🛡
RookGuard
v9.0 — DARK WEB MONITOR
Connectez-vous à votre espace
Démonstration — comptes disponibles
RookGuard · Connexion sécurisée TLS 1.3 · Conformité RGPD
Tableau de bord
IA Active
WSS · 38ms
Dernier evt: --:--:--
NIS2 est entrée en vigueur — Êtes-vous conforme ?
Votre score actuel : 67% · Des sanctions jusqu'à 10M€ ou 2% du CA mondial.
👁 Surveillance · Temps réel
Centre de commandement
Vue opérationnelle · Lundi 2 mars 2026 — 14:38 UTC
LIVE
Score de risque
47
Risque modéré
↓ 12 pts ce mois
NIS2
67%
Vulns critiques
7
↓ 3 corrigées
🚨
Incidents actifs
2
↑ 1 vs hier
🔥
Alertes 24h
41
↓ 8 filtrées IA
🔔
Assets couverts
187
97% surveillés
🛡
Dark Web
3
↑ 1 nouveau
🌑
MTTR moyen
4.2h
↓ 1.8h vs M-1
🎯 3 Actions prioritaires aujourd'hui
Calculées par l'IA sur la base de votre infrastructure et vos risques actuels
IA · 14:38
1
Patcher CVE-2024-1337 sur 3 serveurs exposés
Vulnérabilité RCE exploitée activement · prod-api-01, prod-api-02, proxy-ext exposés · CVSS 9.8
CVSS 9.8⏱ 2h💰 0€
2
Investiguer le beacon C2 DNS sur poste RH-07
Communication vers cdn-static-update.ru · 13:58 · Confiance IA 94% · Possible compromission active
C2 Beacon⏱ 30 min🤖 Playbook dispo
3
Soumettre le plan NIS2 à la Direction avant le 15/03
Score NIS2 à 67% · 3 contrôles manquants pour atteindre 75% · Rapport exécutif prêt en 1 clic
NIS2⏱ 15 min📄 Rapport prêt
Alertes — 24h
Pic 14h32
02:0008:0014:32🔴20:00
Activité récente
🔴
Brute force détecté
185.220.x.x · 1847 req/h
14:32
🌑
Beacon C2 DNS
RH-07 → .ru
13:58
🕵
Mention Dark Web
acmecorp.fr · Telegram
11:05
CVE-2024-0891 patchée
web-01, web-02
09:14
Risque par domaine
EndpointsCritique
RéseauÉlevé
ApplicationsMoyen
IdentitésMoyen
CloudFaible
Couverture surveillance
🟢 Wazuh Agent182/187
🟢 Microsoft Defender✓ Actif
🔷 Azure Entra ID⚠ Partiel
🗄 MySQL Logs✗ Non configuré
🌑 Dark Web
3
mentions actives
Telegram — acmecorp.fr · 11:05
Forum RU — credentials mail · 2j
Pastebin — config nginx · 5j
ATTACK · SIMULATION
Pentest Proof of Concept
⚔ Attack4 exploits prouvésCVSS liveIntégration War RoomExclusif RookGuard
PoC Générés
4
Vulnérabilités exploitées
Impact Max
RCE
Remote Code Execution
Données Exposées
47K
Enregistrements DB
Résolus
0/4
Vulnérabilités corrigées
Cibles Testées
5
Domaines & endpoints
🗄
SQL Injection — Exfiltration Base de Données CRITIQUE CVSS 9.8
app.exemple.fr/api/users?id=1 · 09:14
● Ouvert
PoC généré
SSRF — Accès Metadata Cloud AWS ÉLEVÉ CVSS 8.6
app.exemple.fr/api/fetch?url= · 08:51
● Ouvert
PoC généré
💬
XSS Stocké — Vol de Session Admin ÉLEVÉ CVSS 7.5
app.exemple.fr/dashboard/comments · 07:33
● Ouvert
PoC généré
🔑
Authentication Bypass — Accès Admin sans mot de passe CRITIQUE CVSS 10.0
app.exemple.fr/admin/login · 11:02
● Ouvert
PoC généré
SURVEILLANCE · ACTIFS
Inventaire Assets
👁 Surveillance847 assets détectésScore de risque par actifPropriétaire & criticité
🖥
847
Total assets
🔴
23
Score critique (>70)
🟠
67
Score élevé (40–70)
🟢
712
Score sain (<40)
45
Non classifiés
Asset IP / Domaine Type Propriétaire Criticité Score risque Vulnérabilités Dernier scan Statut
847 assets
1 / 18
SURVEILLANCE · VULNÉRABILITÉS
Vuln. Management
⚠ CritiqueCycle de vie CVEPriorisation CVSSRemédiation assignée
Critiques
12
CVSS ≥ 9.0
Élevées
34
CVSS 7.0–8.9
Moyennes
89
CVSS 4.0–6.9
Corrigées ce mois
47
↓ MTTR 3.2j
SLA dépassé
5
Remédiation en retard
CVE / ID Description Asset affecté CVSS Sévérité Assigné à SLA Statut Actions
REPORTING · RISQUE
Risk Heatmap
📊 ReportingCartographie visuelle du risquePar asset, département, zone réseau
Vue :
Score risque : 0 → 100
🔴 Top 5 — Assets les plus exposés
📈 Évolution du score global — 30 jours
RÉPONSE & IA · AUTOMATISATION
Playbooks & SOAR
⚡ SOARRéponse automatiséeDéclencheurs & actionsHistorique exécutions
Actifs
8
Playbooks en production
Exécutions
247
Ce mois
Taux succès
94%
↑ +3% vs M-1
Temps économisé
38h
Ce mois vs manuel
ADMINISTRATION · ALERTES
Règles d'Alertes
⚙ AdminSeuils & conditionsCanaux de notificationEscalade & horaires
Règles actives
14
Désactivées
3
Alertes envoyées
1 284
Ce mois
Faux positifs
8%
↓ −2% vs M-1
📡 Canaux de notification configurés
Nom de la règleCondition déclencheurSévéritéCanalDestinatairesHoraireStatut
ADMINISTRATION · COMPTE
Licence & Facturation
⚙ AdminPlan actifConsommation assetsHistorique factures
Plan actuel
🛡
RookGuard Pro
Annuel · Renouvellement dans 47 jours
Assets inclus
1 000
Utilisateurs
10
Rétention logs
12 mois
Support
Prioritaire
Consommation actuelle
Historique des factures
#PériodePlanMontant HTStatut
RÉPONSE & IA · INCIDENTS
Gestion des Incidents
🚨 RéponseRegistre completTimeline & post-mortemMTTR tracké
P1 — Critiques
1
En cours actif
P2 — Élevés
3
En investigation
Résolus ce mois
14
dont 2 P1
MTTR moyen
4.2h
↓ −1.8h vs M-1
Post-mortems
11
Rédigés / 14
RÉPONSE & IA · FORENSIQUE
Attack Timeline
LIVE
🔴 INC-2025-0314Frise chronologique unifiéeAssets touchésTechniques MITRE
Chronologie de l'attaque
Début T+0 Fin
0 / 0 evt
Assets compromis
Techniques MITRE
RÉPONSE & IA · PROACTIVE
Threat Hunting
🔍 HuntRequêtes KQL / langage naturelTemplates prédéfinis→ Règle d'alerte
Templates :
📚 Bibliothèque de chasses
🚨
RÉPONSE INCIDENT · P1 ACTIF
War Room Incident Actif
LIVE
INC-2025-0314ProductionDurée
Sévérité
P1
Production impactée
Durée
00:00
Depuis ouverture
En ligne
4
RCMKALIA
Tâches
3/7
Résolues
Exposition
47K
Enregistrements
💬 Chat en temps réel
✅ Tâches de remédiation
Désactiver l'endpoint vulnérableRC
Analyser les logs d'accès (72h)MK
Notifier DPO — données personnellesAL
Déployer le patch SQLiMK
Rédiger notification CNIL Art.33AL
Forcer reset passwords impactésRC
