SentinelOne
Plateforme EDR/XDR pour protéger les
SI Cybersécurité
Présentation de SentinelOne
SentinelOne est positionné comme une plateforme de cybersécurité entreprise centrée sur l’EDR/XDR et la protection endpoint. La solution agrège télémétrie et signaux comportementaux afin d’identifier les menaces sur postes, serveurs et charges cloud, avec des capacités d’automatisation pour contenir et remédier rapidement. L’approche vise à réduire le temps de détection et de réponse tout en maintenant une visibilité unifiée sur le parc.
La couverture fonctionnelle inclut des mécanismes d’antivirus nouvelle génération basés sur l’IA, la corrélation multi-couches et des actions de remédiation pilotées (isolation, arrêt de processus, restauration). L’usage en logiciel edr permet un suivi des incidents au niveau des endpoints, tandis que la solution xdr élargit l’analyse aux identités et au cloud. Cette combinaison s’adresse aux organisations en quête d’un modèle de sécurité unifié et automatisé.
Côté déploiement, l’éditeur propose une console hébergée (théâtres de données régionaux) et une option on-premise pour répondre aux exigences de conformité ou de souveraineté, ce qui facilite l’alignement avec des politiques internes sans renoncer à l’évolutivité. Les services de support incluent portail, support téléphonique et assistance 24/7 pour la gestion d’incidents critiques.
Pour les entreprises évaluant sentinel one prix, les informations publiques indiquent des fourchettes par endpoint selon le niveau de couverture (Core, Control, Complete) et les services associés ; en pratique, le coût varie selon volumes et périmètre, et s’obtient généralement sur devis. La présence de requêtes de marque comme edr sentinelone, edr sentinel one ou protection ransomware traduit des intentions de comparaison et d’achat à intégrer dans la qualification du besoin
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Catégories
100% de compatibilité
100
Solutions EPP & EDR (Endpoint Security)
-
Détection comportementale anti-ransomware + rollback
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
-
Réduction de surface d’attaque (macros Office, navigateur, USB)
-
Auto-protection agent & anti-tamper (service/kernel)
-
Timeline & graphe de causalité d’incident
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Remédiations automatiques & playbooks (post-détection)
-
ContrĂ´le de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
-
Threat hunting (requĂŞtes sur data lake endpoint)
-
Analyse dynamique en sandbox (fichiers issus des endpoints)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Live Response (shell à distance, scripts sécurisés)
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Détections mappées MITRE ATT&CK
-
Posture & durcissement endpoint (ASR, configuration drift, contrĂ´le BitLocker/Firewall OS)
-
Prévention d’exploits mémoire (ROP/heap/stack)
-
Contrôle applicatif (allow/deny, réputation, certificate pinning)
-
Isolation réseau d’un hôte (containment 1-clic)
-
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
100% de compatibilité
99
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Blocage activités suspectes
-
Surveillance continue réseau
-
Détection écarts comportementaux
-
Modélisation comportements normaux
-
Corrélation de données multi-sources IA
-
Intelligence artificielle intégrée
-
Profilage réseau avancé
-
Prévention cyberattaques IA
-
Intelligence réseau proactive
-
Réponses automatisées incidents
-
Classification dynamique des menaces
-
Analyse anomalies réseau
-
Apprentissage machine sécurité
-
Alertes sécurité instantanées
-
Prévention intrusions IA
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Surveillance trafic réseau
-
Mises à jour sécurité adaptatives
-
Simulation de scénarios d'attaque IA
100% de compatibilité
93
Logiciel EDR : Sécurité & Détection
-
Analyse forensique des terminaux
-
Blocage des menaces
-
Protection contre les attaques zero-day
-
Détection d'anomalies comportementales
-
Gestion des menaces internes
-
Réponse automatique aux incidents
-
Intégration avec les solutions antivirus existantes
-
Réponse aux incidents et enquête
-
Gestion des vulnérabilités
-
Collecte continue de données
-
Prévention des exploits
-
Tableau de bord de gestion des menaces
-
Protection contre les malwares et les ransomwares
-
Analyse des menaces en temps réel
-
