CrowdStrike Falcon est la plateforme de cybersécurité cloud-native lancée en 2013 par CrowdStrike Holdings, fondée en 2011 par Dmitri Alperovitch et George Kurtz. Conçue autour d'un agent unique léger (Sensor) déployé sur les endpoints (Windows, macOS, Linux, mobile, conteneurs, charges Cloud), elle agrège la télémétrie en temps réel dans le Threat Graph, base de données distribuée traitant plusieurs trillions d'événements par semaine. Falcon combine antivirus de nouvelle génération (NGAV), détection et réponse sur les endpoints (EDR), extension XDR multi-domaines, gestion des vulnérabilités (Spotlight), protection des identités (Falcon Identity), sécurité du cloud (Cloud Workload Protection) et chasse aux menaces managée (OverWatch, 24/7). Sa promesse : un breakout time moyen de 79 minutes pour les attaques d'État-nation neutralisées avant propagation latérale, grâce au machine learning, aux Indicators of Attack (IOA) comportementaux et à la threat intelligence collectée par CrowdStrike Intelligence sur plus de 230 acteurs malveillants nommés (FANCY BEAR, COZY BEAR, WIZARD SPIDER, etc.). Cotée au NASDAQ depuis juin 2019 (CRWD), CrowdStrike a marqué l'industrie le 19 juillet 2024 avec un incident mondial sans précédent (Channel File 291) provoquant le BSoD de 8,5 millions de machines Windows. Cette page entity-first détaille l'architecture, les modules, le pricing, les comparatifs concurrentiels et les leçons retenues de l'incident pour vous aider à évaluer Falcon en 2026.

L'essentiel à retenir

  • Plateforme cloud-native : agent unique <50 Mo, télémétrie temps réel agrégée dans le Threat Graph (trillions d'événements/semaine).
  • Modules clés : Falcon Prevent (NGAV), Insight (EDR), Discover (asset mgmt), Spotlight (vuln), Identity Protection, Cloud Workload, LogScale (SIEM), OverWatch (chasse 24/7), Charlotte AI (assistant génératif).
  • Détection : ML supervisé + IOA comportementaux (vs IOC statiques), efficacité validée par MITRE ATT&CK Evaluations 2024 (100% détection technique).
  • Pricing : Falcon Go (PME) ~60 €/endpoint/an, Pro ~125 €, Enterprise ~185 €, Elite ~225 €, Complete (MDR) sur devis.
  • Incident 2024 : Channel File 291 (19 juillet) — 8,5 M machines BSoD, perte estimée 5,4 Md$, désormais déploiements progressifs canary obligatoires.
  • Conformité : FedRAMP High, ISO 27001/27017/27018, SOC 2 Type II, GDPR, NIS2, DORA, PCI DSS.

Définition : qu'est-ce que CrowdStrike Falcon ?

CrowdStrike Falcon est une plateforme de protection des endpoints (EPP) de nouvelle génération, livrée en SaaS et fonctionnant sur un modèle d'agent unique (single-agent) lié à un backend cloud unique. Contrairement aux antivirus traditionnels (signature-based) et aux EDR on-premise (Symantec, McAfee historique), Falcon repose sur trois piliers :

  • Cloud-native : pas d'infrastructure serveur à déployer côté client, mises à jour transparentes, scaling automatique.
  • Agent léger : Sensor <50 Mo, <1% CPU en régime normal, <100 Mo RAM moyenne, sans scan complet périodique.
  • Détection comportementale : machine learning embarqué + IOA (Indicators of Attack) corrélés dans le Threat Graph cloud, vs simples signatures (IOC).

Falcon couvre les fonctions EPP/NGAV (anti-exécution malveillante), EDR (visibilité, réponse, forensics post-compromission), XDR (extension aux identités, mail, cloud, OT/IoT), vuln management, asset discovery, threat intel, SIEM/Log mgmt (depuis l'acquisition Humio en 2021, devenu LogScale) et SOAR (workflows Fusion). Le modèle est strictement modulaire : chaque module est facturé à l'endpoint, activable depuis la même console et le même agent.