Post-mortem & rapport d'incidentDSI
⏱ Timeline de l'incident
09:02
Détection SQLi
RookGuard IA
09:14
Endpoint coupé
RC
09:28
Patch préparé
MK
09:47
DPO notifié
AL + IA
En attente
Déploiement patch
En attente
Clôture incident
REPORTING · SCORE GLOBAL · EXCLUSIF
CyberScore
LIVE
★ FONCTIONNALITÉ EXCLUSIVE Progression mensuelleBenchmark sectorielRapport COMEX 1 clic
Score Global · Février 2025
72
/100
Niveau Satisfaisant
↑ +4 pts vs mois dernier
Benchmark sectoriel — Industrie France
Vous
72
Moy.
58
Top
88
🏆 Top 28% de votre secteur
Évolution — Score & Incidents
Décomposition par pilier — formule transparente & pondération visible
🎯 Actions pour progresser
📉 Corrélation Score ↔ Incidents
Plus votre score monte, moins vous subissez d'incidents
REPORTING · DIRECTION
Rapport Exécutif
📊 ReportingSynthèse stratégiqueMars 2025Prêt pour board
Score de Risque Global
▲ +8 vs mois dernier
62
/ 100 — RISQUE MOYEN
0FaibleMoyenCritique100
4vulnérabilités critiques non corrigées
2incidents actifs en cours de résolution
87%des assets surveillés en temps réel
Maturité Cyber (CMM)
3.2
Niveau Défini — objectif 4.0 Q4
Identification
4.0
Protection
3.5
Détection
3.2
Réponse
2.6
Récupération
2.3
Benchmark Sectoriel
Vous62/100
Moyenne secteur71/100
Top 10%89/100
⚠ Vous êtes 9 points en dessous de la moyenne sectorielle. Risque réglementaire NIS2 élevé.
📋 Résumé Décisionnel
Pour présentation COMEX — langage métier
🔴 Situation
Notre surface d'attaque expose 4 vulnérabilités critiques exploitables immédiatement. Un attaquant peut accéder à 47 000 dossiers clients en moins de 5 minutes.
🟡 Impact financier
Coût estimé d'une breach : 3,2M€ (IBM 2024, secteur tech France). Amende RGPD possible : jusqu'à 4% du CA. Notification CNIL obligatoire sous 72h.
🟢 Actions requises
Déploiement des 4 patchs critiques cette semaine. Budget supplémentaire : 12K€ pour accélérer la mise en conformité NIS2 avant le 17 Octobre.
💰 Impact Financier Estimé
Coût breach estimé
3,2M€
Source: IBM Cost of Breach 2024
Amende RGPD max
4% CA
Art. 83 RGPD
ROI sécurité
x8.4
Retour sur investissement
Budget correction
12K€
Pour corriger tout P1/P2
💡 Logique business : investir 12K€ maintenant évite un risque de 3,2M€. ROI de la correction = 266x.
⚖ Conformité Réglementaire
RGPD
RGPD / GDPR
78%
NIS2
NIS2 — Échéance 17 Oct 2024
54%
ISO
27001
ISO 27001
67%
SOC2
SOC 2 Type II
71%
⚡ Top 5 Actions Prioritaires — à approuver en séance
1
Patcher les 4 vulnérabilités critiques (SQLi, SSRF, XSS, Auth Bypass)
Déploiement en production — validation QA requise
Effort
2j
Impact
Critique
Budget
4K€
2
Notification CNIL Art.33 — deadline 72h
Obligation légale — risque amende si dépassement
Effort
4h
Impact
Légal
Budget
0€
3
Plan de conformité NIS2 — roadmap 90 jours
54% → 85% — 12 contrôles à implanter
Effort
90j
Impact
Stratég.
Budget
12K€
4
Formation sécurité équipe dev — OWASP Top 10
Réduction 70% des vulnérabilités récurrentes
Effort
2j
Impact
Long terme
Budget
3K€
5
Audit ISO 27001 externe — certification Q3 2025
Différenciateur commercial — requis par 3 prospects enterprise
Effort
6 mois
Impact
Business
Budget
25K€
📈 Tendances — 90 derniers jours
Incidents
12
▲ +3 vs M-1
MTTR
4.2h
▼ -1.8h vs M-1
Vulns détectées
47
▼ -12 vs M-1
Taux patch
78%
▲ +14% vs M-1
Alertes Dark Web
3
▲ +1 vs M-1
Score RookGuard
62
▲ +8 vs M-1
Plan d'actions — À valider par la Direction
Mars 2026
1
Patcher CVE-2024-1337 — 3 serveurs prod exposés
Vulnérabilité RCE CVSS 9.8 exploitée activement · Risque compromission totale
Effort
2h
Impact
Critique
Budget
0€
2
Isolation & forensique RH-07 — C2 beacon actif
Compromission possible · Playbook automatisé disponible
Effort
4h
Impact
Critique
Budget
0€
3
Activation MFA — 12 comptes admin sans protection
Risque prise de contrôle · Azure AD disponible · Pas de budget requis
Effort
1j
Impact
Élevé
Budget
0€
4
Compléter les 3 contrôles NIS2 avant le 15/03
Gestion accès · Plan continuité · Exercice crise · Risque sanction 10M€
Effort
3j
Impact
Conformité
Budget
5K€
REPORTING · HISTORIQUE
Évolution & Historique
📊 ReportingScore 90 joursIncidentsMTTRTaux patch
📈
Score risque actuel
47
↓ 41 pts depuis départ
Départ : 88 · Mars 2024
Vulnérabilités corrigées
134
sur 12 mois
dont 31 critiques
Audits réalisés
247
moy. 20/mois
+340% vs départ
Temps moyen remédiation
3.2j
↓ 11j depuis départ
Départ : 14.2j
Score compliance global
64%
↑ 41% depuis départ
Départ : 23%
Score de risque mensuel
Évolution sur 12 mois
Score risque Objectif Incident majeur
Vulnérabilités par sévérité / mois
Critiques Élevées Moyennes Corrigées
Compliance — Progression par framework
Jalons & Événements clés
Fréquence des audits — par mois
Progression par actif — Score risque
DARK WEB · SURVEILLANCE 24/7
Dark Web Monitor
TorI2PTelegramForums clandestinsOSINT
🌑 Dark Web Monitor
12 SOURCES · OSINT · MITRE ATT&CK · RGPD/NIS2 · TEMPS RÉEL
SCAN ACTIF
🌑
Score risque
/100
Fuites totales
détectées
🆕
Nouvelles
ce scan
🔴
Critiques
action immédiate
🔑
Credentials
exposés
API Keys
exposées
💀
Ransomware
0
groupes actifs
Sources
12
actives
🧠 Analyse IA — Résumé RSSI
Lancez un scan pour obtenir une analyse IA.
Fuites détectées
🌑
Aucun scan effectué. Lancez un nouveau scan.
Delta / Tendance
Premier scan
Nouvelles
Résolues
Δ Score
MITRE ATT&CK
T1552 Credentials exposés
T1078 Valid Accounts compromis
T1530 Cloud data exposé
T1213 Repositories publics
Obligations légales
NIS2 Art.23
Alerte ANSSI sous 24h
RGPD Art.33
Notification CNIL sous 72h
RGPD Art.34
Personnes concernées si risque élevé
Sources de surveillance
GitHub / GitLabACTIF
S3 Buckets publicsACTIF
RansomWatchACTIF
Paste sitesACTIF
DehashedPARTIEL
