Présentation de TEHTRIS

TEHTRIS propose une plateforme XDR unifiĂ©e, TEHTRIS XDR Platform, qui rassemble en une console EDR, SIEM, NTA/NDR, pare-feu DNS, SOAR et CTI pour dĂ©tection et rĂ©ponse corrĂ©lĂ©es. La plateforme XDR orchestre aussi des outils tiers (ex. Zscaler, Proofpoint) et s’intĂšgre via API. DĂ©ploiement possible en cloud sĂ©curisĂ© ou on-premise, avec automatisation des playbooks pour rĂ©duire MTTD/MTTR. tehtris xdr, tehtris siem et tehtris cybersĂ©curitĂ© ciblent les besoins d’industrialisation de la rĂ©ponse.

CĂŽtĂ© sĂ©curitĂ© endpoint, tehtris edr (EDR OPTIMUS) assure la supervision 24/7 et la remĂ©diation automatisĂ©e, avec NGAV/EPP intĂ©grĂ© pour la prĂ©vention des menaces connues et inconnues, tout en maĂźtrisant l’empreinte (≈1-3 % CPU, ~90 MB RAM). L’objectif est d’unifier protection et investigation sur les postes et serveurs, sans multiplier les consoles. Cette approche couvre aussi les besoins d’anti-phishing et de contrĂŽle des pĂ©riphĂ©riques. edr tehtris et tehtris epp s’inscrivent ainsi dans une stratĂ©gie XDR cohĂ©rente.

L’éditeur est français ; les solutions sont dĂ©veloppĂ©es en France et hĂ©bergĂ©es en Europe, avec un accent mis sur la souverainetĂ© des donnĂ©es et le contrĂŽle des accĂšs. La plateforme XDR est disponible cloud, on-premise ou hybride, selon les contraintes de conformitĂ© et d’intĂ©gration existantes. Cette flexibilitĂ© facilite l’interconnexion des sources (IT/OT, annuaires, SaaS) et l’exploitation d’APIs entrantes/sortantes.

Les cas d’usage couvrent industrie, infrastructures critiques, secteur public, santĂ©, banque & assurance, transport, retail et Ă©ducation ; un MDR optionnel apporte pilotage et supervision 24/7 par des analystes dĂ©diĂ©s. L’ensemble vise la centralisation des alertes, la contextualisation des Ă©vĂ©nements et l’automatisation des actions de rĂ©ponse, dans une logique d’amĂ©lioration continue. tehtris prix dĂ©pend du pĂ©rimĂštre (modules, volumĂ©trie, dĂ©ploiement) via devis.

Catégories

100% de compatibilité

Solutions EPP & EDR (Endpoint Security)

  • Capture de tĂ©lĂ©mĂ©trie approfondie (process, cmdline, rĂ©seau, registre, drivers)
  • ContrĂŽle applicatif (allow/deny, rĂ©putation, certificate pinning)
  • PrĂ©vention d’exploits mĂ©moire (ROP/heap/stack)
  • Posture & durcissement endpoint (ASR, configuration drift, contrĂŽle BitLocker/Firewall OS)
  • DĂ©tections mappĂ©es MITRE ATT&CK
  • DĂ©tection comportementale anti-ransomware + rollback
  • DĂ©tection fileless/mĂ©moire (scan en mĂ©moire, hooks)
  • Live Response (shell Ă  distance, scripts sĂ©curisĂ©s)
  • RĂ©ponse Ă  incident : kill/quarantaine/suppression artefacts
  • Analyse dynamique en sandbox (fichiers issus des endpoints)
  • Device Control avancĂ© (USB/Bluetooth par VID/PID, en lecture seule)
  • Isolation rĂ©seau d’un hĂŽte (containment 1-clic)
  • Threat hunting (requĂȘtes sur data lake endpoint)
  • Ingestion/Ă©valuation d’IOC & IOA (STIX/TAXII, listes maison)
  • ContrĂŽle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
  • RemĂ©diations automatiques & playbooks (post-dĂ©tection
  • Moteurs ML/IA offline & cloud (malware/PUA)
  • Timeline & graphe de causalitĂ© d’incident
  • Auto-protection agent & anti-tamper (service/kernel)
  • RĂ©duction de surface d’attaque (macros Office, navigateur, USB)
100% de compatibilité