Isolation des terminaux en cas d'attaque
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Rapports de conformité réglementaire
-
Gestion des correctifs de sécurité -
Gestion des actifs informatiques -
Gestion des accès et des identités
100% de compatibilité
93
Gestion des Menaces et Réponses Sécurisées (MDR)
-
Intégration avec les systèmes de gestion des incidents
-
Réponse automatisée incidents
-
Corrélation d'événements de sécurité
-
Surveillance en temps réel des systèmes
-
Gestion vulnérabilités
-
Alertes de sécurité personnalisables
-
Monitoring du réseau d'entreprise
-
Automatisation des workflows de sécurité
-
Analyse comportementale des users
-
Reporting détaillé des incidents
-
Stratégies de sécurité personnalisées
-
Intelligence artificielle pour la détection
-
Analyse des logs de sécurité
-
Coordination des réponses aux menaces
-
Analyse forensique des données
-
Apprentissage automatique pour l'analyse des menaces
-
Détection avancée des menaces
-
Gestion des crises de sécurité
-
Planification de réponse aux incidents
-
Prévention intrusions réseau
100% de compatibilité
92
ITDR — Détection et réponse aux menaces d’identité
-
Télémétrie temps réel & hunting (requêtes rapides, pivots, graph queries)
-
Chemins d’escalade de privilèges & shadow admins (graphe type BloodHound)
-
Couverture IdP & annuaires (AD/Entra, Okta, Ping, Google) + SaaS/OAuth (M365, Salesforce, GWS)
-
Exposition identitaire & permissions excessives (groupes/rôles/ACL toxiques, héritages)
-
Intégrations SIEM/XDR/EDR/MDM (enrichissement, containment endpoint/réseau)
-
Timeline d’incident & reconstruction de la kill chain (mapping MITRE ATT&CK)
-
Réponse automatique sur l’identité (révocation tokens/sessions, reset mots de passe/secrets, désactivation ciblée)
-
Résilience & opérations (SaaS/auto-hébergé, HA/DR, data residency, multi-tenant)
-
Détection comportementale temps réel des authentifications & accès (impossible travel, MFA fatigue, session hijack)
-
Déception identité (honeytokens/honey-users OU canary credentials)
-
Gestion comptes service/robots (inventaire, détection secrets non rotés, usages anormaux)
-
Corrélation UEBA multi-sources (IdP/AD/SaaS/EDR) + scoring de risque identité
-
Protection comptes à privilèges & break-glass (surveillance JIT/JEA OU intégration PAM)
-
Détection password spray / credential stuffing / MFA bypass (AitM)
-
Playbooks d’orchestration (SOAR) OU webhooks (disable compte, retirer rôles, rotation clés/API)
-
Détection attaques AD/Kerberos (DCsync/DCShadow, Golden/Silver Ticket, Kerberoasting, AS-REP)
-
Journalisation immuable, rétention & export audit (RGPD, BYOK/KMS, RBAC admin)
-
Sandbox & “what-if” des politiques (simulation d’impact avant mise en prod) -
Politiques adaptatives (step-up MFA, confiance appareil, blocage temporaire, expiration sessions) -
Gouvernance OAuth & consentements (détection d’apps malveillantes, retrait de scopes, blocage)
100% de compatibilité
89
Solutions XDR pour Entreprises
-
Tableaux de bord et rapports personnalisables
-
Collecte et stockage de logs
-
Réponse automatisée aux incidents
-
Intégration avec les outils de sécurité existants
-
Analyse comportementale avancée (UEBA)
-
Intelligence artificielle et apprentissage automatique
-
Recherche et analyse forensique
-
Analyse de la vulnérabilité
-
Gestion unifiée des menaces
-
Renseignements sur les menaces
-
Détection de menaces en temps réel
-
Orchestration des processus de sécurité
-
Corrélation de données multi-sources
-
Suivi de l'intégrité des fichiers
-
Visualisation de l'activité du réseau
-
Gestion des incidents et suivi des tickets
-
Gestion de l'identité et des accès -
Analyse de la conformité -
Gestion des risques -
Prévention des pertes de données (DLP)
100% de compatibilité
85
Sécurité Informatique et Réponse aux Incidents
-
Catégorisation et priorisation des incidents
-
Détection d'incidents en temps réel
-
Analyse de l'impact des incidents
-
Gestion du cycle de vie complet de l'incident
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Communication et notification des incidents
-
Capacité de gestion des incidents en masse
-
Capacité de réponse automatisée aux incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Intégration avec des outils d'alerte
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Suivi de l'évolution des incidents
-
Journalisation et audit des activités liées aux incidents
