Crowdstrike Falcon
Logiciel de sécurité informatique pour entreprises.
SI Cybersécurité
Présentation de Crowdstrike Falcon
Crowdstrike Falcon est une plateforme de sécurité développée pour la cybersécurité des entreprises. Elle fournit une gamme complète d'outils de sécurité tels que l'antivirus, le firewall, l'authentification multifactorielle et l'analyse de sécurité. La plateforme prend en charge une variété de systèmes d'exploitation, notamment Windows, Linux et Mac. La dernière fonctionnalité introduite par Falcon est XDR - Extended Detection and Response, qui permet aux entreprises de détecter les menaces en temps réel dans l'ensemble de leur environnement informatique et de fournir des outils de réponse adaptés pour y faire face. Grâce à son architecture cloud-native, Crowdstrike Falcon peut fonctionner sur une grande échelle et fournir une sécurité proactive pour toutes les entreprises, indépendamment de leur taille.
Catégories
100% de compatibilité
100%
Solutions EPP & EDR (Endpoint Security)
-
Détection comportementale anti-ransomware + rollback
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
-
Réduction de surface d’attaque (macros Office, navigateur, USB)
-
Auto-protection agent & anti-tamper (service/kernel)
-
Timeline & graphe de causalité d’incident
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Remédiations automatiques & playbooks (post-détection)
-
Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
-
Threat hunting (requêtes sur data lake endpoint)
-
Analyse dynamique en sandbox (fichiers issus des endpoints)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Live Response (shell à distance, scripts sécurisés)
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Détections mappées MITRE ATT&CK
-
Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS)
-
Prévention d’exploits mémoire (ROP/heap/stack)
-
Contrôle applicatif (allow/deny, réputation, certificate pinning)
-
Isolation réseau d’un hôte (containment 1-clic)
-
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
100% de compatibilité
95%
Logiciel EDR : Sécurité & Détection
-
Analyse forensique des terminaux
-
Gestion des vulnérabilités
-
Gestion des accès et des identités
-
Détection d'anomalies comportementales
-
Gestion des actifs informatiques
-
Protection contre les attaques zero-day
-
Blocage des menaces
-
Réponse aux incidents et enquête
-
Réponse automatique aux incidents
-
Gestion des menaces internes
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Rapports de conformité réglementaire
-
Isolation des terminaux en cas d'attaque
-
Gestion des correctifs de sécurité
-
Analyse des menaces en temps réel
-
Protection contre les malwares et les ransomwares
-
Tableau de bord de gestion des menaces
-
Prévention des exploits
-
Collecte continue de données
-
Intégration avec les solutions antivirus existantes
100% de compatibilité
95%
Gestion des Menaces et Réponses Sécurisées (MDR)
-
Analyse comportementale des users
-
Intégration avec les systèmes de gestion des incidents
-
Réponse automatisée incidents
-
Gestion des crises de sécurité
-
Corrélation d'événements de sécurité
-
Surveillance en temps réel des systèmes
-
Analyse forensique des données
-
Apprentissage automatique pour l'analyse des menaces
-
Détection avancée des menaces
-
Reporting détaillé des incidents
-
Prévention intrusions réseau
-
Stratégies de sécurité personnalisées
-
Automatisation des workflows de sécurité
-
Intelligence artificielle pour la détection
-
Coordination des réponses aux menaces
-
Analyse des logs de sécurité
-
Monitoring du réseau d'entreprise
-
Alertes de sécurité personnalisables
-
Gestion vulnérabilités
-
Planification de réponse aux incidents
100% de compatibilité
90%
Solutions XDR pour Entreprises
-
Intégration avec les outils de sécurité existants
-
Détection de menaces en temps réel
-
Renseignements sur les menaces
-
Gestion unifiée des menaces
-
Analyse de la conformité
-
Analyse de la vulnérabilité
-
Collecte et stockage de logs
-
Tableaux de bord et rapports personnalisables
-
Gestion des incidents et suivi des tickets
-
Recherche et analyse forensique
-
Intelligence artificielle et apprentissage automatique
-
Analyse comportementale avancée (UEBA)
-
Suivi de l'intégrité des fichiers
-
Orchestration des processus de sécurité
-
Visualisation de l'activité du réseau
-
Corrélation de données multi-sources
-
