Cas d’usage clés
- Phishing → isolement du poste, remédiation guidée, journal signé.
- Ransomware → détection comportementale, blocage latéral, restauration.
- Télétravail & déplacements → mode offline durci, protection Wi-Fi public.
- Shadow IT & SaaS → visibilité et contrôle par politiques.
Capacités pour l’entreprise
- EDR/XDR intelligent (on-device + corrélation multi-sources).
- Centre d’alertes → tri par risque/impact, recommandations d’action.
- Protection mobile & télécom (anti-appels/SMS indésirables, filtrage web).
- OSINT/DarkWeb Watch (expositions d’identifiants, surfaces d’attaque).
- API & intégrations SIEM/SOAR/ITSM (Splunk, QRadar, Elastic, M365, Okta/AD, ServiceNow, Jira, Teams/Slack…).
Déploiement & opérations
- SaaS privé régionalisé, hybride ou on-prem.
- Mises à jour signées, canaux “stable/LTS”, mode offline.
- RBAC, séparation des rôles, journaux d’intégrité signée.
- Tableaux de bord exécutifs & SOC, rapports audit.