Tutti i prodotti SYLink — cybersicurezza 100% Made in France
25 prodotti progettati, sviluppati e gestiti in Francia. Dall'appliance plug-and-play per PMI alla sonda DPI 10 Gbps per operatori critici, passando per l'AI cyber sovrana e la formazione certificante. Un'unica piattaforma, un unico team, un'unica giurisdizione.
Deux gammes complémentaires : les sondes SYLink pour la supervision réseau temps réel, et la gamme SYLink DPI pour l'analyse forensique avec rétention longue (compression 1:350).
Sondes SYLink (Box / Mini / Pro) — supervision réseau temps réel, stockage 1 an, NIDS et DLP. Gamme DPI (Mini / Pro) — analyse forensique avec rétention longue (compression 1:350), ciblée audit, OIV et défense. DPI VM — version virtualisée, capacité variable selon ressources hôtes ; la rétention se définit sur un stockage externe (NAS, SAN ou cloud souverain) dimensionné par le client.
Famiglia Rete
Rete8 prodotti
Firewall, sonde DPI e VPN — dall'appliance plug-and-play per PMI alla sonda da 10 Gbps per operatori critici.
Prodotto
Descrizione
Casi d'uso
SYLink Box
1 Gbps · rete piatta · plug-and-play
Appliance compatto da 1 Gbps preconfigurato per liberi professionisti e piccole imprese. Si installa in 5 minuti su una rete piatta, senza bisogno di VLAN, con firewall, IDS/NIDS, sonda e gestione tramite portale.
Studio commercialista / studio legale — Protezione dei dati cliente, alert su tentativi di intrusione. Per il telelavoro individuale, aggiungere SYLink VPN.
Ristorazione / retail — Cassa, terminale POS, Wi-Fi clienti, personale — tutto segmentato e supervisionato.
Appliance di fascia media per PMI e imprese di media dimensione: throughput di 2,5 Gbps, fino a 2.500 IP, con IDS, IPS, NIDS, firewall e proxy di decifratura basato su certificato per ispezionare i flussi cifrati interni.
PMI industriale multi-sede — Un Mini per sede, console centrale, VPN site-to-site, ispezione dei flussi OT/IT.
Conformità NIS2 per medie imprese — Visibilità completa sui flussi in uscita, logging degli eventi opponibile in giudizio.
Cliniche private (HDS) — Segmentazione pazienti / IoT medicale / personale, ispezione dei flussi medicali non sensibili, conformità HDS.
Appliance all-in-one ad alte prestazioni per grandi organizzazioni: firewall NGFW, sonda DPI, IDS / NIDS, IPS e proxy di decifratura TLS combinati in un'unica unità 1U. 10 Gbps SFP+ o RJ45, fino a 10.000 IP, multi-VLAN nativo, modalità air-gap per zone sensibili. Distribuibile in serie, in cluster attivo/passivo o attivo/attivo.
Enterprise: sostituzione di un vendor estero — Sostituzione di un layer cyber estero sul perimetro critico, integrandolo con il SOC esistente.
Sonda DPI passiva (modalità TAP/SPAN) per cliniche, EPCI ed enti pubblici di media dimensione: 2,5 Gbps RJ45, fino a 15.000 IP, 2 anni di traffico di rete compresso archiviati localmente.
Clinica privata — Time machine per ricostruire un incidente su un dispositivo IoT medicale, conformità HDS.
EPCI / città di media dimensione — Visibilità sul traffico condiviso, rilevamento di tentativi di esfiltrazione di dati cittadini.
Sedi secondarie sovrane — Sonda distribuita presso le sedi secondarie di un operatore critico, supervisione rilanciata al core.
Sonda DPI passiva ad alta capacità per ospedali, regioni, operatori critici e grandi gruppi: 10 Gbps SFP+ o RJ45, fino a 70.000 IP, 5 anni di archiviazione compressa. Time machine forense pluriennale.
Operatori critici (LPM) — Sonda principale al core del SI, time machine di 5 anni, audit ricorrenti NATO / Forze Armate.
Enterprise: sostituzione estera — Sostituzione di una sonda DPI estera con una soluzione sovrana, integrandola con il SOC interno.
Ospedale regionale — Visibilità su 70.000 IP (PC, IoT medicale, server), conformità HDS, forensica di lungo periodo.
Sonda DPI software virtualizzata per VMware ESXi, Proxmox VE, KVM e Hyper-V. Ideale per direzioni IT condivise e datacenter iperconvergenti dove non è possibile aggiungere hardware fisico.