Histoire : de la fondation 2011 à la crise de juillet 2024

CrowdStrike Holdings est fondée en juin 2011 à Sunnyvale (Californie) par Dmitri Alperovitch (ex-VP Threat Research chez McAfee, qui a baptisé l'opération Aurora attribuée à la Chine en 2010) et George Kurtz (ex-CTO McAfee, fondateur de Foundstone). Leur thèse : « You don't have a malware problem, you have an adversary problem » — il faut comprendre l'attaquant, pas seulement bloquer le binaire.

Jalons :

  • 2013 : sortie publique de Falcon Host (renommé Falcon Endpoint Protection).
  • 2016 : enquête publique sur le hack du DNC, attribution à FANCY BEAR (GRU) et COZY BEAR (SVR), notoriété mondiale.
  • 2019 (12 juin) : IPO au NASDAQ sous le ticker CRWD à 34 $, valorisation 6,7 Md$.
  • 2020-2022 : acquisitions Preempt Security (identité, 2020), Humio (SIEM, 2021, 400 M$), Reposify (attack surface, 2022), Bionic (ASPM, 2023).
  • 2024 (5 juin) : entrée au S&P 500.
  • 2024 (19 juillet) : incident Channel File 291, BSoD de 8,5 millions de machines Windows mondialement (voir section dédiée).
  • 2025 : capitalisation rebondie au-dessus de 100 Md$, lancement Charlotte AI Detection Triage.

Dmitri Alperovitch a quitté l'opérationnel en 2020 pour fonder le think tank Silverado Policy Accelerator. George Kurtz reste CEO en 2026.

Architecture : agent unique, Threat Graph et plateforme modulaire

L'architecture Falcon repose sur trois couches étroitement intégrées :

1. Falcon Sensor (agent endpoint)

Binaire propriétaire signé Microsoft (Windows), Apple notarized (macOS) ou eBPF/kernel module (Linux). Il intercepte syscalls, opérations fichier, événements réseau, créations de processus, manipulations de registre, scripts (PowerShell AMSI, WMI), connexions DNS, modifications mémoire. La télémétrie est compressée et streamée en continu vers le cloud (chiffré TLS 1.3). Footprint typique : 35-80 Mo disque, 50-150 Mo RAM, 1-2% CPU.

2. Threat Graph (cerveau cloud)

Base de données graph distribuée (Cassandra + GraphDB propriétaire), traitant ~7 trillions d'événements/semaine (chiffres 2025). Elle corrèle les événements entre tous les clients (anonymisés) pour identifier des patterns d'attaque émergents. C'est le pilier du « cumulative learning » : un IOA détecté sur un client protège tous les autres en quelques secondes.

3. Falcon Console & API

Interface web (falcon.crowdstrike.com) + API REST OAuth2. Permet la gestion des hôtes, des politiques, le hunt manuel (Falcon X), la response (RTR — Real Time Response, shell distant), l'orchestration (Fusion). Le RTR offre un accès shell-like distant aux endpoints (PowerShell sur Windows, bash sur Linux/macOS) avec audit complet de toutes les commandes exécutées par les analystes — un atout majeur pour les équipes IR. L'API REST expose plus de 250 endpoints (hosts, detections, incidents, RTR, Spotlight, Discover, Identity, OverWatch) et alimente nativement les SOAR du marché (XSOAR, Splunk SOAR, Tines, Torq).

4. Falcon Cloud Trust Layer

Couche de confiance qui valide l'intégrité de chaque Sensor (signature, configuration, version), assure la rotation des secrets et signe la télémétrie. Depuis 2025, l'architecture intègre un mode Sensor Tamper Protection renforcé : tout arrêt local du Sensor sans token autorisé déclenche une alerte critique et empêche le démarrage de processus malveillants pendant la fenêtre vulnérable.

