Accueil Services « Les PME viennent nous voir pour leur simplifier la vie »...

« Les PME viennent nous voir pour leur simplifier la vie » : Free Pro lance un EDR managé dédié aux PME

Jacinthe Postille (directrice marketing et communication, ITrust) et Denis Laforgue (directeur stratégie et produits, Free Pro).

Free Pro annonce une nouvelle version de son EDR managé (MDR) destinée aux PME françaises, combinant la technologie de Trend Micro et la supervision 24/7 du SOC ITrust (Paris/Toulouse). L’occasion de faire le point sur la stratégie cyber du groupe iliad, la place de l’IA dans la détection et la réponse à incident, et les critères réels d’adoption côté PME. Denis Laforgue (directeur stratégie et produits, Free Pro) et Jacinthe Postille (directrice marketing et communication, ITrust) répondent à nos questions.

SNC : En quoi cette nouvelle version de votre EDR managé s’inscrit-elle dans la montée en puissance cyber du groupe iliad ?

Denis Laforgue (Free Pro) : En termes de produit, il n’y a pas une rupture majeure. En revanche, il y a un changement de marché. Avec cette offre, nous adressons désormais l’ensemble du marché entreprise, de la TPE au grand compte. Nos forces de vente sont segmentées, avec des catalogues produits distincts selon les typologies de clients. Jusqu’à présent, nous adressions surtout le haut de marché avec des offres de cybersécurité assez pointues. Avec cette nouvelle offre, l’objectif est de rendre accessibles des solutions très technologiques, souvent coûteuses, aux PME.

La stratégie est claire : répondre à un besoin sur un marché encore très en retard en matière de cybersécurité.

Les grandes entreprises et les acteurs publics ont bien compris les risques. Les PME françaises le sont beaucoup moins. Nous voulons les accompagner, à la fois sur le plan technologique et en proposant une solution abordable.

Pourquoi avoir choisi Trend Micro pour cette offre ?

D. L. : Nous travaillons aujourd’hui avec cinq éditeurs EDR privilégiés. Techniquement, nous pourrions en utiliser davantage, mais Trend Micro s’est imposé pour la PME pour plusieurs raisons. D’abord, leur solution couvre l’ensemble des endpoints : PC, serveurs et terminaux mobiles. Ensuite, l’ergonomie et le parcours de déploiement sont suffisamment simples pour des PME qui ne disposent pas forcément d’équipes IT dédiées. Enfin, il y a un enjeu tarifaire fort : Trend Micro nous permet de proposer des prix adaptés à de petites structures.

Jacinthe Postille (ITrust) : De notre côté, nous travaillons avec Trend Micro depuis des années. Nous connaissons bien la solution, nous l’avons éprouvée, et nous savions qu’elle serait pérenne et adaptée à un déploiement côté Free Pro comme côté PME.

Vous mettez en avant un interlocuteur unique chez Free Pro. Comment cela simplifie-t-il l’exploitation du MDR ?

D. L. : L’interlocuteur unique ne se limite pas au responsable opérationnel de compte. En amont, le client a un interlocuteur commercial unique pour la discussion et la négociation. Puis un interlocuteur technique unique pour le déploiement et l’accompagnement. La partie managée repose ensuite sur des plateaux opérés en 24/7. Le ROC intervient davantage en aval. Sa mission principale est d’optimiser l’expérience client et de s’assurer que la solution est bien adaptée. Il peut par exemple recommander de réduire le nombre de licences si certaines ne sont pas utilisées. Il joue le rôle de défenseur du client au sein de Free Pro et produit également des rapports d’usage, en cybersécurité comme sur l’ensemble des services télécoms.

Quelles sont les attentes principales des PME quand elles arrivent chez Free Pro ?

D. L. : D’abord, de la simplicité. On pense souvent qu’elles viennent uniquement pour le prix, mais elles recherchent surtout le meilleur rapport qualité-prix. Les grandes entreprises viennent nous voir pour notre expertise technique. Les PME, elles, veulent qu’on leur simplifie la vie et qu’on prenne en charge la problématique numérique dans sa globalité, souvent via des offres groupées. Sur la cybersécurité, elles attendent une prise en main de bout en bout.

Aujourd’hui, tout le monde a un antivirus, mais quand une alerte apparaît, peu savent quoi faire. Leur attente, c’est : « Vous avez vu le problème, vous vous en occupez. La cyber, ce n’est pas mon métier, c’est le vôtre. »

Comment se matérialise la supervision 24/7 pour une PME ?

J. P. : La PME ne la visualise pas forcément. Elle est incluse dans l’offre et reste transparente. Nos analystes, basés à Paris et à Toulouse, surveillent en permanence les flux à l’aide d’outils dédiés, en partie développés en interne. L’enjeu est de traiter des volumes très importants d’alertes, dont la majorité sont des faux positifs, sans saturer le client. En revanche, il est important de lui montrer, via les consoles, le nombre d’attaques détectées et traitées, afin de donner de la visibilité sur la valeur du service.

Quel rôle joue l’IA dans la détection et la réponse aux menaces ?

J. P. : L’IA est intégrée à nos outils utilisés par les analystes SOC pour traiter les flux EDR. Elle est indispensable pour analyser rapidement des volumes massifs de données et être réactif. Nous nous appuyons aussi sur des bases de threat intelligence, ouvertes ou propriétaires, qui enrichissent en continu notre détection.

L’automatisation a ses limites : de nombreux faux positifs nécessitent une analyse humaine.

L’IA permet d’extraire les signaux réellement dangereux. Ensuite, les analystes interviennent, traitent les incidents et enrichissent les modèles pour améliorer la détection. Et cette complémentarité va devenir encore plus cruciale, car les attaquants utilisent eux aussi de plus en plus l’IA.

Comment s’organise la réponse à incident pour une PME ?

D. L. : Après les premières couches de détection automatisée, un ingénieur analyse le cas. Cela peut aller jusqu’à un appel direct au client pour vérifier si l’événement observé est légitime ou non.

J. P. : Nous avons un système d’escalade avec plusieurs niveaux d’analystes. Si la suspicion est forte, nous contactons le client. Si l’attaque est avérée, nous pouvons bloquer, selon les cas, et mobiliser nos équipes CERT et CSIRT pour accompagner la gestion de crise, préserver les preuves et analyser l’origine de l’incident.

L’objectif est de réagir vite, mais sans bloquer arbitrairement la production d’un client. L’échange avec lui reste indispensable.

Quels types d’attaques observez-vous en priorité ?

J. P. : On observe encore beaucoup de phishing. Mais les attaques deviennent de plus en plus sophistiquées, notamment les fraudes au président générées ou renforcées par l’IA. Sans sensibilisation des collaborateurs, les outils seuls ne suffisent pas.

D. L. : On voit aussi une baisse du montant des rançons, désormais accessibles aux PME. Avec l’industrialisation permise par l’IA, personne n’est à l’abri. Toutes les entreprises détiennent des données exploitables ou monétisables.

Comment voyez-vous l’évolution de l’offre dans les prochaines années ?

D. L. : Vers plus d’intégration et plus de transparence pour l’utilisateur. L’objectif est de proposer une cybersécurité « by design », intégrée nativement aux services télécoms. Comme l’eau du robinet : on ne se demande pas si elle est potable. Nous voulons rendre la cybersécurité toujours plus invisible, notamment sur le fixe et demain davantage sur le mobile, qui devient une porte d’entrée majeure des attaques.