
Crowdstrike Falcon
Logiciel de sécurité informatique pour entreprises.
SI Cybersécurité
Présentation de Crowdstrike Falcon
Crowdstrike Falcon est une plateforme de sécurité développée pour la cybersécurité des entreprises. Elle fournit une gamme complète d'outils de sécurité tels que l'antivirus, le firewall, l'authentification multifactorielle et l'analyse de sécurité. La plateforme prend en charge une variété de systèmes d'exploitation, notamment Windows, Linux et Mac. La dernière fonctionnalité introduite par Falcon est XDR - Extended Detection and Response, qui permet aux entreprises de détecter les menaces en temps réel dans l'ensemble de leur environnement informatique et de fournir des outils de réponse adaptés pour y faire face. Grâce à son architecture cloud-native, Crowdstrike Falcon peut fonctionner sur une grande échelle et fournir une sécurité proactive pour toutes les entreprises, indépendamment de leur taille.
Catégories
100% de compatibilité
100%
Solutions EPP & EDR (Endpoint Security)
-
Détection comportementale anti-ransomware + rollback
-
Prévention d’exploits mémoire (ROP/heap/stack)
-
Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS)
-
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
-
Détections mappées MITRE ATT&CK
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Isolation réseau d’un hôte (containment 1-clic)
-
Contrôle applicatif (allow/deny, réputation, certificate pinning)
-
Live Response (shell à distance, scripts sécurisés)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Analyse dynamique en sandbox (fichiers issus des endpoints)
-
Réduction de surface d’attaque (macros Office, navigateur, USB)
-
Threat hunting (requêtes sur data lake endpoint)
-
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
-
Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
Remédiations automatiques & playbooks (post-détection
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Timeline & graphe de causalité d’incident
-
Auto-protection agent & anti-tamper (service/kernel)
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
100% de compatibilité
95%
Gestion des Menaces et Réponses Sécurisées (MDR)
-
Surveillance en temps réel des systèmes
-
Gestion vulnérabilités
-
Analyse comportementale des users
-
Intégration avec les systèmes de gestion des incidents
-
Monitoring du réseau d'entreprise
-
Réponse automatisée incidents
-
Gestion des crises de sécurité
-
Corrélation d'événements de sécurité
-
Alertes de sécurité personnalisables
-
Analyse forensique des données
-
Apprentissage automatique pour l'analyse des menaces
-
Détection avancée des menaces
-
Reporting détaillé des incidents
-
Prévention intrusions réseau
-
Stratégies de sécurité personnalisées
-
Automatisation des workflows de sécurité
-
Intelligence artificielle pour la détection
-
Coordination des réponses aux menaces
-
Analyse des logs de sécurité
-
Planification de réponse aux incidents
100% de compatibilité
90%
Solutions XDR pour Entreprises
-
Réponse automatisée aux incidents
-
Recherche et analyse forensique
-
Intelligence artificielle et apprentissage automatique
-
Analyse comportementale avancée (UEBA)
-
Suivi de l'intégrité des fichiers
-
Visualisation de l'activité du réseau
-
Corrélation de données multi-sources
-
Gestion des risques
-
Orchestration des processus de sécurité
-
Intégration avec les outils de sécurité existants
-
Détection de menaces en temps réel
-
Renseignements sur les menaces
-
Gestion unifiée des menaces
-
Analyse de la conformité
-
Analyse de la vulnérabilité
-
Collecte et stockage de logs
-
Tableaux de bord et rapports personnalisables
-
Gestion des incidents et suivi des tickets
-
Prévention des pertes de données (DLP)
-
Gestion de l'identité et des accès
100% de compatibilité
90%
Logiciel EDR : Sécurité & Détection
-
Réponse aux incidents et enquête
-
Réponse automatique aux incidents
-
Gestion des menaces internes
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Rapports de conformité réglementaire
-
Isolation des terminaux en cas d'attaque
-
Gestion des correctifs de sécurité
-
Analyse des menaces en temps réel
-
Protection contre les malwares et les ransomwares
-
Tableau de bord de gestion des menaces
-
Prévention des exploits
-
Collecte continue de données
-
Analyse forensique des terminaux
-
Blocage des menaces
-
Gestion des vulnérabilités
-
Détection d'anomalies comportementales
-
Gestion des actifs informatiques
-
Protection contre les attaques zero-day
-
Intégration avec les solutions antivirus existantes
-
Gestion des accès et des identités
100% de compatibilité
90%
Logiciels Antivirus pour Entreprises
-
Blocage des sites Web malveillants
-
Protection contre le phishing
-
Quarantaine et suppression des malwares détectés
-
Détection des rootkits
-
Protection en temps réel contre les malwares
-
Mises à jour fréquentes des définitions de virus
-
