Tehtris
Plateforme XDR avec EDR/EPP, SIEM, NDR pour entreprises
SI Cybersécurité
Présentation de Tehtris
TEHTRIS propose une plateforme XDR unifiĂ©e, TEHTRIS XDR Platform, qui rassemble en une console EDR, SIEM, NTA/NDR, pare-feu DNS, SOAR et CTI pour dĂ©tection et rĂ©ponse corrĂ©lĂ©es. La plateforme XDR orchestre aussi des outils tiers (ex. Zscaler, Proofpoint) et sâintĂšgre via API. DĂ©ploiement possible en cloud sĂ©curisĂ© ou on-premise, avec automatisation des playbooks pour rĂ©duire MTTD/MTTR. tehtris xdr, tehtris siem et tehtris cybersĂ©curitĂ© ciblent les besoins dâindustrialisation de la rĂ©ponse.
CĂŽtĂ© sĂ©curitĂ© endpoint, tehtris edr (EDR OPTIMUS) assure la supervision 24/7 et la remĂ©diation automatisĂ©e, avec NGAV/EPP intĂ©grĂ© pour la prĂ©vention des menaces connues et inconnues, tout en maĂźtrisant lâempreinte (â1-3 % CPU, ~90 MB RAM). Lâobjectif est dâunifier protection et investigation sur les postes et serveurs, sans multiplier les consoles. Cette approche couvre aussi les besoins dâanti-phishing et de contrĂŽle des pĂ©riphĂ©riques. edr tehtris et tehtris epp sâinscrivent ainsi dans une stratĂ©gie XDR cohĂ©rente.
LâĂ©diteur est français ; les solutions sont dĂ©veloppĂ©es en France et hĂ©bergĂ©es en Europe, avec un accent mis sur la souverainetĂ© des donnĂ©es et le contrĂŽle des accĂšs. La plateforme XDR est disponible cloud, on-premise ou hybride, selon les contraintes de conformitĂ© et dâintĂ©gration existantes. Cette flexibilitĂ© facilite lâinterconnexion des sources (IT/OT, annuaires, SaaS) et lâexploitation dâAPIs entrantes/sortantes.
Les cas dâusage couvrent industrie, infrastructures critiques, secteur public, santĂ©, banque & assurance, transport, retail et Ă©ducation ; un MDR optionnel apporte pilotage et supervision 24/7 par des analystes dĂ©diĂ©s. Lâensemble vise la centralisation des alertes, la contextualisation des Ă©vĂ©nements et lâautomatisation des actions de rĂ©ponse, dans une logique dâamĂ©lioration continue. tehtris prix dĂ©pend du pĂ©rimĂštre (modules, volumĂ©trie, dĂ©ploiement) via devis.
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersĂ©curitĂ© entreprise â EDR, firewall, SIEM, XDR.
Catégories
100% de compatibilité
100
Solutions EPP & EDR (Endpoint Security)
-
Ingestion/Ă©valuation dâIOC & IOA (STIX/TAXII, listes maison)
-
Threat hunting (requĂȘtes sur data lake endpoint)
-
Analyse dynamique en sandbox (fichiers issus des endpoints)
-
Remédiations automatiques & playbooks (post-détection)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Live Response (shell à distance, scripts sécurisés)
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Détections mappées MITRE ATT&CK
-
Posture & durcissement endpoint (ASR, configuration drift, contrĂŽle BitLocker/Firewall OS)
-
PrĂ©vention dâexploits mĂ©moire (ROP/heap/stack)
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
-
ContrĂŽle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
ContrÎle applicatif (allow/deny, réputation, certificate pinning)
-
Isolation rĂ©seau dâun hĂŽte (containment 1-clic)
-
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
-
Détection comportementale anti-ransomware + rollback
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Timeline & graphe de causalitĂ© dâincident
-
Auto-protection agent & anti-tamper (service/kernel)
-
RĂ©duction de surface dâattaque (macros Office, navigateur, USB)
100% de compatibilité
96
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Détection écarts comportementaux
-
Corrélation de données multi-sources IA
-
Intelligence artificielle intégrée
-
Prévention cyberattaques IA
-
Intelligence réseau proactive
-
Réponses automatisées incidents
-
Analyse anomalies réseau
-
Apprentissage machine sécurité
-
Alertes sécurité instantanées
-
Prévention intrusions IA
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Surveillance trafic réseau
-
Blocage activités suspectes
-
Surveillance continue réseau
