Renseignement sur les menaces pour pare-feu

Filtrez le bruit.
Bloquez les attaquants au périmètre.

Cybora fournit des flux de menaces continuellement mis à jour et sélectionnés directement à votre pare-feu. Bloquez automatiquement les infrastructures malveillantes, les botnets et les scanners avant qu'ils n'atteignent votre réseau interne.

IPv4, domaine et URL Livraison HTTPS Configuration en 5 min

S'intègre nativement aux principaux pare-feu

Palo Alto Networks Fortinet Cisco Sophos Check Point OPNsense
Palo Alto Networks Fortinet Cisco Sophos Check Point OPNsense
Stoppez le blocage manuel d'IP

Ne menez pas une bataille perdue d'avance contre des IP en rotation.

Arrêtez le siège au périmètre. En injectant un renseignement sur les menaces curé directement dans votre pare-feu, vous bloquez l'infrastructure attaquante connue dès la couche 3. Le bruit disparaît instantanément.

Bloquez les attaques distribuées de manière proactive.

Les limitations de débit locales et les règles IPS sont facilement contournées par des botnets qui font tourner des milliers d'IP. Cybora identifie et bloque ces attaquants coordonnés au périmètre avant même qu'ils ne puissent tester vos défenses.

Bloquez les attaques distribuées de manière proactive.

Intégration native aux pare-feu.

Obtenez une nette amélioration de sécurité sans la lourdeur d'un projet. Les flux Cybora s'intègrent directement aux fonctions natives de listes de blocage externes des pare-feu modernes.

Intégration native aux pare-feu.

Synchronisation automatisée et continue.

Les attaquants font tourner leur infrastructure chaque jour. Selon votre plan, Cybora synchronise automatiquement de nouveaux indicateurs vers votre pare-feu, jusqu'à toutes les 15 minutes.

Synchronisation automatisée et continue.

Curation issue d'une intelligence d'essaim mondiale.

Nous ne relayons pas simplement des listes open source brutes. Cybora agrège l'OSINT, des flux commerciaux, des honeypots mondiaux et de la télémétrie réelle de pare-feu, en filtrant les faux positifs pour ne livrer que des menaces actives vérifiées.

Curation issue d'une intelligence d'essaim mondiale.

Un format que chaque pare-feu comprend.

Pas d'analyse JSON lourde ni d'intégrations API complexes. Juste un endpoint HTTPS sécurisé qui renvoie un fichier TXT plat, un indicateur par ligne. Parfait pour les External Dynamic Lists (EDL) natives.

Voir la documentation complète

1. L'URL du point de terminaison

Ajoutez votre clé de licence unique et précisez le type d'indicateur que votre pare-feu doit récupérer (ipv4, domain, ou url).

https://api.cybora.io/feed?key=$KEY&type=ipv4
https://api.cybora.io/feed?key=$KEY&type=domain
https://api.cybora.io/feed?key=$KEY&type=url

2. La sortie TXT

# Flux de menaces Cybora - IPv4
# Dernière mise à jour: 2026-02-23T10:00:00Z
103.45.67.89
185.12.34.56
45.89.102.11
198.51.100.22
91.200.12.44
203.0.113.50
192.0.2.145
198.51.100.8
203.0.113.99

Déployez en moins de 5 minutes.

Cessez de traiter le renseignement sur les menaces comme un énorme projet IT. Obtenez votre clé, configurez votre pare-feu et laissez votre périmètre se défendre automatiquement.

1

Choisissez un plan

Choisissez Standard (IPv4) ou passez à Premium/Ultimate pour une couverture complète des domaines et des URL.

2

Paiement

Achat en self-service sécurisé. Abonnement annuel à renouvellement automatique.

3

Obtenez votre clé

Recevez instantanément votre clé de licence unique. 1 clé protège 1 pare-feu / périphérique de bord.

4

Collez l'URL

Ajoutez l'URL dans les paramètres de votre pare-feu. Il récupère la blocklist selon la fréquence choisie.

Conçu pour la précision, pas seulement pour le volume.

Pourquoi ne pas simplement utiliser des listes open source gratuites ? Parce que le renseignement sur les menaces exige une curation constante. Les listes gratuites sont souvent obsolètes, non testées ou extrêmement bruyantes. Dans le contexte d'un pare-feu, le bruit coûte cher : les faux positifs créent des tickets de support et les administrateurs cessent rapidement de faire confiance au flux.

Cybora se concentre sur une seule mission : fournir un flux curé, compatible avec les pare-feu, que vous pouvez déployer en confiance, sans surveillance constante.

Ce que signifie la "qualité" ici

  • Agrégation multi-source

    Nous combinons l'OSINT, des flux commerciaux et des honeypots mondiaux pour garantir une large couverture.

  • Curé pour la pertinence

    Déduplication agressive et filtrage des faux positifs spécifiquement pensés pour un déploiement sur pare-feu.

  • Support inclus

    Les plans payants incluent un support technique dédié pour vous aider à enquêter sur le trafic bloqué et à l'autoriser si nécessaire.

