Cadrage politique
Définition des règles DLP, exceptions par groupe, niveaux de criticité.
Endpoint Detection & Response · Windows / macOS / Linux
Agent EDR souverain pour postes de travail et serveurs : Windows, Windows Server, macOS, Linux. Batch management, zero trust, mise en quarantaine automatique, DLP anti-shadow IT. Déployable on-premise sans télémétrie sortante.
Agent EDR souverain pour postes de travail et serveurs : Windows, Windows Server, macOS, Linux. Batch management, zero trust, mise en quarantaine automatique, DLP anti-shadow IT. Déployable on-premise sans télémétrie sortante.
SYLink EDR — Endpoint Detection & Response · Windows / macOS / Linux.
SYLink EDR utilise des hooks au niveau noyau pour observer les processus, les accès fichiers, les connexions réseau et les manipulations de mémoire. Sur Linux, l'agent s'appuie sur eBPF — performant et sans patch noyau. Sur macOS, sur les Endpoint Security APIs. Sur Windows, sur les Kernel Callbacks et ETW.
Le moteur de décision peut tourner en local (politique précompilée) ou faire appel à un SYLink AI 9B local pour le triage des comportements ambigus. La quarantaine est immédiate, la restauration en un clic depuis la console.
Déploiement par GPO (Windows), MDM (macOS / mobile), Ansible/Salt (Linux), ou via votre RMM. Configuration centralisée depuis la console.
Définition des règles DLP, exceptions par groupe, niveaux de criticité.
Déploiement sur un échantillon, calibration des règles en monitor-only 14 jours.
Activation de la quarantaine et du DLP en production.
Déploiement sur tout le parc via GPO/MDM/Ansible.
Logs vers SIEM ou UniSOC, runbooks de réponse partagés.
Définition des règles DLP, exceptions par groupe, niveaux de criticité.
Déploiement sur un échantillon, calibration des règles en monitor-only 14 jours.
Activation de la quarantaine et du DLP en production.
Déploiement sur tout le parc via GPO/MDM/Ansible.
Logs vers SIEM ou UniSOC, runbooks de réponse partagés.
↓ Pipeline d'intégration — étape par étape, du cadrage à la mise en production ↓
Windows, Windows Server, macOS, Linux — même politique, même console, même expérience.
Chaque action sur le poste est évaluée en temps réel : processus, accès fichier, communication réseau.
Blocage des envois vers Drive perso, WeTransfer, clés USB non chiffrées. Le RSSI configure les règles.
Console déployée chez vous (gouvernemental compatible). Aucune donnée ne sort de votre périmètre.
| Windows | 10 / 11 (32 et 64 bits) |
| Windows Server | 2016, 2019, 2022, 2025 |
| macOS | 12 Monterey → 15 Sequoia |
| Linux | Debian/Ubuntu, RHEL/Rocky/Alma, openSUSE |
| Détection | Comportementale + signatures |
| Quarantaine | Automatique sur menace confirmée |
| DLP | Inclus (clé USB, cloud, mail) |
| Patch management | Inclus (Win/Linux/macOS) |
| Empreinte CPU | < 2 % en moyenne |
| RAM | < 200 Mo |
| Réseau | < 5 Mo/jour de télémétrie |
| Mode offline | Persiste les événements, sync à la reconnexion |
| Déploiement | On-premise OU SaaS souverain |
| Intégration | AD / Entra ID, SIEM, UniSOC |
| Multi-tenants | Oui (pour MSP) |
| Conformité | RGPD by design, audit trail complet |
EDR sur tous les postes et serveurs, journal d'événements à valeur probante, intégration SIEM.
Substitution d'un EDR américain par une solution souveraine intégrable au SOC existant.
Déploiement on-premise sans télémétrie sortante, conforme II 901 / IGI 1300.
Console multi-tenants, déploiement white-label, supervision centralisée des incidents clients.
Démo guidée 30 minutes, POC sur un périmètre pilote, accompagnement par nos équipes françaises basées à Clermont-Ferrand, Marseille et Rennes.