Crowdstrike Falcon
Logiciel de sécurité informatique pour entreprises.
SI Cybersécurité
€
Prix
Surdemande
€
Présentation de Crowdstrike Falcon
Comparatif 2026
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Catégories
100% de compatibilité
100
Solutions EPP & EDR (Endpoint Security)
-
Isolation réseau d’un hôte (containment 1-clic)
-
Contrôle applicatif (allow/deny, réputation, certificate pinning)
-
Prévention d’exploits mémoire (ROP/heap/stack)
-
Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS)
-
Détections mappées MITRE ATT&CK
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Live Response (shell à distance, scripts sécurisés)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Analyse dynamique en sandbox (fichiers issus des endpoints)
-
Threat hunting (requêtes sur data lake endpoint)
-
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
-
Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
Remédiations automatiques & playbooks (post-détection)
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Timeline & graphe de causalité d’incident
-
Auto-protection agent & anti-tamper (service/kernel)
-
Réduction de surface d’attaque (macros Office, navigateur, USB)
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
-
Détection comportementale anti-ransomware + rollback
-
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
95% de compatibilité
95
Logiciel EDR : Sécurité & Détection
-
Gestion des accès et des identités
-
Gestion des actifs informatiques
-
Protection contre les attaques zero-day
-
Blocage des menaces
-
Réponse aux incidents et enquête
-
Réponse automatique aux incidents
-
Gestion des menaces internes
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Rapports de conformité réglementaire
-
Isolation des terminaux en cas d'attaque
-
Gestion des correctifs de sécurité
-
Analyse des menaces en temps réel
-
Protection contre les malwares et les ransomwares
-
Tableau de bord de gestion des menaces
-
Prévention des exploits
-
Collecte continue de données
-
Analyse forensique des terminaux
-
Gestion des vulnérabilités
-
Détection d'anomalies comportementales
-
Intégration avec les solutions antivirus existantes
95% de compatibilité
95
Gestion des Menaces et Réponses Sécurisées (MDR)
-
Analyse comportementale des users
-
Intégration avec les systèmes de gestion des incidents
-
Réponse automatisée incidents
-
Gestion des crises de sécurité
-
Corrélation d'événements de sécurité
-
Surveillance en temps réel des systèmes
-
Analyse forensique des données
-
Apprentissage automatique pour l'analyse des menaces
-
Détection avancée des menaces
-
Reporting détaillé des incidents
-
Prévention intrusions réseau
-
Stratégies de sécurité personnalisées
-
Automatisation des workflows de sécurité
-
Intelligence artificielle pour la détection
-
Coordination des réponses aux menaces
-
Analyse des logs de sécurité
-
Monitoring du réseau d'entreprise
-
Alertes de sécurité personnalisables
-
Gestion vulnérabilités
-
Planification de réponse aux incidents
90% de compatibilité
90
Logiciels Antivirus pour Entreprises
-
Mises à jour fréquentes des définitions de virus
-
Protection contre les ransomwares
-
Détection des attaques zero-day
-
Gestion centralisée des politiques de sécurité
-
Sandboxing pour tester les fichiers suspects
-
Protection contre les menaces persistantes avancées (APT)
-
Rapports détaillés sur les menaces détectées
-
Consommation minimale des ressources système
-
Analyse des téléchargements et des pièces jointes
-
Compatibilité avec divers systèmes d'exploitation
-
Blocage des connexions de réseau suspectes
-
Scans de virus programmables
-
Analyse heuristique
-
Blocage des sites Web malveillants
-
Protection contre le phishing
-
Quarantaine et suppression des malwares détectés
-
Détection des rootkits
-
Protection en temps réel contre les malwares
-
Fonction de récupération de système
-
Analyse des emails pour les menaces potentielles
90% de compatibilité
90
Systèmes SIEM pour Entreprises
-
Investigation des incidents
-
Analyse forensique
-
Gestion des incidents de sécurité
-
Réponses automatisées et orchestration
-
Visualisation de l'activité réseau
-
Analyse avancée et machine learning
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Contextualisation des événements de sécurité
-
Suivi du comportement des utilisateurs et des entités (UEBA)
-
Tableaux de bord et rapports de sécurité
-
Suivi de l'intégrité des fichiers
-
Corrélation des événements de sécurité
-
Notifications et alertes en temps réel
-
Gestion des vulnérabilités
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Gestion des menaces et renseignements sur les menaces
-
Gestion des identités et des accès -
Gestion de la conformité
90% de compatibilité
90
Solutions XDR pour Entreprises
-
Orchestration des processus de sécurité
-
Intégration avec les outils de sécurité existants
-
Détection de menaces en temps réel
-
Renseignements sur les menaces
-
Gestion unifiée des menaces
-
Analyse de la conformité
-
Analyse de la vulnérabilité
-
Collecte et stockage de logs
-
Tableaux de bord et rapports personnalisables