Modules de la plateforme Falcon en 2026

Falcon est strictement modulaire. Voici les modules majeurs disponibles :

  • Falcon Prevent : NGAV (next-gen antivirus), bloque malware connu/inconnu via ML + IOA. Remplace l'AV traditionnel.
  • Falcon Insight XDR : EDR/XDR cœur, télémétrie complète, hunt, RTR, intégrations tierces (firewalls, mail, SaaS).
  • Falcon Discover : asset management, inventaire matériel/logiciel, comptes, applications SaaS sanctionnées/shadow.
  • Falcon OverWatch : chasse aux menaces managée 24/7 par les analystes CrowdStrike (« 50/50 partnership »).
  • Falcon Spotlight : gestion des vulnérabilités sans scan, dérivée de la télémétrie sensor (zero impact réseau).
  • Falcon Identity Protection : sécurité Active Directory + Entra ID, détection lateral movement, Kerberoasting, DCSync.
  • Falcon Cloud Workload Protection (CWP) : conteneurs, Kubernetes, hôtes Linux cloud, posture (CSPM), CIEM.
  • Falcon LogScale : SIEM nouvelle génération (ex-Humio), ingestion 1 Po/jour, recherche <1s sur 30 jours.
  • Falcon Surface : External Attack Surface Management (ex-Reposify).
  • Falcon Forensics : collecte triage, intégrable IR.
  • Falcon Sandbox : analyse dynamique fichiers/URL.
  • Charlotte AI : assistant génératif (LLM dédié) pour triage, requêtes en langage naturel, summarization d'incidents.
  • Falcon Complete : MDR (Managed Detection & Response) clé en main.

Tous partagent le même Sensor — pas d'agent supplémentaire. Cette unification réduit considérablement le coût opérationnel par rapport aux stacks de sécurité traditionnelles (5 à 10 agents distincts pour AV, EDR, DLP, asset, vuln scan, FIM, etc.). En pratique, une organisation de 5000 endpoints qui consolide sur Falcon économise généralement 30 à 50% de TCO sur trois ans une fois les anciens contrats résiliés. Le revers : la concentration du risque sur un éditeur unique — l'incident de juillet 2024 a rappelé brutalement la nécessité d'une stratégie de continuité (PRA/PCA) prenant en compte une indisponibilité totale de l'EDR.

Détection ML, IOA vs IOC : la philosophie CrowdStrike

Le différenciateur historique de Falcon est l'usage massif d'Indicators of Attack (IOA) plutôt que de simples Indicators of Compromise (IOC).

CritèreIOC (signature/hash)IOA (comportement)
Quoi ?Hash MD5/SHA, IP, domaine, nom fichierSéquence d'actions (process injection, privilege escalation, lateral movement)
PersistancePérime dès recompilation/repackingRobuste face aux variants
Faux positifsFaibles (signature exacte)Plus élevés mais corrélés
0-dayAveugleDétecte (tactique > outil)

Les IOA sont alignés sur la matrice MITRE ATT&CK et combinés à des modèles ML supervisés (gradient boosting + deep learning sur features statiques de PE/ELF/Mach-O) entraînés sur le corpus du Threat Graph. Lors des MITRE Engenuity ATT&CK Evaluations 2024 (Enterprise — Turla), Falcon a obtenu 100% de détection technique sur les 144 sous-étapes scénarisées.

Concrètement, un IOA Falcon ressemble à : « processus enfant de winword.exe créant un fichier .lnk dans %STARTUP% ET réalisant ensuite une connexion HTTP sortante vers un domaine inconnu ». Cette logique est encodable, déployable globalement en quelques minutes via le Threat Graph, et reste vraie quel que soit le binaire utilisé par l'attaquant. CrowdStrike publie chaque trimestre des dizaines de nouveaux IOA dans la section What's New de la console, et autorise les équipes SOC à créer leurs propres Custom IOA via FQL (Falcon Query Language) — un puissant DSL inspiré de SQL/Splunk SPL.

CrowdStrike Intelligence : threat actors nommés et Global Threat Report

CrowdStrike publie chaque année son Global Threat Report (édition 2025 = 11e), référence du secteur. L'entreprise nomme les acteurs malveillants selon des conventions zoologiques liées à leur géographie présumée :

  • BEAR = Russie (FANCY BEAR / APT28 / GRU 26165, COZY BEAR / APT29 / SVR, VENOMOUS BEAR / Turla, BERSERK BEAR).
  • PANDA = Chine (WICKED PANDA / APT41, MUSTANG PANDA, AQUATIC PANDA, SILK TYPHOON).
  • CHOLLIMA = Corée du Nord (LABYRINTH CHOLLIMA / Lazarus, STARDUST CHOLLIMA / APT38).
  • KITTEN = Iran (CHARMING KITTEN, REMIX KITTEN, PIONEER KITTEN).
  • SPIDER = eCrime financier (WIZARD SPIDER / Conti, SCATTERED SPIDER, INDRIK SPIDER / Evil Corp).
  • JACKAL = Hacktivisme.
  • BUFFALO = Vietnam, OCELOT = Colombie, TIGER = Inde.