Direzione IT regionale condivisa — Distribuita sull'hypervisor della direzione IT, cattura il traffico east-west tra le VM degli enti membri.
Cloud sovrano interno — Visibilità sui flussi interni del vostro cloud privato, senza hardware aggiuntivo.
PoC prima di DPI Pro — Validate il perimetro e il volume prima di investire in una sonda fisica.
Endpoint Detection & Response · Windows / macOS / Linux
Agente EDR sovrano per endpoint e server: Windows, Windows Server, macOS, Linux. Gestione massiva, zero trust, quarantena automatica, DLP anti-shadow-IT. Distribuibile on-premise senza telemetria in uscita.
Conformità NIS2 per PMI — EDR su ogni endpoint e server, log degli eventi opponibile in giudizio, integrazione SIEM.
Enterprise: sostituzione di un EDR estero — Sostituzione di un EDR statunitense con una soluzione sovrana che si integra nel SOC esistente.
Ministero / Difesa (on-premise) — Deployment on-premise senza telemetria in uscita, conforme II 901 / IGI 1300.
Appliance compatto da 1 Gbps preconfigurato per liberi professionisti e piccole imprese. Si installa in 5 minuti su una rete piatta, senza bisogno di VLAN, con firewall, IDS/NIDS, sonda e gestione tramite portale.
Studio commercialista / studio legale — Protezione dei dati cliente, alert su tentativi di intrusione. Per il telelavoro individuale, aggiungere SYLink VPN.
Appliance di fascia media per PMI e imprese di media dimensione: throughput di 2,5 Gbps, fino a 2.500 IP, con IDS, IPS, NIDS, firewall e proxy di decifratura basato su certificato per ispezionare i flussi cifrati interni.
Casi d'uso
PMI industriale multi-sede — Un Mini per sede, console centrale, VPN site-to-site, ispezione dei flussi OT/IT.
Conformità NIS2 per medie imprese — Visibilità completa sui flussi in uscita, logging degli eventi opponibile in giudizio.
Appliance all-in-one ad alte prestazioni per grandi organizzazioni: firewall NGFW, sonda DPI, IDS / NIDS, IPS e proxy di decifratura TLS combinati in un'unica unità 1U. 10 Gbps SFP+ o RJ45, fino a 10.000 IP, multi-VLAN nativo, modalità air-gap per zone sensibili. Distribuibile in serie, in cluster attivo/passivo o attivo/attivo.
Casi d'uso
Enterprise: sostituzione di un vendor estero — Sostituzione di un layer cyber estero sul perimetro critico, integrandolo con il SOC esistente.
Sonda DPI passiva (modalità TAP/SPAN) per cliniche, EPCI ed enti pubblici di media dimensione: 2,5 Gbps RJ45, fino a 15.000 IP, 2 anni di traffico di rete compresso archiviati localmente.
Casi d'uso
Clinica privata — Time machine per ricostruire un incidente su un dispositivo IoT medicale, conformità HDS.
EPCI / città di media dimensione — Visibilità sul traffico condiviso, rilevamento di tentativi di esfiltrazione di dati cittadini.
Sonda DPI passiva ad alta capacità per ospedali, regioni, operatori critici e grandi gruppi: 10 Gbps SFP+ o RJ45, fino a 70.000 IP, 5 anni di archiviazione compressa. Time machine forense pluriennale.
Casi d'uso
Operatori critici (LPM) — Sonda principale al core del SI, time machine di 5 anni, audit ricorrenti NATO / Forze Armate.
Enterprise: sostituzione estera — Sostituzione di una sonda DPI estera con una soluzione sovrana, integrandola con il SOC interno.
Sonda DPI software virtualizzata per VMware ESXi, Proxmox VE, KVM e Hyper-V. Ideale per direzioni IT condivise e datacenter iperconvergenti dove non è possibile aggiungere hardware fisico.
Casi d'uso
Direzione IT regionale condivisa — Distribuita sull'hypervisor della direzione IT, cattura il traffico east-west tra le VM degli enti membri.
Cloud sovrano interno — Visibilità sui flussi interni del vostro cloud privato, senza hardware aggiuntivo.
Endpoint Detection & Response · Windows / macOS / Linux
Agente EDR sovrano per endpoint e server: Windows, Windows Server, macOS, Linux. Gestione massiva, zero trust, quarantena automatica, DLP anti-shadow-IT. Distribuibile on-premise senza telemetria in uscita.
