17 résultats

Logo Anozr way - ITDR — Détection et réponse aux menaces d’identité

Anozr way

Logiciel de gestion et remédiation du risque cyber humain.

Anozr Way est une solution dédiée à la maîtrise du risque humain, maillon sensible de la sécurité informatique. Cette plateforme utilise l'IA pour analyser l'exposition des employés sur le web. En identifiant les données publiques, l'outil réduit la surface d'attaque. Ce positionnement répond aux en ...

Plus d’infos
Logo Trellix - Logiciel EDR : Sécurité & Détection

Trellix

Suite XDR/EDR pour endpoints Trellix

4.4

Trellix propose une plateforme de sécurité unifiée articulée autour de *trellix endpoint security*, de l’*edr trellix* et de *trellix xdr*. L’objectif est de détecter, enquêter et répondre aux menaces via la corrélation des télémetries endpoint, réseau, cloud et messagerie. La suite s’adresse aux or ...

Plus d’infos
Logo SAP Enterprise Threat Detection (ETD) - Sécurité des Bases de Données pour Entreprises

SAP Enterprise Threat Detection (ETD)

Détection des menaces SAP en temps réel

4.7

SAP Enterprise Threat Detection est une solution de SIEM (Security Information and Event Management) conçue pour protéger les systèmes SAP des cybermenaces. Elle utilise une analyse en temps réel des journaux d'événements (logs) pour détecter les comportements suspects et identifier les anomalies av ...

Plus d’infos
Logo Varonis - Sécurité des Bases de Données pour Entreprises

Varonis

Plateforme de sécurité des données

4.6

Varonis est une plateforme de data security centrée sur les données qui combine DSPM, DLP, gouvernance des accès et analyse d’activité pour réduire l’exposition des fichiers et des partages, sur site et dans le cloud. L’outil cartographie les permissions, identifie les menaces internes, et automatis ...

Plus d’infos
Logo Ping Identity - Gestion des Identités et des Accès

Ping Identity

IAM centralisée avec MFA et SSO

4.5

Ping Identity est une plateforme de gestion des identités et des accès (IAM), conçue pour renforcer la sécurité des entreprises tout en simplifiant l'expérience utilisateur. Grâce à ses solutions, Ping Identity permet une gestion centralisée des identités et propose des fonctionnalités avancées comm ...

Plus d’infos
Logo Okta - Logiciels de cyber protection et sécurité des données

Okta

Gestion des identités et accès

4.6

Okta est une plateforme d'identité cloud leader, conçue pour sécuriser et simplifier la gestion des accès des utilisateurs dans les environnements professionnels. Son offre repose principalement sur deux modules : Customer Identity Cloud, qui permet de gérer les identités clients et les autorisation ...

Plus d’infos
Logo CyberArk - Logiciels de cyber protection et sécurité des données

CyberArk

Gestion des accès privilégiés et

4.7

CyberArk est une plateforme leader dans la gestion des accès privilégiés (PAM) et la sécurité des identités. Elle est conçue pour protéger les comptes sensibles, qu'il s'agisse d'identités humaines ou de machines, contre les cyberattaques sophistiquées. Avec sa solution Privileged Access Manager, Cy ...

Plus d’infos
Logo Palo Alto Networks Cortex XSIAM - Logiciels de cyber protection et sécurité des données

Palo Alto Networks Cortex XSIAM

Automatisation IA pour la gestion des

4.7

Comparatif 2026Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR. ...

Plus d’infos
Logo Cybereason - Logiciel EDR : Sécurité & Détection

Cybereason

Suite EPP/EDR/XDR unifiée pour endpoints

4.6

Cybereason est une plateforme XDR orientée opérations qui unifie NGAV/EPP, EDR et corrélation multi-télémétries pour la sécurité endpoint. L’agent unique collecte et relie les signaux, alimente des vues d’investigation et déclenche des actions de remédiation. L’approche cybereason xdr vise à réduire ...

Plus d’infos
Logo Cisco SecureX - Logiciels de cyber protection et sécurité des données

Cisco SecureX

Sécurité intégrée pour les entreprises

Cisco SecureX est une plateforme de sécurité cloud-native intégrale qui consolide les fonctionnalités de détection, d'enquête et de réponse en un seul et même environnement. Elle offre une visibilité complète sur les menaces à travers les différents points de contrôle, tout en aidant les équipes de ...

Plus d’infos
Logo Bitdefender Managed Detection and Services - Logiciel EDR : Sécurité & Détection

Bitdefender Managed Detection and Services

Bitdefender Managed Detection and Response (MDR) est une solution Antimalware Next-Gen conçue pour offrir une prévention et une remédiation contre les cyberattaques 24h/24. Cette offre repose sur les technologies de sécurité de Bitdefender, intégrant un EDR intégré pour une protection renforcée. Ell ...

