Publié en mars 2026 5 minutes de lecture
Bruno Boutet
Directeur Cybersécurité

European Defense Platform : une réponse souveraine et intégrée de la cybersécurité

Face aux fortes tensions économiques et géopolitiques, les organisations publiques et privées doivent conserver la maîtrise de leur cybersécurité tout en conciliant de nombreuses exigences (résilience, conformité, formation et sensibilisation, souveraineté) et un budget contraint. En réponse, elles peuvent s’appuyer sur une solution souveraine et une vision 360 de la cybersécurité, combinant détection, protection et remédiation. C’est à cette fin qu’a été conçue l’European Defense Platform, plateforme de cybersécurité.

 

 

 

En 2025, quatre entreprises sur dix ont subi au moins une cyberattaque significative selon le baromètre de la cybersécurité des entreprises réalisé par Opinionway pour le CESIN (janvier 2026). Un vrai risque pour les enjeux de souveraineté numérique ! En tête des vecteurs d’attaque :  le phishing, le spear phishing et le smishing devancent l’exploitation d’une faille et l’attaque indirecte liée à un tiers.

 

Désormais, la surface d’attaque n’est pas uniquement technique. Elle est également organisationnelle, et implique les processus, la gestion des accès, la gouvernance et la sensibilisation des collaborateurs.

 

La menace cyber change de dimension

Conséquence directe du contexte actuel, l’effacement ou l’altération de données a été deux fois plus constaté en 2025 qu’en 2024.

 

La raison est double :

  • la menace étatique s’est fortement accrue sous l’impulsion des crises géopolitiques en cours
  • l’IA redéfinit considérablement le paysage des menaces cyber.

 

Véritable facteur de rupture, l’IA permet d’automatiser des attaques de plus en plus crédibles, de multiplier les campagnes, de cibler plus finement (langues, contextes, profils) et d’accélérer la phase d’exfiltration ou d’extorsion. Dans son dernier rapport L’IA générative face aux attaques informatiques – synthèse de la menace en 2025 (publié en février 2026), l’Anssi alerte sur le fait que « ces technologies continuent d’être utilisées par divers profils d’attaquants et leur permettent d’améliorer significativement le niveau, la quantité, la diversité et l’efficacité de leurs attaques, particulièrement sur les environnements peu sécurisés ».

 

Des exemples récents : de nombreuses administrations publiques et acteurs privés français ont été touchés par des attaques d’ampleur. Parmi eux : France Travail, le ministère de l’Intérieur, la DGFIP, La Poste, SFR et Bouygues Télécom.

 

Aujourd’hui, la cybersécurité n’est plus seulement un sujet IT, c’est un risque stratégique majeur.

 

Indépendance numérique : nouveau critère de décision en matière de cybersécurité

Les cyberattaques ne sont plus les seules à peser sur les enjeux de protection et de souveraineté des données. Les entreprises et les institutions publiques sont confrontées à une autre menace : la violation de leurs données en toute impunité, même lorsque celles-ci sont hébergées en Europe.

 

En effet, la localisation des données en Europe ne suffit plus à préserver la confidentialité des données sensibles, du fait de certaines lois extraterritoriales susceptibles de s’appliquer. Parmi lesquelles : Cloud Act, Patriot Act, Foreign Intelligence Surveillance Act (FISA) aux États-Unis, ou loi sur la protection des renseignements personnels (Personal Information Protection Law – PIPL) en Chine.

 

C’est pourquoi, la souveraineté, ou plus exactement l’indépendance numérique, revêt désormais des enjeux critiques, particulièrement pour les Entités Essentielles et Entités Importantes. La question n’est plus uniquement de savoir « où sont hébergées les données ? », mais d’assurer :

  • La maîtrise de toute la chaîne de traitement (gestion opérationnelle, sensibilisation des équipes, gestion des accès…) ;
  • La capacité à se prémunir des lois extraterritoriales ;
  • La résilience en cas de tensions internationales (attaques étatiques, effets de bord…).
  • Comment ? En travaillant avec des entreprises françaises ou européennes, situées en Europe.

 

De la protection à la détection-réponse : le SOC devient le cœur du dispositif

Dans un monde particulièrement mouvant où l’impact d’une attaque peut s’avérer critique, les organisations publiques comme privées sont aujourd’hui à la croisée des chemins entre la nécessité d’être conformes aux réglementations et d’être efficacement protégées.

 

Pour assurer la pérennité de leur organisation, les DSI et RSSI doivent donc disposer à la fois de moyens techniques adéquats et de ressources humaines compétentes, capables de traiter l’information et d’apporter une réponse rapide.