-
Modélisation comportements normaux
-
Simulation de scénarios d'attaque IA
-
Classification dynamique des menaces
-
Mises à jour sécurité adaptatives
-
Profilage réseau avancé
100% de compatibilité
92
Logiciel EDR : Sécurité & Détection
-
Gestion des vulnérabilités
-
Analyse des menaces en temps réel
-
RĂ©ponse aux incidents et enquĂȘte
-
Blocage des menaces
-
Protection contre les attaques zero-day
-
Tableau de bord de gestion des menaces
-
Détection d'anomalies comportementales
-
Protection contre les malwares et les ransomwares
-
Analyse forensique des terminaux
-
Isolation des terminaux en cas d'attaque
-
Intégration avec les systÚmes de gestion des informations et des événements de sécurité (SIEM)
-
Réponse automatique aux incidents
-
Collecte continue de données
-
Prévention des exploits
-
Intégration avec les solutions antivirus existantes
-
Rapports de conformité réglementaire
-
Gestion des menaces internes
-
Gestion des correctifs de sécurité -
Gestion des actifs informatiques -
Gestion des accÚs et des identités
100% de compatibilité
91
Logiciels Attack Surface Management (EASM / CAASM)
-
Analyse de chemins dâattaque externes (graph) vers actifs critiques
-
DĂ©tection dâexpositions courantes (buckets/object storage publics, listings, fichiers sensibles)
-
Détection du shadow IT (apps/SaaS exposés et non référencés)
-
RĂšgles dâexposition personnalisables par pĂ©rimĂštre/filiale/criticitĂ© mĂ©tier
-
Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
-
Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
-
Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
-
Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
-
HygiÚne DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
-
Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
-
Rapprochement EASMâCAASM : association automatique des actifs aux propriĂ©taires/Ă©quipes (ownership)
-
Fingerprinting des services/technologies exposés (banniÚres, CMS, frameworks, versions)
-
Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
-
Cartographie unifiĂ©e de lâexternal attack surface par organisation/filiale
-
Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
-
Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
-
DĂ©couverte cloud agentless (AWS/Azure/GCP) OU import dâinventaires CSPM -
Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain -
Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmÚtre déclaré) -
Veille M&A : extension automatique du périmÚtre (WHOIS, CT logs, registres) pour entités acquises
100% de compatibilité
90
SystĂšmes SIEM pour Entreprises
-
Visualisation de l'activité réseau
-
Analyse avancée et machine learning
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Contextualisation des événements de sécurité
-
Notifications et alertes en temps réel
-
Tableaux de bord et rapports de sécurité
-
Gestion des menaces et renseignements sur les menaces
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Gestion de la conformité
-
Corrélation des événements de sécurité
-
Gestion des incidents de sécurité
-
Réponses automatisées et orchestration
-
Investigation des incidents
-
Analyse forensique
-
Gestion des vulnérabilités -
Gestion des identités et des accÚs -
Suivi de l'intégrité des fichiers -
Suivi du comportement des utilisateurs et des entités (UEBA)
100% de compatibilité
88
Solutions XDR pour Entreprises
-
Détection de menaces en temps réel
-
Réponse automatisée aux incidents
-
Corrélation de données multi-sources
-
Visualisation de l'activité du réseau
-
Analyse comportementale avancée (UEBA)
-
Intelligence artificielle et apprentissage automatique
-
Tableaux de bord et rapports personnalisables
-
Collecte et stockage de logs
-
Analyse de la vulnérabilité
-
Gestion unifiée des menaces
-
Renseignements sur les menaces
-
Orchestration des processus de sécurité
-
Intégration avec les outils de sécurité existants
-