Protection contre les ransomwares
-
Détection des attaques zero-day
-
Gestion centralisée des politiques de sécurité
-
Sandboxing pour tester les fichiers suspects
-
Protection contre les menaces persistantes avancées (APT)
-
Rapports détaillés sur les menaces détectées
-
Consommation minimale des ressources système
-
Analyse des téléchargements et des pièces jointes
-
Compatibilité avec divers systèmes d'exploitation
-
Blocage des connexions de réseau suspectes
-
Scans de virus programmables
-
Analyse heuristique
-
Analyse des emails pour les menaces potentielles
-
Fonction de récupération de système
100% de compatibilité
90%
Systèmes SIEM pour Entreprises
-
Investigation des incidents
-
Analyse forensique
-
Gestion des incidents de sécurité
-
Réponses automatisées et orchestration
-
Visualisation de l'activité réseau
-
Analyse avancée et machine learning
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Contextualisation des événements de sécurité
-
Suivi du comportement des utilisateurs et des entités (UEBA)
-
Tableaux de bord et rapports de sécurité
-
Suivi de l'intégrité des fichiers
-
Corrélation des événements de sécurité
-
Notifications et alertes en temps réel
-
Gestion des vulnérabilités
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Gestion des menaces et renseignements sur les menaces
-
Gestion des identités et des accès -
Gestion de la conformité
100% de compatibilité
70%
Logiciels Gestion des Menaces Internes
-
Surveillance de l'utilisation des privilèges
-
Analyse prédictive basée sur l'apprentissage automatique
-
Alertes automatisées de comportements suspects
-
Surveillance en temps réel
-
Gestion des réponses aux incidents
-
Rapports détaillés sur les incidents de sécurité
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Capacités d'investigation numérique
-
Capacités de réponse à distance
-
Journalisation et audit des activités des utilisateurs
-
Surveillance du comportement des utilisateurs
-
Analyse de la cause profonde des incidents
-
Détection des anomalies de comportement
-
Soutien à la conformité réglementaire
-
Surveillance de l'utilisation des données
-
Enregistrement vidéo des sessions des utilisateurs
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Formation automatisée à la sensibilisation à la sécurité
-
Classification des risques basée sur des règles
-
Blocage automatique des actions non autorisées
100% de compatibilité
70%
Sécurité des Terminaux pour Entreprises
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Protection contre les attaques de type zero-day
-
Protection contre les rançongiciels
-
Contrôle des périphériques externes
-
Détection et prévention des malwares
-
Contrôle d'accès basé sur les rôles
-
Journalisation et audit des activités de l'utilisateur final
-
Intégration avec d'autres systèmes de sécurité
-
Sécurité des terminaux mobiles
-
Gestion des configurations de sécurité du terminal
-
Protection contre l'hameçonnage
-
Blocage des URL malveillantes
-
Gestion des vulnérabilités
-
Sécurité du navigateur
-
Isolation des applications et des processus
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Cryptage des données sur le terminal
-
Prévention des fuites de données (DLP)
-
Gestion des correctifs de sécurité
100% de compatibilité
70%
Solutions de Gestion des Vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Support pour les tests de pénétration
-
Classification et hiérarchisation des vulnérabilités
-
Intégration avec les systèmes de gestion des correctifs
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Notifications en temps réel des nouvelles vulnérabilités
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Détection des vulnérabilités Zero-Day
-
Suivi des correctifs et des mises à jour
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Surveillance continue de l'environnement de l'entreprise
-
Intégration avec d'autres outils de sécurité
-
Évaluation des risques associés aux vulnérabilités
-
Intégration avec les systèmes de gestion des configurations
-
Gestion de la conformité aux réglementations de sécurité
-
Scans de vulnérabilités réguliers et automatisés -
Gestion des tickets pour le suivi des vulnérabilités -
Recherche et analyse des vulnérabilités dans les applications web -
Gestion des actifs de l'entreprise
100% de compatibilité
70%
Gestion des Risques de Cybersécurité
-
Évaluation et classification des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Gestion des incidents de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Rapports de conformité aux normes de cybersécurité
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Planification et test des plans de réponse aux incidents
-
Gestion du cycle de vie des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Automatisation de la réponse aux incidents de sécurité
-
Prévision des risques de cybersécurité basée sur l'IA
-
