike, Tenable et Qualys qui peuvent être facilement téléchargées dans le système Automox.

Il peut être utilisé pour corriger, configurer, gérer et contrôler les systèmes Windows, macOS et Linux.

Comparez Automox à NinjaOne ou lisez une analyse plus approfondie des alternatives à Automox.

Automox, évalué par G2

Catégorie Note Automox
Dans l’ensemble  4,5 sur 5 (68)
Le produit a-t-il été un bon partenaire commercial ? 9,4
Qualité de l’assistance 9,1
Facilité d’administration 9,1
Facilité d’utilisation  9,1

Automox, évalué par Capterra

Catégorie Note Automox
Dans l’ensemble 4,8 sur 5 (71)
Facilité d’utilisation 4,8
Service client 4,8
Caractéristiques 4,5
Rapport qualité-prix 4,8
Probabilité de recommander le produit 93 %

 

7. VulScan

VulScan offre une analyse complète et automatisée des vulnérabilités. Il permet à votre département informatique de détecter et de hiérarchiser les faiblesses susceptibles d’être exploitées par des hackers, ce qui vous permet de gérer votre entreprise en toute sérénité. Il s’agit d’un produit de RapidFire Tools, une société de Kaseya.

VulScan peut gérer plusieurs environnements réseau à l’échelle, ce qui vous permet de gérer un nombre illimité de réseaux, quelle que soit leur taille, à tout moment. Il se présente comme une solution d’analyse des vulnérabilités qui fonctionne à l’intérieur et à l’extérieur des réseaux que vous gérez.

VulScan, évalué par G2

Catégorie Note VulScan
Dans l’ensemble  4,2 sur 5 (52)
Le produit a-t-il été un bon partenaire commercial ? 8,5
Qualité de l’assistance 8,7
Facilité d’administration 8,2
Facilité d’utilisation  8,7

VulScan, évalué par Capterra

Catégorie Note VulScan
Dans l’ensemble 4,0 sur 5 (9)
Facilité d’utilisation 4,1
Service client 4,2
Caractéristiques 3,4
Rapport qualité-prix 4,2
Probabilité de recommander le produit 71 % 

 

8. IBM Security QRadar EDR

IBM Security QRadar EDR vous permet de sécuriser vos terminaux contre les cyberattaques, de détecter les comportements anormaux et d’y remédier quasiment en temps réel. Sa solution de détection et de réponse des terminaux utilise une approche plus complète de la gestion des vulnérabilités, vous aidant à prendre des décisions plus éclairées sur votre sécurité informatique grâce à ses tableaux de visualisation des attaques.

Les fonctionnalités de ce produit comprennent un cyberassistant, des stratégies de détection personnalisées, la prévention des ransomwares et des arbres de comportement. Tous ces éléments constituent un outil EDR complet qui vous aide à reprendre le contrôle total de l’activité de vos terminaux et des menaces.

IBM Security QRadar EDR, évalué par G2

Catégorie Note IBM Security QRadar EDR
Dans l’ensemble  4,2 sur 5 (37)
Le produit a-t-il été un bon partenaire commercial ? 8,9
Qualité de l’assistance 8,0
Facilité d’administration 8,3
Facilité d’utilisation  8,4

IBM Security QRadar EDR, évalué par Capterra

Catégorie Note IBM Security QRadar EDR
Dans l’ensemble 4,5 sur 5 (30)
Facilité d’utilisation 4,5 
Service client 4,3
Caractéristiques 4,5
Rapport qualité-prix 4,3
Probabilité de recommander le produit 85 %

 

9. SanerNow

SanerNow fournit divers outils pour scanner, détecter les vulnérabilités, analyser et remédier aux mises à jour des correctifs. Il s’agit d’une plateforme complète de sécurité des terminaux qui permet à votre service informatique d’identifier en permanence les vulnérabilités et de comprendre les risques potentiels au sein de votre réseau informatique. Sa solution vous aide à vous conformer aux normes réglementaires, telles que PCI, HIPAA, NIST 800-53 et NIST 800-171.

Selon son site web, SanerNow comprend plus de 100 000 contrôles et plus de 150 correctifs natifs et tiers.

SanerNow, évalué par G2

Catégorie Note SanerNow
Dans l’ensemble  4,4 sur 5 (45)
Le produit a-t-il été un bon partenaire commercial ? 9,1
Qualité de l’assistance 8,9
Facilité d’administration 9,0
Facilité d’utilisation  8,6

SanerNow, évalué par Capterra

Catégorie Note SanerNow
Dans l’ensemble 4,5 sur 5 (29)
Facilité d’utilisation 4,4 
Service client 4,6
Caractéristiques 4,6
Rapport qualité-prix 4,5
Probabilité de recommander le produit 89 % 

 

10. NinjaOne

NinjaOne est une solution puissante de gestion et d’atténuation des vulnérabilités qui minimise votre exposition aux faiblesses de sécurité grâce à une surveillance en temps réel, des alertes et une automatisation performante. Cet outil vous permet d’identifier et de résoudre rapidement les problèmes de correctifs et de configuration de tous vos appareils Windows, macOS et Linux depuis un panneau de contrôle centralisé.

