SYLink
Diagnóstico gratuito
Catálogo de productos
Familia Threat Intel

SYLink Browser

Sus empleados usan IA. El SOC lo sabe antes de la fuga.

Extensión de navegador empresarial para Firefox, Chrome y Edge. SYLink Browser detecta, de forma local, las fugas de credenciales, secretos y datos sensibles hacia servicios públicos de IA generativa, el phishing, el typosquatting y los usos de riesgo, sin leer nunca su contenido en claro. Solo un hash SHA-256 y una bandera binaria "secreto detectado" llegan al SOC. Compatible con el RGPD por diseño, EIPD y aviso al comité de empresa entregados listos para firmar.

El producto, en palabras claras

Para qué sirve SYLink Browser

Extensión de navegador empresarial para Firefox, Chrome y Edge. SYLink Browser detecta, de forma local, las fugas de credenciales, secretos y datos sensibles hacia servicios públicos de IA generativa, el phishing, el typosquatting y los usos de riesgo, sin leer nunca su contenido en claro. Solo un hash SHA-256 y una bandera binaria "secreto detectado" llegan al SOC. Compatible con el RGPD por diseño, EIPD y aviso al comité de empresa entregados listos para firmar.

Para recordar

SYLink BrowserSus empleados usan IA. El SOC lo sabe antes de la fuga..

El manual técnico

Cómo usarlo

Vigile el navegador desde dentro, sin leer el contenido

Le navigateur est devenu l'angle mort majeur des SI : 78 % des employés en bureau utilisent au moins un assistant IA en ligne. 41 % y collent du code, 28 % des données client, 17 % des informations financières internes. Ces fuites transitent en HTTPS chiffré dans le navigateur, après le pare-feu — invisibles pour le MDM, l'EDR et la sonde réseau. Les solutions par proxy SSL ajoutent latence et complexité, et finissent par traiter vos contenus chez l'éditeur.

SYLink Browser observe le navigateur depuis l'intérieur, au moment précis où l'utilisateur fait CTRL+V dans un prompt — avant l'envoi. Le scan local cherche des secrets (cartes bancaires Luhn, IBAN mod97, clés cloud, JWT, jetons de session, clés privées PEM) et des e-mails d'entreprise dans le contenu pasté. Si un secret est détecté, deux options selon la policy : bannière d'avertissement (mode warn) ou modale de confirmation "Annuler / Envoyer quand même" (mode block). Côté SOC, seul un hash SHA-256 et un drapeau binaire remontent.

Le simple fait d'afficher la modale modifie durablement le comportement : nos déploiements montrent une réduction de plus de 65 % des alertes Shadow AI critiques entre le mois 1 et le mois 2.

Capacidades clave
  • Manifest V3 — extensión MV3 conforme con los últimos requisitos de las tiendas
  • Detección 100 % local en el navegador, sin dependencia de proxy SSL
  • Las URLs completas y el contenido en claro no llegan al SOC: solo hashes y dominios registrables
  • Anti-phishing a nivel del navegador (declarativo): más rápido que un filtro DNS empresarial
  • Control por tenant: modos monitorizar / advertir / bloquear configurables por módulo
  • Compatible con despliegue de parque vía Active Directory (GPO), Intune, Workspace, MDM
Dónde se sitúa el producto en su topología

Integración en su red

Extension navigateur déployée par GPO / Intune ou stores officiels sur les postes Firefox / Chrome / Edge. Détection locale des fuites Shadow AI, du phishing et du typosquatting — événements en hash-only remontés vers UniSOC. Aucun proxy SSL, aucune URL en clair.

Console centraleSYLink Browserconsole + moteurParc d'endpoints supervisésPostesagent installéServeursagent installéMobilesagent installéServs Linuxagent installé↳ Agent léger sur chaque endpoint, télémetrie chiffrée vers la console SYLink
Pipeline de despliegue

Esquema de implantación

Despliegue típico de 200 puestos en menos de 30 minutos: firma del aviso al comité de empresa y de la EIPD precumplimentada, distribución vía GPO / Intune o tiendas oficiales, activación de la licencia del tenant. Onda inicial de observación en modo monitorizar, después bascula a advertir / bloquear tras una o dos semanas.

