SYLink
Diagnosi gratuita
Catalogo prodotti
Famiglia Threat Intel

SYLink Browser

I vostri collaboratori usano l'AI. Il SOC lo sa prima del leak.

Estensione browser enterprise per Firefox, Chrome ed Edge. SYLink Browser rileva, in locale, leak di credenziali, segreti e dati sensibili verso servizi di AI generativa pubblici, phishing, typosquatting e usi a rischio — senza mai leggere i vostri contenuti in chiaro. Al SOC arrivano solo un hash SHA-256 e un flag binario "segreto rilevato". GDPR-compatibile per design, DPIA e informativa al CSE consegnati pronti da firmare.

Il prodotto, in parole semplici

A cosa serve SYLink Browser

Estensione browser enterprise per Firefox, Chrome ed Edge. SYLink Browser rileva, in locale, leak di credenziali, segreti e dati sensibili verso servizi di AI generativa pubblici, phishing, typosquatting e usi a rischio — senza mai leggere i vostri contenuti in chiaro. Al SOC arrivano solo un hash SHA-256 e un flag binario "segreto rilevato". GDPR-compatibile per design, DPIA e informativa al CSE consegnati pronti da firmare.

Da ricordare

SYLink BrowserI vostri collaboratori usano l'AI. Il SOC lo sa prima del leak..

Il manuale tecnico

Come utilizzarlo

Sorvegliare il browser dall'interno — senza leggerne i contenuti

Le navigateur est devenu l'angle mort majeur des SI : 78 % des employés en bureau utilisent au moins un assistant IA en ligne. 41 % y collent du code, 28 % des données client, 17 % des informations financières internes. Ces fuites transitent en HTTPS chiffré dans le navigateur, après le pare-feu — invisibles pour le MDM, l'EDR et la sonde réseau. Les solutions par proxy SSL ajoutent latence et complexité, et finissent par traiter vos contenus chez l'éditeur.

SYLink Browser observe le navigateur depuis l'intérieur, au moment précis où l'utilisateur fait CTRL+V dans un prompt — avant l'envoi. Le scan local cherche des secrets (cartes bancaires Luhn, IBAN mod97, clés cloud, JWT, jetons de session, clés privées PEM) et des e-mails d'entreprise dans le contenu pasté. Si un secret est détecté, deux options selon la policy : bannière d'avertissement (mode warn) ou modale de confirmation "Annuler / Envoyer quand même" (mode block). Côté SOC, seul un hash SHA-256 et un drapeau binaire remontent.

Le simple fait d'afficher la modale modifie durablement le comportement : nos déploiements montrent une réduction de plus de 65 % des alertes Shadow AI critiques entre le mois 1 et le mois 2.

Funzionalità chiave
  • Manifest V3 — estensione MV3 conforme ai requisiti più recenti degli store
  • Rilevamento 100% locale nel browser — nessuna dipendenza da proxy SSL
  • Nessuna URL completa né contenuto in chiaro arrivano al SOC — solo hash e domini registrabili
  • Anti-phishing a livello di browser (dichiarativo): più rapido di un filtro DNS aziendale
  • Controllo per tenant: modalità monitor / warn / block configurabili per modulo
  • Compatibile con il deployment del parco via Active Directory (GPO), Intune, Workspace, MDM
Dove si colloca il prodotto nella vostra topologia

Integrazione nella vostra rete

Extension navigateur déployée par GPO / Intune ou stores officiels sur les postes Firefox / Chrome / Edge. Détection locale des fuites Shadow AI, du phishing et du typosquatting — événements en hash-only remontés vers UniSOC. Aucun proxy SSL, aucune URL en clair.

Console centraleSYLink Browserconsole + moteurParc d'endpoints supervisésPostesagent installéServeursagent installéMobilesagent installéServs Linuxagent installé↳ Agent léger sur chaque endpoint, télémetrie chiffrée vers la console SYLink
Pipeline di deployment

Schema di implementazione

Rollout tipico su 200 endpoint in meno di 30 minuti: firmate l'informativa al CSE e la DPIA precompilata, distribuite via GPO / Intune o store ufficiali, attivate la licenza tenant. Onda iniziale di osservazione in modalità monitor, poi cutover a warn / block dopo una o due settimane.

