Plongée approfondie pour le RSSI : produit phare Cyber, pétale par pétale
Voici la plongée approfondie dans le produit phare Cyber pour le RSSI qui veut savoir *exactement* ce qu'il y a dans le Mesh Tier à 999 $/mois côté cybersécurité. Cartographie pétale par pétale des fonctionnalités, avec les calculs de remplacement CrowdStrike + Wiz + KnowBe4 + Lakera + HiddenLayer.
Le produit phare Cyber en une phrase
**Manera Cyber** est le produit phare cyber-OS à sept pétales. NexusAI orchestre; ThreatPulse + IdentityPulse + EndpointPulse + CloudPulse + AdversarialAI + PhishingPulse fournissent les signaux au niveau pétale; les connecteurs mesh-croisés vont vers Legal (horloge de violation LexiWorld) et Strategy (sanctions NEIP). Il remplace le prix de liste annuel combiné de 292 K$ à 320 K$/an de CrowdStrike + Wiz + KnowBe4 + Lakera + HiddenLayer + Garak (auto-hébergé) pour un seul rôle de RSSI + fonction d'ingénierie sécurité.
Pétale 1 — NexusAI (orchestration + salle de guerre)
**Remplace :** Splunk SOAR (150 K$+/an à volume moyen), Cortex XSOAR, Tines.
**Fonctions :**
- **Salle de guerre** — ingestion mesh en temps réel des 6 pétales cyber + flux croisés Treasury + Strategy + Legal. EN PRODUCTION à `https://nexusai.maneratech.com/war-room`. - **Calibration des résultats par score de Brier** — chaque prédiction faite par la plateforme est notée par rapport au résultat réel; la dérive de calibration apparaît dans la salle de guerre - **Ajustement de conviction ±2** — lorsque SATORI (Trading) atteint un résultat à boucle fermée, le modèle de conviction s'ajuste automatiquement de ±2 points selon le résultat - **Lignée vérifiable SHA-256** — chaque synthèse inter-applications est tamponnée par hachage; l'auditeur peut rejouer la chaîne - **Prédiction de résultats** — heuristique v1, bascule automatiquement à ML à 100 boucles fermées
**Tarification autonome :** 499 $/mois.
**Connecteurs mesh-croisés :** - NexusAI + tous les autres pétales — c'est la raison d'être de NexusAI
**Statut :** EN PRODUCTION. Salle de guerre ajoutée à la vague 1 (1er mai 2026) — promise dans la doc mais jamais codée avant le 1er mai.
Pétale 2 — ThreatPulse (CISA KEV + intel de menaces)
**Remplace :** Recorded Future (60 K$ à 120 K$/an), Mandiant TI, ThreatConnect.
**Fonctions :**
- **Recoupement CISA KEV** — chaque vulnérabilité connue exploitée est recoupée avec votre posture de terminaux en temps réel - **Signalement d'exploits actifs** — lorsqu'un CVE passe de « connu exploité » à « exploité à grande échelle », vous le voyez - Les **tests en direct** sont sur la feuille de route (estimation de 3 semaines de construction, reportés à T2/T3 2026) - **Vraies entrées CISA KEV** ingérées quotidiennement via le flux officiel CISA
**Tarification autonome :** 149 $/mois.
**Connecteurs mesh-croisés :** - ThreatPulse + EndpointPulse → « KEV actif recoupé avec ma posture de terminaux » - ThreatPulse + LexiWorld → « KEV actif dans une juridiction avec obligation d'horloge de violation » - ThreatPulse + AdversarialAI → « Exploit actif + risque de surface IA »
**Statut :** EN PRODUCTION.
Pétale 3 — IdentityPulse (graphe d'identités)
**Remplace :** Okta Identity Threat Protection (module complémentaire), Microsoft Entra ID Protection, CrowdStrike Identity Protection.
