Tous les produits SYLink — cybersécurité 100 % Made in France
21 produits conçus, développés et opérés en France. Du boîtier TPE plug-and-play à la sonde DPI 10 Gbps des OIV, en passant par l'IA cyber souveraine et la formation certifiante. Une seule plateforme, une seule équipe, une seule juridiction.
Pare-feu, sondes DPI et VPN — du boîtier TPE plug-and-play à la sonde 10 Gbps des OIV.
Produit
Description
Cas d'utilisation
SYLink Box
1 Gbps · réseau à plat · plug-and-play
Boîtier compact 1 Gbps pré-configuré pour les auto-entrepreneurs et les TPE. Déploiement en 5 minutes sur un réseau à plat, sans VLAN, avec firewall, IDS/NIDS, sonde et pilotage par le portail.
Expert-comptable / cabinet d'avocats — Protection des données clients, alertes en cas de tentative d'intrusion. Pour le télétravail individuel des collaborateurs, ajouter SYLink VPN.
Restaurant / commerce — Caisse, terminal CB, Wi-Fi clients, équipe — tout est segmenté et supervisé.
Boîtier de génération intermédiaire pour les PME et ETI : 2,5 Gbps de débit, jusqu'à 2 500 IPs, avec IDS, IPS, NIDS, firewall et proxy de déchiffrement par certificat pour inspecter les flux internes chiffrés.
PME industrielle multi-sites — Une Mini par site, console centrale, VPN inter-sites, inspection des flux OT/IT.
ETI conformité NIS2 — Visibilité totale sur les flux sortants, journalisation des événements à valeur probante.
Cliniques privées (HDS) — Segmentation patient/IoT médical/personnel, inspection des flux médicaux non sensibles, conformité HDS.
Pare-feu d'entreprise haute performance pour les grandes organisations : 10 Gbps SFP+ ou RJ45, jusqu'à 10 000 IPs, multi-VLAN natif, mode air-gap pour les zones sensibles. Déployable en série, en cluster actif/passif ou actif/actif.
Grand groupe : substituer un fournisseur étranger — Remplacement d'une couche cyber étrangère sur le périmètre critique, intégration SOC existant.
Ministère / OIV : air-gap LPM — Déploiement on-premise air-gap, MCO/MCS habilités, conformité II 901 / IGI 1300.
Hôpital régional / CHU — Cœur de SI, segmentation patient/IoT médical, blocage temps réel, audit trimestriel.
Sonde DPI passive (mode TAP/SPAN) pour les cliniques, EPCI et collectivités intermédiaires : 2,5 Gbps RJ45, jusqu'à 15 000 IPs, 2 ans de stockage du trafic réseau compressé en local.
Clinique privée — Time machine pour reconstruire un incident sur dispositif médical IoT, conformité HDS.
EPCI / commune intermédiaire — Visibilité sur le trafic mutualisé, détection des tentatives d'exfiltration de données citoyennes.
Antennes secondaires régaliennes — Sonde déployée sur sites secondaires d'un OIV, supervision déportée en cœur.
Sonde DPI passive grande capacité pour les hôpitaux, régions, OIV et grands groupes : 10 Gbps SFP+ ou RJ45, jusqu'à 70 000 IPs, 5 ans de stockage compressé. Time machine forensique pluriannuelle.
OIV / OSE conformité LPM — Sonde principale en cœur de SI, time machine 5 ans, audits ANSSI cycliques.
Grand groupe : substitution étrangère — Remplacement d'une sonde DPI étrangère par une solution souveraine, intégration au SOC interne.
CHU régional — Visibilité sur 70 000 IPs (PCs, IoT médicaux, serveurs), conformité HDS, forensique long terme.
Sonde DPI logicielle virtualisée pour VMWare ESXi, Proxmox VE, KVM et Hyper-V. Idéale pour les DSI mutualisées et les datacenters hyperconvergés où l'ajout de hardware physique n'est pas possible.
DSI mutualisée régionale — Déploiement sur l'hyperviseur de la DSI, capture du trafic est-ouest entre les VMs des entités adhérentes.
Cloud souverain interne — Visibilité sur les flux internes de votre cloud privé, sans hardware additionnel.
POC avant DPI Pro — Validation du périmètre et du volume avant d'investir dans une sonde physique.
Endpoint Detection & Response · Windows / macOS / Linux
Agent EDR souverain pour postes de travail et serveurs : Windows, Windows Server, macOS, Linux. Batch management, zero trust, mise en quarantaine automatique, DLP anti-shadow IT. Déployable on-premise sans télémétrie sortante.