Plus de 230 acteurs nommés en 2026. Le Global Threat Report 2025 indique un breakout time moyen eCrime de 48 minutes, et un record absolu de 51 secondes mesuré chez SCATTERED SPIDER.

OverWatch : la chasse aux menaces managée 24/7

Falcon OverWatch est l'équipe interne d'analystes CrowdStrike qui chasse en parallèle de la détection automatisée. Elle opère 24/7 depuis trois SOC (Sunnyvale, Reading UK, Bucarest). Mission : trouver les attaques qui contournent l'automatisme (LotL, Living off the Land, abus d'outils légitimes, attaques 100% in-memory). En 2024, OverWatch a détecté plus de 280 000 intrusions interactives manquées par la pure automatisation, soit ~770/jour.

Le service est un add-on (~30-40 €/endpoint/an selon volume) sans engagement de SLA strict mais avec rapports détaillés et notifications proactives. OverWatch publie un rapport annuel Threat Hunting Report — l'édition 2025 met en lumière la montée en puissance de SCATTERED SPIDER (vishing + social engineering helpdesk) et l'industrialisation de l'abus de Remote Monitoring & Management (RMM) tools comme ScreenConnect, AnyDesk ou Atera utilisés à des fins de persistence et de C2 légitimement signés.

Falcon Identity Protection : protéger l'AD et Entra ID

Issu de l'acquisition Preempt Security (2020), Falcon Identity Protection couvre :

  • Découverte continue des comptes (humains, services, stale, privilégiés).
  • Détection lateral movement (pass-the-hash, pass-the-ticket, Overpass-the-hash).
  • Détection Kerberoasting en temps réel (TGS RC4 anormal, comptes service ciblés).
  • Détection DCSync et DCShadow.
  • Risk scoring par utilisateur/compte.
  • MFA conditionnelle (extension RADIUS/SAML).
  • Couverture hybride AD on-prem + Entra ID + Okta.

L'agent dédié installé sur les Domain Controllers complète le Sensor endpoint. Très utile contre les TTP de SCATTERED SPIDER ou WIZARD SPIDER qui passent par l'AD. La force de Falcon Identity tient à la fusion de deux signaux jusque-là silotés : la télémétrie endpoint (qui exécute mimikatz, Rubeus, SharpHound) et la télémétrie identité (quel ticket Kerberos est demandé, depuis quel host, vers quel service). Cette corrélation permet de détecter en quelques minutes des chemins d'attaque type « compromission stagiaire → escalade via Kerberoast → DCSync → ransomware » alors qu'un EDR seul ou un SIEM AD seul ne verrait que des fragments.

Falcon Cloud Workload Protection : conteneurs, Kubernetes et clouds publics

Falcon CWP est la suite cloud-security de CrowdStrike :

  • Container Security : scan image en CI/CD (Docker, Podman, OCI), Kubernetes admission controller, runtime behavior.
  • CSPM (Cloud Security Posture Management) : audit configurations AWS, Azure, GCP, OCI vs CIS Benchmarks, détection misconfig (S3 public, IAM trop permissif).
  • CIEM : analyse droits IAM, détection privilège excessif et chemin de privilege escalation.
  • CWPP runtime : Sensor Linux pour EC2, AKS, EKS, GKE, OpenShift.
  • ASPM (depuis Bionic 2023) : application security posture, dépendances, supply chain.

Intégrations natives AWS Security Hub, Azure Defender, GCP Security Command Center.