Telegram OSINTPARTIEL
HIBPNON CONFIG
IntelXNON CONFIG
DARK WEB · THREAT INTELLIGENCE
Ransomware Feed
LIVE
LockBitBlackCatCl0pRhysidaMise à jour temps réel
💀 Ransomware Intelligence
SURVEILLANCE EN TEMPS RÉEL · 80+ GROUPES · LEAK SITES · THREAT ACTORS
LIVE FEED
💀
Groupes actifs
84
surveillés
🎯
Victimes / 30j
1 247
mondiales
🏭
Secteur Finance
23%
des attaques
🇫🇷
France ciblée
18
victimes / mois
💰
Rançon moyenne
1.2M$
2025
🆕
Nouveaux groupes
4
ce mois
🚨
Alerte sectorielle — Finance / Énergie
LockBit 4.0 et BlackCat/ALPHV ciblent activement les entreprises françaises du secteur Finance. AcmeCorp correspond au profil de cible.
Groupes les plus actifs
Ciblage sectoriel
Activité récente
Tendances 2025
Double extorsion ↑ 78%
Temps moyen dwell 21 jours
RaaS (as-a-service) 67% des cas
Linux ciblé ↑ 124%
DARK WEB · COMPTES COMPROMIS
Comptes Employés
Credentials leakedStealer logsPaste sitesHaveIBeenPwned
👤 Comptes Employés
HIBP · DEHASHED · INTELX · DÉTECTION CREDENTIALS EXPOSÉS · RISK SCORE PAR COMPTE
OSINT
@
Emails scannés
0
comptes
🚨
MDP plaintext
0
exposés
🔑
MDP hashé exposé
0
à réinitialiser
Comptes à risque
0
score > 60
Score moyen
/100
Comptes sûrs
0
pas de fuite
Résultats par compte
👤
Aucun email scanné. Cliquez sur "+ Scanner emails".
Répartition exposition
Scan requis
Recommandations
Réinitialiser tous les MDP exposés en plaintext sous 24h
Activer MFA obligatoire pour tous les comptes à risque
Former les équipes à la gestion des mots de passe (gestionnaire)
Planifier scan mensuel automatique
Sources de vérification
HIBP (Have I Been Pwned)
Dehashed
IntelXPARTIEL
SnusbaseINACTIF
DARK WEB · ENRICHISSEMENT
IOC Enrichment
VirusTotalShodanAbuseIPDBURLScanThreat feeds
◎ IOC Enrichment
VIRUSTOTAL · ALIENVAULT OTX · SHODAN · ABUSEIPDB · GREYNOISE · CORRÉLATION IA
ENRICHISSEMENT
IOC analysés
total
🔴
Malveillants
confirmés
🌐
IPs suspectes
à bloquer
OTX Pulses
actifs
Confiance moy.
%
🛡
Bloqués
auto-bloqués
🔬 Analyser un IOC :
Enrichissements IOC
Lancez un scan Dark Web pour enrichir automatiquement les IOC.
Moteurs d'analyse
VirusTotal ACTIF
70+ moteurs AV · Hash, IP, URL, domaine
AlienVault OTX ACTIF
Threat intel communautaire · Pulses
Shodan ACTIF
Port scan · Services exposés · CVEs
AbuseIPDB PARTIEL
Réputation IP · Score d'abus
GreyNoise INACTIF
Internet-wide scanners · Noise
Export / Partage
Partage TAXII 2.1
Connectez votre SIEM pour recevoir les IOC en temps réel
⚙ Administration · Connecteurs
Intégrations
Connecteurs externes — ticketing, notifications, SIEM, ERP, messagerie, DevOps
Intégrations actives
0
🔗
Connexions OK
0
Erreurs
0
Non configurées
0
⚙ Administration · Sécurité
Droits d'accès
Gestion des rôles et permissions RBAC
Rôle actif : Administrateur
Gestion des utilisateurs
Lancer des audits
Voir les résultats
Exporter les rapports
Modifier la configuration
🌑 Accès Dark Web Monitor
💀 Accès Ransomware Feed
Matrice des permissions
RôleAuditsDark WebCloudAdmin
Admin
Auditeur
Analyste👁👁👁
Rapporteur📄
Observateur👁
⚙ Administration · Équipe
Équipe
Gestion des membres et accès
MembreRôleAuditsDernière activitéStatutActions
CONFORMITÉ · RAPPORTS
Audits & Findings
⚖ Conformité3 audits actifsFindings ouvertsRemédiation trackée
#CibleModeScoreCritiquesDateStatutActions
#1032 api.acmecorp.fr v9 Full ● 78 3 Il y a 2h Critique
#1031 shop.nexgen.io v7 Full ● 44 1 Hier Moyen
#1030 portal.infratech.eu v6 Cloud ● 18 0 Il y a 3j Sûr
#1029 auth.datavault.com v5 MITRE ● 63 2 Il y a 5j Élevé
RÉPONSE & IA · ASSISTANT
Copilot IA
🚨 Réponse & IAClaude SonnetExpert cybersécuritéAnalyse OSINTRemédiation guidée
🔴 URGENCE
Beacon C2 actif
RH-07 · Confiance 94%
🚨 CVE
CVE-2024-1337
3 serveurs · CVSS 9.8
⚖ NIS2
3 contrôles manquants
Score 67% · avant 15/03
🌑 DARK WEB
3 mentions actives
acmecorp.fr · Telegram
RookGuard · Copilot IA — Claude Sonnet 4.6
claude-sonnet-4-6
CLAUDE COPILOT · Cybersécurité
Bonjour ! Je suis votre assistant expert en cybersécurité, connecté à votre infrastructure AcmeCorp.
Je peux analyser vos vulnérabilités, interpréter vos alertes MITRE ATT&CK, vous guider sur la compliance RGPD/NIS2, et bien plus. Que souhaitez-vous explorer ?
✦ Contexte injecté
Client AcmeCorp
Score risque 47 / 100
Vulnérabilités 7 critiques
Dark Web Scan actif
Incidents 4 actifs
Prompts rapides
Session actuelle
Messages 0
Modèle Sonnet 4.6
SURVEILLANCE · LOGS
Log Sentinel
SIEM intégréCorrélation IAAnomalie détectionRétention 12 mois
Anomalies / 24h
47
↑ 12 vs hier
🚨
Événements / min
2 840
EPS moyen
Règles actives
38
dont 6 IA
📋
Faux positifs
3.2%
↓ 0.8% ce mois
Score IA détection
96%
précision modèle
Sentinel — Flux temps réel
[--:--:--] [INIT] Sentinel IA démarré — 38 règles chargées
Sources de logs
🔒 Firewall ● Actif
🌐 Nginx / WAF ● Actif
🖥 Syslog Linux ● Actif
☁ AWS CloudTrail ● Actif
🔷 Azure Entra ID ⚠ Partiel
🗄 MySQL / RDS ✗ Absent
Anomalies détectées
BRUTE FORCE CRITIQUE 14:32:07
185.220.x.x — 1 847 req/h → /auth/login · Rate-limit non actif
C2 DNS BEACON CRITIQUE 13:58:22
Beacon DNS → cdn-static-update.ru · IA confiance 94%
SCAN PORTS SYN ÉLEVÉ 12:11:44
10.0.0.42 — scan SYN sur 1 024 ports en 8 secondes
DARK WEB MENTION DARK WEB 11:05:30
Domaine acmecorp.fr mentionné — canal Telegram OSINT
AUTHENTIFICATION MOYEN 09:47:15
Connexion inhabituelle — utilisateur admin · IP inconnue · 03:47 UTC
Règles IA — Top déclenchements
IA Détection comportement C2 12 hits
R1 Brute force > 100 req/min 8 hits
IA Anomalie volume requêtes 5 hits
R7 Connexion hors horaires 3 hits
R14 SQLi payload détecté 2 hits
REPORTING · EXPORTS
Rapports & Exports
📊 ReportingPDFDOCXCSVTemplates COMEXRSSIAssureurs
Rapport PDF