PME conformité NIS2 — EDR sur tous les postes et serveurs, journal d'événements à valeur probante, intégration SIEM.
Grand groupe : remplacement EDR étranger — Substitution d'un EDR américain par une solution souveraine intégrable au SOC existant.
Ministère / Défense (on-premise) — Déploiement on-premise sans télémétrie sortante, conforme II 901 / IGI 1300.
Boîtier compact 1 Gbps pré-configuré pour les auto-entrepreneurs et les TPE. Déploiement en 5 minutes sur un réseau à plat, sans VLAN, avec firewall, IDS/NIDS, sonde et pilotage par le portail.
Expert-comptable / cabinet d'avocats — Protection des données clients, alertes en cas de tentative d'intrusion. Pour le télétravail individuel des collaborateurs, ajouter SYLink VPN.
Boîtier de génération intermédiaire pour les PME et ETI : 2,5 Gbps de débit, jusqu'à 2 500 IPs, avec IDS, IPS, NIDS, firewall et proxy de déchiffrement par certificat pour inspecter les flux internes chiffrés.
Cas d'utilisation
PME industrielle multi-sites — Une Mini par site, console centrale, VPN inter-sites, inspection des flux OT/IT.
ETI conformité NIS2 — Visibilité totale sur les flux sortants, journalisation des événements à valeur probante.
Pare-feu d'entreprise haute performance pour les grandes organisations : 10 Gbps SFP+ ou RJ45, jusqu'à 10 000 IPs, multi-VLAN natif, mode air-gap pour les zones sensibles. Déployable en série, en cluster actif/passif ou actif/actif.
Cas d'utilisation
Grand groupe : substituer un fournisseur étranger — Remplacement d'une couche cyber étrangère sur le périmètre critique, intégration SOC existant.
Ministère / OIV : air-gap LPM — Déploiement on-premise air-gap, MCO/MCS habilités, conformité II 901 / IGI 1300.
Sonde DPI passive (mode TAP/SPAN) pour les cliniques, EPCI et collectivités intermédiaires : 2,5 Gbps RJ45, jusqu'à 15 000 IPs, 2 ans de stockage du trafic réseau compressé en local.
Cas d'utilisation
Clinique privée — Time machine pour reconstruire un incident sur dispositif médical IoT, conformité HDS.
EPCI / commune intermédiaire — Visibilité sur le trafic mutualisé, détection des tentatives d'exfiltration de données citoyennes.
Sonde DPI passive grande capacité pour les hôpitaux, régions, OIV et grands groupes : 10 Gbps SFP+ ou RJ45, jusqu'à 70 000 IPs, 5 ans de stockage compressé. Time machine forensique pluriannuelle.
Cas d'utilisation
OIV / OSE conformité LPM — Sonde principale en cœur de SI, time machine 5 ans, audits ANSSI cycliques.
Grand groupe : substitution étrangère — Remplacement d'une sonde DPI étrangère par une solution souveraine, intégration au SOC interne.
Sonde DPI logicielle virtualisée pour VMWare ESXi, Proxmox VE, KVM et Hyper-V. Idéale pour les DSI mutualisées et les datacenters hyperconvergés où l'ajout de hardware physique n'est pas possible.
Cas d'utilisation
DSI mutualisée régionale — Déploiement sur l'hyperviseur de la DSI, capture du trafic est-ouest entre les VMs des entités adhérentes.
Cloud souverain interne — Visibilité sur les flux internes de votre cloud privé, sans hardware additionnel.
Endpoint Detection & Response · Windows / macOS / Linux
Agent EDR souverain pour postes de travail et serveurs : Windows, Windows Server, macOS, Linux. Batch management, zero trust, mise en quarantaine automatique, DLP anti-shadow IT. Déployable on-premise sans télémétrie sortante.
Cas d'utilisation
PME conformité NIS2 — EDR sur tous les postes et serveurs, journal d'événements à valeur probante, intégration SIEM.
Grand groupe : remplacement EDR étranger — Substitution d'un EDR américain par une solution souveraine intégrable au SOC existant.
Cartographie, audits automatisés, pentest piloté par IA et collecte d'événements Windows.
Produit
Description
Cas d'utilisation
SYLink Activity
Collecte Event ID Windows · MSP-friendly
Logiciel agent qui remonte les Event IDs Windows, les identifiants utilisateurs et l'activité système des postes vers le portail MSP. Léger, silencieux, conforme RGPD.