Compatibilité OS : couverture endpoint en 2026

PlateformeVersions supportéesMode kernel/user
Windows7 SP1, 8.1, 10, 11, Server 2008 R2 → 2025Kernel-mode (mini-filter)
macOS11 Big Sur → 15 Sequoia (Intel + Apple Silicon)System Extension (post-Catalina)
Linux x86_64RHEL/CentOS 6+, Ubuntu 16.04+, Debian 9+, SUSE, Amazon Linux, Oracle LinuxeBPF (par défaut depuis 2023) ou kernel module
Linux ARM64Ubuntu 20.04+, RHEL 9+, Amazon Linux 2/2023eBPF
MobileiOS 14+, Android 8+, ChromeOSApp utilisateur
ConteneursDocker, containerd, CRI-O, Kubernetes 1.20+Sidecar/DaemonSet
OT/IoTvia Falcon for IoT (partenariats Claroty, Dragos)passive sensor

Le passage à eBPF par défaut sur Linux (depuis le sensor 7.x) limite drastiquement le risque d'incidents kernel similaires à celui de juillet 2024 sur Windows.

Performance et impact système : le mythe « léger » à l'épreuve

Falcon revendique l'un des footprints les plus faibles du marché. Mesures indépendantes (AV-Comparatives Business Security Test 2024, Tolly Group 2025) :

  • RAM : 60-130 Mo en idle, pics <300 Mo lors d'analyses comportementales.
  • CPU : <1% en régime stable, 3-7% lors d'événements process intensifs.
  • Disque : 35-80 Mo agent + ~200 Mo cache.
  • Réseau : 30-200 Mo/jour télémétrie sortante (selon activité).
  • Boot impact : +1,5 à 3 secondes vs sans agent.

Comparaison MITRE ATT&CK Evaluations + AV-Comparatives 2024 (impact perf, plus bas = mieux) : Falcon ~6,5/100, SentinelOne ~7,2, Microsoft Defender for Endpoint ~9,8, Sophos Intercept X ~11,4, Trend Micro ~14,1.

L'incident du 19 juillet 2024 : Channel File 291 et le BSoD planétaire

Le vendredi 19 juillet 2024 à 04:09 UTC, CrowdStrike a publié une mise à jour de configuration (« Channel File 291 ») via son canal de mises à jour de Rapid Response Content. Le fichier contenait une définition Template Type pour de nouveaux IPC (Inter-Process Communication) sur Windows, mais avec un champ malformé. Le composant kernel CSAgent.sys a tenté de lire un pointeur invalide, déclenchant un crash PAGE_FAULT_IN_NONPAGED_AREA et un Blue Screen of Death systématique au boot.

Bilan :

  • ~8,5 millions de machines Windows impactées (chiffre Microsoft).
  • Vols, hôpitaux, banques, médias, services publics paralysés mondialement.
  • Delta Air Lines à elle seule a chiffré l'impact à 500 M$.
  • Estimation Parametrix : 5,4 Md$ de pertes assurées (top 500 entreprises US).
  • Recovery manuel : démarrage en mode sans échec + suppression du fichier C:\Windows\System32\drivers\CrowdStrike\C-00000291*.sys. Pour BitLocker : nécessitait la clé de récupération, parfois sur un système lui-même down.

Cause technique reconnue par CrowdStrike (PIR du 24 juillet 2024) : défaillance de la validation côté éditeur du Channel File et déploiement simultané mondial sans canary progressif. Mesures correctives mises en place :

  • Déploiements par cohortes (canary < 1% → 10% → 50% → 100%).
  • Contrôle client (Sensor Update Policy) : N, N-1, N-2 versions.
  • Tests de fuzzing sur les Template Types.
  • Ouverture du programme Falcon Resilience et bug bounty étendu.
  • Sur Windows 11 24H2+, Microsoft a annoncé en 2025 le projet Endpoint Security Platform sortant les EDR du noyau (mode utilisateur).

