Cyber XPR

Protégez et sécurisez vos systèmes contre les cyberattaques
grâce à notre solution de cybersécurité

Mettez en place une stratégie de défense ultra performante et ayez
une vision 360 des cybermenaces pour votre SI.

Anticipez et neutralisez 
tout type de menaces

Protégez, en temps réel, votre organisation des attaques connues et inconnues, intrusions et compromissions.

Surveillez et protégez 
en continu votre SI

Décuplez votre expertise Cyber grâce au management et à la supervision 24/7 
externalisée chez un pure player.

Hébergez vos données en France

Toutes vos données sont hébergées en France 
pour respecter les directives européennes de protection des données (NIS2, RGPD).

Les briques de la solution Cyber XPR

Free Pro s'adapte à vos enjeux

Les Solutions XPR sont composées de briques (fonctionnelles & services) entièrement modulables entre elles et évolutives

Une solution de cybersécurité française certifiée

Nos solutions Cyber XPR SOC et Scan sont intégrées dans le cadre de la certification ISO 27001 de Free Pro.

Nos solutions Cyber XPR, incluant notre service d’Audit, bénéficient du support de iTrust, une entreprise certifiée ISO 9001 (Dekra) et qualifiée PASSI (ANSSI), assurant ainsi une qualité et une sécurité optimales !

La Solution Cyber XPR, une protection de cybersécurité complète contre les nouvelles menaces

Logo Cyber XPR

Cyber XPR, une plateforme de SOC pour une protection maximale contre les cyberattaques

Alliant des technologies uniques et l’expertise de Cyber analysts, notre plateforme de cybersécurité est développée et opérée en France. Elle propose une couverture unifiée pour protéger toute organisation contre la totalité des nouvelles menaces.

Scanner de vulnérabilité

Détection automatisée et en continu des failles de sécurité et de la surface d’attaque

1OO%
souverain
& ultra performant
Services Managés

Accompagnement par des experts de haut niveau

Prestations de déploiement, supervision ou sur mesure (audits, gestion de crise CERT/CSIRT, formation, …) via une Redteam expérimentée et habilitée à intervenir sur les SI les plus classifiés

EDR Managé

Actions de remédiation au niveau des terminaux. Le XDR et le SIEM sont compatibles avec tous les EDR

SIEM XDR Managé

Actions de remédiation au niveau des terminaux. Le SOC XPR est compatible avec tous les EDR

Simple et rapide à déployer et à opérer

Déploiement complet de la solution en moins d’une semaine. SOC entièrement automatisé (détection, envoi des alertes,…)

Certifiée
ANSSI et ISO 9001

Besoin de précisions concernant la Solution Cyber XPR de Free Pro ?

Oui. Notre Solution Cyber XPR est une solution de cybersécurité souveraine. Les menaces étant de plus en plus croissantes et sophistiquées, nous avons tenu à vous proposer des solutions pensées et conçues en France. Notre XDR Managé et notre Scan de vulnérabilité sont intégrés dans le cadre de la certification ISO 27001 de Free Pro. Notre Solution Cyber XPR, incluant notre service d’Audit, bénéficie du support d’ITrust, notre partenaire certifié ISO 9001 (Dekra) et qualifié PASSI (ANSSI), assurant ainsi une qualité et une sécurité optimales. Nous sommes en mesure de répondre aux exigences des moyennes et grandes entreprises en matière de protection des données.
La souveraineté implique que nos services ne sont pas soumis au Cloud Act ou au Patriot Act. Vos données sont hébergées en France.
Qui plus est, Free Pro et ITrust sont des sociétés françaises basées en France. Tous les produits de notre Solution Cyber XPR sont gérés par nos Experts français, eux aussi basés en France.

Notre XDR Managé, mêlant intelligence artificielle et Threat Intelligence, repose sur de l’analyse comportementale permettant de détecter les cybermenaces connues et inconnues et de remonter les traces de la cyberattaque.