Gestion des risques
-
Réponse automatisée aux incidents
-
Gestion de l'identité et des accès -
Prévention des pertes de données (DLP)
100% de compatibilité
90%
Systèmes SIEM pour Entreprises
-
Analyse avancée et machine learning
-
Suivi de l'intégrité des fichiers
-
Corrélation des événements de sécurité
-
Notifications et alertes en temps réel
-
Gestion des vulnérabilités
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Investigation des incidents
-
Analyse forensique
-
Gestion des incidents de sécurité
-
Réponses automatisées et orchestration
-
Visualisation de l'activité réseau
-
Gestion des menaces et renseignements sur les menaces
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Contextualisation des événements de sécurité
-
Suivi du comportement des utilisateurs et des entités (UEBA)
-
Tableaux de bord et rapports de sécurité
-
Gestion de la conformité -
Gestion des identités et des accès
100% de compatibilité
90%
Logiciels Antivirus pour Entreprises
-
Mises à jour fréquentes des définitions de virus
-
Protection en temps réel contre les malwares
-
Détection des rootkits
-
Quarantaine et suppression des malwares détectés
-
Protection contre le phishing
-
Blocage des sites Web malveillants
-
Analyse heuristique
-
Scans de virus programmables
-
Blocage des connexions de réseau suspectes
-
Compatibilité avec divers systèmes d'exploitation
-
Analyse des téléchargements et des pièces jointes
-
Consommation minimale des ressources système
-
Rapports détaillés sur les menaces détectées
-
Protection contre les menaces persistantes avancées (APT)
-
Sandboxing pour tester les fichiers suspects
-
Gestion centralisée des politiques de sécurité
-
Détection des attaques zero-day
-
Protection contre les ransomwares
-
Fonction de récupération de système
-
Analyse des emails pour les menaces potentielles
100% de compatibilité
80%
Logiciels Gestion des Menaces Internes
-
Surveillance de l'utilisation des privilèges
-
Analyse prédictive basée sur l'apprentissage automatique
-
Alertes automatisées de comportements suspects
-
Surveillance en temps réel
-
Surveillance de l'utilisation des données
-
Gestion des réponses aux incidents
-
Rapports détaillés sur les incidents de sécurité
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Capacités d'investigation numérique
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Capacités de réponse à distance
-
Journalisation et audit des activités des utilisateurs
-
Surveillance du comportement des utilisateurs
-
Analyse de la cause profonde des incidents
-
Détection des anomalies de comportement
-
Soutien à la conformité réglementaire
-
Classification des risques basée sur des règles
-
Blocage automatique des actions non autorisées
-
Formation automatisée à la sensibilisation à la sécurité -
Enregistrement vidéo des sessions des utilisateurs
100% de compatibilité
75%
Solutions de Cybersécurité pour Entreprises
-
Analyse comportementale des utilisateurs
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Firewall avancé
-
Authentification multi-facteurs (MFA)
-
Conformité réglementaire
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les malwares en temps réel
-
Protection contre les attaques zero-day
-
Gestion des vulnérabilités
-
Protection contre le phishing
-
Gestion des menaces internes
-
Gestion des accès et des identités
-
Intégration avec les systèmes existants
-
Sécurité du cloud
-
Cryptage des données -
Protection du courrier électronique -
Gestion de la sécurité des informations et des événements (SIEM) -
Formation à la sensibilisation à la sécurité -
Protection contre les attaques par déni de service (DDoS)
100% de compatibilité
75%
Sécurité des Terminaux pour Entreprises
-
Gestion des configurations de sécurité du terminal
-
Sécurité des terminaux mobiles
-
Intégration avec d'autres systèmes de sécurité
-
Journalisation et audit des activités de l'utilisateur final
-
Contrôle d'accès basé sur les rôles
-
Gestion des vulnérabilités
-
Blocage des URL malveillantes
-
Protection contre l'hameçonnage
-
Détection et prévention des malwares
-
Contrôle des périphériques externes
-
Protection contre les rançongiciels
-
Protection contre les attaques de type zero-day
-
Conformité à la réglementation et aux normes de sécurité
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Surveillance en temps réel et alertes
-
Isolation des applications et des processus