**Fonctions :**
- **Okta + Azure AD + Google Workspace** corrélation croisée de graphe d'identités - **Détection de patrons d'élévation de privilèges** — humains, comptes de service, applications OAuth - **Détection d'identifiants périmés** — comptes inactifs > 90 j toujours actifs - **Notation du risque des applications OAuth** — applications tierces avec portées larges signalées
**Tarification autonome :** 99 $/mois.
**Connecteurs mesh-croisés :** - IdentityPulse + EndpointPulse → « Élévation de privilèges d'identité corrélée à une anomalie de terminal » - IdentityPulse + ThreatPulse → « Identifiant compromis recoupé à un KEV actif »
**Statut :** EN PRODUCTION.
Pétale 4 — EndpointPulse (posture des terminaux, sans agent)
**Remplace :** CrowdStrike Falcon Insight XDR (86 K$/an pour 1 000 terminaux), Microsoft Defender for Endpoint, SentinelOne.
**Fonctions :**
- **Sans agent** — fonctionne via OAuth de fournisseur d'identité + API CSPM en lecture. Aucun module noyau, aucune installation d'agent, aucune matrice de compatibilité Mac/Linux/Windows - **Évaluation de posture** — niveau de patch, version d'OS, statut de chiffrement, indicateur EDR-installé (un EDR existe-t-il ?) - **PAS un remplacement pour l'EDR en exécution** — Manera ne détecte pas une injection de processus en direct; CrowdStrike, oui. Manera vous dit si votre déploiement CrowdStrike (ou concurrent) est *configuré correctement* et *installé partout* où il devrait l'être - **Le périmètre honnête :** EndpointPulse est de l'**intelligence de posture des terminaux**, pas de la défense en exécution des terminaux. Pour la défense en exécution, gardez votre CrowdStrike. Pour l'évaluation de posture + mesh-croisé, utilisez Manera.
**Tarification autonome :** 99 $/mois.
**Connecteurs mesh-croisés :** - EndpointPulse + IdentityPulse → déjà montré - EndpointPulse + ThreatPulse → déjà montré
**Statut :** EN PRODUCTION.
Pétale 5 — CloudPulse (CSPM + chemin d'attaque)
**Remplace :** Wiz (40 K$ à 80 K$/an pour locataire moyen), Palo Alto Prisma Cloud, Lacework.
**Fonctions :**
- **CSPM AWS / Azure / GCP** — surveillance de posture multi-infonuagique - **Cartographie du chemin d'attaque** (estimation de construction 4-6 semaines, reporté à T2/T3 2026) - **Surveillance d'événements en exécution** via sources natives infonuagiques (CloudTrail, Activity Log, Stackdriver) - **Détection de mauvaises configurations** — buckets S3 publics, volumes EBS non chiffrés, IAM trop permissif, etc.
**Tarification autonome :** 199 $/mois.
**Connecteurs mesh-croisés :** - CloudPulse + LexiWorld → « Mauvaise configuration dans une juridiction avec obligation d'horloge de violation » - CloudPulse + IdentityPulse → « Élévation de privilèges d'identité croisée avec mauvaise configuration infonuagique » - CloudPulse + ResiliencePulse → « Le chemin d'attaque déclenche le plan PCA »
**Statut :** EN PRODUCTION pour CSPM. Feuille de route chemin d'attaque T2/T3 2026.
Pétale 6 — AdversarialAI (équipe rouge IA + parité Lakera + HiddenLayer)