-
Gestion des incidents et suivi des tickets
-
Recherche et analyse forensique
-
Intelligence artificielle et apprentissage automatique
-
Analyse comportementale avancée (UEBA)
-
Suivi de l'intégrité des fichiers
-
Visualisation de l'activité du réseau
-
Corrélation de données multi-sources
-
Gestion des risques
-
Réponse automatisée aux incidents
-
Gestion de l'identité et des accès -
Prévention des pertes de données (DLP)
80% de compatibilité
80
Logiciels Gestion des Menaces Internes
-
Capacités de réponse à distance
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Capacités d'investigation numérique
-
Analyse de la cause profonde des incidents
-
Rapports détaillés sur les incidents de sécurité
-
Gestion des réponses aux incidents
-
Surveillance de l'utilisation des données
-
Surveillance en temps réel
-
Alertes automatisées de comportements suspects
-
Analyse prédictive basée sur l'apprentissage automatique
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Détection des anomalies de comportement
-
Soutien à la conformité réglementaire
-
Surveillance de l'utilisation des privilèges
-
Surveillance du comportement des utilisateurs
-
Journalisation et audit des activités des utilisateurs
-
Blocage automatique des actions non autorisées
-
Classification des risques basée sur des règles
-
Enregistrement vidéo des sessions des utilisateurs -
Formation automatisée à la sensibilisation à la sécurité
75% de compatibilité
75
Solutions de Cybersécurité pour Entreprises
-
Détection d'intrusion et prévention (IDS/IPS)
-
Authentification multi-facteurs (MFA)
-
Firewall avancé
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Gestion des menaces internes
-
Protection contre les malwares en temps réel
-
Sécurité des terminaux
-
Réponse automatique aux incidents
-
Protection contre les attaques zero-day
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Gestion des vulnérabilités
-
Cryptage des données -
Protection du courrier électronique -
Protection contre les attaques par déni de service (DDoS) -
Gestion de la sécurité des informations et des événements (SIEM) -
Formation à la sensibilisation à la sécurité
75% de compatibilité
75
Sécurité des Terminaux pour Entreprises
-
Gestion des vulnérabilités
-
Blocage des URL malveillantes
-
Protection contre l'hameçonnage
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Gestion des configurations de sécurité du terminal
-
Sécurité des terminaux mobiles
-
Intégration avec d'autres systèmes de sécurité
-
Journalisation et audit des activités de l'utilisateur final
-
Contrôle d'accès basé sur les rôles
-
Détection et prévention des malwares
-
Contrôle des périphériques externes
-
Protection contre les rançongiciels
-
Protection contre les attaques de type zero-day
-
Conformité à la réglementation et aux normes de sécurité
-
Surveillance en temps réel et alertes
-
Isolation des applications et des processus
-
Sécurité du navigateur
-
Cryptage des données sur le terminal -
Prévention des fuites de données (DLP) -
Gestion des correctifs de sécurité
75% de compatibilité
75
Solutions de Gestion des Vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Gestion de la conformité aux réglementations de sécurité
-
Support pour les tests de pénétration
-
Classification et hiérarchisation des vulnérabilités
-
Intégration avec les systèmes de gestion des correctifs
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Notifications en temps réel des nouvelles vulnérabilités
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Détection des vulnérabilités Zero-Day
-
Suivi des correctifs et des mises à jour
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Surveillance continue de l'environnement de l'entreprise
-
Intégration avec d'autres outils de sécurité
-
Évaluation des risques associés aux vulnérabilités
-
Intégration avec les systèmes de gestion des configurations
-
Scans de vulnérabilités réguliers et automatisés -
Gestion des tickets pour le suivi des vulnérabilités -
Gestion des actifs de l'entreprise -
Recherche et analyse des vulnérabilités dans les applications web
70% de compatibilité
70
Gestion des Risques de Cybersécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Gestion des incidents de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Automatisation de la réponse aux incidents de sécurité
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Prévision des risques de cybersécurité basée sur l'IA
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Planification et test des plans de réponse aux incidents
-
Rapports de conformité aux normes de cybersécurité
-
Gestion du cycle de vie des risques de cybersécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Simulation de scénarios de menace pour l'évaluation des risques -
Gestion de la continuité et de la reprise après sinistre -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Suivi des indicateurs de risque clés (KRI) -
Éducation et formation à la sécurité pour réduire les risques humains
70% de compatibilité
70
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Apprentissage machine sécurité