  1. 01

    Pacchetto legale

    Informativa CSE e DPIA precompilate fornite da SYLink. Informazione preventiva al personale (Codice del Lavoro francese).

    Fase 01
  2. 02

    Provisioning del tenant

    Create il tenant UniSOC, generate la chiave di licenza, configurate gli 80 domini tier-1 protetti e i moduli attivi.

    Fase 02
  3. 03

    Deployment

    GPO Active Directory, Intune, Workspace, MDM, oppure installazione dagli store ufficiali con policy enterprise.

    Fase 03
  4. 04

    Fase di osservazione

    Da 1 a 2 settimane in modalità monitor: mappate la Shadow AI reale, il typosquatting ricorrente e le estensioni a rischio sul parco.

    Fase 04
  5. 05

    Passaggio a warn / block

    Attivazione progressiva delle modalità warn poi block, modulo dopo modulo, in funzione della maturità degli utenti e delle policy del tenant.

    Fase 05

↓ Pipeline di integrazione — passo dopo passo, dal framing alla messa in produzione ↓

Prerequisiti

  • Tenant UniSOC SYLink attivo
  • Capacità di deployment del parco (GPO, Intune, Workspace, MDM o store enterprise)
  • Informative CSE / DPIA firmate (template forniti da SYLink)
  • Elenco dei domini tier-1 da proteggere (siti aziendali, banche, fornitori)
Ciò che ottenete concretamente

Vantaggi

  • 01

    Shadow AI sotto controllo, senza bloccare l'innovazione

    Rileva il copia-incolla e l'upload di codice sorgente, dati cliente, IBAN, numeri di carta, chiavi private e token verso assistenti AI pubblici — al momento dell'incolla, prima dell'invio. L'utente mantiene la scelta: continuare informato, o annullare.

  • 02

    Solo hash per design — auditable

    Il contenuto in chiaro non lascia mai il browser. Solo SHA-256 locale + flag "segreto rilevato". Dimostrabile attraverso un audit del codice sorgente dell'estensione. Nessuna profilazione individuale, nessuno scoring del comportamento dei collaboratori.

  • 03

    Anti-phishing e anti-typosquatting nativi

    Blocco dichiarativo a livello di browser su una cache IOC UniSOC locale (~1M+ voci). Rilevamento del typosquatting tramite distanza di Levenshtein, omoglifi (rn→m, 0→o) e punycode IDN sui vostri 80 domini tier-1 protetti.

  • 04

    Controllo centrale in tempo reale tramite UniSOC

    Console multi-tenant, modalità monitor / warn / block per modulo, push delle policy in tempo reale via WebSocket — una modifica dell'amministratore si propaga senza attendere la sincronizzazione. Deployment del parco via GPO, Intune, Workspace o store ufficiali.

La scheda tecnica completa

Specifiche

Formato e deployment

CompatibilitéFirefox · Chrome · Edge · Brave (Manifest V3)
Footprint≈ 75 Ko · zéro impact perceptible sur la navigation
DistributionStores officiels signés · Omaha self-hosted pour GPO / Intune
Messa in servizioDéploiement parc 200 postes < 30 min via GPO / Intune
LicenceInerte sans clé valide · effacement automatique si licence révoquée

Moduli di rilevamento (10 moduli)

