19 500
Emails analysés
18
Menaces bloquées
0
Incidents escaladés
0
Incidents critiques
0
Compromissions
82%
Taux de blocage
Niveau de Risque
ModerePosture acceptable — ameliorations recommandees
Menaces par Source
Répartition des événements de sécurité
Radar de Sécurité
Couverture par domaine — Cliquez pour selectionner
NIS2 — Mise en conformité obligatoire avant octobre 2026
La directive NIS2 impose aux ETI des obligations de cybersécurité renforcées. Non-conformité : sanctions jusqu'à 10M EUR ou 2% du CA mondial. CyberShield couvre les exigences de détection, notification et gouvernance.
Emails analysés
19.5K
Menaces bloquées
18
Endpoints protégés
461/487
Score sécurité
53/100
Incidents escaladés
0
Temps moyen détection
4.2 min
82%
Taux blocage
3
Vulns critiques
4
Certificats exp.
12
Règles FW
79%
MITRE
328K€
Pertes évitées
78%
Formation
461/487
Endpoints
Actions Requises
15Volume Email (24 heures)
Bloqués vs. Délivrés — Cliquez pour le détail
Menaces par sévérité
Toutes sources combinées — Cliquez pour le détail
Top 5 Menaces Récentes
Incidents majeurs — Dernières 24 heures
| Menace | Source | Sévérité | Cibles | Statut | Quand |
|---|---|---|---|---|---|
| Tunnel VPN IPSec instable — reconnexion | fortinet | Élevé | 1 cible | Bloqué | 16 mars, 06:06 |
| Connexion VPN depuis une geolocalisation inhabituelle | fortinet | Moyen | 1 cible | Bloqué | 16 mars, 08:03 |
| Trojan d'acces distant detecte (RAT) | Protection Endpoints | Moyen | 1 cible | Résolu | 16 mars, 05:22 |
| Fraude au president — email bloque | Sécurité Email | Moyen | 9 cibles | Bloqué | 16 mars, 03:30 |
| Menace zero-day detectee par Threat Emulation | Check Point | Moyen | 1 cible | Bloqué | 16 mars, 02:37 |
Répartition des Événements
22 événements analysés
Volume d'Activité Sécurité
22 événements détectés
Chronologie des Incidents
Dernières 48 heures — 30 événements
Frise Chronologique des Incidents
30 evenements — dernieres 24h
PowerShell encodé détecté sur SRV-AD-01
Commande PowerShell base64 exécutée tentant de désactiver AMSI (Anti-Malware Scan Interface). Exécution bloquée par l'agent EDR.
Pare-feu : blocage communication C2 LockBit — 45.134.26.x
Tentative de communication sortante vers le serveur de commande LockBit détectée et bloquée. Règle IPS mise à jour automatiquement.
Isolement réseau automatique de PC-COMPTA-003
L'agent EDR a coupé toutes les connexions réseau du poste infecté. Sessions SMB, LDAP et HTTP interrompues. Le poste est en quarantaine complète.
Ransomware LockBit 3.0 détecté sur PC-COMPTA-003
Le moteur IA comportemental a identifié un processus de chiffrement massif de fichiers sur le poste comptabilité. Processus tué avant encryption complète.
Scan de ports massif depuis 91.234.99.x — 847 connexions
Scan SYN séquentiel détecté sur les ports 22, 80, 443, 3389, 8080 depuis une IP allemande. Bloqué après 12 minutes d'activité.
Suppression forcée des 3 emails DHL — boîtes nettoyées
Claw-back exécuté sur les 3 emails restants. Aucun clic détecté dans les logs proxy. Alerte de sensibilisation envoyée au service Commercial.
3 emails DHL ont passé le filtre — investigation
Malgré le blocage massif, 3 emails ont atteint les boîtes de réception (service Commercial). Vérification en cours qu'aucun lien n'a été cliqué.
Campagne phishing DHL — 127 emails bloqués
Vague massive d'emails frauduleux imitant DHL Express avec lien vers un faux portail de suivi colis. Pièce jointe ZIP contenant un dropper Emotet.
BEC : usurpation PDG — demande virement 45 000 €
Email frauduleux imitant le PDG demandant un virement urgent vers un IBAN lituanien. Détecté par analyse comportementale (pattern BEC, expéditeur externe).
DNS tunneling : 847 requêtes DGA en 5 minutes
Rafale de requêtes DNS vers des domaines générés algorithmiquement depuis PC-COMPTA-012. Corrélation avec activité C2 Cobalt Strike.
Anti-Bot : beacon Cobalt Strike bloqué — 45.134.26.x
Communication périodique (intervalle 60s +/- jitter) détectée depuis un poste interne vers un serveur C2. Trafic coupé en périmètre.
Analyse forensique lancée sur PC-RH-003
Collecte mémoire et analyse des artefacts. Vérification des logs AD pour détecter d'autres tentatives de mouvement latéral.
Compte s.bernard désactivé dans Active Directory
Désactivation immédiate du compte compromis. Toutes les sessions Kerberos révoquées. Ticket TGT invalide forcé.
Mouvement latéral détecté : PC-RH-003 → SRV-AD-01 via SMB
Connexion SMB inhabituelle depuis le poste RH vers le contrôleur de domaine. Utilisation de credentials du compte s.bernard compromis.
Brute force SSH : 1 847 tentatives en 15 min
Attaque par force brute sur le port SSH de SRV-APP01 depuis 177.54.142.89 (Brésil). IP blacklistée automatiquement après 5 échecs.
Engagements de Service (SLA)
Cliquez sur une valeur pour la modifier
4.2 min
MTTD
Temps moyen de détection
Cliquer pour modifier
18 min
MTTR
Temps moyen de réponse
Cliquer pour modifier
<15 min
Notification
Alerte DSI/RSSI
Cliquer pour modifier
99.7%
Disponibilité
Monitoring 24/7/365
Cliquer pour modifier
Alertes Récentes
Flux d'événements en temps réel