-
Alertes sécurité instantanées
-
Prévention intrusions IA
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Modélisation comportements normaux
-
Prévention cyberattaques IA
-
Intelligence réseau proactive
-
Détection écarts comportementaux
-
Blocage activités suspectes
-
Réponses automatisées incidents
-
Intelligence artificielle intégrée
-
Corrélation de données multi-sources IA
-
Classification dynamique des menaces
-
Surveillance continue réseau
-
Profilage réseau avancé
-
Analyse anomalies réseau
-
Mises à jour sécurité adaptatives
-
Surveillance trafic réseau
-
Simulation de scénarios d'attaque IA
65% de compatibilité
65
Logiciels de cyber protection et sécurité des données
-
Protection contre les ransomwares
-
Rapports d'audit & de conformité
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Chiffrement AES-256 des données
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Gestion centralisée des accès
-
Détection des vulnérabilités des logiciels
-
Protection des machines virtuelles
-
Détection des comportements anormaux
-
Protection contre les attaques par phishing
-
Authentification multi-facteurs (MFA) -
Gestion des clés de chiffrement -
Intégration avec les systèmes ERP et CRM -
Restauration rapide des données -
Sauvegarde automatique et planifiée -
Protection des e-mails contre les menaces -
Pare-feu intégré
60% de compatibilité
60
Solutions de Sécurité Informatique pour Entreprises
-
Gestion des configurations de sécurité
-
Sécurité du cloud
-
Gestion de l'authentification et des accès
-
Prévention des intrusions réseau
-
Protection contre les malwares
-
Détection d'anomalies comportementales
-
Protection des terminaux
-
Gestion de la vulnérabilité et des correctifs
-
Détection et réponse aux menaces (EDR)
-
Gestion des journaux et SIEM
-
Pare-feu avancé
-
Protection contre les rançongiciels
-
Gestion de la continuité des affaires
-
Sécurité des bases de données
-
Sécurité des réseaux sans fil
-
Protection des applications web
-
Chiffrement des données -
Test de pénétration et d'évaluation de la sécurité -
Formation et sensibilisation à la sécurité -
Protection du courrier électronique et anti-spam
60% de compatibilité
60
Sécurité du Cloud pour Entreprises
-
Détection et prévention des intrusions (IDS/IPS)
-
Protection contre les menaces et les logiciels malveillants
-
Gestion des configurations de sécurité
-
Contrôle de l'accès aux terminaux
-
Journalisation et surveillance des activités
-
Protection de l'API du cloud
-
Gestion des vulnérabilités
-
Sécurité des données en transit et au repos
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Réponse aux incidents et gestion des événements de sécurité
-
Contrôle d'accès basé sur les rôles
-
Protection contre les menaces internes
-
Intégration SSO (Single Sign-On)
-
Segmentation du réseau -
Isolation des charges de travail -
Gestion des clés de cryptage -
Gestion des identités et des accès (IAM) -
Cryptage des données -
Protection contre les attaques DDoS -
Récupération après sinistre et sauvegardes
55% de compatibilité
55
Sécurité applicative (AppSec)
-
Conformité à la réglementation et aux normes de sécurité
-
Surveillance en temps réel et alertes
-
Détection et prévention des intrusions
-
Protection contre les attaques par injection SQL
-
Cryptage des données
-
Contrôle d'accès basé sur les rôles
-
Sécurité des API
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Journalisation et audit
-
Protection des données sensibles en transit et au repos
-
Gestion des vulnérabilités
-
Analyse statique du code (SAST) -
Analyse interactive de la sécurité des applications (IAST) -
Gestion des correctifs de sécurité -
Authentification multifactorielle -
Analyse dynamique des applications (DAST) -
Protection contre les attaques de déni de service (DoS) -
Gestion du cycle de vie de la sécurité des applications -
Protection contre les attaques XSS (Cross-Site Scripting) -
Protection contre les attaques CSRF (Cross-Site Request Forgery)
55% de compatibilité
55
Sécurité Informatique et Réponse aux Incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Intégration avec des outils d'alerte
-
Gestion des preuves numériques liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Journalisation et audit des activités liées aux incidents
-
Rapports d'incident détaillés
-
Détection d'incidents en temps réel
-
Gestion du cycle de vie complet de l'incident
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Capacité de réponse automatisée aux incidents
-
Catégorisation et priorisation des incidents
-
Analyse de l'impact des incidents
-
Planification et test de plans de réponse aux incidents
-
Suivi de l'évolution des incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Gestion des connaissances liées aux incidents
-
Rapports de conformité liés aux incidents
-
Capacité de gestion des incidents en masse
-
Communication et notification des incidents
-
Gestion des tickets d'incident
55% de compatibilité
55
Solution ZTNA (Zero Trust Network Access)
-
Audit et reporting de sécurité
-
Authentification MFA multi-facteurs
-