Gestion des incidents et suivi des tickets
-
Gestion des risques
-
Recherche et analyse forensique
-
Analyse de la conformité
-
Suivi de l'intégrité des fichiers
-
Prévention des pertes de données (DLP) -
Gestion de l'identité et des accÚs
100% de compatibilité
87
Gestion des Menaces et Réponses Sécurisées (MDR)
-
Prévention intrusions réseau
-
Alertes de sécurité personnalisables
-
Monitoring du réseau d'entreprise
-
Analyse des logs de sécurité
-
Coordination des réponses aux menaces
-
Intelligence artificielle pour la détection
-
Automatisation des workflows de sécurité
-
Stratégies de sécurité personnalisées
-
Détection avancée des menaces
-
Apprentissage automatique pour l'analyse des menaces
-
Analyse forensique des données
-
Surveillance en temps réel des systÚmes
-
Corrélation d'événements de sécurité
-
Réponse automatisée incidents
-
Intégration avec les systÚmes de gestion des incidents
-
Gestion des crises de sécurité
-
Reporting détaillé des incidents
-
Planification de réponse aux incidents
-
Analyse comportementale des users -
Gestion vulnérabilités
100% de compatibilité
80
Sécurité Informatique et Réponse aux Incidents
-
Rapports de conformité liés aux incidents
-
Catégorisation et priorisation des incidents
-
Capacité de réponse automatisée aux incidents
-
Capacité de gestion des incidents en masse
-
Intégration avec d'autres systÚmes de sécurité pour les investigations
-
Détection d'incidents en temps réel
-
Journalisation et audit des activités liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Intégration avec des outils d'alerte
-
Automatisation des tùches répétitives liées aux incidents
-
Planification et test de plans de réponse aux incidents
-
Rapports d'incident détaillés
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Gestion des preuves numériques liées aux incidents
-
Suivi de l'évolution des incidents
-
Communication et notification des incidents
-
Gestion des connaissances liées aux incidents
-
Gestion du cycle de vie complet de l'incident
-
Analyse de l'impact des incidents
-
Gestion des tickets d'incident
100% de compatibilité
79
Sécurité des Terminaux pour Entreprises
-
Blocage des URL malveillantes
-
Gestion des vulnérabilités
-
Protection contre l'hameçonnage
-
Sécurité des terminaux mobiles
-
Intégration avec d'autres systÚmes de sécurité
-
Détection et prévention des malwares
-
ContrÎle des périphériques externes
-
Protection contre les rançongiciels
-
Protection contre les attaques de type zero-day
-
Prévention des fuites de données (DLP)
-
Conformité à la réglementation et aux normes de sécurité
-
Surveillance en temps réel et alertes
-
ContrÎle d'accÚs basé sur les rÎles
-
Sécurité du navigateur
-
Journalisation et audit des activités de l'utilisateur final
-
Gestion des configurations de sécurité du terminal
-
Isolation des applications et des processus
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Cryptage des données sur le terminal
-
Gestion des correctifs de sécurité
100% de compatibilité
79
Logiciels Antivirus pour Entreprises
-
Protection contre les ransomwares
-
Détection des attaques zero-day
-
Gestion centralisée des politiques de sécurité
-
Sandboxing pour tester les fichiers suspects
-
Protection contre les menaces persistantes avancées (APT)
-
Rapports détaillés sur les menaces détectées
-
Consommation minimale des ressources systĂšme
-
Analyse des emails pour les menaces potentielles
-
Compatibilité avec divers systÚmes d'exploitation
-
Blocage des connexions de réseau suspectes
-
Blocage des sites Web malveillants
-
Protection contre le phishing
-
Quarantaine et suppression des malwares détectés
-
Protection en temps réel contre les malwares
-
Mises à jour fréquentes des définitions de virus
-
Analyse heuristique
-
Analyse des téléchargements et des piÚces jointes -
Scans de virus programmables -
Fonction de récupération de systÚme -
Détection des rootkits
100% de compatibilité
76