 

Notre XDR Managé permet de capitaliser sur les évènements qui ont pu menacer le système d’information. Les dispositifs présents dans notre produit permettent de prévenir les menaces et d’être proactif dans la résolution des failles de sécurité via :

  • SIEM / UEBA / Analyse Comportementale
  • Réduction des faux positifs
  • Analyse des logs en mode offline
  • Utilisation de la matrice MITRE
  • Agentless & non-intrusive avec ingestion de logs
  • Diminution considérable du temps de détection
  • SIEM On premise / ou Cloud / ou Mutualisé

Par ailleurs, Free Pro et ITrust étant des sociétés françaises basées en France, elles ne sont pas soumises aux Patriot & Cloud Acts. Ainsi, nous sommes en mesure d’offrir une protection optimale de votre SI contre les cybermenaces en améliorant le temps de détection et de réponse aux incidents. Au quotidien, cela permet à vos équipes de prendre des décisions éclairées en matière de sécurité et d’améliorer les dispositifs de sécurité de votre SI. Pour toute question, contactez un Expert Free Pro.

Notre analyse comportementale peut vous aider à détecter les failles de sécurité dans votre SI en identifiant les comportements et activités anormaux qui pourraient indiquer une intrusion malveillante ou une tentative d’exploitation d’une faille de sécurité, même si cette faille n’est pas encore connue ou n’a pas encore fait l’objet d’un correctif. Cela passe par différents procédés :

  • La détection d’intrusions basées sur les anomalies ou des comportements inhabituels sur les systèmes tels que des tentatives de connexion inhabituellement fréquentes, des accès à des fichiers ou des données sensibles non autorisés…

  • La détection des attaques « zero-day », c’est-à-dire des attaques exploitant des failles de sécurité qui ne sont pas encore connues du public ou pour lesquelles aucun correctif n’est encore disponible.

  • La détection des malwares sophistiqués – celles qui échappent aux méthodes de détection traditionnelles – en analysant leur comportement et en identifiant des écarts par rapport aux comportements attendus des programmes légitimes.

  • La détection des attaques par ingénierie sociale (l’hameçonnage ou l’usurpation d’identité) en analysant les interactions des utilisateurs avec les systèmes et en identifiant des comportements suspects, tels que des clics sur des liens malveillants ou la saisie de données sensibles sur des sites web non authentiques.

L’utilisation de l’analyse comportementale, en combinaison avec d’autres solutions de sécurité, permet de mettre en place une stratégie de défense en profondeur plus efficace contre les cybermenaces.

Il est important de noter que l’analyse comportementale est un outil puissant, mais qu’elle doit être mise en œuvre et gérée par des experts qualifiés. Il est également important de la combiner avec d’autres solutions de sécurité pour une protection optimale de votre SI. Pour toutes questions, contactez un Expert Free Pro.

L’EDR (Endpoint Detection & Response) s’impose comme une méthode redoutable pour la détection et la réponse aux menaces qui ciblent les postes de travail, les serveurs et les smartphones de vos collaborateurs. Notre EDR permet d’identifier et neutraliser les attaques sophistiquées avant qu’elles ne causent de graves dommages (perte de données, paralysie de votre activité, pertes financières) :

  1. Surveillance en temps réel :
  • Déploiement d’agents sur les endpoints : nous déployons des agents EDR sur chacun des poste de travail de vos collaborateurs afin de surveiller en permanence les activités et les comportements des utilisateurs, des applications et des systèmes.
  • Collecte d’informations détaillées : les agents collectent une large gamme de données, incluant les activités du réseau, les processus en cours, les modifications de fichiers, les accès aux données sensibles, etc.
  1. Analyse comportementale avancée :
  • Détection d’anomalies : notre EDR analyse les données collectées à la recherche d’écarts par rapport aux comportements habituels et les activités suspectes et malveillantes.
  • Identification des menaces connues et inconnues par le biais de techniques d’analyse comportementale et de machine learning pour identifier les menaces.
  1. Réponse rapide aux incidents :
  • Confinement des menaces : en cas de détection d’une menace, notre EDR isole le poste de travail infecté, bloque les communications malveillantes et empêche la propagation de l’attaque.
  • Investigations approfondies : notre EDR fournit des outils pour investiguer les incidents, identifier la cause première de l’attaque et collecter des preuves pour les analyses forensiques.
  • Neutralisation des menaces (remédiation) : notre EDR neutralise les menaces détectées en supprimant les malwares, en restaurant les fichiers compromis et en bloquant les accès non autorisés.
  1. Amélioration continue de la protection :
  • Mise à jour des menaces : l’EDR est régulièrement mis à jour grâce à la veille continue de nos Experts cyber, garantissant une protection optimale contre les attaques émergentes.