-
Sécurité du navigateur
-
Gestion des correctifs de sécurité -
Cryptage des données sur le terminal -
Prévention des fuites de données (DLP)
100% de compatibilité
75%
Solutions de Gestion des Vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Gestion de la conformité aux réglementations de sécurité
-
Support pour les tests de pénétration
-
Classification et hiérarchisation des vulnérabilités
-
Intégration avec les systèmes de gestion des correctifs
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Notifications en temps réel des nouvelles vulnérabilités
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Détection des vulnérabilités Zero-Day
-
Suivi des correctifs et des mises à jour
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Surveillance continue de l'environnement de l'entreprise
-
Intégration avec d'autres outils de sécurité
-
Évaluation des risques associés aux vulnérabilités
-
Intégration avec les systèmes de gestion des configurations
-
Recherche et analyse des vulnérabilités dans les applications web -
Gestion des actifs de l'entreprise -
Scans de vulnérabilités réguliers et automatisés -
Gestion des tickets pour le suivi des vulnérabilités
100% de compatibilité
70%
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Prévention intrusions IA
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Apprentissage machine sécurité
-
Alertes sécurité instantanées
-
Classification dynamique des menaces
-
Réponses automatisées incidents
-
Blocage activités suspectes
-
Détection écarts comportementaux
-
Modélisation comportements normaux
-
Corrélation de données multi-sources IA
-
Intelligence artificielle intégrée
-
Intelligence réseau proactive
-
Prévention cyberattaques IA
-
Mises à jour sécurité adaptatives
-
Analyse anomalies réseau
-
Profilage réseau avancé
-
Surveillance continue réseau
-
Surveillance trafic réseau
-
Simulation de scénarios d'attaque IA
100% de compatibilité
70%
Gestion des Risques de Cybersécurité
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Planification et test des plans de réponse aux incidents
-
Prévision des risques de cybersécurité basée sur l'IA
-
Gestion du cycle de vie des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Automatisation de la réponse aux incidents de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Gestion des incidents de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Rapports de conformité aux normes de cybersécurité
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Évaluation et atténuation des risques spécifiques au cloud
-
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Gestion de la continuité et de la reprise après sinistre -
Suivi des indicateurs de risque clés (KRI) -
Éducation et formation à la sécurité pour réduire les risques humains -
Simulation de scénarios de menace pour l'évaluation des risques
100% de compatibilité
65%
Logiciels de cyber protection et sécurité des données
-
Détection proactive des menaces par IA
-
Rapports d'audit & de conformité
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Chiffrement AES-256 des données
-
Isolation des fichiers infectés
-
Gestion centralisée des accès
-
Détection des vulnérabilités des logiciels
-
Protection des machines virtuelles
-
Détection des comportements anormaux
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Authentification multi-facteurs (MFA) -
Gestion des clés de chiffrement -
Intégration avec les systèmes ERP et CRM -
Protection des e-mails contre les menaces -
Pare-feu intégré -
Restauration rapide des données -
Sauvegarde automatique et planifiée
100% de compatibilité
60%
Sécurité du Cloud pour Entreprises
-
Contrôle de l'accès aux terminaux
-
Protection contre les menaces internes
-
Contrôle d'accès basé sur les rôles
-
Réponse aux incidents et gestion des événements de sécurité
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Détection et prévention des intrusions (IDS/IPS)
-
Protection contre les menaces et les logiciels malveillants
-
Gestion des configurations de sécurité
-
Sécurité des données en transit et au repos
-
Gestion des vulnérabilités
-
Protection de l'API du cloud
-
Journalisation et surveillance des activités
-
Intégration SSO (Single Sign-On)
-
Isolation des charges de travail -
Récupération après sinistre et sauvegardes -
Gestion des clés de cryptage -
Cryptage des données -
Gestion des identités et des accès (IAM) -