  1. 01

    Pack legal

    Aviso al CSE y EIPD precumplimentadas suministrados por SYLink. Información previa al personal (Código del Trabajo francés).

    Paso 01
  2. 02

    Aprovisionamiento del tenant

    Crear el tenant UniSOC, generar la clave de licencia, configurar los 80 dominios tier-1 protegidos y los módulos activos.

    Paso 02
  3. 03

    Despliegue

    GPO de Active Directory, Intune, Workspace, MDM, o instalación desde las tiendas oficiales con política empresarial.

    Paso 03
  4. 04

    Fase de observación

    De 1 a 2 semanas en modo monitorizar: cartografiar la Shadow IA real, el typosquatting recurrente y las extensiones de riesgo en el parque.

    Paso 04
  5. 05

    Paso a advertir / bloquear

    Activación progresiva de los modos advertir y después bloquear, módulo por módulo, según la madurez de los usuarios y las políticas del tenant.

    Paso 05

↓ Pipeline de integración — paso a paso, del encuadre a la puesta en producción ↓

Requisitos previos

  • Tenant SYLink UniSOC activo
  • Capacidad de despliegue de parque (GPO, Intune, Workspace, MDM o tienda empresarial)
  • Avisos CSE / EIPD firmados (plantillas suministradas por SYLink)
  • Lista de dominios tier-1 a proteger (sitios corporativos, bancos, proveedores)
Lo que gana en concreto

Ventajas

  • 01

    Shadow IA bajo control, sin bloquear la innovación

    Detecta el copiar-pegar y la subida de código fuente, datos de clientes, IBAN, números de tarjeta, claves privadas y tokens hacia asistentes públicos de IA, en el momento del pegado, antes del envío. El usuario conserva la elección: continuar informado o cancelar.

  • 02

    Solo hash por diseño — auditable

    El contenido en claro no sale nunca del navegador. SHA-256 local + bandera "secreto detectado" únicamente. Demostrable mediante auditoría del código fuente de la extensión. Sin perfilado individual, sin scoring del comportamiento del empleado.

  • 03

    Anti-phishing y anti-typosquatting nativos

    Bloqueo declarativo a nivel del navegador sobre una caché local de IOCs UniSOC (~más de 1 M de entradas). Detección de typosquatting por distancia de Levenshtein, homoglifos (rn→m, 0→o) y punycode IDN frente a sus 80 dominios tier-1 protegidos.

  • 04

    Control central en tiempo real vía UniSOC

    Consola multi-tenant, modos monitorizar / advertir / bloquear por módulo, push de políticas en tiempo real vía WebSocket: un cambio del administrador se propaga sin esperar a la sincronización. Despliegue de parque vía GPO, Intune, Workspace o tiendas oficiales.

La ficha técnica completa

Especificaciones

Formato y despliegue

CompatibilitéFirefox · Chrome · Edge · Brave (Manifest V3)
Huella≈ 75 Ko · zéro impact perceptible sur la navigation
DistributionStores officiels signés · Omaha self-hosted pour GPO / Intune
Puesta en servicioDéploiement parc 200 postes < 30 min via GPO / Intune
LicenceInerte sans clé valide · effacement automatique si licence révoquée

Módulos de detección (10 módulos)

