Haut de page
Protection Endpoint

EDR – Endpoint Detection & Response

Protégez vos postes et serveurs avant que l'attaque ne paralyse l'entreprise.

Le problème

Les cyberattaques commencent par un poste utilisateur

Un email piégé, une pièce jointe ouverte, un mot de passe compromis… Dans la majorité des incidents, l'attaque démarre sur un poste, se propage silencieusement, puis frappe les serveurs et les données critiques.

Quand l'attaque est visible, il est souvent déjà trop tard.

Les antivirus traditionnels détectent des menaces connues et réagissent après coup. Face aux ransomwares évolués, mouvements latéraux et attaques sans fichier, ils montrent rapidement leurs limites.

Demander une démo

24/7

Surveillance continue de vos postes

EDR
EDR TYSCO
La solution

L'EDR TYSCO : voir, comprendre et bloquer l'attaque à la source

Un EDR surveille en continu les postes et serveurs de votre entreprise. Il détecte immédiatement les comportements suspects, même inconnus. Dès qu'une menace apparaît, le poste est isolé automatiquement.

  • Surveillance en continu des postes et serveurs
  • Détection des comportements anormaux
  • Identification d'une attaque dès ses premiers signes
  • Blocage avant que l'attaque ne se propage
  • Isolation immédiate d'un poste compromis
  • Limitation des mouvements latéraux
Un EDR opéré par des experts

Pas un outil livré puis oublié

Chez TYSCO, nos équipes assurent le déploiement, la configuration, la supervision des alertes et l'intervention en cas de menace réelle. Votre entreprise n'a pas à interpréter des alertes complexes.

Déploiement & Configuration
Déploiement & Configuration

Mise en place sur mesure adaptée à votre infrastructure.

Supervision des alertes
Supervision des alertes

Nos équipes analysent et qualifient chaque alerte 24/7.

Analyse comportementale
Analyse comportementale

Détection des comportements suspects avant la crise.

Intervention immédiate
Intervention immédiate

Réponse rapide en cas de menace avérée sur vos postes.

Anti-Ransomware

Un levier clé contre les ransomwares

Face aux ransomwares, l'EDR permet d'identifier les comportements de chiffrement, d'isoler immédiatement les postes concernés et d'éviter la propagation vers les serveurs.

Bloquer le ransomware avant qu'il chiffre, c'est la meilleure défense.

Réduction du risque de ransomware
Protection des postes sans bloquer l'activité
Détection plus précoce des attaques
Moins de stress pour les équipes
Décisions plus sereines pour la direction
Image d'entreprise responsable et préparée
Pour quelles entreprises ?

L'EDR adapté à toutes les structures

PME et collectivités
Structures sans équipe sécurité dédiée
Entreprises exposées au phishing
Organisations multi-sites ou en télétravail
Environnements critiques dépendants de l'IT
Comparatif

Antivirus, EDR ou XDR — quelle est la différence ?

L'EDR va bien au-delà de l'antivirus traditionnel. Voici pourquoi il s'impose comme le standard pour les entreprises sérieuses en matière de cybersécurité.

CapacitésAntivirusEDRXDR
Détection des menaces
Surveillance continue
Threat Hunting
Réponse à incident
Protection Cloud
Analyse du trafic réseau
Protection des endpoints
Journaux de conformité
Services managés

TYSCO opère une solution EDR de niveau entreprise, adaptée aux PME et collectivités.

Cas réel

L'EDR en action — ce qui s'est passé, minute par minute

Voici comment l'EDR TYSCO a réagi face à une tentative d'infection réelle sur le poste d'un collaborateur.

Incident réel détectéSecteur PME · Poste utilisateur Windows 11 · EDR TYSCO actif

Téléchargement depuis un site infecté

Un collaborateur télécharge une série de photos depuis un site compromis. Les fichiers images contiennent un dropper dissimulé, indétectable par un antivirus classique.

T+0 · Détection comportementale

L'EDR détecte une activité anormale dès l'ouverture du fichier image : tentative d'exécution d'un processus enfant non légitime, écriture suspecte dans un répertoire système et modification de clés de registre. Aucun antivirus n'aurait identifié cette signature — c'est l'analyse comportementale qui déclenche l'alerte.

T+3 sec · Isolation automatique du poste

Sans attendre l'intervention humaine, l'EDR coupe automatiquement le poste du réseau de l'entreprise. L'utilisateur conserve un accès internet limité pour sa session, mais tout accès aux partages réseau, aux serveurs et aux données internes est bloqué. La propagation est stoppée nette en moins de 3 secondes.

T+8 sec · Alerte envoyée aux équipes TYSCO

Une alerte qualifiée est immédiatement transmise aux analystes SOC de TYSCO avec le contexte complet : processus impliqués, arborescence d'exécution, hash des fichiers suspects, timeline de l'incident. L'équipe peut prendre en main le poste à distance pour investigation approfondie.

T+4 min · Menace neutralisée — zéro propagation

Les fichiers malveillants sont mis en quarantaine, les processus suspects terminés, les modifications de registre annulées. Le poste est nettoyé et réintégré au réseau après vérification. Aucune donnée n'a été exfiltrée, aucun autre poste n'a été touché. L'utilisateur reprend son activité dans les minutes suivantes.

Résultat : tentative d'infection déjouée en moins de 4 minutes, sans intervention manuelle, sans interruption de l'activité et sans aucune propagation sur le réseau interne.

Menace interne détectéeSecteur PME · Poste utilisateur Windows 10 · EDR TYSCO + Sauvegardes actifs

Suppression volontaire des données de l'entreprise

Un collaborateur sur le départ supprime délibérément l'intégralité des fichiers de son poste et vide les dossiers partagés auxquels il a accès : documents clients, contrats, bases de données internes. L'intention est de nuire avant son départ.

T+0 · Détection d'une suppression massive anormale

L'EDR identifie en temps réel un comportement anormal : plus de 2 400 fichiers supprimés en moins de 90 secondes depuis un unique compte utilisateur, incluant des accès en masse sur les partages réseau. Le schéma ne correspond à aucune opération légitime connue — l'alerte est immédiatement levée.

T+2 sec · Blocage du processus et gel des accès

L'EDR suspend immédiatement les processus à l'origine des suppressions et coupe l'accès du compte aux ressources réseau. Le poste est isolé. Les opérations de suppression en cours sont interrompues — une partie des fichiers est ainsi préservée avant même l'intervention humaine.

T+18 sec · Alerte menace interne — escalade SOC et direction

Une alerte de type insider threat est qualifiée et transmise simultanément aux analystes TYSCO et à la direction. Le rapport comprend : identité du compte, liste exhaustive des fichiers supprimés, horodatage précis, chemins réseau touchés et capture d'activité. Les éléments sont conservés pour un éventuel usage juridique.

T+35 min · Récupération intégrale des données — 100 % restaurées

Grâce aux sauvegardes incrémentales et aux snapshots activés sur l'infrastructure, l'intégralité des fichiers supprimés est restaurée depuis le dernier point de sauvegarde. Aucune donnée client, aucun contrat, aucun fichier interne n'est définitivement perdu. L'activité reprend normalement 35 minutes après le début de l'incident.

Résultat : 100 % des données supprimées récupérées. Menace interne contenue en 2 secondes, activité rétablie en 35 minutes, preuves conservées pour suites juridiques.

Les noms et détails identifiants ont été anonymisés. Ces scénarios sont représentatifs d'incidents réels traités par les équipes TYSCO.

Renforcez la protection de vos postes et serveurs