Casi d'uso
Conformità NIS2 per PMI — EDR su ogni endpoint e server, log degli eventi opponibile in giudizio, integrazione SIEM.
Enterprise: sostituzione di un EDR estero — Sostituzione di un EDR statunitense con una soluzione sovrana che si integra nel SOC esistente.
Mappatura degli asset, audit automatizzati, pentest guidati da AI e raccolta di eventi Windows.
Prodotto
Descrizione
Casi d'uso
SYLink Activity
Raccolta Event ID Windows · MSP-friendly
Agente leggero che trasmette gli Event ID di Windows, gli identificativi utente e l'attività di sistema dagli endpoint al portale MSP. Leggero, silenzioso, conforme al GDPR.
MSP che supervisiona 50 PMI — Visione unificata di autenticazioni ed eventi critici su tutti i clienti da un'unica console.
Rilevamento ransomware precoce — Alerting su pattern ransomware tipici prima della cifratura (creazione di processi sospetti, ecc.).
Conformità NIS2 / ISO 27001 — Log degli eventi opponibile in giudizio, esportabile per audit.
Audit interno, esterno, Wi-Fi e supporti · report white-label
Piattaforma automatizzata di audit di cybersicurezza. Audit interni, esterni, Wi-Fi, supporti, di configurazione e di vulnerabilità. Report generati automaticamente, completamente personalizzabili, white-label disponibile — ideale per ESN, integratori ed enti pubblici.
Soluzione CAASM (Cyber Asset Attack Surface Management) on-premise che aggrega in modalità read-only i dati provenienti dai vostri strumenti esistenti (EDR, scanner, CMDB, DHCP, hypervisor, SIEM, MDM) per offrire una visione unificata dei vostri asset IT, IoT e OT.
Ospedale: conformità HDS e inventario IoT medicale — Discovery degli apparati medicali connessi, tracciamento delle CVE, piano di remediation.
Enterprise: sostituzione di un CAASM estero — Sostituzione di un CAASM statunitense con un'alternativa sovrana integrabile con il SI esistente.
Industria: convergenza IT / OT — Inventario di PLC, HMI, SCADA accanto a server ed endpoint IT.
Piattaforma di penetration testing automatizzato guidato dall'AI, eseguita sulla vostra infrastruttura (on-premise). Uno sciame di agenti autonomi orchestra ricognizione, exploitation e validazione delle proof-of-concept sui vostri perimetri esterni e interni (AD, rete, IoT, OT).
Operatori critici: pentesting LPM continuo — Monitoraggio permanente del perimetro esposto, conformità con audit ricorrenti NATO / Forze Armate.
ESN: servizio Gigalis Lotto 2 — Pentest esterni per enti pubblici, deliverable PASSI, report white-label.
Enterprise: pentest interno prima dell'audit annuale — Preparazione agli audit PASSI / ISO, identificazione precoce dei gap.
Agente leggero che trasmette gli Event ID di Windows, gli identificativi utente e l'attività di sistema dagli endpoint al portale MSP. Leggero, silenzioso, conforme al GDPR.
Casi d'uso
MSP che supervisiona 50 PMI — Visione unificata di autenticazioni ed eventi critici su tutti i clienti da un'unica console.
Rilevamento ransomware precoce — Alerting su pattern ransomware tipici prima della cifratura (creazione di processi sospetti, ecc.).
Audit interno, esterno, Wi-Fi e supporti · report white-label
Piattaforma automatizzata di audit di cybersicurezza. Audit interni, esterni, Wi-Fi, supporti, di configurazione e di vulnerabilità. Report generati automaticamente, completamente personalizzabili, white-label disponibile — ideale per ESN, integratori ed enti pubblici.
Soluzione CAASM (Cyber Asset Attack Surface Management) on-premise che aggrega in modalità read-only i dati provenienti dai vostri strumenti esistenti (EDR, scanner, CMDB, DHCP, hypervisor, SIEM, MDM) per offrire una visione unificata dei vostri asset IT, IoT e OT.
Casi d'uso
Ospedale: conformità HDS e inventario IoT medicale — Discovery degli apparati medicali connessi, tracciamento delle CVE, piano di remediation.
Enterprise: sostituzione di un CAASM estero — Sostituzione di un CAASM statunitense con un'alternativa sovrana integrabile con il SI esistente.