MSP supervisant 50 PME — Vision unifiée des authentifications et événements critiques sur tous les clients depuis une console.
Détection anti-ransomware précoce — Alerting sur les patterns typiques d'un ransomware avant le chiffrement (créations de processus, etc.).
Conformité NIS2 / ISO 27001 — Journal d'événements à valeur probante, exportable pour audit.
Solution CAASM (Cyber Asset Attack Surface Management) on-premise qui agrège en lecture seule les données de vos outils existants (EDR, scanners, CMDB, DHCP, hyperviseurs, SIEM, MDM) pour offrir une vue unifiée de vos actifs IT, IoT et OT.
Hôpital : conformité HDS et inventaire IoT médical — Découverte des dispositifs médicaux connectés, suivi des CVE, plan de remédiation.
Grand compte : substitution CAASM étranger — Remplacement d'un CAASM US par une alternative souveraine intégrable au SI existant.
Industrie : convergence IT / OT — Inventaire des automates, IHM, SCADA aux côtés des serveurs et postes IT.
Plateforme de tests d'intrusion automatisés pilotée par IA, exécutée sur votre infrastructure (on-premise). Une armée d'agents autonomes orchestre reconnaissance, exploitation et validation par preuve de concept, sur vos périmètres externes et internes (AD, réseau, IoT, OT).
OIV / OSE : pentest LPM continu — Surveillance permanente du périmètre exposé, conformité aux audits ANSSI cycliques.
ESN : prestation Lot 2 Gigalis — Pentests externes pour collectivités, livrables PASSI-ready, rapports white-label.
Grand groupe : pentest interne avant audit annuel — Préparation aux audits PASSI / ISO, identification anticipée des écarts.
Logiciel agent qui remonte les Event IDs Windows, les identifiants utilisateurs et l'activité système des postes vers le portail MSP. Léger, silencieux, conforme RGPD.
Cas d'utilisation
MSP supervisant 50 PME — Vision unifiée des authentifications et événements critiques sur tous les clients depuis une console.
Détection anti-ransomware précoce — Alerting sur les patterns typiques d'un ransomware avant le chiffrement (créations de processus, etc.).
Solution CAASM (Cyber Asset Attack Surface Management) on-premise qui agrège en lecture seule les données de vos outils existants (EDR, scanners, CMDB, DHCP, hyperviseurs, SIEM, MDM) pour offrir une vue unifiée de vos actifs IT, IoT et OT.
Cas d'utilisation
Hôpital : conformité HDS et inventaire IoT médical — Découverte des dispositifs médicaux connectés, suivi des CVE, plan de remédiation.
Grand compte : substitution CAASM étranger — Remplacement d'un CAASM US par une alternative souveraine intégrable au SI existant.
Plateforme de tests d'intrusion automatisés pilotée par IA, exécutée sur votre infrastructure (on-premise). Une armée d'agents autonomes orchestre reconnaissance, exploitation et validation par preuve de concept, sur vos périmètres externes et internes (AD, réseau, IoT, OT).
Cas d'utilisation
OIV / OSE : pentest LPM continu — Surveillance permanente du périmètre exposé, conformité aux audits ANSSI cycliques.
ESN : prestation Lot 2 Gigalis — Pentests externes pour collectivités, livrables PASSI-ready, rapports white-label.
Plateforme de veille des fuites de données et d'exposition sur le darkweb, le surface web et les marketplaces criminelles. Trois niveaux selon votre maturité : Basic (12 modules), Enterprise (28), VIP (58).
PME : fuites identifiants après attaque sous-traitant — Détection des credentials clients exposés via une compromission de prestataire.
Grand groupe : VIP protection — Surveillance des dirigeants, détection des deep fakes, brand impersonation.
OIV : threat intel ciblée — Veille sur les groupes d'attaquants ciblant votre secteur, IOC pour le SOC.
Cyber Threat Intelligence souveraine SYLink — 12 ans d'expertise opérée depuis Clermont-Ferrand. 30 Po de flux réseau analysés chaque mois sur 1 200+ périmètres clients, 3 millions d'attaques stoppées chaque mois. Base vivante de 12M+ IOCs, 334k+ CVE surveillées, 80+ techniques MITRE ATT&CK et 100k+ règles YARA / Sigma exposées via API sécurisée (REST, Webhook, STIX/TAXII, MISP).
Triage SIEM augmenté — Votre SIEM remonte 50 000 alertes / jour. La CTI SYLink les enrichit du contexte attaquant — vos analystes priorisent les 50 vraies menaces.