Solutions de Sécurité Informatique pour Entreprises
-
Gestion des journaux et SIEM
-
Protection des terminaux
-
Protection contre les rançongiciels
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Prévention des intrusions réseau
-
Protection du courrier électronique et anti-spam
-
Détection et réponse aux menaces (EDR)
-
Sécurité des réseaux sans fil
-
Gestion des configurations de sécurité
-
Chiffrement des données
-
Gestion de la continuité des affaires
-
Gestion de l'authentification et des accĂšs
-
Protection des applications web
-
Test de pénétration et d'évaluation de la sécurité
-
Sécurité des bases de données
-
Sécurité du cloud -
Formation et sensibilisation à la sécurité -
Gestion de la vulnérabilité et des correctifs -
Pare-feu avancé
100% de compatibilité
73
Logiciels de cyber protection et sécurité des données
-
Détection des comportements anormaux
-
Protection des e-mails contre les menaces
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Détection des vulnérabilités des logiciels
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Rapports d'audit & de conformité
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Authentification multi-facteurs (MFA)
-
Protection des machines virtuelles
-
Surveillance des activités des fichiers
-
Gestion centralisée des accÚs
-
Gestion des clés de chiffrement
-
Chiffrement AES-256 des données
-
Intégration avec les systÚmes ERP et CRM
-
Restauration rapide des données -
Pare-feu intégré -
Sauvegarde automatique et planifiée
100% de compatibilité
73
Solutions de Cybersécurité pour Entreprises
-
Gestion des vulnérabilités
-
Protection contre le phishing
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Conformité réglementaire
-
Intégration avec les systÚmes existants
-
Protection du courrier électronique
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Gestion des menaces internes
-
Gestion des accÚs et des identités
-
Cryptage des données
-
Protection contre les attaques par déni de service (DDoS)
-
Authentification multi-facteurs (MFA)
-
Formation à la sensibilisation à la sécurité -
Sécurité du cloud -
Analyse comportementale des utilisateurs -
Firewall avancé
100% de compatibilité
70
Gestion des Risques de Cybersécurité
-
Surveillance en temps réel des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Audit et journalisation des activités de sécurité
-
Gestion des incidents de cybersécurité
-
Rapports de conformité aux normes de cybersécurité
-
Intégration avec les systÚmes SIEM pour une visibilité complÚte
-
Tableau de bord pour une visibilité complÚte sur les risques
-
Automatisation de la réponse aux incidents de sécurité
-
Gestion du cycle de vie des risques de cybersécurité
-
Ăvaluation et classification des risques de cybersĂ©curitĂ©
-
Planification et test des plans de réponse aux incidents
-
Suivi des indicateurs de risque clés (KRI)
-
Prévision des risques de cybersécurité basée sur l'IA
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques -
Gestion de l'intégrité des systÚmes pour prévenir les altérations -
Ăducation et formation Ă la sĂ©curitĂ© pour rĂ©duire les risques humains -
Ăvaluation des risques de tiers et de la chaĂźne d'approvisionnement -
Gestion de la continuité et de la reprise aprÚs sinistre -
Simulation de scénarios de menace pour l'évaluation des risques -
Ăvaluation et attĂ©nuation des risques spĂ©cifiques au cloud
100% de compatibilité
70
Solutions de Gestion des Vulnérabilités
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Détection des vulnérabilités Zero-Day
-
Surveillance continue de l'environnement de l'entreprise
-
Intégration avec d'autres outils de sécurité
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Notifications en temps réel des nouvelles vulnérabilités
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Scans de vulnérabilités réguliers et automatisés
-
Classification et hiérarchisation des vulnérabilités
-