Piattaforma di penetration testing automatizzato guidato dall'AI, eseguita sulla vostra infrastruttura (on-premise). Uno sciame di agenti autonomi orchestra ricognizione, exploitation e validazione delle proof-of-concept sui vostri perimetri esterni e interni (AD, rete, IoT, OT).
Casi d'uso
Operatori critici: pentesting LPM continuo — Monitoraggio permanente del perimetro esposto, conformità con audit ricorrenti NATO / Forze Armate.
ESN: servizio Gigalis Lotto 2 — Pentest esterni per enti pubblici, deliverable PASSI, report white-label.
Monitoraggio di leak ed esposizioni dei dati su darkweb, surface web e marketplace criminali. Tre livelli in funzione della vostra maturità: Basic (12 moduli), Enterprise (28), VIP (58).
PMI: leak di credenziali dopo un breach di un fornitore — Rilevate le credenziali cliente esposte da una compromissione di un fornitore.
Enterprise: protezione VIP — Monitoraggio dei dirigenti, rilevamento di deepfake, impersonificazione del brand.
Operatore critico: threat intel mirata — Watch sui gruppi di attaccanti che colpiscono il vostro settore, IOC per il SOC.
Cyber Threat Intelligence sovrana di SYLink — 12 anni di expertise operata da Clermont-Ferrand. 30 PB di traffico di rete analizzati ogni mese su 1.200+ perimetri cliente, 3 milioni di attacchi fermati ogni mese. Base live di 12M+ IOC, 334k+ CVE monitorate, 80+ tecniche MITRE ATT&CK e 100k+ regole YARA / Sigma esposte tramite API sicura (REST, Webhook, STIX/TAXII, MISP).
Triage SIEM aumentato — Il vostro SIEM solleva 50.000 alert al giorno. SYLink CTI li arricchisce con il contesto dell'attaccante — i vostri analisti si concentrano sulle 50 minacce reali.
Rilevamento precoce di campagne mirate — Una famiglia ransomware compare su un leak site. I suoi IOC vengono distribuiti in meno di 30 minuti a tutte le vostre sonde — le difese la bloccano prima dell'impatto.
Patching guidato dalla minaccia — Esce una CVE 9.8. La CTI la incrocia con il vostro inventario Vizu e fa emergere gli asset realmente sfruttabili — patching mirato, niente panico.
Honeypot enterprise · MTTD < 30 s · rilevamento di movimento laterale
Il filo d'inciampo silenzioso che scatta quando l'attaccante si crede invisibile. SYLink Hornetbot è un decoy enterprise self-hosted che si distribuisce in pochi minuti all'interno della vostra LAN o del vostro VLAN server: imita un server Windows legittimo (condivisioni SMB, RDP, SSH, finte applicazioni di business) e lancia l'allarme alla prima scansione, al primo tentativo di autenticazione, alla prima scrittura su una condivisione trappola. Nessun utente ha motivi legittimi per toccarlo — ogni interazione è un segnale di attacco qualificato.
Comune multi-sede — rilevamento di una compromissione in una sede distaccata — Un comune di circa 80.000 abitanti distribuisce 3 Hornetbot (municipio, biblioteca, servizi tecnici). Un endpoint della biblioteca viene compromesso da un malware veicolato dalla suite office: 18 minuti dopo l'infezione l'Hornetbot locale cattura un tentativo di enumerazione SMB da quell'endpoint — l'attacco viene contenuto prima di raggiungere il SI centrale.
Studio legale — brute-force RDP rilevato in orario lavorativo — Uno studio da 120 persone distribuisce un Hornetbot con persona "server di backup" (RDP esposto solo internamente). A metà giornata arrivano tentativi RDP da un endpoint utente — l'utente non ha motivi per toccarlo. Account AD compromesso isolato entro un'ora.
Rete clinica / ospedale — rilevamento sul VLAN biomedicale — Hornetbot con persona "PACS secondario" distribuito sul VLAN dell'imaging medicale. Qualunque interazione è anomala per costruzione — alert qualificato immediato sulla propagazione laterale dal VLAN office.
I vostri collaboratori usano l'AI. Il SOC lo sa prima del leak.
Estensione browser enterprise per Firefox, Chrome ed Edge. SYLink Browser rileva, in locale, leak di credenziali, segreti e dati sensibili verso servizi di AI generativa pubblici, phishing, typosquatting e usi a rischio — senza mai leggere i vostri contenuti in chiaro. Al SOC arrivano solo un hash SHA-256 e un flag binario "segreto rilevato". GDPR-compatibile per design, DPIA e informativa al CSE consegnati pronti da firmare.