Détection précoce de campagne ciblée — Une famille ransomware apparaît sur un leak site. Ses IOCs sont diffusés en moins de 30 minutes vers toutes vos sondes — défenses bloquées avant impact.
Patch piloté par la menace — Une CVE 9.8 est divulguée. La CTI croise votre inventaire Vizu et remonte les actifs réellement exploitables — patch ciblé, pas de panique généralisée.
Plateforme de veille des fuites de données et d'exposition sur le darkweb, le surface web et les marketplaces criminelles. Trois niveaux selon votre maturité : Basic (12 modules), Enterprise (28), VIP (58).
Cas d'utilisation
PME : fuites identifiants après attaque sous-traitant — Détection des credentials clients exposés via une compromission de prestataire.
Grand groupe : VIP protection — Surveillance des dirigeants, détection des deep fakes, brand impersonation.
Cyber Threat Intelligence souveraine SYLink — 12 ans d'expertise opérée depuis Clermont-Ferrand. 30 Po de flux réseau analysés chaque mois sur 1 200+ périmètres clients, 3 millions d'attaques stoppées chaque mois. Base vivante de 12M+ IOCs, 334k+ CVE surveillées, 80+ techniques MITRE ATT&CK et 100k+ règles YARA / Sigma exposées via API sécurisée (REST, Webhook, STIX/TAXII, MISP).
Cas d'utilisation
Triage SIEM augmenté — Votre SIEM remonte 50 000 alertes / jour. La CTI SYLink les enrichit du contexte attaquant — vos analystes priorisent les 50 vraies menaces.
Détection précoce de campagne ciblée — Une famille ransomware apparaît sur un leak site. Ses IOCs sont diffusés en moins de 30 minutes vers toutes vos sondes — défenses bloquées avant impact.
Postes durcis, clés biométriques, VPN nomade, app de supervision mobile.
Produit
Description
Cas d'utilisation
SYLink SafeKey
Clé USB biométrique · géoloc IP · effacement à distance
Coffre-fort numérique mobile : clé USB chiffrée matériellement avec lecteur biométrique, géolocalisation par IP via le host connecté, et capacité de blocage / effacement à distance via le portail SYLink.
Diplomatie : déplacement à l'étranger — Transport de données sensibles, blocage immédiat en cas de perte ou de saisie douanière.
Audit cabinet : remise de rapports clients — Livraison physique de rapports confidentiels, traçabilité totale de la livraison.
Industrie défense : transfert classifié — Échanges entre sites classifiés, conformité aux exigences de transport sécurisé.
Poste mobile durci pour les déplacements professionnels et le télétravail nomade : OS isolé, anonymisation du trafic, conformité opérateur. Connecté au portail SYLink SaaS pour la supervision (incompatible gouvernemental qui exige l'on-premise pur).
Délégations diplomatiques (mais pas classifiées) — Anonymisation du trafic, supervision distante, réinitialisation rapide.
Journalistes / ONG — Protection des sources, anonymat opérationnel, rétention minimale des données.
Direction générale en déplacement — Poste de voyage isolé du SI principal, cloisonnement total des données sensibles.
Service VPN clé-en-main pour les petites organisations souhaitant offrir à leurs collaborateurs un accès distant chiffré sans gérer un serveur. Configuration en 10 minutes, profils utilisateurs gérés depuis le portail.
TPE en télétravail — Collaborateurs accèdent au cloud SaaS de l'entreprise via un tunnel chiffré.
Cabinet libéral nomade — Connexion sécurisée depuis hôtels, gares, cafés.
Petite ESN multi-clients — Un VPN par client, pour cloisonner les accès aux environnements clients.
Application mobile iOS et Android compagnon des appliances SYLink Box, Mini et Pro. Alertes en temps réel, supervision et gestion VPN, vue à 360° de votre cyber depuis votre smartphone.
Dirigeant TPE — Vision rapide depuis le téléphone, alertes en cas d'incident, hotline accessible en un tap.
RSSI PME — Notifications sur les incidents critiques même en déplacement, accès rapide aux rapports.
MSP gérant plusieurs clients — Multi-comptes, vision agrégée des alertes critiques sur l'ensemble du parc client.
Clé USB biométrique · géoloc IP · effacement à distance
Coffre-fort numérique mobile : clé USB chiffrée matériellement avec lecteur biométrique, géolocalisation par IP via le host connecté, et capacité de blocage / effacement à distance via le portail SYLink.
Cas d'utilisation
Diplomatie : déplacement à l'étranger — Transport de données sensibles, blocage immédiat en cas de perte ou de saisie douanière.