PLANS D'ACCÈS

SÉLECTIONNEZ LE NIVEAU DE PROTECTION

Protection de base

STANDARD

$179/an

Base solide. Moins de faux positifs grâce à la curation. Bonne couverture IPv4.

Mises à jour 6h
Couverture ~45k IPs
Type Flux IPv4
Support Standard
Choisir Standard
Protection avancée

PREMIUM

$349/an

Protection professionnelle. Inclut domaines et URL. Mises à jour horaires.

Mises à jour 1h
Couverture ~120k IPs
Extras Domaines et URL
Support Prioritaire
Choisir Premium
Protection mission critique

ULTIMATE

$1999/an

Mises à jour toutes les 15 minutes pour les infrastructures critiques et les périmètres à haut risque.

Mises à jour 15 min
Couverture Max (~180k)
Extras Domaines et URL
Priorité Très élevée
Choisir Ultimate

Usage raisonnable

1 clé = 1 appareil. Les limites dépendent du plan pour prévenir les abus.

Renouvellements

Abonnement annuel renouvelé automatiquement sauf annulation.

Plans flexibles

Des remises sur volume et des engagements plus longs (au-delà de 12 mois) sont disponibles sur demande. Le prix de base reste le même, quelle que soit la taille de l'entreprise.

Guides de configuration

Des instructions pas à pas qui montrent exactement où coller l'URL du flux sur votre matériel spécifique.

Voir tous les guides →

Sophos Firewall

Ajoutez des flux de menaces tiers dans Active Threat Response.

Fortinet FortiGate

Configurez des flux de menaces externes et appliquez des politiques.

Palo Alto Networks

Enregistrez des External Dynamic Lists (EDL) et appliquez-les.

Cisco Secure Firewall

Importez des flux d'URL et appliquez-les au contrôle d'accès.

Check Point

Configurez des flux externes et ajustez leur application.

OPNsense

Récupérez des blocklists distantes et appliquez-les dans les règles de pare-feu.

Protection des clés et anti-abus

Les clés de licence sont protégées selon le plan avec des limites d'usage raisonnable. Une clé est strictement destinée à un seul périmètre de pare-feu.

Opérations et statut

La livraison s'effectue via HTTPS et est pensée pour un polling automatisé, prévisible, 24/7/365.

Voir l'état du système →

Sécurité et confidentialité

Nous ne collectons pas votre trafic réseau. Consultez nos pages strictes de sécurité et de confidentialité pour connaître nos pratiques actuelles de traitement des données.

Essai sans risque

Testez la compatibilité avec le flux Basic gratuit.

Nous n'offrons pas de remboursements, car nous voulons que vous soyez certain à 100 % que Cybora fonctionne avec votre matériel spécifique avant de dépenser un centime. Utilisez notre flux Basic pour valider la livraison par URL et le format TXT.

Limitations du Basic (gratuit)

  • Type d'indicateur : IPv4 uniquement
  • Fréquence de mise à jour : 24 heures
  • Couverture : ~30k IP
  • Support technique : Aucun
Quand passer à niveau : Si vous voulez bloquer des domaines et URL malveillants, avez besoin de mises à jour horaires ou souhaitez une aide pour analyser les blocages, passez à Premium.

Questions fréquentes

Est-ce vraiment 1 clé = 1 pare-feu / appareil ?
Oui. Une clé de licence est destinée à un pare-feu (ou à un cluster HA logique agissant comme un seul périmètre). Si vous gérez plusieurs sites ou clients (MSP), il vous faut une clé par appareil. Cela garde une tarification prévisible et empêche les abus de l'API.
Ce flux peut-il bloquer du trafic légitime ?
Même si nous curons agressivement nos listes et maintenons des whitelists strictes pour réduire les faux positifs, il reste possible qu'une IP soit bloquée à tort. Les plans payants incluent un support dédié pour analyser les blocages et accélérer la suppression d'indicateurs inexacts.
Le renouvellement est-il automatique chaque année ?
Oui. Les abonnements se renouvellent chaque année sauf annulation. Le paiement et la facturation sont gérés de manière sécurisée par notre merchant of record, Lemon Squeezy.
Quel intervalle de polling dois-je configurer ?
Utilisez l'intervalle recommandé par votre pare-feu. Selon votre plan, nos données se mettent à jour toutes les 6h (Standard), 1h (Premium) ou 15 min (Ultimate). Vous devez aligner le calendrier de polling de votre pare-feu à peu près sur la fréquence de mise à jour de votre plan.
Que se passe-t-il si ma clé fuit ?
Vous pouvez demander une rotation de clé à tout moment via le support. Nous surveillons fortement l'utilisation ; si une clé dépasse les limites normales de polling depuis plusieurs IP d'origine, nos protections anti-abus la limiteront temporairement. Gardez vos clés hors de la documentation publique.
Proposez-vous des remboursements ?
Pas pour l'instant. Comme vous pouvez valider gratuitement la compatibilité et le format avec notre flux Basic, tous les abonnements payants sont définitifs.

Rendez votre pare-feu plus silencieux dès aujourd'hui.

Achat direct en ligne. Configuration en quelques minutes. Fonctionne parfaitement avec tout pare-feu prenant en charge les flux externes de menaces basés sur URL.