Éducation et formation à la sécurité pour réduire les risques humains
-
Évaluation des risques de tiers et de la chaîne d'approvisionnement
-
Évaluation et atténuation des risques spécifiques au cloud
-
Suivi des indicateurs de risque clés (KRI)
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Gestion de la continuité et de la reprise après sinistre
100% de compatibilité
65%
Logiciels de cyber protection et sécurité des données
-
Gestion centralisée des accès
-
Détection des comportements anormaux
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Chiffrement AES-256 des données
-
Rapports d'audit & de conformité
-
Isolation des fichiers infectés
-
Détection proactive des menaces par IA
-
Détection des vulnérabilités des logiciels
-
Protection des machines virtuelles
-
Sauvegarde automatique et planifiée -
Protection des e-mails contre les menaces -
Authentification multi-facteurs (MFA) -
Gestion des clés de chiffrement -
Restauration rapide des données -
Pare-feu intégré -
Intégration avec les systèmes ERP et CRM
100% de compatibilité
60%
Solutions de Cybersécurité pour Entreprises
-
Protection contre le phishing
-
Sécurité du cloud
-
Gestion des vulnérabilités
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Gestion des menaces internes
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Analyse comportementale des utilisateurs
-
Firewall avancé
-
Authentification multi-facteurs (MFA)
-
Formation à la sensibilisation à la sécurité
-
Protection contre les attaques par déni de service (DDoS)
-
Cryptage des données
-
Gestion des accès et des identités
-
Gestion de la sécurité des informations et des événements (SIEM) -
Protection du courrier électronique
100% de compatibilité
60%
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Prévention cyberattaques IA
-
Intelligence artificielle intégrée
-
Corrélation de données multi-sources IA
-
Modélisation comportements normaux
-
Détection écarts comportementaux
-
Blocage activités suspectes
-
Analyse comportementale IA
-
Détection temps réel menaces
-
Prévention intrusions IA
-
Alertes sécurité instantanées
-
Apprentissage machine sécurité
-
Réponses automatisées incidents
-
Mises à jour sécurité adaptatives
-
Classification dynamique des menaces
-
Surveillance continue réseau
-
Intelligence réseau proactive
-
Surveillance trafic réseau
-
Simulation de scénarios d'attaque IA
-
Analyse anomalies réseau
-
Profilage réseau avancé
100% de compatibilité
55%
Sécurité applicative (AppSec)
-
Cryptage des données
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Détection et prévention des intrusions
-
Protection contre les attaques par injection SQL
-
Contrôle d'accès basé sur les rôles
-
Sécurité des API
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Journalisation et audit
-
Protection des données sensibles en transit et au repos
-
Gestion des vulnérabilités
-
Authentification multifactorielle -
Gestion des correctifs de sécurité -
Analyse interactive de la sécurité des applications (IAST) -
Protection contre les attaques CSRF (Cross-Site Request Forgery) -
Analyse statique du code (SAST) -
Protection contre les attaques XSS (Cross-Site Scripting) -
Gestion du cycle de vie de la sécurité des applications -
Protection contre les attaques de déni de service (DoS) -
Analyse dynamique des applications (DAST)
100% de compatibilité
55%
Solutions de Sécurité Informatique pour Entreprises
-
Gestion de l'authentification et des accès
-
Sécurité du cloud
-
Prévention des intrusions réseau
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Gestion des journaux et SIEM
-
Détection et réponse aux menaces (EDR)
-
Gestion de la vulnérabilité et des correctifs
-
Protection des terminaux
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Protection du courrier électronique et anti-spam
-
Protection des applications web
-
Gestion de la continuité des affaires
-
Sécurité des réseaux sans fil
-
Chiffrement des données
-
Pare-feu avancé
-
Sécurité des bases de données
-
Formation et sensibilisation à la sécurité -
Test de pénétration et d'évaluation de la sécurité
Tout savoir sur Crowdstrike Falcon
-
Darktrace
4.6Solution IA - sécurité réseau et la détection des cybermenaces -
Rapid7
4.6Plateforme de gestion des vulnérabilités et risques -
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec WatchGuard. 🔒
Les Intégrateurs à la une
-
ON-X Groupe est un intégrateur expert en cybersécurité, cloud souverain et infrastructures IT, accompagnant entreprises et collectivités dans leur transformation numérique en France.
-
Apixit, expertise en Cybersécurité, Infrastructures & Cloud
Articles

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

AIOps, NetOps et Automatisation Réseau : Comment l’IA✨ Révolutionne la Supervision IT ?
Découvrez comment l’AIOps et le NetOps optimisent la supervision réseau grâce à l’automatisation et l’IA pour anticiper incidents et améliorer la QoS.