Audit cabinet : remise de rapports clients — Livraison physique de rapports confidentiels, traçabilité totale de la livraison.
Poste mobile durci pour les déplacements professionnels et le télétravail nomade : OS isolé, anonymisation du trafic, conformité opérateur. Connecté au portail SYLink SaaS pour la supervision (incompatible gouvernemental qui exige l'on-premise pur).
Cas d'utilisation
Délégations diplomatiques (mais pas classifiées) — Anonymisation du trafic, supervision distante, réinitialisation rapide.
Journalistes / ONG — Protection des sources, anonymat opérationnel, rétention minimale des données.
Service VPN clé-en-main pour les petites organisations souhaitant offrir à leurs collaborateurs un accès distant chiffré sans gérer un serveur. Configuration en 10 minutes, profils utilisateurs gérés depuis le portail.
Cas d'utilisation
TPE en télétravail — Collaborateurs accèdent au cloud SaaS de l'entreprise via un tunnel chiffré.
Cabinet libéral nomade — Connexion sécurisée depuis hôtels, gares, cafés.
Application mobile iOS et Android compagnon des appliances SYLink Box, Mini et Pro. Alertes en temps réel, supervision et gestion VPN, vue à 360° de votre cyber depuis votre smartphone.
Cas d'utilisation
Dirigeant TPE — Vision rapide depuis le téléphone, alertes en cas d'incident, hotline accessible en un tap.
RSSI PME — Notifications sur les incidents critiques même en déplacement, accès rapide aux rapports.
Network Operations Center 24/7 · multi-sites · MTTR < 30 min
Notre Network Operations Center supervise en continu la qualité de service réseau de vos clients : disponibilité, latence, jitter, perte de paquets, saturation lien WAN, anomalies de flux. Astreinte 24/7/365 par nos analystes basés à Clermont-Ferrand. Tableau de bord dédié, SLA contractualisés, MTTR < 30 minutes en moyenne. Déploiement multi-sites, multi-tenants pour MSP.
Network Operations Center 24/7 · multi-sites · MTTR < 30 min
Notre Network Operations Center supervise en continu la qualité de service réseau de vos clients : disponibilité, latence, jitter, perte de paquets, saturation lien WAN, anomalies de flux. Astreinte 24/7/365 par nos analystes basés à Clermont-Ferrand. Tableau de bord dédié, SLA contractualisés, MTTR < 30 minutes en moyenne. Déploiement multi-sites, multi-tenants pour MSP.
Sensibilisation et formation cybersécurité — 4 niveaux certifiants.
Produit
Description
Cas d'utilisation
SYLink Learn
Formation cybersécurité certifiante · 4 niveaux · sessions de 15
Solution de formation en ligne et en présentiel pour la sensibilisation à la cybersécurité. Quatre modules certifiants, du collaborateur lambda à l'administrateur réseau, dispensés par groupes d'un maximum de 15 personnes. La sécurité est un effort collectif — chaque collaborateur devient un maillon actif de votre défense.
TPE — Cycle N1 obligatoire annuel — Tous les collaborateurs en N1 chaque année. Sensibilisation aux gestes essentiels et au phishing avant la haute saison.
PME — Plan progressif N1 → N3 — Tout le personnel en N1, les managers et IT en N2 et N3. Préparation à l'audit ISO 27001 et aux exigences NIS2.
Administration — Cycle complet réglementaire — N1 obligatoire pour les agents, N3 pour la DSI mutualisée, N4 pour le RSSI. Mappage doctrine ANSSI / PSSIE.
Formation cybersécurité certifiante · 4 niveaux · sessions de 15
Solution de formation en ligne et en présentiel pour la sensibilisation à la cybersécurité. Quatre modules certifiants, du collaborateur lambda à l'administrateur réseau, dispensés par groupes d'un maximum de 15 personnes. La sécurité est un effort collectif — chaque collaborateur devient un maillon actif de votre défense.
Cas d'utilisation
TPE — Cycle N1 obligatoire annuel — Tous les collaborateurs en N1 chaque année. Sensibilisation aux gestes essentiels et au phishing avant la haute saison.
PME — Plan progressif N1 → N3 — Tout le personnel en N1, les managers et IT en N2 et N3. Préparation à l'audit ISO 27001 et aux exigences NIS2.
Décrivez votre contexte (taille, secteur, contraintes réglementaires) et nos architectes vous proposent la combinaison de produits la plus pertinente sous 48 h.