 

Toutefois, face à l’évolution des menaces, les défenses doivent elles aussi évoluer. Les seules briques de protection (pare-feu, proxy…) ne suffisent plus à assurer une cyberdéfense efficace. Le sujet n’est désormais plus seulement d’empêcher les attaques, mais de détecter tôt et de réagir vite pour laisser le moins de temps possible aux hackers pour opérer dans le système d’information.

 

C’est précisément là que le SOC apporte toute sa valeur en associant des solutions technologiques, des processus et des hommes dotés d’une forte capacité de veille et d’une maîtrise technique aguerrie.

 

Une capacité d’autant plus critique que la surface d’attaque des entreprises ne cesse de se complexifier à mesure qu’elle s’étend au-delà des seules infrastructures locales. Cloud, solutions SaaS, applications mobiles, connexions à distance (télétravail, collaborateurs nomades, etc.) constituent autant de points d’entrée pour les cyberattaquants.

 

C’est pourquoi, un SOC efficace est celui qui combine souplesse, évolutivité et adaptation au contexte client en fonction de sa maturité et de ses enjeux. En effet, la possibilité d’ajouter des fonctions supplémentaires au fil du temps est essentielle pour assurer la sécurité des SI à chaque étape de développement de l’entreprise. Si certaines briques sont incontournables (protection des postes de travail, des serveurs, des équipements réseau, des équipements périmétriques et gestion des vulnérabilités), les DSI / RSSI doivent pouvoir ajouter des briques de protection de messagerie ou des équipements mobiles lorsqu’ils en ont besoin.

 

European Defense Platform : la réponse aux enjeux cyber souverains

En réponse à ces enjeux de couverture 360 et d’évolutivité, deux éditeurs français majeurs de la cybersécurité (Sekoia.io et HarfangLab) ont décidé de s’unir pour créer l’European Defense Platform (EDP). Avec une ambition : proposer une plateforme commune capable d’adresser les attentes d’un SOC moderne, avec un positionnement tarifaire compétitif. Une première en Europe !

 

Détection avancée, réponse automatisée, renseignement sur la menace, corrélation des signaux faibles… L’EDP vise un objectif clair : réduire le délai entre l’intrusion et la réaction, tout en garantissant une trajectoire d’indépendance numérique pour les institutions publiques et les entreprises privées. Cette plateforme tout-en-un, très simple à intégrer et donc opérationnelle plus rapidement, centralise les fonctionnalités d’une solution Endpoint Detection and Response (EDR) et d’une technologie Extended Detection and Response (XDR) sur une interface unique.

 

À la clé : la capacité à corréler l’ensemble des données Cloud et on-premise, et à faciliter l’investigation et la remédiation aux menaces.

 

Comment ça marche ?

Les événements de sécurité et les alertes générées par l’EDR de HarfangLab sont intégrés à la console Sekoia.io. Les équipes de cybersécurité disposent ainsi d’une vue d’ensemble de leur infrastructure et de la surface d’attaque. La plateforme intègre également la collecte de télémétrie additionnelle depuis les endpoints et les logs de firewall, d’antivirus ou d’applications cloud.

 

Autre atout : la mutualisation de la Cyber Threat Intelligence favorise une protection ultra-poussée, et ce, pour un tarif inférieur à celui d’un déploiement séparé des deux solutions. En complément, la plateforme inclut les fonctionnalités de SOAR (Security Orchestration, Automation and Response) t d’IA. Résultat : le SOAR améliore l’automatisation et l’enrichissement du contexte pour rendre la détection et la réponse plus efficaces, et l’IA optimise la corrélation et l’analyse des logs pour apporter une meilleure visibilité aux analystes sur les alertes remontées dans l’outil.

 

Voilà pourquoi l’EDP se positionne comme le cœur d’un SOC : la plateforme va collecter les logs des équipements les plus critiques (serveurs, postes de travail, éléments périmétriques, Cloud / SaaS) pour effectuer une analyse et une corrélation de l’ensemble des éléments d’une organisation. Toutefois, si elle constitue la première brique d’un SOC, elle doit être complétée par d’autres outils pour assurer une couverture globale. Ainsi, selon la couverture souhaitée du SI, il est notamment possible d’ajouter la détection et la réponse aux incidents réseau (NDR) ou des protections mobiles.

 

À qui s’adresse-t-elle en priorité ?

L’European Defense Platform fonctionne sur le volume de logs, et non sur le nombre d’actifs. Selon la taille du parc et les contraintes budgétaires, elle s’adapte parfaitement à l’activité d’une organisation, soit en remplaçant l’infrastructure existante, soit en la complétant. Avec un avantage majeur : garantir un modèle souverain, avec des données clients stockées sur le territoire français et traitées par des entreprises françaises.

