9 résultats

Logo Sekoia - Solutions d'observabilité

Sekoia

détecte et analyse les cybermenaces

4.8

Sekoia.io est une référence européenne de la défense numérique. Cet éditeur français propose une plateforme XDR neutralisant les menaces avant qu'elles n'atteignent les actifs critiques. En unifiant détection et réponse, l'outil offre une visibilité totale. Sa structure agile facilite l'analyse cohé ...

Plus d’infos
Logo Gatewatcher - Sécurité OT/ICS : Protégez vos systèmes industriels

Gatewatcher

Solution NDR souveraine qualifiée ANSSI pour entreprises.

4.8

La solution Gatewatcher s’impose comme une référence majeure dans le domaine de la cybersécurité grâce à sa technologie de détection et de réponse aux menaces réseau. Cet outil permet une visibilité totale sur les flux d'informations, facilitant ainsi la sécurité du réseau face aux intrusions sophis ...

Plus d’infos
Logo Dragos Platform - Sécurité OT/ICS : Protégez vos systèmes industriels

Dragos Platform

Visibilité et réponse pour OT/ICS

4.1

Dragos Platform est une solution de sécurité OT dédiée aux environnements industriels (ICS/OT) qui combine inventaire d’actifs, détection et réponse aux menaces pour les réseaux d’automatismes. Pensée pour les infrastructures critiques, dragos adresse les besoins de visibilité des équipements, de pr ...

Plus d’infos
Logo Recorded Future - Logiciels Threat Intelligence (TIP)

Recorded Future

analyse les menaces en cybersécurité

4.5

Recorded Future est une solution spécialisée dans le threat intelligence qui fournit aux organisations une visibilité étendue sur l’écosystème des menaces numériques. La plateforme collecte et analyse en temps réel des données issues de multiples sources, ce qui permet d’identifier et d’évaluer les ...

Plus d’infos
Logo FireEye Helix - Logiciels Gestion des Menaces Internes

FireEye Helix

Plateforme de sécurité intégrée

FireEye Helix est un SIEM - Security Information Management System de nouvelle génération qui unifie la surveillance de la sécurité des réseaux, des points d'extrémité et des données en temps réel. La plateforme intègre des outils de détection, de réponse et d'orchestration pour offrir une visibili ...

Plus d’infos
Logo Rapid7 - Logiciels Gestion des Menaces Internes

Rapid7

Plateforme de gestion des vulnérabilités

4.6

Rapid7 est une plateforme spécialisée dans la gestion des risques de sécurité et l'analyse des vulnérabilités. Elle aide les entreprises à identifier, évaluer et corriger les failles de sécurité sur leurs réseaux et systèmes informatiques. Grâce à des outils d'analyse des failles de sécurité et de d ...

Plus d’infos
Logo WithSecure Co-Security Services - Solutions EPP & EDR (Endpoint Security)

WithSecure Co-Security Services

Cybersécurité collaborative

4.6

WithSecure Co-Security Services propose une approche collaborative unique en matière de cybersécurité, permettant aux entreprises de travailler en partenariat avec des experts en sécurité pour renforcer leur posture face aux menaces. Ce modèle de sécurité partagée permet aux équipes internes de béné ...

Plus d’infos
Logo Palo Alto Networks Cortex - Automatisation Workflow sans Code

Palo Alto Networks Cortex

Plateforme modulaire pour la gestion

4.8

Palo Alto Networks Cortex est une plateforme modulaire qui permet aux entreprises de gérer de manière proactive leurs opérations de sécurité, en s'appuyant sur une série de modules spécialisés. Cette suite inclut plusieurs outils de pointe pour améliorer la détection des menaces, automatiser les rép ...

Plus d’infos
Logo Check Point Software - Sécurité OT/ICS : Protégez vos systèmes industriels

Check Point Software

Sécurisez vos réseaux, cloud et mobiles

4.6

Check Point Software Technologies est un leader mondial en cybersécurité, proposant des solutions innovantes pour protéger les entreprises contre les cybermenaces de cinquième génération. Grâce à une approche intégrée, Check Point offre une protection complète pour les réseaux, le cloud, et les appa ...

