ShieldOps
Centre de sécurité opérationnel avec monitoring 24/7, corrélation d'événements SIEM, détection d'anomalies par ML et workflows de réponse aux incidents automatisés.
Client
Entreprise multi-sites
Stack
Fonctionnalités
Infos
Les noms de domaine affichés sont purement illustratifs. Par souci de confidentialité, les vrais domaines des projets ne peuvent être divulgués.
Centre de Commande SOC
NIVEAU MENACE
ÉLEVÉ
INCIDENTS ACTIFS
7
ALERTES 24H
342
ÉVÉNEMENTS/SEC
12,847
AGENTS ACTIFS
156/160
Carte des Menaces — Temps Réel
Timeline Activité
Tentative brute-force SSH détectée
Scan de ports depuis 185.220.x.x
Connexion VPN suspecte — Russie
Règle SIEM #47 déclenchée
Malware bloqué — Endpoint #89
Patch critique appliqué — 12 serveurs
Audit automatique terminé — Zone B
Incidents Actifs
7 en coursCouverture MITRE ATT&CK
Reconnaissance
Accès Initial
Exécution
Persistance
Escalade
Évasion
Collecte
Exfiltration de données suspecte
Transfert de données volumineux détecté vers une IP externe non répertoriée.
SÉVÉRITÉ
Critique
STATUT
Enquête
ASSIGNÉ
A. Moreau
CRÉÉ
14:35 — 07/02/2025
Détails de l'incident
Assets impactés
Chronologie
Endpoint isolé du réseau
16:47 — A. Moreau
Analyse forensique démarrée
16:30 — A. Moreau
Incident escaladé — Sévérité Critique
15:58 — Système
Playbook PB-012 déclenché
15:45 — Automatique
Alerte DLP — Transfert volumineux
15:20 — SIEM
Incident créé automatiquement
14:35 — Système
Première détection — Règle #R-047
14:33 — SIEM
Actions recommandées
Notes d'investigation
Endpoint isolé. Première analyse montre un processus svchost.exe modifié lançant des requêtes DNS encodées. Probablement DNS tunneling via un outil type dnscat2. Forensique en cours.
Alerte confirmée. Le volume de transfert est anormal pour ce poste. Données client potentiellement compromises. DPO à notifier sous 72h (RGPD).
Règles SIEM
156 règles actives • 23 personnalisées • 133 fournisseur
R-047 — Exfiltration volumétrique
// Détection exfiltration données
WHEN network.bytes_out > 500MB
AND time_window = 60min
AND destination.geo NOT IN ["FR", "EU"]
AND process.name NOT IN whitelist
THEN alert(severity="CRITICAL")
AND create_incident()
AND notify(channel="soc-critical")
TOTAL DÉCLENCHEMENTS 24H
342
↓ 8% vs hier
TAUX FAUX POSITIFS
7.2%
Objectif: <5%
TEMPS MOYEN DÉTECTION
4.2 min
↓ 1.3 min vs mois dernier
Playbooks SOAR
18 playbooks • 12 automatisés • 6 semi-manuels
Réponse Ransomware
Isolation, analyse, restauration et notification
Exfiltration Données
Confinement réseau, forensique, notification DPO
Phishing Détecté
Quarantaine email, vérification endpoints, alerte utilisateurs
Brute-Force Auth
Blocage IP, reset credentials, investigation
Vulnérabilité Critique
Évaluation impact, patch prioritaire, validation
Accès Non Autorisé
Révocation accès, audit trail, rapport conformité
PB-012 — Exfiltration Données (Flux)
Détection
Alerte SIEM reçue
AUTOIsolation
Isoler endpoint du réseau
AUTOCollecte
Capture mémoire + disque
AUTOAnalyse
Forensique automatisée
AUTOÉvaluation
Analyste vérifie résultats
MANUELConfinement
Bloquer IP + révoquer accès
AUTONotification
DPO + Management
AUTORemédiation
Nettoyage + restauration
MANUELClôture
Rapport + leçons apprises
MANUELHistorique d'exécution
Rapports de Sécurité
Conformité, audits et synthèses opérationnelles
Synthèse Exécutive — Février 2025
Généré le 07/02/2025SCORE SÉCURITÉ
82/100
↑ +4
INCIDENTS RÉSOLUS
23/24
96%
MTTR
2h 34min
↓ 18min
CONFORMITÉ RGPD
94%
↑ 2%
État de Conformité
96%
Dernier audit: 12/01/2025
Prochain: 12/07/2025
94%
Dernier audit: 15/01/2025
Prochain: 15/04/2025
88%
Dernier audit: En cours
Prochain: —
Rapports Récents
Résumé Vulnérabilités
CRITIQUES
2
↓ 1 vs mois dernier
HAUTES
8
= 0 vs mois dernier
MOYENNES
34
↓ 5 vs mois dernier
FAIBLES
67
↑ 3 vs mois dernier