Shadow AI detectorPaste / frappe / upload vers les services d'IA générative publics · scan local Luhn (CB), mod97 (IBAN), regex clés cloud / JWT / PEM, e-mails d'entreprise
Anti-phishing DNRBlocage déclaratif au niveau navigateur sur IOC UniSOC · modes warn (bannière) ou block (page de confinement)
Anti-typosquattingLevenshtein ≤ 2 · table d'homoglyphes · IDN punycode xn-- contre 80 domaines tier-1 protégés
Risky servicesVPN publics, prise en main à distance, Tor, pools de minage, e-mails jetables, raccourcisseurs d'URL
Credential snooperChamps password cachés, autofill sur champ invisible, formulaire HTTP non-HTTPS, OAuth abusif, lecture clipboard
Credential reuseHash local des MDP corporate · alerte si même hash soumis sur domaine non corporate
Extension blockerDésactivation auto des extensions blocklistées ou aux permissions risquées (debugger, proxy, nativeMessaging)
Adblock entreprise≈ 150 domaines tier-1 ads / trackers neutralisés au niveau navigateur
InventoryExtensions installées, cookies, destinations registrables, Shadow SaaS (par domaine, jamais par URL complète)
Device fingerprintUUID device persistant + heartbeat machine (UA, plateforme, écran) — sans identification nominative

Confidencialidad por diseño

Aucun contenu en clairHash SHA-256 local + drapeau secret_detected uniquement
Granularité réseauDomaine registrable seulement (pas d'URL ni de chemin)
Mots de passeHashés localement avant comparaison · jamais transmis
Rétention SOCTTL 90 jours côté UniSOC · purge automatique
Sans licenceExtension totalement inerte (zéro télémétrie, zéro blocage)
Pas de profiling salariéConforme RGPD art. 22 · pas de scoring comportemental individuel

Gestión y alertas

Console centralePortail UniSOC SYLink (FR) · multi-tenant
Policy pushWebSocket temps réel · changement admin → propagation immédiate sans attente sync
Modes par modulemonitor / warn / block · configurable par tenant
Salida de eventosAPI REST signée JWT · enrichissement CTI et risk score 0–100
LatenciaPaste → log SOC ≈ 3–5 s · paste → alerte qualifiée ≈ 2–5 min
Mapping ATT&CKT1052 (exfiltration via support amovible) · T1566 (phishing) · T1539 (vol de session)
Para quién está hecho

Destinatarios

  • Despacho de abogados de 80 personas — fuga Shadow IA

    Desplegado tras una fuga documentada en un despacho homólogo (extractos de alegaciones pegados en un asistente público de IA). Mes 1: 12 alertas Shadow IA, de las cuales 3 con secretos (números de expediente, IBAN). Mes 6: menos de 1 alerta / mes. Comportamiento modificado de forma duradera por el modal "Cancelar / Enviar de todos modos".

  • Dirección financiera mediana empresa de 350 personas — concesión OAuth sospechosa

    Detección de un consentimiento OAuth abusivo: un empleado autorizó a un complemento de terceros a leer su drive profesional (datos contables). Sin Browser, los datos habrían quedado accesibles para el proveedor del complemento durante meses. Con Browser, alerta el mismo día, revocación, formación.

  • Administración local — honeytoken + Browser

    Un falso "IBAN de proveedor" colocado en un recurso compartido SMB. Un empleado copió su contenido en un asistente de IA para "verificar el formato". Browser sacó a la luz el hash → coincidencia con el honeytoken → comportamiento de riesgo identificado. Acción: formación, no sanción.

  • Dirección informática gubernamental — anti-phishing en un parque heterogéneo

    Parque ofimático sin MDM unificado, personal administrativo acostumbrado a hacer clic. Modo bloqueo sobre la caché de IOCs UniSOC: intentos de campaña de phishing neutralizados a nivel del navegador, sin dependencia del filtro DNS del operador.

  • Despacho RR. HH. / nóminas — RGPD crítico

    Datos salariales, expedientes médicos, prestaciones sociales. Modo bloqueo sobre el pegado de datos estructurados (IBAN, NIF francés detectado por regex) hacia asistentes públicos de IA. Ningún dato personal sale del navegador, por construcción.

  • I+D / industria — código propietario y patentes

    Riesgo: un "resume este código" envía una patente aún no presentada a un servicio público de IA. Browser intercepta los pegados de grandes bloques de código hacia dominios de IA, alerta al SOC y muestra el modal al usuario.

Probar SYLink Browser en su infraestructura

Demo guiada de 30 minutos, PoC en un perímetro piloto, acompañamiento por nuestros equipos franceses con sede en Clermont-Ferrand, Marsella y Rennes.