Logiciels EASM / CAASM (Attack Surface Management)

  • Surveillance certificats via CT logs (dĂ©couverte domaines oubliĂ©s) & suivi de pinning
  • DĂ©tection du shadow IT (apps/SaaS exposĂ©s et non rĂ©fĂ©rencĂ©s)
  • DĂ©tection d’expositions courantes (buckets/object storage publics, listings, fichiers sensibles)
  • Analyse de chemins d’attaque externes (graph) vers actifs critiques
  • Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
  • DĂ©couverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
  • Cartographie unifiĂ©e de l’external attack surface par organisation/filiale
  • Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
  • Fingerprinting des services/technologies exposĂ©s (banniĂšres, CMS, frameworks, versions)
  • Rapprochement EASM↔CAASM : association automatique des actifs aux propriĂ©taires/Ă©quipes (ownership)
  • Validation active non intrusive (headless browser, screenshots) OU scans lĂ©gers authentifiĂ©s
  • HygiĂšne DNS/TLS de base (records orphelins, certificats expirĂ©s/faibles, redirections)
  • DĂ©duplication & normalisation des actifs (CNAME, IP partagĂ©es, multi-cloud)
  • Assistant de remĂ©diation priorisĂ©e (playbooks ITSM) OU auto-fermeture de services cloud publics
  • Priorisation du risque par exploitabilitĂ© (service exposĂ© + version vulnĂ©rable/CVE)
  • RĂšgles d’exposition personnalisables par pĂ©rimĂštre/filiale/criticitĂ© mĂ©tier
  • DĂ©tection de typosquatting/sous-domaines abusifs liĂ©s Ă  la marque (sur pĂ©rimĂštre dĂ©clarĂ©)
  • Suivi des dĂ©pendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
  • DĂ©couverte cloud agentless (AWS/Azure/GCP) OU import d’inventaires CSPM
  • Veille M&A : extension automatique du pĂ©rimĂštre (WHOIS, CT logs, registres) pour entitĂ©s acquises
100% de compatibilité

Logiciels Antivirus pour Entreprises

  • Analyse des emails pour les menaces potentielles
  • Protection en temps rĂ©el contre les malwares
  • Rapports dĂ©taillĂ©s sur les menaces dĂ©tectĂ©es
  • Protection contre les menaces persistantes avancĂ©es (APT)
  • Sandboxing pour tester les fichiers suspects
  • Quarantaine et suppression des malwares dĂ©tectĂ©s
  • DĂ©tection des attaques zero-day
  • Protection contre les ransomwares
  • Blocage des connexions de rĂ©seau suspectes
  • Protection contre le phishing
  • Blocage des sites Web malveillants
  • Fonction de rĂ©cupĂ©ration de systĂšme
  • DĂ©tection des rootkits
  • Analyse heuristique
  • Scans de virus programmables
  • CompatibilitĂ© avec divers systĂšmes d'exploitation
  • Analyse des tĂ©lĂ©chargements et des piĂšces jointes
  • Consommation minimale des ressources systĂšme
  • Gestion centralisĂ©e des politiques de sĂ©curitĂ©
  • Mises Ă  jour frĂ©quentes des dĂ©finitions de virus

Tout savoir sur TEHTRIS

Les alternatives Ă  TEHTRIS
  • Plateforme de gestion des vulnĂ©rabilitĂ©s et risques
  • ProtĂ©gez rĂ©seau, endpoints et Wi-Fi avec WatchGuard. 🔒
  • Solution IA - sĂ©curitĂ© rĂ©seau et la dĂ©tection des cybermenaces

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:PrioritĂ©s de rentrĂ©e pour un RSSI : Checklist ✔ CybersĂ©curitĂ©

PrioritĂ©s de rentrĂ©e pour un RSSI : Checklist ✔ CybersĂ©curitĂ©

Renforcez votre stratĂ©gie de cybersĂ©curitĂ© avec cette checklist ✔ de rentrĂ©e pour les RSSI : gestion des accĂšs, Ă©valuation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sĂ©curitĂ©đŸ›Ąïždes chaĂźnes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.