Protection contre les attaques DDoS -
Segmentation du réseau
100% de compatibilité
60%
Solutions de Sécurité Informatique pour Entreprises
-
Gestion de l'authentification et des accès
-
Prévention des intrusions réseau
-
Sécurité du cloud
-
Détection d'anomalies comportementales
-
Protection des terminaux
-
Gestion de la vulnérabilité et des correctifs
-
Détection et réponse aux menaces (EDR)
-
Gestion des journaux et SIEM
-
Pare-feu avancé
-
Protection contre les rançongiciels
-
Gestion des configurations de sécurité
-
Protection contre les malwares
-
Sécurité des réseaux sans fil
-
Protection des applications web
-
Gestion de la continuité des affaires
-
Sécurité des bases de données
-
Protection du courrier électronique et anti-spam -
Chiffrement des données -
Test de pénétration et d'évaluation de la sécurité -
Formation et sensibilisation à la sécurité
100% de compatibilité
55%
Sécurité applicative (AppSec)
-
Cryptage des données
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Détection et prévention des intrusions
-
Protection contre les attaques par injection SQL
-
Contrôle d'accès basé sur les rôles
-
Sécurité des API
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Journalisation et audit
-
Protection des données sensibles en transit et au repos
-
Gestion des vulnérabilités
-
Protection contre les attaques XSS (Cross-Site Scripting) -
Gestion du cycle de vie de la sécurité des applications -
Protection contre les attaques de déni de service (DoS) -
Analyse dynamique des applications (DAST) -
Authentification multifactorielle -
Gestion des correctifs de sécurité -
Analyse interactive de la sécurité des applications (IAST) -
Analyse statique du code (SAST) -
Protection contre les attaques CSRF (Cross-Site Request Forgery)
100% de compatibilité
55%
Solution ZTNA (Zero Trust Network Access)
-
Support pour les appareils mobiles
-
Conformité aux normes de sécurité
-
Détection des anomalies et des menaces
-
Sécurité terminaux
-
Intégration avec les systèmes IAM existants
-
Intégration avec les outils sécurité existants
-
Support multi-plateformes
-
Gestion des politiques de sécurité
-
Sécurité des applications cloud
-
Authentification MFA multi-facteurs
-
Audit et reporting de sécurité
-
Cryptage des données en transit
-
Surveillance en temps réel réseau
-
Contrôle d'accès basé sur rôles
-
Isolation des applications sensibles
-
Gestion des identités & accès -
Analyse comportementale utilisateurs -
Formation et sensibilisation des utilisateurs -
Filtrage du trafic réseau -
Gestion des patches et des vulnérabilités
100% de compatibilité
55%
Sécurité Informatique et Réponse aux Incidents
-
Catégorisation et priorisation des incidents
-
Capacité de réponse automatisée aux incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Gestion du cycle de vie complet de l'incident
-
Détection d'incidents en temps réel
-
Rapports d'incident détaillés
-
Journalisation et audit des activités liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Gestion des preuves numériques liées aux incidents
-
Intégration avec des outils d'alerte
-
Automatisation des tâches répétitives liées aux incidents
-
Gestion des connaissances liées aux incidents
-
Planification et test de plans de réponse aux incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Suivi de l'évolution des incidents
-
Capacité de gestion des incidents en masse
-
Communication et notification des incidents
-
Rapports de conformité liés aux incidents
-
Analyse de l'impact des incidents
-
Gestion des tickets d'incident
Tout savoir sur Crowdstrike Falcon
-
Darktrace
4.6Solution IA - sécurité réseau et la détection des cybermenaces -
Rapid7
4.6Plateforme de gestion des vulnérabilités et risques -
IBM QRadar
4.7SIEM avancé avec IA et automatisation pour détection des menaces.
Les Intégrateurs à la une
-
ON-X Groupe est un intégrateur expert en cybersécurité, cloud souverain et infrastructures IT, accompagnant entreprises et collectivités dans leur transformation numérique en France.
-
Apixit, expertise en Cybersécurité, Infrastructures & Cloud
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.
AIOps, NetOps et Automatisation Réseau : Comment l’IA✨ Révolutionne la Supervision IT ?
Découvrez comment l’AIOps et le NetOps optimisent la supervision réseau grâce à l’automatisation et l’IA pour anticiper incidents et améliorer la QoS.