-
Rapports d'incident détaillés
-
Planification et test de plans de réponse aux incidents
-
Gestion des preuves numériques liées aux incidents
-
Rapports de conformité liés aux incidents
-
Gestion des connaissances liées aux incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Gestion des tickets d'incident
100% de compatibilité
83
Logiciels Attack Surface Management (EASM / CAASM)
-
Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
-
Analyse de chemins d’attaque externes (graph) vers actifs critiques
-
Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
-
Règles d’exposition personnalisables par périmètre/filiale/criticité métier
-
Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
-
Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
-
Cartographie unifiée de l’external attack surface par organisation/filiale
-
Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
-
Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
-
Rapprochement EASM↔CAASM : association automatique des actifs aux propriétaires/équipes (ownership)
-
Hygiène DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
-
Découverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
-
Détection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
-
Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
-
Fingerprinting des services/technologies exposés (bannières, CMS, frameworks, versions)
-
Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmètre déclaré) -
Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés -
Détection du shadow IT (apps/SaaS exposés et non référencés) -
Veille M&A : extension automatique du périmètre (WHOIS, CT logs, registres) pour entités acquises -
Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
100% de compatibilité
80
Sécurité des Terminaux pour Entreprises
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Protection contre les attaques de type zero-day
-
Protection contre les rançongiciels
-
Contrôle des périphériques externes
-
Détection et prévention des malwares
-
Cryptage des données sur le terminal
-
Journalisation et audit des activités de l'utilisateur final
-
Intégration avec d'autres systèmes de sécurité
-
Sécurité des terminaux mobiles
-
Gestion des configurations de sécurité du terminal
-
Isolation des applications et des processus
-
Protection contre l'hameçonnage
-
Blocage des URL malveillantes
-
Gestion des vulnérabilités
-
Sécurité du navigateur
-
Contrôle d'accès basé sur les rôles
-
Authentification forte (par exemple, biométrique, à deux facteurs) -
Gestion des correctifs de sécurité -
Prévention des fuites de données (DLP)
100% de compatibilité
80
Logiciels Antivirus pour Entreprises
-
Fonction de récupération de système
-
Protection contre les ransomwares
-
Détection des attaques zero-day
-
Gestion centralisée des politiques de sécurité
-
Sandboxing pour tester les fichiers suspects
-
Protection contre les menaces persistantes avancées (APT)
-
Rapports détaillés sur les menaces détectées
-
Consommation minimale des ressources système
-
Compatibilité avec divers systèmes d'exploitation
-
Blocage des connexions de réseau suspectes
-
Scans de virus programmables
-
Analyse heuristique
-
Blocage des sites Web malveillants
-
Protection contre le phishing
-
Quarantaine et suppression des malwares détectés
-
Détection des rootkits
-
Protection en temps réel contre les malwares
-
Mises à jour fréquentes des définitions de virus
-
Analyse des téléchargements et des pièces jointes -
Analyse des emails pour les menaces potentielles
100% de compatibilité
76
Logiciels de cyber protection et sécurité des données
-
Restauration rapide des données
-
Gestion centralisée des accès
-
Détection proactive des menaces par IA
-
Isolation des fichiers infectés
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Surveillance en temps réel des terminaux
-
Pare-feu intégré
-
Protection contre les ransomwares
-
Protection contre les attaques par phishing
-
Détection des comportements anormaux
-
Protection des machines virtuelles
-
Détection des vulnérabilités des logiciels
-
Rapports d'audit & de conformité
-
Gestion des clés de chiffrement
-
Chiffrement AES-256 des données
-
Sauvegarde automatique et planifiée -
Authentification multi-facteurs (MFA) -
Intégration avec les systèmes ERP et CRM -
Protection des e-mails contre les menaces
100% de compatibilité
69