Plus d’infos
Logiciels Threat Intelligence (TIP)

Les plateformes de threat intelligence (TIP) centralisent et opérationnalisent la cyber threat intelligence pour vos équipes SOC / CERT : elles agrégent des threat feeds, normalisent les IOC (Indicators of Compromise), enrichissent avec l’OSINT (y compris via osint tool et sources osint online), et publient des renseignements activables vers vos contrôles (SIEM, EDR, firewall, SOAR). Résultat : veille cyber structurée, priorisation des risques, et passage à l’action en minutes plutôt qu’en heures. Sur cette page, vous pouvez découvrir les solutions CTI/TIP, les chercher, filtrer et comparer pour trouver celle qui convient à votre contexte.

Cas d’usage concrets

  • Collecte & déduplication d’IOC
    Ingestion de multiples threat feeds, scoring, expiration et suppression des doublons pour réduire le bruit avant diffusion aux outils de détection.
  • Détection & réponse accélérées
    Publication automatique d’IOC/TTP vers SIEM/XDR ; blocage ou tuning de règles (EDR, IDS/IPS, WAF) ; exécution de playbooks via SOAR.
  • Veille sectorielle & partage
    Échange STIX/TAXII avec CERT, ISAC et pairs ; rapprochement avec MITRE ATT&CK pour contextualiser les campagnes adverses.
  • Priorisation des vulnérabilités
    Corrélation CVE ↔ exploitation active, disponibilité d’exploits, activité des groupes ; alerte quand la menace devient « opérationnelle ».
  • Protection marque & tiers
    Surveillance veille cyber (domaines typo-squattés, fuites d’identités, exposition fournisseurs) à partir de sources OSINT et data partenaires.

Avantages clés pour la DSI / le SOC

  • Gain de temps : triage automatisé des IOC et enrichissements OSINT → analystes concentrés sur l’investigation.
  • Meilleure détection : indicateurs contextualisés (tactiques, techniques, infrastructures) alimentent vos outils en continu.
  • Réduction des coûts : moins de faux positifs, rationalisation des abonnements threat feeds et des flux CTI.
  • Conformité & gouvernance : traçabilité des décisions, preuves de cyber veille structurée, préparation aux audits.
  • Opérationnalisable : intégrations prêtes à l’emploi (SIEM/XDR/EDR/SOAR, firewalls, proxies) pour passer de la threat intelligence à l’action.

👉 Sur cette page, vous accédez à un annuaire de solutions CTI/TIP : utilisez les filtres pour restreindre par usage, intégrations, niveau de maturité et comparer rapidement les offres qui répondent à vos besoins.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

15 avr.
Illustration:Starlink Entreprise : avis, tarifs et alternatives souveraines française...

Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026

Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.

15 avr.
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

14 avr.

Tout savoir sur Logiciels Threat Intelligence (TIP)

  • Un TIP centralise, normalise et score les IOC (IP, domaines, URL, hash), enrichit via OSINT (osint tool / osint online), puis publie des indicateurs vers vos contrôles (SIEM, EDR/XDR, firewall, SOAR). Un agrégateur de threat feeds se limite surtout à l’ingestion ; le TIP ajoute gouvernance (TLP, RBAC), déduplication et automatisation opérationnelle.

  • La CTI dans le TIP relie IOC ↔ TTP ↔ acteurs (alignement MITRE ATT&CK), applique TTL/sightings pour maintenir des listes à jour, réduit les faux positifs avant diffusion et accélère MTTD/MTTR. Résultat : une veille cyber exploitable et une détection plus précise dans SIEM/XDR.

  • Un TIP ingère STIX/TAXII, API éditeurs, OSINT (Passive DNS, WHOIS, osint online), parfois sources fermées (dark web) et télémétrie interne. Les threat feeds sont corrélés pour produire une cyber threat intelligence contextualisée et priorisée.

  • Oui : connecteurs natifs ou API poussent automatiquement les IOC vers SIEM/EDR/XDR/WAF/Proxy ; des playbooks SOAR ou webhooks déclenchent blocage/containment. La boucle de retour (sightings depuis vos outils) permet d’ajuster le scoring en continu.

  • Suivez MTTD/MTTR, baisse des faux positifs, taux de couverture IOC/TTP, volume d’incidents bloqués et rationalisation des abonnements threat feeds. Ajoutez des critères de conformité (TLP, traçabilité, RGPD/data residency) et d’efficacité de la veille cyber.

  • Vérifiez l’inventaire des intégrations (SIEM/EDR/XDR/SOAR), la gestion des accès (RBAC/SSO), la gouvernance (TLP), les volumes d’IOC/jour et la latence de diffusion. Choisissez SaaS, on-prem ou hybride selon vos contraintes RGPD et de souveraineté.