NinjaOne croit en la surveillance proactive des appareils et soutient les départements informatiques grâce à des capacités de correctifs et de scripts à jour. Conçue par une équipe qui cumule des années et des années d’expérience dans la gestion informatique, la gestion des vulnérabilités de NinjaOne vous aide à obtenir une visibilité à 360° de l’ensemble de votre parc informatique à partir d’une console unique et intuitive, facile à déployer, à apprendre et à maîtriser.

Selon les avis des utilisateurs, 100 % des clients de NinjaOne ont constaté la conformité des correctifs quelques mois après l’utilisation de la solution.

NinjaOne, évalué par G2

Catégorie Note NinjaOne
Dans l’ensemble  4,8 sur 5 (1,092)
Le produit a-t-il été un bon partenaire commercial ? 9,6
Qualité de l’assistance 9,4
Facilité d’administration 9,3
Facilité d’utilisation  9,3

NinjaOne, évalué par Capterra

Catégorie Note NinjaOne
Dans l’ensemble 4,8 sur 5 (204)
Facilité d’utilisation 4,8
Service client 4,8
Caractéristiques 4,5
Rapport qualité-prix 4,7
Probabilité de recommander le produit 93 %

Identifiez à grande échelle les vulnérabilités de configuration et de correctifs et remédiez-y avec NinjaOne.

Planifiez un essai gratuit de 14 jours ou regardez une démo.

 

Comparaison de la gestion des vulnérabilités pour les professionnels de l’informatique (G2)

Catégorie Syxsense Arctic Wolf Tenable Vulnerability Management Qualys VMDR InsightVM (Nexpose) Automox VulScan IBM Security QRadar EDR SanerNow NinjaOne
Dans l’ensemble  4,5 sur 5 (77) 4,7 sur 5 (142) 4,5 sur 5 (100) 4,4 sur 5 (162) 4,4 sur 5 (76) 4,5 sur 5 (68) 4,2 sur 5 (52) 4,2 sur 5 (37) 4,4 sur 5 (45) 4,8 sur 5 (1 102)
Le produit a-t-il été un bon partenaire commercial ? 8,8 9,6 8,4 8,6 9,3 9,4 8,5 8,9 9,1 9,6
Qualité de l’assistance 8,8 9,4 7,9 8,1 7,9 9,1 8,7 8,0 8,9 9,4
Facilité d’administration 8,6 9,0 8,7 8,6 9,0 9,1 8,2 8,3 9,0 9,3
Facilité d’utilisation  8,6 9,1 8,8  8,7  8,8  9,1 8,7 8,4 8,6 9,3

Comparaison de la gestion des vulnérabilités pour les professionnels de l’informatique (Capterra)

Catégorie Syxsense Arctic Wolf Tenable Vulnerability Management Qualys VMDR InsightVM (Nexpose) Automox VulScan IBM Security QRadar EDR SanerNow NinjaOne
Dans l’ensemble 4,6 sur 5 (61) 3,7 sur 5 (3) 4,7 sur 5 (84) 3,9 sur 5 (27) 4,4 sur 5 (17) 4,8 sur 5 (71) 4,0 sur 5 (9) 4,5 sur 5 (30) 4,5 sur 5 (29) 4,8 sur 5 (204)
Facilité d’utilisation 4,5 3,6 4,6 4,0 3,8  4,8 4,1 4,5  4,4  4,8
Service client 4,7 3,6 4,3 3,9 3,6 4,8 4,2 4,3 4,6 4,8
Caractéristiques 4,5 3,6 4,6 4,1 4,3 4,5 3,4 4,5 4,6 4,5
Rapport qualité-prix 4,6 1,5 4,5 3,9 4,0 4,8 4,2 4,3 4,5 4,7
Probabilité de recommander le produit 89 %  60 %  91 %  70 %  75 %  93 % 71 %  85 % 89 %  93 %

Choisir le meilleur outil de gestion de la vulnérabilité

Le choix du bon outil de gestion des vulnérabilités est crucial pour maintenir une sécurité solide et protéger votre entreprise contre les menaces potentielles. Comme indiqué précédemment, il n’existe pas d’outil « parfait » pour toutes les entreprises, mais vous pouvez choisir le bon en analysant attentivement vos besoins et votre environnement. Vous concentrez-vous sur les équipements de réseau, les applications ou les deux ? Avez-vous besoin d’un outil pour les systèmes sur site, les environnements sur le cloud ou les deux ? Dans quelle mesure votre outil s’intègre-t-il à votre infrastructure de sécurité existante ?

Décidez ce que vous voulez pour votre outil de gestion de la vulnérabilité et votre budget informatique global. Cela vous permet de vous concentrer sur ce que vous devez rechercher lorsque vous vous adressez à des fournisseurs de services de gestion des vulnérabilités.

 

Pour aller plus loin

Pour créer une équipe informatique efficace et performante, il est essentiel d'avoir une solution centralisée qui joue le rôle de nœud principal pour vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu'ils soient, sans avoir besoin d'une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée, ou profitez d'un essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à devenir un Ninja de l’informatique ?

Découvrez comment NinjaOne peut vous aider à simplifier les opérations informatiques.
Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez votre période d'essai de 14 jours du logiciel de gestion des correctifs le mieux noté

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).