Solutions de Cybersécurité pour Entreprises
-
Protection contre les malwares en temps réel
-
Cryptage des données
-
Intégration avec les systèmes existants
-
Gestion des menaces internes
-
Sécurité des terminaux
-
Réponse automatique aux incidents
-
Protection contre les attaques zero-day
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Sécurité du cloud
-
Gestion des vulnérabilités
-
Conformité réglementaire
-
Authentification multi-facteurs (MFA) -
Protection contre les attaques par déni de service (DDoS) -
Formation à la sensibilisation à la sécurité -
Gestion de la sécurité des informations et des événements (SIEM) -
Gestion des accès et des identités -
Firewall avancé -
Protection du courrier électronique
100% de compatibilité
67
Solutions de Sécurité Informatique pour Entreprises
-
Protection contre les malwares
-
Gestion de l'authentification et des accès
-
Détection et réponse aux menaces (EDR)
-
Gestion de la vulnérabilité et des correctifs
-
Protection des terminaux
-
Détection d'anomalies comportementales
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Sécurité du cloud
-
Prévention des intrusions réseau
-
Chiffrement des données
-
Sécurité des bases de données
-
Sécurité des réseaux sans fil
-
Gestion de la continuité des affaires
-
Protection du courrier électronique et anti-spam -
Test de pénétration et d'évaluation de la sécurité -
Pare-feu avancé -
Gestion des journaux et SIEM -
Formation et sensibilisation à la sécurité -
Protection des applications web
100% de compatibilité
65
Solution ZTNA (Zero Trust Network Access)
-
Audit et reporting de sécurité
-
Sécurité terminaux
-
Gestion des identités & accès
-
Intégration avec les systèmes IAM existants
-
Intégration avec les outils sécurité existants
-
Support multi-plateformes
-
Gestion des politiques de sécurité
-
Analyse comportementale utilisateurs
-
Support pour les appareils mobiles
-
Sécurité des applications cloud
-
Détection des anomalies et des menaces
-
Conformité aux normes de sécurité
-
Cryptage des données en transit
-
Contrôle d'accès basé sur rôles
-
Isolation des applications sensibles
-
Filtrage du trafic réseau -
Formation et sensibilisation des utilisateurs -
Authentification MFA multi-facteurs -
Gestion des patches et des vulnérabilités -
Surveillance en temps réel réseau
100% de compatibilité
63
Sécurité du Cloud pour Entreprises
-
Gestion des configurations de sécurité
-
Gestion des vulnérabilités
-
Journalisation et surveillance des activités
-
Contrôle de l'accès aux terminaux
-
Isolation des charges de travail
-
Protection contre les menaces internes
-
Réponse aux incidents et gestion des événements de sécurité
-
Intégration SSO (Single Sign-On)
-
Protection contre les menaces et les logiciels malveillants
-
Détection et prévention des intrusions (IDS/IPS)
-
Cryptage des données
-
Gestion des clés de cryptage
-
Protection de l'API du cloud
-
Sécurité des données en transit et au repos
-
Segmentation du réseau
-
Récupération après sinistre et sauvegardes
-
Contrôle d'accès basé sur les rôles
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Protection contre les attaques DDoS -
Gestion des identités et des accès (IAM)
100% de compatibilité
58
Logiciels de notations de sécurité
-
Suivi des corrections et mesures correctives
-
Tableaux de bord de suivi des risques
-
Rapports personnalisés pour les parties prenantes
-
Visualisation des vulnérabilités critiques
-
Évaluation des performances de cybersécurité
-
API pour intégration avec d'autres systèmes
-
Amélioration de la posture de sécurité
-
Identification des comportements Ă risque
-
Suivi des tendances de sécurité dans le temps
-
Alertes en temps réel sur les incidents
-
Analyse automatisée des incidents de sécurité
-
Facilitation de la cyber-assurance -
Comparaison avec les benchmarks du secteur -
Optimisation des cyber-investissements -
Gestion des risques en cas de fusions et acquisitions -
Gestion de la conformité aux normes (RGPD, NIS 2, etc.) -
Surveillance des politiques de sécurité publiques -
Calculs de notations basés sur les risques observables -
Suivi de la chaîne d’approvisionnement numérique -
Surveillance continue des tiers
Tout savoir sur SentinelOne
-
Protégez réseau, endpoints et Wi-Fi avec
-
Plateforme modulaire pour la gestion
-
Logiciel de sécurité informatique pour entreprises.
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.