En conclusion, l’EDR est un outil indispensable pour la protection des postes de travail, serveurs et smartphones contre les cybermenaces sophistiquées. Sa capacité à surveiller en temps réel, analyser les comportements, répondre aux incidents et s’adapter en permanence en fait un allié précieux pour garantir la sécurité de votre infrastructure informatique. Pour toute question, contactez un Expert Free Pro.

Oui. Notre Solution Cyber XPR a été conçue pour vous fournir une vision 360° de la cybersécurité. Nous vous proposons une approche complète – audit, XDR managé, scan de vulnérabilité, EDR managé – qui permet d’atteindre une couverture jusqu’à 100% des attaques. Lorsque vous optez pour notre Solution Cyber XPR, nos Experts spécialisés en cybersécurité vous accompagnent tout au long de votre projet.

Pour toutes questions, contactez un Expert Free Pro.

Avec notre Solution Cyber XPR, nous souhaitons apporter une vision 360° de la cyber sécurité. En plus des technologies fournies, nous vous accompagnons à différentes étapes de la sécurité de votre entreprise :  

1- Sensibilisation et conseils pratiques en cyber-résilience

La formation et la sensibilisation de vos collaborateurs à la sécurité du numérique sont un enjeu majeur pour limiter les risques. Nous vous proposons des formations de sensibilisation aux cybermenaces jumelée à des cas pratiques.

Exemple : nous réalisons des campagnes de phishing simulées qui permettent aux employés de votre entreprise de s’entraîner à reconnaître les tentatives de phishing, à éviter les pièges et à protéger vos données.

2 – État des lieux : audit et scan de vulnérabilité

Cette étape est indispensable pour faire l’état des lieux de votre sécurité actuelle. Elle permet d’identifier les écarts entre vos pratiques et l’état de l’art des mesures de sécurité, d’un point de vue organisationnel et technique. A l’issue de l’audit et du scan de vulnérabilité, nous pourrons vous guider dans la sécurisation de vos systèmes d’information grâce à une feuille de route dédiée.

3 – Protection et sécurisation de vos infrastructures

Nous intervenons à deux niveaux. Le premier concerne la sécurisation de vos infrastructures. Les attaques informatiques commencent généralement par une phase de reconnaissance permettant d’identifier la surface d’attaque d’une entreprise cible.

Afin de protéger vos infrastructures contre les attaques internes et externes, nous réduisons la surface d’attaque. Pour ce faire, nous mettons en place un Firewall managé, un WAF managé, un Load balancer Managé, un Anti-DDoS managé et un SDN managé. Ensuite, nous protégeons et sécurisons vos données par le biais de dispositif de chiffrement des end points, de sauvegarde et de plan de reprise d’activité (PRA).

4 – Surveillance, détection des menaces et remédiation

Sans système de surveillance, un attaquant ou un virus peut infiltrer votre système d’information et y rester pendant plusieurs mois en toute impunité. Pour remédier à ce problème, notre XDR managé permet une surveillance et une réponse aux menaces en temps réel et en 24/7.

Les premiers signaux d’une attaque sont détectés par nos Experts cyber basés en France et vous accompagnent pour renforcer la sécurité de votre système d’information. Des actions correctives (remédiation) à distance seront alors prises si elles sont nécessaires (isolation d’un poste du réseau, suppression des menaces).

 

5 – Accompagnement dans la gestion de crise

Vous pouvez souscrire à des tickets de service qui vous permettront d’adresser des besoins ponctuels comme l’accompagnement à une gestion de crise. Les tickets de service vous permettent d’être libre et de nous solliciter quand vous en avez besoin sur toute problématique cyber.