L'incident reste la plus grande panne IT de l'histoire et un cas d'école sur le risque monoculture et supply chain logicielle. Sur le plan juridique, CrowdStrike a fait face à des plaintes class-action d'actionnaires (action CRWD chutant de 11% dès le 19 juillet) et à une plainte de Delta Air Lines en octobre 2024 réclamant 500 M$. La capitalisation est revenue à des niveaux supérieurs à pré-incident dès mars 2025, illustrant la confiance maintenue du marché dans la trajectoire long terme. Côté écosystème, l'incident a accéléré trois tendances : (1) la diversification multi-EDR (un éditeur principal + un secondaire) pour les organisations critiques, (2) l'investissement Microsoft dans une API EDR userland Windows annoncée en septembre 2024, et (3) la systématisation des plans de continuité incluant un kill switch EDR testé en exercice annuel.

Comparatif Falcon vs SentinelOne, Microsoft Defender et Sophos en 2026

CritèreCrowdStrike FalconSentinelOne SingularityMicrosoft Defender XDRSophos Intercept X
ArchitectureCloud-native pureCloud + autonomous agentCloud (M365 stack)Hybride (cloud + on-prem)
Détection (MITRE 2024)100% technique100% technique99,3%97,2%
Mode offlineLimité (cache local)Très complet (autonomous)Bon (Defender AV local)Bon
Linux/ARM64Excellent (eBPF)BonMoyenBon
Identity ProtectionNatif (Preempt)Add-on (Attivo Networks)Natif (Entra ID, Defender for Identity)Partenariats
SIEM intégréLogScale (puissant)Singularity Data LakeSentinel (intégration M365)Sophos Central Data Lake
Threat intel propriétaireRéférence (230+ actors)S1 Labs (croissant)MSTIC (excellent, M365 telemetry)SophosLabs (bon)
MDR managéFalcon Complete (top)Vigilance RespondDefender ExpertsMDR (réputé)
Pricing/endpoint/an~125-225 €~85-180 €~50-110 € (E5)~60-130 €
ForcesThreat intel, OverWatch, Cloud WorkloadMode autonome, rollback ransomwareIntégration M365/Azure, prix bundleSimplicité PME, anti-ransomware
FaiblessesCoût élevé, dépendance cloud, incident 2024Threat intel moins richeFragmentation Defender, dépendance MSDétection avancée moindre vs Falcon/S1

Voir notre comparatif détaillé EDR 2026 et le top 10 solutions EDR/XDR.

Pricing : combien coûte CrowdStrike Falcon en 2026 ?

CrowdStrike commercialise Falcon sous quatre bundles principaux pour le mid-market et l'enterprise, plus un bundle PME (Falcon Go) lancé en 2022.

BundlePrix indicatif (€/endpoint/an)Modules inclusCible
Falcon Go~60 €Prevent NGAV, Insight EDR léger, USB controlPME < 100 endpoints
Falcon Pro~125 €Prevent + Control & Response (USB, firewall)PME/ETI
Falcon Enterprise~185 €Pro + Insight XDR + OverWatch (1ère année partielle) + Intelligence LightEnterprise
Falcon Elite~225 €Enterprise + Discover + Identity Protection + ForensicsEnterprise mature
Falcon CompleteSur devis (~290-380 €)Elite + MDR clé en main 24/7 (SLA réponse)Sans SOC interne

Modules add-on facturés séparément : Spotlight (~25 €/endpoint), Cloud Workload (~12 €/workload/mois), LogScale (par Go ingéré), Charlotte AI (~5-10 €/utilisateur/mois). Les remises volume débutent à 500 endpoints (-10%) et atteignent -35% au-dessus de 10 000.

Conformité et certifications

CrowdStrike Falcon dispose des certifications suivantes (2026) :

  • FedRAMP High (cloud GovCloud US) + IL5 DoD.
  • ISO 27001 / 27017 / 27018 (information security, cloud, PII).
  • SOC 2 Type II annuel.
  • PCI DSS niveau 1 (validé en tant que support tiers).
  • HIPAA (BAA disponible).
  • Conformité RGPD (DPA, transferts hors UE encadrés par SCC + résidence des données EU disponible depuis 2022, datacenters Francfort/Dublin).
  • Aligné NIS2 et DORA pour le secteur financier européen.
  • Common Criteria EAL4+ en cours pour Falcon Sensor.
  • ANSSI Visa de sécurité non délivré ; Falcon ne dispose pas de qualification SecNumCloud (à anticiper pour les OIV/OSE FR — voir alternatives Tehtris, HarfangLab).