Plus d’infos
Logo SentinelOne - Logiciel EDR : Sécurité & Détection

SentinelOne

Plateforme EDR/XDR pour protéger les

4.6

SentinelOne est positionné comme une plateforme de cybersécurité entreprise centrée sur l’EDR/XDR et la protection endpoint. La solution agrège télémétrie et signaux comportementaux afin d’identifier les menaces sur postes, serveurs et charges cloud, avec des capacités d’automatisation pour contenir ...

Plus d’infos
Logo ManageEngine Log360 - Gestion de la Conformité RGPD (GDPR Compliance)

ManageEngine Log360

Gestion de la sécurité informatique

4,6

Comparatif 2026Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR. ...

Plus d’infos
Logo WithSecure Co-Security Services - Logiciel EDR : Sécurité & Détection

WithSecure Co-Security Services

Cybersécurité collaborative

4.6

WithSecure Co-Security Services propose une approche collaborative unique en matière de cybersécurité, permettant aux entreprises de travailler en partenariat avec des experts en sécurité pour renforcer leur posture face aux menaces. Ce modèle de sécurité partagée permet aux équipes internes de béné ...

Plus d’infos
Logo WithSecure Elements XDR - Logiciel EDR : Sécurité & Détection

WithSecure Elements XDR

Détection et réponse aux menaces

4.5

WithSecure Elements XDR est une solution de cybersécurité centralisée qui permet aux entreprises de gérer efficacement la détection et réponse étendue (XDR). Ce logiciel offre une protection complète contre les menaces avancées en combinant plusieurs couches de sécurité, telles que l'analyse comport ...

Plus d’infos
Logo Zscaler - Logiciels de cyber protection et sécurité des données

Zscaler

Plateforme SSE Zscaler (SWG, ZTNA, CASB)

4.5

Zscaler est une plateforme SSE cloud basée sur le Zero Trust. Elle s’articule autour de Zscaler Internet Access (ZIA), un secure web gateway cloud opéré en proxy cloud pour sécuriser l’accès web et SaaS, et de fonctions CASB cloud pour le contrôle et la protection des données. L’architecture en prox ...

Plus d’infos
Logo 🛡️WatchGuard - Logiciel EDR : Sécurité & Détection

🛡️WatchGuard

Protégez réseau, endpoints et Wi-Fi avec

4.8

WatchGuard est une solution de cybersécurité intégrée, reconnue pour sa capacité à fournir une protection complète et simplifiée des réseaux, des endpoints et des utilisateurs. Avec des outils conçus pour les entreprises de toutes tailles, WatchGuard facilite la gestion de la sécurité grâce à des so ...

Plus d’infos
ITDR — Détection et réponse aux menaces d’identité

Pour un(e) DSI/RSSI, l’ITDR est le pivot d’une défense “identity-first”. La plateforme surveille authentifications, sessions et élévations de privilèges (AD/Entra ID, Okta, Ping, etc.), détecte les signaux faibles (fatigue MFA, “impossible travel”, comptes dormants réactivés, délégations anormales), corrèle avec vos EDR/SSO/SIEM et orchestre la réponse : MFA forcée, révocation de tokens/sessions, blocage conditionnel, désactivation de comptes, playbooks SOAR et mode MDR managé.

Cas d’usage concrets

  • Usurpation & fatigue MFA : détection du push-bombing, nouveaux terminaux/empreintes, step-up MFA ou blocage immédiat.
  • Mouvement latéral via identité : ajouts à des groupes à privilèges, rôles admin anormaux, accès hors périmètre/horaires, politiques d’accès conditionnel appliquées.
  • Attaques OAuth/SaaS : consentements malveillants, vol de tokens, détournement de session ; révocation des sessions et blocage des applications.
  • Annuaires & privilèges : créations massives, comptes “break-glass” surveillés, comptes orphelins/shadow admins identifiés et neutralisés.
  • Fraude & accès à risque : “impossible travel”, géos incohérentes, patterns d’exfiltration liés aux identités.
  • Investigation & réponse : timeline d’incident, corrélation SIEM/EDR/IAM, shell/remote actions et remédiations guidées via SOAR.

Avantages clés pour le DSI/RSSI

  • Réduction du risque : détection comportementale + réponses automatisées = moins d’usurpations et d’escalades.
  • MTTD/MTTR en baisse : priorisation par risque, alerting contextualisé, playbooks prêts à l’emploi.
  • Conformité & audit : traçabilité des actions, rapports exécutifs, appui NIS2/ISO 27001.
  • Coûts maîtrisés : SaaS natif, intégrations existantes (SIEM/SOAR/IAM/PAM), option MDR à l’usage.
  • Expérience utilisateur : MFA adaptative, frictions limitées pour les utilisateurs légitimes.
  • Évolutivité : extension vers XDR (mail, réseau, endpoint), couverture hybride (on-prem, cloud, SaaS).