Rapport complet avec score visuel, vulnérabilités, recommandations.

Rapports IA

Résumé exécutif ou plan de remédiation généré par l'IA.

🌑 Digest Dark Web

Rapport hebdomadaire PDF — évolution du risque, nouvelles fuites, obligations légales.

Diff / Delta

Comparaison avant/après entre deux scans.

Export IOC

CSV / JSON / Markdown — compatibles SIEM et TIP.

Compliance

Rapport de conformité RGPD/ISO/NIS2/PCI-DSS.

SURVEILLANCE · MENACES
Menaces IA
👁 SurveillanceAnalyse comportementalePrédiction IAIOC enrichisTTPs mappés
Incidents actifs
4
↑ 2 depuis hier
🚨
Menaces bloquées
127
dernières 24h
🛡
Score de risque
68
↑ 6 ce mois
IPs bloquées
23
dont 8 TOR
🔒
OWASP couverture
6/10
4 failles ouvertes
Incidents actifs
LIVE
Brute Force SSH CRITIQUE Il y a 4 min
185.220.101.42 (TOR Exit Node) — 1 847 tentatives/h sur auth.datavault.com:22
T1110 RU / AS62041
Injection SQL ÉLEVÉ Il y a 17 min
Payload détecté sur api.acmecorp.fr/users?id= — bloqué par WAF · CVSS 9.1
T1190 103.77.192.30 / CN
Scan de ports MOYEN Il y a 45 min
Shodan crawler — 23 ports scannés, résultats indexés publiquement (SSH, MySQL exposés)
T1046 198.20.69.x / US
C2 Communication CRITIQUE Il y a 1h
Trafic DNS suspect vers cdn-static-update.ru — pattern C2 Cobalt Strike détecté par IA
T1071.004 IA 94%
AIThreatHunter — Analyse en cours
🎯 Threat Hunter prêt. Cliquez sur "Lancer analyse IA".
OWASP Top 10 — Couverture
A01 Broken Access Control
Critique
A02 Cryptographic Failures
Élevé
A03 Injection
Critique
A04 Insecure Design
Moyen
A05 Misconfiguration
Élevé
A07 Auth & Session
OK
A09 Logging & Monitoring
OK
IPs bloquées — Dernières 24h
Adresse IPPaysTypeHits
185.220.101.42 🇷🇺 RU TOR Exit 1 847
103.77.192.30 🇨🇳 CN Scanner 342
94.102.49.190 🇩🇪 DE VPN 215
45.155.205.225 🇧🇷 BR Botnet 98
198.20.69.98 🇺🇸 US Shodan 23
Techniques d'attaque détectées
T1110 Brute Force
T1190 Exploit App publique
T1071.004 C2 via DNS
T1046 Scan réseau
T1078 Valid Accounts
T1552 Credentials exposés
ATTACK · ANALYSE
MITRE ATT&CK
⚔ Attack14 tactiques189 techniquesMapping incidentsTTP détectés
Techniques détectées
14
Chemins d'attaque
7
Kill Chain Coverage
64%
Tactiques couvertes
9/14
DarkWeb MITRE
🌑
Kill Chain Coverage — 14 Tactiques ATT&CK
Chemins d'attaque
⚡ Chemin le plus critique
SQLi → OS Exec → Escalade root
Durée estimée : 8h · Niveau : Intermédiaire · Score : 95/100
T1190 T1059 T1548 T1003
Techniques détectées
CONFORMITÉ · RENSEIGNEMENT
Threat Intelligence
⚖ ConformitéMISP intégréVirusTotalShodanOTX AlienVault
Score menace
62
IPs analysées
4
IPs malveillantes
2
Fuites détectées
3
🔓
CVEs critiques
5
🔴
Réputation IPs
CVEs détectés
Sources TI actives
⚡ Top recommandations TI
⚖️
✓ RGPD  ·  NIS2  ·  ISO 27001  ·  SOC 2  ·  DORA
Compliance & Audit
Vue consolidée de la conformité réglementaire · Contrôles, gaps et roadmap de remédiation par framework.
Score Global
58%
↑ +4 pts ce mois
⚡ Problèmes Cross-Framework
🗓 Roadmap Remédiation
📡
Agent v2.4.1 · Actif · 847 assets détectés
⚠ 3 critiques
NetScan Pro
Scan réseau interne actif · Détection de vulnérabilités · Topologie live · Remédiation automatisée par IA · Scoring financier du risque
Agent interne · Déploiement
MODE ACTIF
Agent + Cloud Tunnel
Sans agent ou avec agent léger
DERNIÈRE SYNCHRO
Il y a 4 min
● Temps réel actif
PLAGES SCANNÉES
192.168.0.0/16
+10.0.0.0/8 · +3 VLANs
PLUGINS ACTIFS
124 847
Mis à jour aujourd'hui
Assets détectés
847
↑ +12 vs hier
Vulnérabilités
342
3 crit 28 high
Risque financier
2,4M€
Exposition estimée si breach
Répartition par sévérité
Top services exposés
Filtrer :
🕸
3 chemins critiques détectés
⚡ Exploitation possible en 4 sauts
Attack Path AI
Visualisation des chemins d'attaque complets · L'IA corrèle chaque vulnérabilité pour montrer exactement comment un attaquant progresserait de l'entrée initiale jusqu'à l'asset critique. Fonctionnalité exclusive — aucun concurrent PME ne fait ça.
Chemins critiques
3
Jusqu'aux assets critiques
Sauts minimum
4
Internet → Base de données
Assets exposés
23
Sur le chemin d'attaque
Blocages possibles
7
Points de coupure identifiés
🕸 Chemin critique #1 — Internet → Active Directory
Point d'entrée Vulnérable critique Cible finale Sain
Tous les chemins d'attaque détectés
🧠
Analyse temps réel · 847 assets surveillés
⚠ 4 anomalies actives
NDR Comportemental
Détection comportementale réseau en temps réel · L'IA apprend le comportement normal de chaque asset et détecte les déviances invisibles aux outils classiques — exfiltration lente, mouvement latéral furtif, C2 caché. Darktrace facture 80K€/an pour ça.
Assets analysés
847
Anomalies actives
4
Baseline établie
94%
Faux positifs
2%
C2 potentiel
1
Anomalies comportementales détectées
Flux réseau anormaux — temps réel
Timeline comportementale — 24 dernières heures
-24h -18h -12h -6h Maintenant
CONFORMITÉ · INFRASTRUCTURE
Cloud Audit
⚖ ConformitéAWSAzureGCPMauvaises configsIAM review
Infrastructure Cloud (IaaS)
SaaS & Outils Métier
Amazon Web Services
us-east-1 · eu-west-3 · ap-southeast-1
28
Score
5
Critiques
5
Élevés
2
Moyens
Findings — AWS
Services analysés
SaaS connectés
⚡ Recommandations
ATTACK · DÉCOUVERTE
Attack Surface Map
⚔ AttackAssets exposésVecteurs d'attaqueGraphe d'actifsZones de risque
Score exposition
76
↑ 8 ce mois
🎯
Actifs découverts
24
dont 9 exposés
Critiques
4
action immédiate
🔴
Vecteurs d'attaque
14
7 exploitables
Ports ouverts
7
3 non attendus
🔓
Actifs sûrs
15
63% du périmètre
🛡
Critique Élevé Moyen Sûr Vecteur vulnérable Connexion normale
Détail actif sélectionné
Cliquez sur un nœud
Top actifs à risque
⚡ Chemins critiques
SQLi → RCE → Root
T1190 T1059 T1548
API Key Leak → Cloud
T1552 T1078.004 T1530
Timeline des découvertes récentes
LIVE
CRITIQUE Bucket S3 public exposé — backup-prod-2024.zip Il y a 2h
Détecté via scan AWS · acmecorp-backup.s3.amazonaws.com · T1530 · Données sensibles potentiellement exposées
CRITIQUE Clé AWS hardcodée — dépôt GitHub public Il y a 5h
AKIA**** dans config.py · T1552.001 · Révocation en cours · IA confiance 97%
ÉLEVÉ Port MySQL 3306 exposé publiquement Il y a 1j
srv-db-prod-01 · Shodan indexé · Aucune restriction IP · T1046
MOYEN Sous-domaine staging.acmecorp.fr actif Il y a 2j
Environnement staging accessible sans auth · données de test potentiellement réelles
RÉSOLU SQLi /search — api.acmecorp.fr Il y a 3j
Corrigé par déploiement patch 2025-02-28 · CVSS 9.8 → patché ✓
ADMINISTRATION · COMPTE
Tarifs & Plans
Simple, transparent, sans surpriseRésiliable à tout momentEssai gratuit 14 jours
Mensuel Annuel -20% sur l'annuel
Starter
99 €/mois
Jusqu'à 50 postes
⭐ POPULAIRE
Pro
299 €/mois
Jusqu'à 250 postes
Business