Sécurité des applications cloud
-
Gestion des politiques de sécurité
-
Support multi-plateformes
-
Intégration avec les outils sécurité existants
-
Intégration avec les systèmes IAM existants
-
Sécurité terminaux
-
Détection des anomalies et des menaces
-
Conformité aux normes de sécurité
-
Support pour les appareils mobiles
-
Contrôle d'accès basé sur rôles
-
Surveillance en temps réel réseau
-
Isolation des applications sensibles
-
Cryptage des données en transit
-
Gestion des identités & accès -
Formation et sensibilisation des utilisateurs -
Analyse comportementale utilisateurs -
Filtrage du trafic réseau -
Gestion des patches et des vulnérabilités
50% de compatibilité
50
Détection et Prévention du Phishing
-
Blocage des sites de phishing
-
Intégration avec les solutions de sécurité existantes
-
Détection des URL malveillantes
-
Veille continue sur les nouvelles techniques de phishing
-
Protection contre les malwares via e-mail
-
Intelligence artificielle pour la détection des menaces
-
Alertes en temps réel sur les menaces
-
Mises à jour automatiques des signatures de menaces
-
Sécurité des pièces jointes e-mail
-
Gestion des incidents sécurité
-
Intégration avec les plateformes de formation
-
Rapports détaillés de tentatives de phishing -
Formation des utilisateurs au phishing -
Simulations de phishing pour la formation -
Rapports de sensibilisation pour les employés -
Filtrage avancé des spams -
Analyse en temps réel des e-mails -
Support pour divers formats d'e-mail -
Personnalisation des filtres de sécurité -
Analyse comportementale des e-mails
50% de compatibilité
50
Solutions de Protection du Réseau
-
Protection contre le malware
-
Sécurité des terminaux
-
Détection des anomalies de comportement
-
Surveillance et analyse du trafic en temps réel
-
Détection et prévention des intrusions (IDS/IPS)
-
Contrôle des appareils mobiles
-
Sécurité des environnements cloud et hybrides
-
Sécurité de l'accès au réseau
-
Contrôle d'accès basé sur les rôles
-
Intégration avec les plateformes SIEM
-
VPN sécurisé -
Sécurité des applications web (WAF) -
Authentification multifacteur (MFA) -
Pare-feu de nouvelle génération (NGFW) -
Inspection approfondie des paquets (DPI) -
Micro-segmentation du réseau -
Prévention des pertes de données (DLP) -
Gestion du trafic et QoS -
Protection contre les attaques DDoS -
Filtrage de contenu web
45% de compatibilité
45
Solutions de Protection des Données (DLP)
-
Application de politiques de conformité
-
Fonctionnalités d'audit et de rapport d'activités
-
Détection de l'ombre IT (utilisation non approuvée de la technologie)
-
Détection d'anomalies comportementales
-
Rapports et tableaux de bord personnalisables
-
Alertes et notifications en temps réel
-
Intelligence artificielle et apprentissage automatique pour la détection
-
Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
-
Intégration avec les outils d'identité et d'accès
-
Intégration avec les solutions de gouvernance de données
-
Découverte et classification des données -
Surveillance des données en mouvement (e-mail, web, etc.) -
Surveillance des données au repos (stockage) -
Prévention de la fuite de données -
Bloquer les transferts de données non autorisés -
Analyse de contenu et filtrage contextuel -
Gestion des droits d'accès aux données -
Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.) -
Gestion des incidents et suivi des tickets -
Cryptage des données
45% de compatibilité
45
Logiciels de notations de sécurité
-
Visualisation des vulnérabilités critiques
-
Amélioration de la posture de sécurité
-
Identification des comportements à risque
-
API pour intégration avec d'autres systèmes
-
Suivi des tendances de sécurité dans le temps
-
Alertes en temps réel sur les incidents
-
Analyse automatisée des incidents de sécurité
-
Rapports personnalisés pour les parties prenantes
-
Suivi des corrections et mesures correctives
-
Surveillance continue des tiers -
Comparaison avec les benchmarks du secteur -
Gestion des risques en cas de fusions et acquisitions -
Gestion de la conformité aux normes (RGPD, NIS 2, etc.) -
Facilitation de la cyber-assurance -
Optimisation des cyber-investissements -
Tableaux de bord de suivi des risques -
Suivi de la chaîne d’approvisionnement numérique -
Surveillance des politiques de sécurité publiques -
Calculs de notations basés sur les risques observables -
Évaluation des performances de cybersécurité
Tout savoir sur Crowdstrike Falcon
-
Darktrace
4.6Solution IA - sécurité réseau et la détection des cybermenaces -
Rapid7
4.6Plateforme de gestion des vulnérabilités -
IBM QRadar
4.7SIEM avec IA pour détecter les menaces
Les Intégrateurs à la une
-
ON-X Groupe est un intégrateur expert en cybersécurité, cloud souverain et infrastructures IT, accompagnant entreprises et collectivités dans leur transformation numérique en France.
-
Apixit, expertise en Cybersécurité, Infrastructures & Cloud
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
15 avr.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
15 avr.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.
14 avr.