Studio legale 80 persone — leak Shadow AI — Distribuito dopo un leak documentato presso uno studio peer (estratti di memorie incollati in un assistente AI pubblico). Mese 1: 12 alert Shadow AI di cui 3 con segreti (numeri di pratica, IBAN). Mese 6: meno di 1 alert al mese. Comportamento modificato in modo duraturo dalla modale "Annulla / Invia comunque".
Direzione finanziaria media impresa 350 persone — concessione OAuth sospetta — Rilevamento di un consenso OAuth abusivo: un collaboratore ha autorizzato un plugin di terzi a leggere il proprio drive di lavoro (dati contabili). Senza Browser, i dati sarebbero rimasti accessibili al fornitore del plugin per mesi. Con Browser, alert lo stesso giorno, revoca, formazione.
Ente locale — honeytoken + Browser — Un finto "IBAN partner" piazzato su una condivisione SMB. Un collaboratore ne ha copiato il contenuto in un assistente AI per "verificarne il formato". Browser ha fatto emergere l'hash → match con l'honeytoken → comportamento a rischio identificato. Azione: formazione, non sanzione.
Monitoraggio di leak ed esposizioni dei dati su darkweb, surface web e marketplace criminali. Tre livelli in funzione della vostra maturità: Basic (12 moduli), Enterprise (28), VIP (58).
Casi d'uso
PMI: leak di credenziali dopo un breach di un fornitore — Rilevate le credenziali cliente esposte da una compromissione di un fornitore.
Enterprise: protezione VIP — Monitoraggio dei dirigenti, rilevamento di deepfake, impersonificazione del brand.
Cyber Threat Intelligence sovrana di SYLink — 12 anni di expertise operata da Clermont-Ferrand. 30 PB di traffico di rete analizzati ogni mese su 1.200+ perimetri cliente, 3 milioni di attacchi fermati ogni mese. Base live di 12M+ IOC, 334k+ CVE monitorate, 80+ tecniche MITRE ATT&CK e 100k+ regole YARA / Sigma esposte tramite API sicura (REST, Webhook, STIX/TAXII, MISP).
Casi d'uso
Triage SIEM aumentato — Il vostro SIEM solleva 50.000 alert al giorno. SYLink CTI li arricchisce con il contesto dell'attaccante — i vostri analisti si concentrano sulle 50 minacce reali.
Rilevamento precoce di campagne mirate — Una famiglia ransomware compare su un leak site. I suoi IOC vengono distribuiti in meno di 30 minuti a tutte le vostre sonde — le difese la bloccano prima dell'impatto.
Honeypot enterprise · MTTD < 30 s · rilevamento di movimento laterale
Il filo d'inciampo silenzioso che scatta quando l'attaccante si crede invisibile. SYLink Hornetbot è un decoy enterprise self-hosted che si distribuisce in pochi minuti all'interno della vostra LAN o del vostro VLAN server: imita un server Windows legittimo (condivisioni SMB, RDP, SSH, finte applicazioni di business) e lancia l'allarme alla prima scansione, al primo tentativo di autenticazione, alla prima scrittura su una condivisione trappola. Nessun utente ha motivi legittimi per toccarlo — ogni interazione è un segnale di attacco qualificato.
Casi d'uso
Comune multi-sede — rilevamento di una compromissione in una sede distaccata — Un comune di circa 80.000 abitanti distribuisce 3 Hornetbot (municipio, biblioteca, servizi tecnici). Un endpoint della biblioteca viene compromesso da un malware veicolato dalla suite office: 18 minuti dopo l'infezione l'Hornetbot locale cattura un tentativo di enumerazione SMB da quell'endpoint — l'attacco viene contenuto prima di raggiungere il SI centrale.
Studio legale — brute-force RDP rilevato in orario lavorativo — Uno studio da 120 persone distribuisce un Hornetbot con persona "server di backup" (RDP esposto solo internamente). A metà giornata arrivano tentativi RDP da un endpoint utente — l'utente non ha motivi per toccarlo. Account AD compromesso isolato entro un'ora.
I vostri collaboratori usano l'AI. Il SOC lo sa prima del leak.