699 €/mois
Jusqu'à 1 000 postes
Enterprise
Sur
devis — postes illimités
Comparatif complet des fonctionnalités
Fonctionnalité Starter Pro ⭐ Business Enterprise
🛡
Garantie satisfait ou remboursé 30 jours
Si RookGuard ne vous convient pas dans les 30 premiers jours, nous vous remboursons intégralement — sans question, sans friction.
Simulateur de prix — votre situation exacte
Ajustez, le prix se calcule en temps réel.
Endpoints / postes 80
Serveurs / VMs 15
Votre tarif mensuel
338 €/mois HT
→ 3 245 €/an (−20%)
Plan Pro
Aucune carte · Résiliable à tout moment
DÉTECTION · AGENT · ROADMAP TECHNIQUE
Agent RookGuard & Détection
Wazuh bundlé (production) eBPF Linux (Q3 2025) ETW Windows (Q4 2025)
Couverture menaces PME
87%
Wazuh + corrélation multi-sources
Couverture cible Q4 2025
96%
eBPF Linux + ETW Windows
Agents déployés
247
sur 312 hosts actifs
Règles actives
1 847
dont 312 SIGMA customs
Wazuh 4.7 bundlé — actif en production Agent léger 8 Mo · Linux / Windows / macOS · < 1% CPU
Docs Wazuh ↗
✓ Ce que Wazuh détecte (maintenant)
📐 Règles SIGMA actives
SIGMA est le standard open source de la communauté sécurité. RookGuard embarque 1 847 règles couvrant les techniques MITRE ATT&CK les plus fréquentes sur PME françaises.
🚀 Déploiement — commande unique par OS
curl -sSL https://agent.rookguard.io/install.sh | sudo bash -s -- --token YOUR_TOKEN --env production
< 8 Mo
Empreinte agent
< 1% CPU
Impact système
HTTPS 443
Seul port sortant
★ Retour client — Production
"En 30 jours : 3 incidents détectés dont 1 tentative de ransomware stoppée. L'alerte est tombée à 3h22, on a eu le temps de couper le réseau avant propagation. Avant RookGuard, on aurait découvert ça le lendemain matin."
👤
DSI — Industrie manufacturière
180 employés · 94 agents RookGuard · Client depuis 8 mois
Niveaux de protection
Niveau 1 — Détection post-exécution (actuel)
Niveau 2 — Syscall temps réel eBPF (Q3 2025)
Niveau 3 — ETW Windows complet (Q4 2025)
⚙ Administration · Paramètres
Configuration
Clés API, modèles IA, intégrations
Moteur IA
v5 — Threat Intelligence
v6 — Cloud Providers
☁ AWS— non vérifié
🌑 v9 — Dark Web Monitor
Intégrations
Trello
Email SMTP
Log Sentinel
Slack Webhook
Teams Webhook
Discord Webhook
ADMINISTRATION · SYSTÈME
Status Système
LIVE
⚙ AdminRookGuardMoteurs IASources TIDark WebCloud
API Serveur
Moteur IA
🧠
Sources TI
Cloud Providers
DarkWeb Sources
🌑
Core v4 — Système
FastAPI / Uvicorn
SQLAlchemy DB
Chiffrement AES-256
JWT / Refresh tokens
Scan ports (nmap)
Export PDF ReportLab
Log Sentinel IA
🧠 v4/v5 — IA & MITRE
Anthropic Claude
OpenAI (fallback)
Modèle actif
MITRE ATT&CK✓ Actif
Techniques chargées
Frameworks complianceRGPD · ISO · NIS2 · PCI
Checks cloud total40
v5/v6 — Threat Intelligence
VirusTotal
AbuseIPDB
Shodan
GreyNoise
AlienVault OTX
Cloud Providers
☁ AWS
☁ Azure
☁ GCP
🌑 v9 — Dark Web Monitor
GitHub (×18 dorks)
GitLab
Have I Been Pwned
Dehashed
IntelX / LeakIX
S3 + GCS + Azure Blob
Ransomwatch (80+ groupes)✓ Clearnet
Telegram OSINT
DocScan (Bing)
DarkWeb Scheduler
Digest PDF hebdo✓ Actif
Référence API v9 — Endpoints
GET/health/v9
POST/audit/v9/darkweb
POST/audit/v9/darkweb/email
GET/audit/v9/darkweb/ransomware
POST/audit/v9/darkweb/monitor/start
GET/audit/v9/darkweb/export/csv
GET/audit/v9/darkweb/export/json
GET/audit/v9/darkweb/export/md
GET/audit/v9/darkweb/digest
GET/audit/v9/darkweb/history
POST/audit/v7/full
POST/audit/v6/compliance
POST/audit/v5/mitre
WS/ws/audit · /ws/sentinel
SURVEILLANCE · TEMPS RÉEL
Centre d'Alertes
LIVE
👁 SurveillanceMenaces activesFuites détectéesTentatives intrusion
🚨
3
Critiques non lues
🔔
7
Total non lues
🌑
2
Dark Web
🔍
12
Ce mois-ci
31
Résolues
Mon profil
Informations personnelles · Sécurité · Préférences · Session
MR
Marc Rousseau
Administrateur
Membre depuis janvier 2025 · 28 audits
Préférences d'affichage
Thème clair
Interface en mode jour
Mode compact
Réduire l'espacement pour plus de densité
Alertes sonores
Bip lors d'une alerte critique
Notifications email
Résumé quotidien à 08h00
Sécurité du compte
Authentification 2FA
TOTP — Google Authenticator
Activé
Sessions actives
💻
Session actuelle
Chrome · Paris, FR · il y a 2 min
Actif
📱
iPhone Safari
Lyon, FR · il y a 3h
Activité
28
Audits lancés
47
Rapports générés
312
Requêtes Copilot
14
Membres gérés
🏠 Mon infrastructure
Déclarez vos actifs — sites, serveurs, emails, cloud — pour lancer votre première surveillance
👋
Bienvenue — commencez ici
Renseignez votre infrastructure ci-dessous. CyberAudit Pro surveille automatiquement vos sites, serveurs, emails et comptes cloud — et vous alerte en cas de menace, fuite ou tentative d'intrusion.
Aucune installation requise
Résultats en moins de 5 minutes
Surveillance 24h/24 automatique
Profil d'infrastructure
0 / 5 sections remplies
Sites web
Serveurs
Emails
Cloud
Périmètre
🌐
Sites web & domaines
URLs, domaines principaux et sous-domaines à surveiller
Non configuré
URL complète avec https://
Un par ligne — sous-domaines, sites annexes, APIs publiques
🖥
Serveurs & réseau
IPs, plages réseau, VPN, services exposés
Non configuré
IPs unitaires, CIDR (/24), ou plages (x.x.x.1-50)
📧
Emails & comptes
Surveillance HIBP, Dehashed, fuites de credentials
Non configuré
Tous les @monentreprise.fr seront surveillés sur 12 sources
Comptes admin, direction, comptabilité — les plus ciblés
🌑 Surveillance Dark Web incluse
Vos emails seront recherchés sur HIBP, Dehashed, IntelX, Telegram et 8 autres sources. Alerte immédiate si vos credentials apparaissent.
Cloud & plateformes SaaS
AWS · Azure · GCP · OVH · Scaleway · Oracle · Hetzner · DigitalOcean · Cloudflare · IBM · Alibaba
Non configuré
Amazon AWS
🔷 Microsoft Azure
🟡 Google Cloud (GCP)
EUROPE & AUTRES
🌊 OVHcloud
Scaleway
🔶 Oracle Cloud (OCI)
Hetzner Cloud
🌊 DigitalOcean
🟡 Cloudflare
🔵 IBM Cloud
🟠 Alibaba Cloud
Périmètre & autorisations légales
Obligatoire pour les scans actifs — protège les deux parties
Non configuré
Ces actifs seront ignorés par tous les scans actifs
⚠ Autorisation légale obligatoire (art. 323-1 CP)
🚀 Récapitulatif & lancement
Remplissez les sections ci-dessus pour voir le récapitulatif
Modules qui seront lancés
Scan DNS & sous-domaines (passif)immédiat
Surveillance Dark Web 12 sourcesimmédiat
Scan actif (ports, vulnérabilités) — nécessite autorisationaprès validation
Audit cloud AWS/Azure/GCP — nécessite credentialsaprès config
Surveillance continue & alertes email24h/24
Complétez les champs obligatoires (*) pour activer le lancement
CONFORMITÉ · INTELLIGENCE
Cyber Intelligence
⚖ ConformitéZero-Day PredictorRisk DNAAdversarial AI Detection
🔮
Zero-Day Predictor
IA EXCLUSIVE