Limites et critiques de CrowdStrike Falcon

Aucune solution n'est parfaite. Les principaux griefs adressés à Falcon :

  • Coût : parmi les plus élevés du marché en TCO, surtout dès qu'on additionne les modules. Le bundle Elite + Complete dépasse souvent 400 €/endpoint/an.
  • Dépendance cloud : un endpoint sans connectivité prolongée perd ses capacités de détection ML cloud. Mode offline plus limité que SentinelOne.
  • Complexité de la console : Falcon Console est puissante mais courbe d'apprentissage importante (RTR, KQL Falcon Query Language, Workflows Fusion).
  • Incident 2024 : a entamé la confiance et accéléré la diversification multi-EDR chez les grandes entreprises.
  • Confidentialité/résidence : télémétrie remontée en clair vers le cloud CrowdStrike (anonymisée, mais incluant noms d'hôtes, chemins, parfois fragments de mémoire). Sensible pour les administrations EU.
  • Sortie verrouillée : la donnée historique reste dans le tenant CrowdStrike — exports volumineux complexes.
  • Bypass EDR : comme tout EDR, Falcon n'est pas invincible (voir techniques de bypass EDR 2026).
  • CVE-2026-40050 sur LogScale (lecture arbitraire de fichiers) — voir notre analyse.

FAQ — questions fréquentes sur CrowdStrike Falcon

Combien coûte CrowdStrike Falcon par endpoint ?

Le prix public list varie de ~60 €/an (Falcon Go pour PME) à ~225 €/an (Falcon Elite) et 290-380 €/an pour Falcon Complete (MDR managé). Les tarifs réels négociés avec un revendeur sont 15 à 35% inférieurs au-dessus de 500 endpoints. Les modules add-on (Spotlight, Identity, Cloud Workload, LogScale, Charlotte AI) s'ajoutent.

Falcon Go convient-il vraiment aux PME ?

Falcon Go (lancé 2022) cible les PME de 5 à 100 endpoints. Il offre Prevent (NGAV) + Insight light + USB control en self-service, sans support 24/7 ni OverWatch. Pour une PME sans SOC, c'est une excellente protection mais sans le bénéfice de la chasse managée — pour cela il faut Falcon Complete ou un MSSP partenaire.

CrowdStrike Falcon vs Microsoft Defender for Endpoint, lequel choisir ?

Si vous êtes 100% Microsoft 365 E5 et que Defender est inclus dans votre licence, le coût marginal est minime et l'intégration est imbattable. Falcon reste supérieur sur la threat intelligence, l'OverWatch et la couverture Linux/macOS/Cloud Workload. Beaucoup de grands comptes mixent les deux (« defense in depth »). Voir comparatif détaillé.

L'incident du 19 juillet 2024 peut-il se reproduire ?

Le risque est désormais drastiquement réduit grâce aux déploiements progressifs canary, à la Sensor Update Policy côté client (N, N-1, N-2) et au fuzzing systématique des Template Types. Microsoft prévoit également de sortir les EDR du kernel Windows. Le risque zéro n'existe pas : le sujet est devenu un point d'audit standard pour les RSSI. Voir notre suivi 2026.

Falcon supporte-t-il Linux ARM64 et les conteneurs ?

Oui, depuis le Sensor 7.x : Linux ARM64 (Ubuntu 20.04+, RHEL 9+, Amazon Linux 2/2023) en mode eBPF. Conteneurs : agent DaemonSet sur Kubernetes 1.20+, support containerd, CRI-O, OpenShift, AKS, EKS, GKE. La couverture conteneurs est l'un des points forts de Falcon CWP.

Falcon est-il qualifié SecNumCloud pour les OIV français ?

Non, en mai 2026 CrowdStrike Falcon ne dispose pas du visa SecNumCloud de l'ANSSI requis pour les OIV/OSE traitant des données sensibles d'État. Les acteurs souverains alternatifs sont Tehtris XDR, HarfangLab, Stormshield Endpoint Security. Falcon reste massivement utilisé par les ETI/grandes entreprises privées hors périmètre OIV.

Pour aller plus loin : articles approfondis et ressources