Estensione browser enterprise per Firefox, Chrome ed Edge. SYLink Browser rileva, in locale, leak di credenziali, segreti e dati sensibili verso servizi di AI generativa pubblici, phishing, typosquatting e usi a rischio — senza mai leggere i vostri contenuti in chiaro. Al SOC arrivano solo un hash SHA-256 e un flag binario "segreto rilevato". GDPR-compatibile per design, DPIA e informativa al CSE consegnati pronti da firmare.
Casi d'uso
Studio legale 80 persone — leak Shadow AI — Distribuito dopo un leak documentato presso uno studio peer (estratti di memorie incollati in un assistente AI pubblico). Mese 1: 12 alert Shadow AI di cui 3 con segreti (numeri di pratica, IBAN). Mese 6: meno di 1 alert al mese. Comportamento modificato in modo duraturo dalla modale "Annulla / Invia comunque".
Direzione finanziaria media impresa 350 persone — concessione OAuth sospetta — Rilevamento di un consenso OAuth abusivo: un collaboratore ha autorizzato un plugin di terzi a leggere il proprio drive di lavoro (dati contabili). Senza Browser, i dati sarebbero rimasti accessibili al fornitore del plugin per mesi. Con Browser, alert lo stesso giorno, revoca, formazione.
Workstation rinforzate, chiavi biometriche, VPN nomade, app di supervisione mobile.
Prodotto
Descrizione
Casi d'uso
SYLink SafeKey
USB biometrica · geolocalizzazione IP · cancellazione remota
Cassaforte digitale mobile: chiavetta USB cifrata in hardware con lettore biometrico, geolocalizzazione tramite IP dell'host connesso e blocco / cancellazione remota tramite il portale SYLink.
Diplomazia: viaggi all'estero — Trasporto di dati sensibili, blocco immediato in caso di perdita o sequestro alla dogana.
Studio di audit: consegna di report ai clienti — Consegna fisica di report confidenziali, tracciabilità completa della consegna.
Industria della difesa: trasferimento classificato — Scambi tra siti classificati, conformità ai requisiti di trasporto sicuro.
Postazione mobile hardened anonimizzata · portale SaaS
Postazione mobile hardened per trasferte aziendali e telelavoro itinerante: OS isolato, anonimizzazione del traffico, conformità operatore. Connessa al portale SaaS SYLink per la supervisione (non compatibile con i casi d'uso governativi rigorosamente sovrani che richiedono on-premise puro).
Servizio VPN chiavi in mano per piccole organizzazioni che vogliono fornire ai propri collaboratori un accesso remoto cifrato senza gestire un server. Setup in 10 minuti, profili utente gestiti dal portale.
Smart working in PMI — I collaboratori accedono ai SaaS aziendali tramite tunnel cifrato.
Studio professionale in mobilità — Connessione sicura da hotel, stazioni, bar.
Piccola ESN multi-cliente — Una VPN per cliente, per compartimentare gli accessi agli ambienti dei clienti.
App mobile iOS e Android, companion degli appliance SYLink Box, Mini e Pro. Alert in tempo reale, supervisione e gestione VPN, visione a 360° della vostra cyber dallo smartphone.
Titolare di PMI — Visione rapida dal telefono, alert sugli incidenti, hotline a un tap.
CISO di PMI — Notifiche sugli incidenti critici anche in mobilità, accesso rapido ai report.
MSP che gestisce più clienti — Multi-account, vista aggregata degli alert critici sull'intero parco clienti.
USB biometrica · geolocalizzazione IP · cancellazione remota
Cassaforte digitale mobile: chiavetta USB cifrata in hardware con lettore biometrico, geolocalizzazione tramite IP dell'host connesso e blocco / cancellazione remota tramite il portale SYLink.
Casi d'uso
Diplomazia: viaggi all'estero — Trasporto di dati sensibili, blocco immediato in caso di perdita o sequestro alla dogana.
Studio di audit: consegna di report ai clienti — Consegna fisica di report confidenziali, tracciabilità completa della consegna.
Postazione mobile hardened anonimizzata · portale SaaS
Postazione mobile hardened per trasferte aziendali e telelavoro itinerante: OS isolato, anonimizzazione del traffico, conformità operatore. Connessa al portale SaaS SYLink per la supervisione (non compatibile con i casi d'uso governativi rigorosamente sovrani che richiedono on-premise puro).
Servizio VPN chiavi in mano per piccole organizzazioni che vogliono fornire ai propri collaboratori un accesso remoto cifrato senza gestire un server. Setup in 10 minuti, profili utente gestiti dal portale.