L'IA analyse 8 ans de CVE et prédit les librairies qui seront touchées dans les 30 prochains jours.

openssl 3.x
Heap overflow pattern détecté
87%
libpng 1.6.x
CVE similaires en hausse
64%
curl 8.x
Chercheur actif sur GitHub
41%
🧬
Cyber Risk DNA
IA EXCLUSIVE

Profil de risque unique généré par IA. Prédit les prochaines attaques probables basé sur votre secteur, taille et historique.

Ransomware ciblé
72%
Phishing exec (CEO fraud)
58%
Supply Chain inject.
43%
🧬 Profil DNA : Tech SaaS B2B, 50-200 ETP, cloud AWS — Groupe de risque #7 sur 24
🤖
Adversarial AI Detection
IA EXCLUSIVE

Détecte quand un attaquant utilise une IA pour vous cibler : prompt injection, deepfakes, fuzzing LLM automatisé.

Email deepfake détecté — CEO impersonation
09:14
Fuzzing LLM sur /api/chat suspect
08:47
Aucune activité suspecte IA (24h)
Hier
🧠
LLM Security Monitor
FIRST MOVER
3
Prompt injections
7
Jailbreaks tentés
0
Data exfiltrations
Prompt injection /api/chat14:23
Jailbreak tenté — rôle système13:07
Training data extraction attempt11:45
Supply Chain Monitor
TEMPS RÉEL
2
Critiques
847
Dépendances
94%
Sécurisées
lodash 4.17.20 — CVE-2024-8812CRITIQUE
axios 1.4.0 — prototype pollutionCRITIQUE
express 4.18.1 — path traversalÉLEVÉ
ATTACK · SIMULATION
Simulation & Red Team IA
⚔ AttackBreach SimulatorAttacker's EyeRed Team IA 24/7Drift Detection
💥
Breach Simulator
IA EXCLUSIVE

Simule une attaque réelle sur votre infrastructure sans risque. Mesure l'impact réel et génère le rapport.

✓ Simulation Ransomware Bloqué 94%
⚠ Simulation Lateral Movement Passé 3 couches
⚠ Exfiltration données Détecté en 4.2min
👁
Attacker's Eye View
IA EXCLUSIVE

Vous voyez votre infrastructure exactement comme un attaquant depuis internet. Temps réel.

$ recon --target exemple.fr --mode attacker
● Port 8080 ouvert — admin panel exposé
● Certificat SSL expiré — api-legacy.exemple.fr
▲ S3 bucket public — backup-2023.exemple.fr
▲ 3 sous-domaines oubliés détectés
✓ WAF actif sur domaine principal
✓ DNSSEC configuré
🗡
Red Team IA
24/7 CONTINU

Agent IA qui joue le rôle d'un attaquant sophistiqué en continu. Rapport chaque matin.

RAPPORT RED TEAM — Ce matin 07:00
J'aurais pu : accéder au panel admin via port 8080 exposé, extraire les credentials depuis le bucket S3 public, pivoter vers la base de données via la SQLi non patchée.
📉
Drift Detection
POST-DEPLOY

Détecte automatiquement si un déploiement a dégradé votre posture de sécurité.

