
TEHTRIS
Plateforme XDR avec EDR/EPP, SIEM, NDR pour entreprises
SI Cybersécurité
Présentation de TEHTRIS
TEHTRIS propose une plateforme XDR unifiĂ©e, TEHTRIS XDR Platform, qui rassemble en une console EDR, SIEM, NTA/NDR, pare-feu DNS, SOAR et CTI pour dĂ©tection et rĂ©ponse corrĂ©lĂ©es. La plateforme XDR orchestre aussi des outils tiers (ex. Zscaler, Proofpoint) et sâintĂšgre via API. DĂ©ploiement possible en cloud sĂ©curisĂ© ou on-premise, avec automatisation des playbooks pour rĂ©duire MTTD/MTTR. tehtris xdr, tehtris siem et tehtris cybersĂ©curitĂ© ciblent les besoins dâindustrialisation de la rĂ©ponse.
CĂŽtĂ© sĂ©curitĂ© endpoint, tehtris edr (EDR OPTIMUS) assure la supervision 24/7 et la remĂ©diation automatisĂ©e, avec NGAV/EPP intĂ©grĂ© pour la prĂ©vention des menaces connues et inconnues, tout en maĂźtrisant lâempreinte (â1-3 % CPU, ~90 MB RAM). Lâobjectif est dâunifier protection et investigation sur les postes et serveurs, sans multiplier les consoles. Cette approche couvre aussi les besoins dâanti-phishing et de contrĂŽle des pĂ©riphĂ©riques. edr tehtris et tehtris epp sâinscrivent ainsi dans une stratĂ©gie XDR cohĂ©rente.
LâĂ©diteur est français ; les solutions sont dĂ©veloppĂ©es en France et hĂ©bergĂ©es en Europe, avec un accent mis sur la souverainetĂ© des donnĂ©es et le contrĂŽle des accĂšs. La plateforme XDR est disponible cloud, on-premise ou hybride, selon les contraintes de conformitĂ© et dâintĂ©gration existantes. Cette flexibilitĂ© facilite lâinterconnexion des sources (IT/OT, annuaires, SaaS) et lâexploitation dâAPIs entrantes/sortantes.
Les cas dâusage couvrent industrie, infrastructures critiques, secteur public, santĂ©, banque & assurance, transport, retail et Ă©ducation ; un MDR optionnel apporte pilotage et supervision 24/7 par des analystes dĂ©diĂ©s. Lâensemble vise la centralisation des alertes, la contextualisation des Ă©vĂ©nements et lâautomatisation des actions de rĂ©ponse, dans une logique dâamĂ©lioration continue. tehtris prix dĂ©pend du pĂ©rimĂštre (modules, volumĂ©trie, dĂ©ploiement) via devis.
Catégories
100% de compatibilité
100%
Solutions EPP & EDR (Endpoint Security)
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
-
ContrÎle applicatif (allow/deny, réputation, certificate pinning)
-
PrĂ©vention dâexploits mĂ©moire (ROP/heap/stack)
-
Posture & durcissement endpoint (ASR, configuration drift, contrĂŽle BitLocker/Firewall OS)
-
Détections mappées MITRE ATT&CK
-
Détection comportementale anti-ransomware + rollback
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Live Response (shell à distance, scripts sécurisés)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Analyse dynamique en sandbox (fichiers issus des endpoints)
-
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
-
Isolation rĂ©seau dâun hĂŽte (containment 1-clic)
-
Threat hunting (requĂȘtes sur data lake endpoint)
-
Ingestion/Ă©valuation dâIOC & IOA (STIX/TAXII, listes maison)
-
ContrĂŽle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
Remédiations automatiques & playbooks (post-détection
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Timeline & graphe de causalitĂ© dâincident
-
Auto-protection agent & anti-tamper (service/kernel)
-
RĂ©duction de surface dâattaque (macros Office, navigateur, USB)
100% de compatibilité
80%
Logiciels EASM / CAASM (Attack Surface Management)
-
Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
-
Détection du shadow IT (apps/SaaS exposés et non référencés)
-
DĂ©tection dâexpositions courantes (buckets/object storage publics, listings, fichiers sensibles)
-
Analyse de chemins dâattaque externes (graph) vers actifs critiques
-
Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
-
Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
-
Cartographie unifiĂ©e de lâexternal attack surface par organisation/filiale
-
Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
-
Fingerprinting des services/technologies exposés (banniÚres, CMS, frameworks, versions)
-
Rapprochement EASMâCAASM : association automatique des actifs aux propriĂ©taires/Ă©quipes (ownership)
-
Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés
-
HygiÚne DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
-
Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
-
Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
-
Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
-
RĂšgles dâexposition personnalisables par pĂ©rimĂštre/filiale/criticitĂ© mĂ©tier
-
Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmÚtre déclaré) -
Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain -
DĂ©couverte cloud agentless (AWS/Azure/GCP) OU import dâinventaires CSPM -
Veille M&A : extension automatique du périmÚtre (WHOIS, CT logs, registres) pour entités acquises
100% de compatibilité
55%
Logiciels Antivirus pour Entreprises
-
Analyse des emails pour les menaces potentielles
-
Protection en temps réel contre les malwares
-
Rapports détaillés sur les menaces détectées
-
Protection contre les menaces persistantes avancées (APT)
-
Sandboxing pour tester les fichiers suspects
-
Quarantaine et suppression des malwares détectés
-
Détection des attaques zero-day
-
Protection contre les ransomwares
-
Blocage des connexions de réseau suspectes
-
Protection contre le phishing
-
Blocage des sites Web malveillants
-
Fonction de récupération de systÚme
-
Détection des rootkits
-
Analyse heuristique
-
Scans de virus programmables
-
Compatibilité avec divers systÚmes d'exploitation
-
Analyse des téléchargements et des piÚces jointes
-
Consommation minimale des ressources systĂšme
-
Gestion centralisée des politiques de sécurité
-
Mises à jour fréquentes des définitions de virus
Tout savoir sur TEHTRIS
Articles

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

PrioritĂ©s de rentrĂ©e pour un RSSI : Checklist âïž CybersĂ©curitĂ©
Renforcez votre stratĂ©gie de cybersĂ©curitĂ© avec cette checklist âïž de rentrĂ©e pour les RSSI : gestion des accĂšs, Ă©valuation des risques, IA et surveillance.

NIS 2 : Sécuriser pour une Europe cyber-résiliente
La directive NIS 2 renforce la sĂ©curitĂ©đĄïždes chaĂźnes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.