Gestion de la conformité aux réglementations de sécurité
-
Rapports détaillés de vulnérabilités
-
Support pour les tests de pénétration
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Ăvaluation des risques associĂ©s aux vulnĂ©rabilitĂ©s
-
Recherche et analyse des vulnérabilités dans les applications web -
Gestion des tickets pour le suivi des vulnérabilités -
Gestion des actifs de l'entreprise -
Intégration avec les systÚmes de gestion des correctifs -
Suivi des correctifs et des mises Ă jour -
Intégration avec les systÚmes de gestion des configurations
100% de compatibilité
59
Solutions de Sécurité IoT et Objets Connectés
-
Automatisation de la réponse aux incidents de sécurité
-
Détection des anomalies dans le trafic IoT
-
Intégration avec les systÚmes SIEM pour une visibilité complÚte
-
Isolation des appareils IoT Ă risque
-
Audit et journalisation des activités IoT
-
Surveillance en temps réel des appareils IoT
-
Support pour divers protocoles IoT
-
Conformité aux normes de sécurité IoT
-
Sécurité des interfaces utilisateur et d'administration des appareils IoT
-
Cryptage des données IoT en repos et en transit
-
Protection des communications de l'IoT
-
Sécurité du réseau sans fil pour l'IoT
-
Détection des menaces Zero-Day sur les appareils IoT
-
Protection contre les attaques spécifiques à l'IoT
-
Détection et prévention des intrusions (IDS/IPS) pour l'IoT
-
ContrÎle d'accÚs basé sur les rÎles à l'IoT
-
Gestion des identités des appareils IoT
-
Gestion de l'intégrité des appareils IoT
-
Gestion des mises à jour et des patches de sécurité IoT -
Gestion des vulnérabilités spécifiques à l'IoT
100% de compatibilité
57
Sécurité du Cloud pour Entreprises
-
Protection contre les menaces et les logiciels malveillants
-
Journalisation et surveillance des activités
-
ContrĂŽle de l'accĂšs aux terminaux
-
Détection et prévention des intrusions (IDS/IPS)
-
Gestion des vulnérabilités
-
Protection contre les menaces internes
-
Réponse aux incidents et gestion des événements de sécurité
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Gestion des configurations de sécurité
-
Sécurité des données en transit et au repos
-
Récupération aprÚs sinistre et sauvegardes
-
Gestion des clés de cryptage
-
Segmentation du réseau
-
Protection contre les attaques DDoS
-
ContrÎle d'accÚs basé sur les rÎles
-
Intégration SSO (Single Sign-On)
-
Cryptage des données
-
Protection de l'API du cloud
-
Isolation des charges de travail -
Gestion des identités et des accÚs (IAM)
100% de compatibilité
49
Sécurité OT/ICS : Protégez vos systÚmes industriels
-
Supervision temps réel des systÚmes SCADA
-
Analyse des flux réseau industriels
-
Détection de malwares ciblant OT/ICS (Stuxnet-like)
-
Surveillance des postes dâingĂ©nierie et consoles opĂ©rateurs
-
Isolation automatique dâune zone industrielle en cas dâincident
-
Gestion des accĂšs aux automates et PLC
-
Analyse des flux réseau industriel
-
DĂ©tection dâanomalies sur protocoles industriels (Modbus, DNP3, OPC-UAâŠ)
-
Analyse comportementale IA appliquée aux automates
-
Chasse aux menaces spécifique aux environnements OT/ICS
-
Intégration SOC OT/IT pour supervision conjointe
-
Simulation dâattaques OT pour tests de rĂ©silience
-
CorrĂ©lation dâĂ©vĂ©nements entre IT et OT
-
Journalisation des événements spécifiques ICS
-
Cartographie dynamique des dépendances industrielles
-
Inventaire automatique des actifs OT/ICS
-
Segmentation réseau OT/ICS (zones et conduits)
-
Gestion des accÚs distants sécurisés (jump server OT)
-
Gestion des correctifs sur équipements industriels -
Conformité normative ISA/IEC 62443 OU ISO 62443
Tout savoir sur Tehtris
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
PrioritĂ©s de rentrĂ©e pour un RSSI : Checklist âïž CybersĂ©curitĂ©
Renforcez votre stratĂ©gie de cybersĂ©curitĂ© avec cette checklist âïž de rentrĂ©e pour les RSSI : gestion des accĂšs, Ă©valuation des risques, IA et surveillance.