Deploy v2.4.1 — 09:30 ✓ Stable
Deploy v2.4.0 — hier 14:20 ⚠ Drift +12pts
Deploy v2.3.9 — lundi ✓ Stable
REPORTING · BUSINESS
Business & Conformité
📊 ReportingInsurance OptimizerRegulatory AutopilotDigital TwinModèle actuariel propriétaire
🛡
Cyber Insurance Optimizer
Modèle actuariel propriétaire — IBM Cost of Breach 2024 + ENISA + Marsh & McLennan
⚙ Paramètres entreprise
Mode réduction prime :
Réduction calculée : 5%
Score sécurité assureur
0 / 100
0-30 Refus possible 31-60 Prime élevée 61-100 Prime optimale
🔑 Accès & Auth 0/25
🛠 Patch Management 0/20
💾 Sauvegarde & BCP 0/20
📡 Détection & SOC 0/15
🌐 Surface Externe 0/12
⚖ Conformité 0/8
PRIME DE BASE
12 000€
avant optimisation
REDUCTION
0%
appliquée
PRIME OPTIMISEE
12 000€
estimée/an
ECONOMIE/AN
0€
sur la prime
COUVERTURE DISPO
Non eligible
selon score
Renseignez les parametres et cochez vos mesures pour obtenir votre estimation.
Regulatory Autopilot
IA EXCLUSIVE
DORA — En vigueur jan. 2025GAP 38%
14 actions auto-generees — 60 jours
AI Act — Applicable 2025-2026GAP 22%
8 actions — 30 jours
NIS2 — Plan en coursGAP 46%
12 controles restants — Q3 2025
🗺
Digital Twin
IA EXCLUSIVE
💻 Frontend
Securise
⚙ API GW
2 ports ouverts
🗄 DB MySQL
SQLi!
☁ AWS S3
Bucket public
🔒 Auth
OK
🤖 AI API
LLM expose
Rouge = vulnerable · Orange = risque · Vert = securise
THREAT INTELLIGENCE · FEEDS MONDIAUX · CONTEXTUALISÉ FRANCE
Threat Intelligence
6 FEEDS ACTIFS
MISP · AlienVault OTX · abuse.ch · MITRE ATT&CK · CISA KEVCorrélation SI en temps réelContextualisé secteur France
🔴 ACTIF LockBit 4.0 — Campagne active France industrie — 14 IOC nouveaux 🟠 ATTENTION CVE-2024-3400 (PAN-OS) — Exploitation active — 847 IP scanners détectés 🟢 MISP 1 247 nouveaux IOC synchronisés — 3 correspondances avec votre SI 🔴 APT29 Campagne phishing ciblant secteur industriel français — MO: spear phishing RH 🟠 abuse.ch 34 nouveaux domaines C2 Emotet ajoutés au blocklist — dont 2 résolvant en FR 🟢 CISA KEV 3 nouvelles vulnérabilités exploitées — dont 1 affectant votre stack (Apache) 🔴 ACTIF LockBit 4.0 — Campagne active France industrie — 14 IOC nouveaux 🟠 ATTENTION CVE-2024-3400 (PAN-OS) — Exploitation active — 847 IP scanners détectés 🟢 MISP 1 247 nouveaux IOC synchronisés — 3 correspondances avec votre SI 🔴 APT29 Campagne phishing ciblant secteur industriel français — MO: spear phishing RH 🟠 abuse.ch 34 nouveaux domaines C2 Emotet ajoutés au blocklist — dont 2 résolvant en FR 🟢 CISA KEV 3 nouvelles vulnérabilités exploitées — dont 1 affectant votre stack (Apache)
IOC actifs
284 741
IP, domaines, hashes
Correspondances SI
3
IOC vus dans vos logs
Groupes APT actifs
12
Ciblant votre secteur
Dernière synchro
14min
Tous feeds confondus
Niveau de menace — Industrie France ce mois
68/100
↑ +12 pts vs mois dernier · Ransomware LockBit 4.0 en forte hausse
⚠️
ÉLEVÉ
Niveau de risque
Sources de threat intel
IOC corrélés avec votre SI
⚠ 3 correspondances détectées dans vos logs
Groupes APT actifs — ciblant votre secteur
12 groupes actifs · 3 ciblant l'industrie française
🔥 CVE exploitées activement — CISA KEV + abuse.ch
MITRE ATT&CK — Techniques actives ce mois
Fréquence d'utilisation par les groupes ciblant votre secteur
Rare Courant Fréquent Actif maintenant
SURVEILLANCE · IA · EXCLUSIF ROOKGUARD
Cyber Digital Twin
SIMULATION ACTIVE
★ FONCTIONNALITÉ EXCLUSIVE Réplique logique de votre SISimulations d'attaque en continuChemins critiques probabilistes
Assets modélisés
847
Serveurs, endpoints, cloud
Simulations / 24h
12 847
Scénarios testés
Chemins critiques
3
Vers assets critiques
Prob. attaque réussie
34%
Si CVEs non patchées
Dernière mise à jour
00:00
Synchronisation SI réel
🗺 Topologie — Simulation temps réel
Vitesse : ×1
Compromis En risque Sécurisé Critique
ATTAQUE EN COURS
LockBit 3.0 — Initial Access via phishing
Stage 2/5 : Lateral Movement
TTX estimé
4.2h
Assets touchés
3
Détecté
Oui
LOG SIMULATION
🛣 Chemins d'attaque les plus probables
📊 Probabilité par vecteur d'attaque
SURVEILLANCE · IA · EXCLUSIF ROOKGUARD
Avocat du Diable
AUDIT EN CONTINU
★ FONCTIONNALITÉ EXCLUSIVE Fausses certitudesAngles mortsCe que vous croyez sécurisé mais ne l'est pas
Ce module remet en question chaque mesure de sécurité que vous croyez en place.
Vos outils vous disent ce qui va mal. L'Avocat du Diable vous dit où vous vous mentez à vous-même — les mesures de sécurité qui semblent actives mais qui peuvent être contournées, les politiques qui ont des exceptions que personne ne surveille, les certitudes qui n'ont jamais été testées.
Audit terminé — 28 vérifications effectuées 100%
5
Critiques
8
Élevés
11
Modérés
4
Confirmés
Tout (28)
💾 Backup & Récup.
🔐 MFA & Identité
🌐 Réseau & Périmètre
🖥 Endpoint & EDR
☁ Cloud & IAM
📋 Logs & Détection
🧬
✓ RGPD · Données agrégées · Anonymisé · Art. 88 RGPD
TeamPulse AI
Analyse comportementale et psychologique des équipes cyber, basée sur des signaux collectifs anonymisés. Aucune donnée individuelle traitée — score d'équipe uniquement.
🔒
Protection des données garantie. TeamPulse AI ne traite aucune donnée nominative. Les scores sont calculés sur des agrégats d'équipe minimum 5 personnes conformément au RGPD et au droit du travail français. Les données sources (tickets, commits, alertes répondues) sont pseudonymisées avant traitement. Aucune décision automatisée individuelle — conformément à l'Art. 22 RGPD. Base légale : intérêt légitime de sécurité opérationnelle.
Résilience
75
Bon
↑ +4 pts ce mois
Charge cognitive
50
Modéré
↑ Hausse signalée
Cohésion
80
Élevée
↑ +2 pts
Risque burnout
20
Faible ✓
↓ Stable
Agilité réponse
85
Excellent
↑ +8 pts
Analyse multidimensionnelle
🧠
Fatigue cognitive
32/100
↓ -5
Vitesse réponse incidents
85/100
↑ +12
🎯
Taux complétion tâches
71/100
↑ +3
🔄
Collaboration inter-équipes
62/100
→ 0
📚
Montée en compétences
58/100
↑ +7
🌡
Stress opérationnel
44/100
↑ +6
💬
Communication interne
78/100
↑ +4
🏆
Engagement & motivation
82/100
↑ +9
Radar comportemental
Comparaison équipe actuelle vs mois précédent
Résilience Agilité Stress ↓ Cohésion Formation Collab. Ce mois M-1
Heatmap d'activité collective
Niveau d'engagement agrégé par jour — 12 dernières semaines
Faible
Élevé
TEAMPULSE AI · ANALYSE EN TEMPS RÉEL Dernière analyse : il y a 2h
■ ANALYSE COMPORTEMENTALE — Équipe SOC & Cyber — Mars 2026 Observation positive : La vitesse de réponse aux incidents a progressé de +12 points ce mois, corrélée à la formation MITRE réalisée en février. Signal fort d'acquisition de compétences. ⚠ Point de vigilance : Hausse du stress opérationnel (+6 pts) détectée dans la fenêtre 22h–02h. Modèle d'activité hors-horaires anormal pour 2 sous-équipes (agrégat >5 pers.). Recommandation : révision des rotations d'astreinte. Cohésion : Score élevé (80/100). Les patterns de collaboration (PR reviews, réponses ticketing) indiquent un bon alignement d'équipe. Aucune fracture organisationnelle détectée. → Priorité suggérée : Planifier un atelier de régulation charge cognitive avant fin Q1. Impact estimé : -8 pts stress / +5 pts résilience sur 30 jours.
REPORTING · DIRECTION · EXCLUSIF ROOKGUARD
Cyber Risk Board ★ EXCLUSIF
Sources : IBM Cost of Data Breach 2024CESIN 2024ANSSIDonnées entrepriseAlertes RookGuard actives
Sources officielles
IBM Cost of a Data Breach 2024 CESIN Baromètre 2024 ANSSI Panorama 2024 Cybermalveillance.gouv.fr Rapport CNIL 2024
Calculé aujourd'hui
Impact médian estimé
Coûts directs + indirects
Worst case (ransomware)
Rançon + arrêt + amendes
ROI des 3 actions prioritaires
Risque évité / coût correction
Prime assurance estimée
Profil actuel
Décomposition financière des risques actifs Source : alertes RookGuard + données sectorielles
🔬 Transparence — Méthodologie de calcul
Actions correctives — Coût vs Risque évité
Indice de risque financier global
Calcul en cours…
🛡 Assurance cyber — Simulation
📊 Comparaison sectorielle
⚖ Risque réglementaire
RÉPONSE · IA · PRIORISATION AUTOMATIQUE
Plan de Remédiation
Généré automatiquementPriorisé par impact financierMis à jour chaque lundi 07h00
Semaine du
3 au 7 mars 2026
Actions
Heures estimées
Risque réduit
0
Terminées
Progression semaine0%
Répartition par priorité
Charge par compétence
🤖 Conseil IA cette semaine
Concentrez-vous sur les 2 actions critiques en début de semaine pendant que l'énergie est haute. Les actions "réseau" peuvent être groupées mardi après-midi pour limiter les interruptions.
REPORTING · DIRECTION · AUTOMATISATION
Rapport Mensuel Auto
Généré le 1er de chaque moisPrêt à envoyerLogo et branding personnalisés
Rapport mensuel de cybersécurité
Bilan Sécurité — Février 2026
AcmeCorp · Préparé par la DSI · Confidentiel
SCORE DU MOIS
72
↑ +4 pts vs janvier
3
Incidents traités
28
Vulnérab. corrigées
847K€
Risque évité estimé
96%
Uptime protection
Historique des rapports
Prochain rapport
1er avril
dans 27 jours · 07h00
DESTINATAIRES
DG · DAF · Comité Direction
Sections incluses
Format de sortie
ADMINISTRATION · IA · NOTIFICATIONS
Notifications Intelligentes
Digest IA quotidien 08h00Filtrage anti-fatigue d'alertesPriorisation contextuelle
📰 Aperçu du digest de ce matin (08h00)
Digest Sécurité · Mercredi 4 mars 2026 · 08h00
🤖 RÉSUMÉ IA
Situation globale stable. 1 point d'attention : la CVE-2025-1234 sur votre VPN nécessite un patch cette semaine. Les 2 incidents de la semaine dernière sont résolus. Votre score reste à 72/100.
Filtrage anti-fatigue d'alertes
247
Alertes brutes
18
Filtrées IA
3
À traiter
93% du bruit éliminé · Taux faux positifs : 4%
Canaux de notification
Règles de priorisation IA
Plages de silence
Silence nuit (22h–07h)
Silence week-end
Urgences toujours envoyées
REPORTING · DIRECTION · BUDGET
Preuve de Valeur
Depuis la mise en service de RookGuardArguments pour le CODIRROI calculé et sourcé
Risque financier évité
2,4M€
Depuis 12 mois
ROI de l'investissement
1:14
Pour 1€ investi
Incidents bloqués
847
Tentatives stoppées
Heures DSI économisées
312h
Automatisation RookGuard
Incidents détectés & bloqués — 12 derniers mois
🎤 Arguments prêts pour le CODIR
Évolution score sécurité
Mar — Fév 2026
Position sectorielle
Top 28%
des entreprises similaires en France
↑ Top 35% il y a 6 mois
Budget annuel RookGuard
Coût abonnement annuel 172K€
Risque évité estimé 2,4M€
ROI net ×13,9
SURVEILLANCE · EXPOSITION · IA
Shadow IT Detector
SCAN ACTIF
Cartographie IA de l'invisibleSaaS non déclarésDevices inconnusApps cloud non contrôlées
SaaS non déclarés
47
↑ 6 nouveaux cette semaine
Devices inconnus
23
↑ 3 depuis hier
APIs exposées
12
Sans authentification
Score exposition
74/100
⚠ Risque élevé
Cartographie Shadow IT — Vue réseau
Critique Élevé Moyen Faible
SI Core
🚨 Priorité immédiate
Répartition par catégorie
🧠 Recommandation IA

