Récupération clé tenant
Génération depuis le portail MSP.
Collecte Event ID Windows · MSP-friendly
Logiciel agent qui remonte les Event IDs Windows, les identifiants utilisateurs et l'activité système des postes vers le portail MSP. Léger, silencieux, conforme RGPD.
Logiciel agent qui remonte les Event IDs Windows, les identifiants utilisateurs et l'activité système des postes vers le portail MSP. Léger, silencieux, conforme RGPD.
SYLink Activity — Collecte Event ID Windows · MSP-friendly.
SYLink Activity s'appuie sur ETW (Event Tracing for Windows) et WMI pour collecter les événements sans toucher au journal Windows lui-même. Les données sont enrichies (résolution SID → nom, géolocalisation IP) puis agrégées au niveau du tenant client.
Côté MSP, le portail offre une vue par client (ou consolidée) avec des règles d'alerting personnalisables : 5 échecs d'auth en 1 min, création de processus PowerShell suspect, accès à un partage protégé, etc.
Installation par GPO ou RMM. Auto-association au tenant client via une clé fournie par le portail MSP.
Génération depuis le portail MSP.
L'installeur signé MSI accepte la clé en paramètre.
Push silencieux sur tous les postes Windows ciblés.
Configuration des règles depuis le portail MSP.
Génération depuis le portail MSP.
L'installeur signé MSI accepte la clé en paramètre.
Push silencieux sur tous les postes Windows ciblés.
Configuration des règles depuis le portail MSP.
↓ Pipeline d'intégration — étape par étape, du cadrage à la mise en production ↓
Authentifications, élévations de privilèges, créations de processus, accès fichiers — tout ce que le journal Windows sait, vous le voyez.
Multi-tenants, white-label, agrégation au niveau client, escalade vers analyste en un clic.
Empreinte minimale (< 1 % CPU). Aucune interaction utilisateur, aucune alerte intempestive sur le poste.
Pas de capture de contenu utilisateur, ID hashés, rétention configurable. Audit trail complet.
| OS supportés | Windows 10/11 + Windows Server 2016+ |
| Méthode | ETW + WMI + lecture journaux |
| Mode déploiement | GPO / MDM / RMM / installeur silencieux |
| Empreinte | < 50 Mo RAM, < 1 % CPU |
| Authentifications | Réussies / échouées, source / destination |
| Privilèges | Élévations, changements d'appartenance |
| Processus | Création, ligne de commande, hash |
| Accès fichiers | Sur dossiers sensibles désignés |
| Protocole | HTTPS TLS 1.3 |
| Fréquence | Temps réel + batch toutes les 5 min |
| Stockage | Portail MSP (FR) ou on-premise |
| Rétention | Configurable, défaut 1 an |
Vision unifiée des authentifications et événements critiques sur tous les clients depuis une console.
Alerting sur les patterns typiques d'un ransomware avant le chiffrement (créations de processus, etc.).
Journal d'événements à valeur probante, exportable pour audit.
Démo guidée 30 minutes, POC sur un périmètre pilote, accompagnement par nos équipes françaises basées à Clermont-Ferrand, Marseille et Rennes.