Casi d'uso
Smart working in PMI — I collaboratori accedono ai SaaS aziendali tramite tunnel cifrato.
Studio professionale in mobilità — Connessione sicura da hotel, stazioni, bar.
App mobile iOS e Android, companion degli appliance SYLink Box, Mini e Pro. Alert in tempo reale, supervisione e gestione VPN, visione a 360° della vostra cyber dallo smartphone.
Casi d'uso
Titolare di PMI — Visione rapida dal telefono, alert sugli incidenti, hotline a un tap.
CISO di PMI — Notifiche sugli incidenti critici anche in mobilità, accesso rapido ai report.
Condivisione file cifrata e firma elettronica sovrana, allineate a eIDAS e GDPR.
Prodotto
Descrizione
Casi d'uso
SYLink Transfer
Condivisione file cifrata · 100% sovrana
Sostituisce WeTransfer, SwissTransfer e Dropbox Transfer con un canale cifrato end-to-end ospitato in Francia. Nessun attore extra-europeo può accedere ai contenuti — neppure SYLink. Pensata per avvocati, commercialisti, studi di consulenza e MSP che scambiano documenti sensibili.
Studio legale — Scambio di documenti sensibili con clienti e colleghi, NDA obbligatorio, audit opponibile in giudizio in caso di contenzioso.
Studio commercialista — Bilanci e dichiarazioni fiscali condivisi con i dirigenti, scadenza a 7 giorni, password inviata su canale separato.
Studio di consulenza — Deliverable strategici con vista unica per il ComEx, autodistruzione dopo la lettura.
Piattaforma di firma elettronica 100% francese, allineata al regolamento eIDAS. Firme semplici, avanzate e qualificate. Archiviazione opponibile in giudizio, hosting sovrano, conforme GDPR. Sostituisce DocuSign, Adobe Sign e Yousign senza alcuna dipendenza extra-europea.
Direzione HR — Lettere di assunzione, contratti di lavoro, addendum, pratiche di cessazione — firma avanzata, archiviazione decennale.
Sostituisce WeTransfer, SwissTransfer e Dropbox Transfer con un canale cifrato end-to-end ospitato in Francia. Nessun attore extra-europeo può accedere ai contenuti — neppure SYLink. Pensata per avvocati, commercialisti, studi di consulenza e MSP che scambiano documenti sensibili.
Casi d'uso
Studio legale — Scambio di documenti sensibili con clienti e colleghi, NDA obbligatorio, audit opponibile in giudizio in caso di contenzioso.
Studio commercialista — Bilanci e dichiarazioni fiscali condivisi con i dirigenti, scadenza a 7 giorni, password inviata su canale separato.
Piattaforma di firma elettronica 100% francese, allineata al regolamento eIDAS. Firme semplici, avanzate e qualificate. Archiviazione opponibile in giudizio, hosting sovrano, conforme GDPR. Sostituisce DocuSign, Adobe Sign e Yousign senza alcuna dipendenza extra-europea.
Casi d'uso
Direzione HR — Lettere di assunzione, contratti di lavoro, addendum, pratiche di cessazione — firma avanzata, archiviazione decennale.
Network Operations Center 24/7 · multi-sede · MTTR < 30 min
Il nostro Network Operations Center supervisiona in continuo la qualità del servizio di rete dei vostri clienti: disponibilità, latenza, jitter, perdita di pacchetti, saturazione WAN, anomalie di flusso. Reperibilità 24/7/365 a cura di analisti basati a Clermont-Ferrand. Dashboard dedicata, SLA contrattuali, MTTR medio < 30 minuti. Deployment multi-sede e multi-tenant per gli MSP.
MSP che supervisiona 80 punti vendita — NOC condiviso per l'intero parco, visibilità in tempo reale su ogni punto vendita, intervento rapido in caso di outage.
Ospedale multi-sede — Continuità delle cure critiche, alerting sulla saturazione dei link tra le sedi, SLA allineati al piano clinico.
Industria 4.0 multi-stabilimento — Supervisione OT/IT, rilevamento di anomalie sui flussi delle macchine di produzione, MTTR allineato alle finestre operative.