**Remplace :** Lakera Guard (48 K$/an), HiddenLayer MLDR (60 K$/an), Garak (auto-hébergé, 20 K$ de coût d'ingénierie).
**Fonctions :**
- **142 sondes** (parité Garak dépassée à compter de la vague 1, 1er mai 2026 — était 84, maintenant 142) - **Redaction PII en exécution avec parité Lakera** — 14 détecteurs (PII, financier, médical, etc.) - **MLDR avec parité HiddenLayer** — détection des menaces au niveau du modèle - **Cron de surveillance de la Loi européenne sur l'IA** — génération continue de preuves pour la conformité aux articles 9-11 - **Pont d'incident ResiliencePulse** — lorsque AdversarialAI signale un problème critique, ResiliencePulse prend le déclencheur de PCA - **Boucle de vérification de biais fermée** — la vague 1 a ajouté la fermeture de boucle avec TalentIntel
**Tarification autonome :** 249 $/mois.
**Connecteurs mesh-croisés :** - AdversarialAI + NexusAI → « Les résultats de sonde d'équipe rouge IA alimentent la cartographie ATLAS » - AdversarialAI + LexiWorld → « Conformité-par-construction à la Loi européenne sur l'IA » - AdversarialAI + TalentIntel → « Fermeture de boucle de vérification de biais sur l'IA de notation des candidats »
**Statut :** EN PRODUCTION. 142 sondes, 14 détecteurs PII, 3 ponts mesh, cron Loi européenne sur l'IA, tous EN PRODUCTION.
Pétale 7 — PhishingPulse (simulation d'hameçonnage + formation)
**Remplace :** KnowBe4 (18 K$/an pour 1 000 utilisateurs), Proofpoint PSAT.
**Fonctions :**
- **Campagnes de simulation d'hameçonnage** - **Suivi de formation** — taux de complétion par cohorte - **Actuellement noté 14/30** — signalé pour repositionnement (audit du portefeuille du 1er mai) - **Sous le seuil de qualité pour le Mesh Tier public** jusqu'au repositionnement; disponible en aperçu/admin uniquement
**Tarification autonome :** 49 $/mois.
**Statut :** Aperçu. Repositionnement sur la feuille de route T2 2026.
Le plan d'action mesh-croisé pour les RSSI
Six requêtes mesh que chaque RSSI devrait mettre en signet le premier mois :
1. Défense IA Zero-Day
``` [Cyber][NexusAI] Exécuter les 142 sondes AdversarialAI contre ma surface IA, cartographier les résultats vers MITRE ATLAS, générer une trousse de preuves de conformité à la Loi européenne sur l'IA. ```
Sortie : trousse de preuves PDF signée, cartographiée ATLAS, prête pour le classeur de conformité.
2. Chemin d'attaque en temps réel + horloge réglementaire
``` [Cyber][Legal] Recoupement des CVE CISA KEV actifs avec ma posture de terminaux ET les obligations d'horloge de violation de ma juridiction. Signaler tout ≤ 72h. ```
Sortie : liste CVE priorisée avec compte à rebours d'horloge de violation pour le service juridique.
3. PCA déclenché par mesh
``` [Cyber][Strategy][Treasury] La cascade de sanctions déclenche le plan PCA + re-notation du risque de crédit de la chaîne d'approvisionnement + réévaluation de l'exposition FX. ```
Sortie : paquet composite d'activation PCA pour l'équipe d'intervention.
4. Corrélation d'élévation de privilèges d'identité
``` [Cyber] Événements d'élévation de privilèges d'identité corrélés avec anomalies de terminal au cours des 7 derniers jours. ```
Sortie : liste classée de paires identité-terminal suspectes.
5. Conformité-par-construction à la Loi européenne sur l'IA
``` [Cyber][Legal][NexusAI] Générer un classeur de conformité PDF combinant preuves LexiWorld + résultats d'équipe rouge AdversarialAI + lignée de flux de travail NexusAI. ```
Sortie : classeur de conformité prêt pour la réglementation.
6. Surveillance des menaces IA d'initiés
``` [Cyber][TalentIntel] Boucle de vérification de biais AdversarialAI + notation de risque d'initié sur le personnel touchant à l'IA (ingénieurs de modèles, concepteurs d'invites, ingénieurs d'évaluation). ```
Sortie : tableau de bord de risque d'initié IA.