 

Toutefois, pour déterminer quelle approche est la mieux adaptée aux besoins réels de l’organisation – SOC managé, EDP ou l’une des deux solutions Sekoia.io ou HarfangLab –, une cartographie des risques s’impose. La première barrière en matière de cybersécurité repose sur la connaissance des systèmes d’information et des infrastructures en place ! En amont de tout déploiement, il est donc essentiel de disposer d’une visibilité complète sur les risques encourus et de s’assurer de la conformité aux directives européennes (NIS 2, DORA…).

 

C’est là que Linkt fait la différence : en apportant de la visibilité sur l’identification des actifs critiques. À la clé : une gestion saine des activités (systèmes d’authentification, politique d’accès aux applications, etc.), un plan de sauvegarde et de réponse automatisées aux incidents, des campagnes de sensibilisation des utilisateurs et, in fine, un pilotage et une gouvernance du SI et de la politique de sécurité.

 

Ce que l’EDP change concrètement

L’EDP vise à simplifier ce qui est souvent complexe dans les programmes SOC : l’outillage, l’intégration, l’exploitation et les coûts. Plus précisément, la plateforme permet :

  • Une collecte centralisée des données (logs des équipements critiques : postes, serveurs, périmètre, etc.) ;
  • Une corrélation et une analyse unifiées (vision transverse des événements) ;
  • Une exploitation facilitée par un modèle adapté à la volumétrie (log-based) ;
  • Un enrichissement par la CTI (Cyber Threat Intelligence) ;
  • Des capacités de réponse et d’automatisation (selon les scénarios et la maturité) ;
  • Et une plateforme souveraine unique en Europe.

 

Secteur public : Linkt devient mono-attributaire sur la plateforme EDP

La CANUT (Centrale d’Achat du Numérique et des Télécoms) permet aux services publics (collectivités, établissements publics, hôpitaux, etc.) d’accéder à des solutions via un cadre d’achat simplifié. Point clé : elle couvre l’ensemble du territoire, ce qui en fait un levier majeur de diffusion des offres cyber.

 

Pour le marché « SOC managé et réponse à incident », Linkt est devenu mono-attributaire du lot 4 « Acquisition et prestation de solutions (Plateforme EDP / Sekoia et HarfangLab) ».

 

En d’autres termes, Linkt est le seul acteur du marché à pouvoir proposer aux acteurs publics, dans le cadre du marché de la CANUT, une offre articulée autour de :

 

Pourquoi est-ce décisif pour les institutions territoriales ? Parce que l’EDP a été conçue pour répondre aux contraintes récurrentes du secteur public (budgets sous tension, besoin d’efficacité opérationnelle, gestion des données sensibles et enjeux d’indépendance numérique) tout en offrant un niveau de protection équivalent à celui des plateformes américaines.

 

Pourquoi Linkt : le meilleur des deux mondes entre expertise SOC managé et maîtrise technologique

Un SOC managé ne se résume pas au simple déploiement d’une plateforme. La valeur se joue dans son exploitation quotidienne : qualification des alertes, réduction du bruit, application des règles, investigation, réponse adaptée aux menaces, capitalisation…

 

Partenaire historique des deux éditeurs fondateurs de l’EDP, Linkt affiche une maîtrise totale des technologies Sekoia.io et HarfangLab. Nos équipes d’analystes sont toutes expertes et certifiées sur ces deux éditeurs, offrant la garantie d’une grande finesse d’analyse et d’usage de ces solutions. En parallèle, Linkt met à disposition une multitude d’outils hébergés localement qui s’appuient sur des briques entièrement maîtrisées, souveraines et protégées des lois extraterritoriales.

 

Cette expertise favorise à la fois une adaptation fine au contexte client et la capacité à proposer le dispositif le mieux adapté en fonction de ses enjeux et de sa maturité. En ce sens, Linkt se positionne comme un véritable tiers de confiance de la cybersécurité des entreprises privées et des acteurs publics.

Une question ?

Nous vous rappelons

 

    ×

    Demandez conseil

    Par téléphone au 09 78 38 00 01

    Si vous êtes déjà client Linkt, rendez-vous directement sur votre espace client en cliquant ici

      ×

      Contactez-nous !

      Par téléphone au 09 78 38 00 01

      Si vous êtes déjà client Linkt, rendez-vous directement sur votre espace client en cliquant ici

       

        ×

        CONTACTEZ-NOUS !

          CONTACTEZ-NOUS !

            CONTACTEZ-NOUS !