Sur cette page

Découvrez des solutions ITDR dédiées : comparez les éditeurs et filtrez selon vos besoins :

  • Sources d’identité : AD/Entra ID, Okta, Ping, autres IdP.
  • Méthodes de détection : UEBA, scoring de risque, règles/IOA, corrélations inter-signals.
  • Actions de réponse : révocation tokens/sessions, reset/mise à jour des identifiants, désactivation/blocage, politiques conditionnelles, step-up MFA.
  • Intégrations : SIEM/SOAR/EDR/IAM/PAM, passerelles XDR.
  • Déploiement : SaaS, self-hosted, hybride.
  • Couverture : on-prem, cloud, apps SaaS, comptes à privilèges.
  • Certifications & sécurité : ISO 27001, SOC 2, chiffrement, résidence des données.
  • Budget & licensing : par utilisateur/identité, par volume d’événements, options MDR.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

15 avr.
Illustration:Starlink Entreprise : avis, tarifs et alternatives souveraines française...

Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026

Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.

15 avr.
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

14 avr.

Tout savoir sur ITDR — Détection et réponse aux menaces d’identité

    • ITDR : détecte et répond aux attaques ciblant les identités, privilèges, sessions et tokens (on-prem & cloud), avec contextualisation risque et playbooks dédiés.
    • IAM : gère le cycle de vie (JML), l’authentification et l’autorisation.
    • PAM : sécurise et trace les comptes à privilèges et leurs sessions.
    • EDR/XDR : centré terminaux/charges de travail ; l’ITDR comble le maillon identité et s’intègre aux autres.
    • Ensemble, ils forment une défense en profondeur : IAM/PAM (prévention), ITDR (détection/réponse), EDR/XDR (contenant/isolations).


    • AD/Entra ID : élévations de privilèges, shadow admins, Golden/Pass-the-Ticket, Pass-the-Hash, DCShadow, Kerberoasting.
    • SaaS/SSO : OAuth/consent phishing, token theft/replay, création d’applications malveillantes.
    • Auth : password spraying, credential stuffing, MFA fatigue/push bombing, impossible travel, anomalies de géo/heure/dispositif.
    • Comptes non-humains : abus de service accounts, API keys/secrets exposés, sur-privilèges et absence de rotation.
    • Mouvements latéraux : enchaînement de chemins d’attaque identitaire (ex. de compte à faible privilège → admin de domaine).
    • Annuaire & SSO : journaux AD/Entra ID (Azure AD), Okta/Ping/Auth0, événements SAML/OIDC, politiques Conditional Access.
    • Cloud/IAM : AWS/Azure/GCP IAM, logs d’assume role, créations de clés, délégations, politiques modifiées.
    • SIEM/EDR : corrélation auth + endpoint (exfiltration de credentials, injections mémoire, vol de cookie/session).
    • PAM & bastion : sessions privilégiées, commandes sensibles, élévations temporaires.
    • Métadonnées RH/JML : départs non révoqués, comptes orphelins, privilèges hérités.
    • Graphes d’exposition : cartographie des chemins d’attaque et du blast radius.
    • Contrôle d’accès adaptatif : step-up MFA, blocage legacy auth, passage en read-only.
    • Assainissement des sessions : révocation tokens/refresh, kill-session SSO, reset de mot de passe guidé.
    • Confinement : désactivation temporaire d’un compte, blocage d’une app OAuth suspecte, rotation clés/secrets.
    • Orchestration : isolation machine via EDR, ticket SOAR/ITSM, ping du Security Champion.
    • Remédiation durable : création de règles CA, durcissement MFA, RBAC ajusté, suppression de droits hérités.
    • KPIs : MTTD/MTTR, réduction des chemins d’attaque, % de sessions risquées révoquées, taux de faux positifs.
    • SLO : p75 temps de confinement (< X min), taux de blocage MFA sans friction excessive.
    • Conformité : traces d’audit (qui/quand/quoi), séparation des rôles, couverture NIS2/ISO 27001/SOC 2.
    • Confidentialité : minimisation PII, pseudonymisation, rétention limitée, DPA et registre de traitement.
    • Gouvernance : comité Sec/IT/RH mensuel, cartes de risques par application, exercices table-top sur scénarios identitaires.
    • Phase 1 (observe) : intégrations read-only (AD/Entra/Okta), baseline comportements, alertes en mode silencieux.
    • Phase 2 (cibler) : focus comptes à privilèges, service accounts, accès administratifs ; activer les playbooks approuvés.
    • Phase 3 (automatiser) : réponses conditionnelles (seuil risque, heure, sensibilité app), Human-in-the-loop pour actions destructives.
    • Phase 4 (étendre) : couverture SaaS/IaaS, intégration SIEM/SOAR, KPIs en place et revues hebdo.
    • Hygiène : politique JML, rotation secrets, tags “crown jewels”, revues de privilèges mensuelles.