Comparaison TCO pour un RSSI type du marché intermédiaire
| Ligne | Pile historique annuelle | Mesh Manera annuel | |---|---|---| | CrowdStrike Falcon Insight XDR (1 000 terminaux) | 86 000 $ | — | | Wiz Cloud Security (locataire moyen) | 40 000 $ | — | | KnowBe4 (1 000 utilisateurs) | 18 000 $ | — | | Lakera Guard (volume moyen) | 48 000 $ | — | | HiddenLayer MLDR | 60 000 $ | — | | Garak auto-hébergé (coût ing.) | 20 000 $ | — | | Splunk SOAR (volume moyen) | 150 000 $ | — | | Recorded Future TI | 60 000 $ | — | | **Total** | **482 000 $** | **11 988 $** | | **Économies** | — | **470 012 $ (40,2x)** |
Pour un RSSI qui exécute cette analyse sur la pile de sécurité type du marché intermédiaire, le Mesh Tier de Manera économise 470 K$/an. À l'échelle F500 (5 000+ terminaux, plusieurs régions), les économies dépassent 1,5 M$/an.
**Mise en garde importante.** EndpointPulse ne remplace pas l'EDR en exécution de CrowdStrike. La ligne honnête : la plupart des RSSI du marché intermédiaire gardent CrowdStrike sur la cohorte de terminaux à haut risque et utilisent Manera pour la posture + mesh-croisé + équipe rouge IA. Les économies sont toujours de 5x à 10x même avec ce modèle hybride.
Ce que les RSSI adorent explicitement
Du sondage acheteur T1 2026 :
> « Les 142 sondes d'AdversarialAI dépassent mon auto-hébergement Garak. J'ai annulé le projet d'ingénierie. »
> « Le PCA déclenché par mesh a sauvé mon T4 — la cascade de sanctions a frappé un fournisseur le lundi, le plan PCA a démarré le lundi après-midi, nous étions de nouveau opérationnels mercredi. »
> « Génération du classeur de conformité à la Loi européenne sur l'IA en un clic. Mon chef du contentieux m'a demandé comment mettre cela devant son conseil. »
> « Je garde CrowdStrike sur les terminaux de la haute direction. Tout le reste, c'est Manera. Économisé 60 % sur le budget de sécurité. »
Statut de chaque pétale Cyber (mai 2026)
| Pétale | Score | Statut | |---|---|---| | NexusAI | 30/30 | EN PRODUCTION — salle de guerre EN PRODUCTION, calibration Brier EN PRODUCTION, lignée EN PRODUCTION | | ThreatPulse | EN PRODUCTION | Feuille de route tests en direct T2/T3 2026 | | IdentityPulse | EN PRODUCTION | Stable | | EndpointPulse | EN PRODUCTION | Posture seulement par conception | | CloudPulse | EN PRODUCTION pour CSPM | Feuille de route chemin d'attaque T2/T3 | | AdversarialAI | 29,4/30 | 142 sondes EN PRODUCTION, ATLAS EN PRODUCTION, surveillance Loi européenne sur l'IA EN PRODUCTION | | PhishingPulse | 14/30 | Aperçu. Repositionnement sur la feuille de route T2 |
Articles connexes
- [Requêtes mesh expliquées](/kb/mesh-queries-explained) - [Qu'est-ce que le Mesh Tier et pourquoi 999 $/mois](/kb/understanding-mesh-tier) - [Comment Manera remplace une pile Bloomberg + CrowdStrike + Westlaw de 544 K$](/kb/bloomberg-replacement) - [Manera vs CrowdStrike](/vs/crowdstrike) - [Manera Cyber pour les RSSI (page ICP)](/for-cisos)
---
[← Retour à la base de connaissances](/kb) · [Produit phare Cyber](/cyber) · [Salle de guerre NexusAI](https://nexusai.maneratech.com/war-room) · [Tarification](/pricing) · [Contacter le succès RSSI](mailto:[email protected]?subject=Plong%C3%A9e%20RSSI)