Shadow AI detectorPaste / frappe / upload vers les services d'IA générative publics · scan local Luhn (CB), mod97 (IBAN), regex clés cloud / JWT / PEM, e-mails d'entreprise
Anti-phishing DNRBlocage déclaratif au niveau navigateur sur IOC UniSOC · modes warn (bannière) ou block (page de confinement)
Anti-typosquattingLevenshtein ≤ 2 · table d'homoglyphes · IDN punycode xn-- contre 80 domaines tier-1 protégés
Risky servicesVPN publics, prise en main à distance, Tor, pools de minage, e-mails jetables, raccourcisseurs d'URL
Credential snooperChamps password cachés, autofill sur champ invisible, formulaire HTTP non-HTTPS, OAuth abusif, lecture clipboard
Credential reuseHash local des MDP corporate · alerte si même hash soumis sur domaine non corporate
Extension blockerDésactivation auto des extensions blocklistées ou aux permissions risquées (debugger, proxy, nativeMessaging)
Adblock entreprise≈ 150 domaines tier-1 ads / trackers neutralisés au niveau navigateur
InventoryExtensions installées, cookies, destinations registrables, Shadow SaaS (par domaine, jamais par URL complète)
Device fingerprintUUID device persistant + heartbeat machine (UA, plateforme, écran) — sans identification nominative

Riservatezza per costruzione

Aucun contenu en clairHash SHA-256 local + drapeau secret_detected uniquement
Granularité réseauDomaine registrable seulement (pas d'URL ni de chemin)
Mots de passeHashés localement avant comparaison · jamais transmis
Rétention SOCTTL 90 jours côté UniSOC · purge automatique
Sans licenceExtension totalement inerte (zéro télémétrie, zéro blocage)
Pas de profiling salariéConforme RGPD art. 22 · pas de scoring comportemental individuel

Gestione e alerting

Console centralePortail UniSOC SYLink (FR) · multi-tenant
Policy pushWebSocket temps réel · changement admin → propagation immédiate sans attente sync
Modes par modulemonitor / warn / block · configurable par tenant
Output eventiAPI REST signée JWT · enrichissement CTI et risk score 0–100
LatenzaPaste → log SOC ≈ 3–5 s · paste → alerte qualifiée ≈ 2–5 min
Mapping ATT&CKT1052 (exfiltration via support amovible) · T1566 (phishing) · T1539 (vol de session)
Per chi è pensato

Destinatari

  • Studio legale 80 persone — leak Shadow AI

    Distribuito dopo un leak documentato presso uno studio peer (estratti di memorie incollati in un assistente AI pubblico). Mese 1: 12 alert Shadow AI di cui 3 con segreti (numeri di pratica, IBAN). Mese 6: meno di 1 alert al mese. Comportamento modificato in modo duraturo dalla modale "Annulla / Invia comunque".

  • Direzione finanziaria media impresa 350 persone — concessione OAuth sospetta

    Rilevamento di un consenso OAuth abusivo: un collaboratore ha autorizzato un plugin di terzi a leggere il proprio drive di lavoro (dati contabili). Senza Browser, i dati sarebbero rimasti accessibili al fornitore del plugin per mesi. Con Browser, alert lo stesso giorno, revoca, formazione.

  • Ente locale — honeytoken + Browser

    Un finto "IBAN partner" piazzato su una condivisione SMB. Un collaboratore ne ha copiato il contenuto in un assistente AI per "verificarne il formato". Browser ha fatto emergere l'hash → match con l'honeytoken → comportamento a rischio identificato. Azione: formazione, non sanzione.

  • Direzione IT pubblica — anti-phishing su un parco eterogeneo

    Parco office senza MDM unificato, personale amministrativo abituato a cliccare. Modalità block sulla cache IOC UniSOC: tentativi di campagna phishing neutralizzati a livello di browser, nessuna dipendenza dal filtro DNS dell'operatore.

  • Studio HR / payroll — GDPR critico

    Dati salariali, cartelle mediche, prestazioni sociali. Modalità block all'incolla di dati strutturati (IBAN, codice fiscale francese rilevato da regex) verso assistenti AI pubblici. Nessun dato personale lascia il browser — per costruzione.

  • R&D / industria — codice proprietario e brevetti

    Rischio: un "riassumi questo codice" invia un brevetto non ancora depositato a un servizio AI pubblico. Browser intercetta gli incolla di blocchi di codice grandi verso domini AI, lancia l'alert al SOC + mostra la modale all'utente.

Provate SYLink Browser sulla vostra infrastruttura

Demo guidata di 30 minuti, PoC su un perimetro pilota, accompagnamento dai nostri team francesi con sede a Clermont-Ferrand, Marsiglia e Rennes.