SOC AI sovrano · UniSOC · DPI + EDR + SYLink AI · 24/7
Il nostro Security Operations Center sovrano, operato sotto il marchio UniSOC da Clermont-Ferrand. Combina sonda DPI, agente EDR e LLM SYLink AI on-premise (Ollama, GPU Blackwell). Rilevamento multi-sorgente 24/7, MTTD < 5 minuti per le tecniche MITRE coperte, hosting HDS V2 a Unitel Marsiglia — zero query in uscita. Conforme NIS2, GDPR, PSSIE.
Ospedale — continuità delle cure — Rilevamento e risposta sui perimetri critici, logging conforme HDS, blocchi che rispettano le priorità mediche.
Operatori critici — conformità LPM — SOC on-premise con MCO/MCS abilitato, audit NATO / Forze Armate, integrazione con CERT-FR.
Media impresa multi-sede con SOC interno — Backup L3 UniSOC del SOC interno, escalation sugli incidenti complessi, threat intel sovrana.
Network Operations Center 24/7 · multi-sede · MTTR < 30 min
Il nostro Network Operations Center supervisiona in continuo la qualità del servizio di rete dei vostri clienti: disponibilità, latenza, jitter, perdita di pacchetti, saturazione WAN, anomalie di flusso. Reperibilità 24/7/365 a cura di analisti basati a Clermont-Ferrand. Dashboard dedicata, SLA contrattuali, MTTR medio < 30 minuti. Deployment multi-sede e multi-tenant per gli MSP.
Casi d'uso
MSP che supervisiona 80 punti vendita — NOC condiviso per l'intero parco, visibilità in tempo reale su ogni punto vendita, intervento rapido in caso di outage.
Ospedale multi-sede — Continuità delle cure critiche, alerting sulla saturazione dei link tra le sedi, SLA allineati al piano clinico.
SOC AI sovrano · UniSOC · DPI + EDR + SYLink AI · 24/7
Il nostro Security Operations Center sovrano, operato sotto il marchio UniSOC da Clermont-Ferrand. Combina sonda DPI, agente EDR e LLM SYLink AI on-premise (Ollama, GPU Blackwell). Rilevamento multi-sorgente 24/7, MTTD < 5 minuti per le tecniche MITRE coperte, hosting HDS V2 a Unitel Marsiglia — zero query in uscita. Conforme NIS2, GDPR, PSSIE.
Casi d'uso
Ospedale — continuità delle cure — Rilevamento e risposta sui perimetri critici, logging conforme HDS, blocchi che rispettano le priorità mediche.
Operatori critici — conformità LPM — SOC on-premise con MCO/MCS abilitato, audit NATO / Forze Armate, integrazione con CERT-FR.
Sensibilizzazione e formazione in cybersicurezza — 4 livelli certificanti.
Prodotto
Descrizione
Casi d'uso
SYLink Learn
Formazione cyber certificante · 4 livelli · gruppi da 15
Soluzione di sensibilizzazione alla cybersicurezza online e in presenza. Quattro moduli certificanti, dal collaboratore di base agli amministratori di rete, erogati in gruppi fino a 15 persone. La sicurezza è uno sforzo collettivo — ogni collaboratore diventa un anello attivo della vostra difesa.
PMI — ciclo annuale obbligatorio N1 — 1 ora per collaboratore all'anno, simulazione di phishing, attestato di completamento personalizzato.
Media impresa — piano progressivo N1 → N3 — Sensibilizzazione per tutti, poi N2/N3 specialistici per il team IT. Costo ammortizzato su 18 mesi.
Settore pubblico — ciclo regolamentare completo — Ciclo completo N1 → N4 per la dirigenza e il personale IT, report opponibile in giudizio.
Formazione cyber certificante · 4 livelli · gruppi da 15
Soluzione di sensibilizzazione alla cybersicurezza online e in presenza. Quattro moduli certificanti, dal collaboratore di base agli amministratori di rete, erogati in gruppi fino a 15 persone. La sicurezza è uno sforzo collettivo — ogni collaboratore diventa un anello attivo della vostra difesa.
Casi d'uso
PMI — ciclo annuale obbligatorio N1 — 1 ora per collaboratore all'anno, simulazione di phishing, attestato di completamento personalizzato.
Media impresa — piano progressivo N1 → N3 — Sensibilizzazione per tutti, poi N2/N3 specialistici per il team IT. Costo ammortizzato su 18 mesi.
Avete bisogno di aiuto per assemblare il vostro stack?
Descrivete il vostro contesto (dimensioni, settore, vincoli normativi) e i nostri architetti vi propongono la combinazione di prodotti più pertinente entro 48 ore.