3 SaaS critiques stockent des données RH et financières hors périmètre RGPD. Dropbox Business non corporate utilisé par 14 collaborateurs avec des fichiers sensibles. Action recommandée : bloquer via proxy dans les 24h et migrer vers SharePoint sanctionné.

SUPPLY CHAIN · CYBER · TIERS
Vendor Risk Score
MONITORING ACTIF
Scoring cyber automatique de vos fournisseursAlertes compromissionSupply chain risk
Fournisseurs suivis
38
Critique
3
Risque élevé
7
Moyen
14
Sains
14
🚨
ALERTE — Fournisseur compromis détecté
Fortinet EMEA · Brèche signalée il y a 2h sur HaveIBeenPwned · 3 400 credentials exposés · Votre accès VPN utilise ce fournisseur
Tous les fournisseurs — Score cyber
Sélectionnez un fournisseur

Cliquez sur un fournisseur pour voir le détail de son score cyber et les recommandations.

🧠 Analyse IA Supply Chain

Risque de contagion élevé : 3 fournisseurs critiques partagent le même hébergeur (OVH FR-3). Une panne ou compromission affecterait simultanément votre EDR, votre SIEM et votre backup offsite. Recommandation : diversifier avant Q3.

INTELLIGENCE · IA · PRÉDICTION · EXCLUSIF ROOKGUARD
IA Prédictive ★ EXCLUSIF
MODÈLE ACTIF
Prédiction d'incidents à 72hAnalyse comportementale IAScore de compromission probabiliste
Indice de risque — 72h
69
/100
RISQUE ÉLEVÉ
Modèle mis à jour il y a 14 min
Assets à risque critique
4
Action requise < 24h
Probabilité incident majeur
34%
Dans les 72 prochaines heures
Signaux faibles détectés
17
Corrélations anormales
Fenêtres de risque prédites — 72h
Faible
Moyen
⚠ ÉLEVÉ — Nuit Sam
Modéré
Faible
Ven 18hSam 00hSam 12hDim 00hDim 18h
Assets — Probabilité de compromission (72h)
Signaux faibles — Corrélations détectées par l'IA
🧠 Analyse IA — Pourquoi ce risque ?
⚡ Actions préventives recommandées
Précision du modèle IA
Prédictions correctes (30j) 87%
Faux positifs 8%
Incidents prévenus (90j) 23
CONFORMITÉ · SENSIBILISATION · RÉGLEMENTAIRE
Simulation Phishing
Campagnes simuléesFormation automatique des cliqueursRapport RGPD inclus
Campagnes lancées
8
Taux clic initial
34%
Taux clic actuel
8%
Formations complétées
94
Score sensibilisation
B+
Campagne en cours
Simulation Microsoft 365 — Connexion suspecte
En cours
120
Envoyés
18
Clics
7
Credentials saisis
11
Signalements
15% de taux de clic · Objectif : < 10%
Historique des campagnes
Évolution taux de clic
Mar 25Sep 25Mar 26
↓ -26 points d'amélioration
⚠ Profils à risque (anonymisés)
Données anonymisées — conformité RGPD Art.22
Templates de campagnes
CONFORMITÉ · RÉGLEMENTAIRE · GUIDE PAS À PAS
Wizard NIS2 / RGPD
Checklist interactive guidéePreuves à constituerGénération documentation officielle
Score global conformité :
NIS2 — Directive EU 2022/2555 67%
14 / 21 exigences Échéance : 17 octobre 2025
Score par framework
📄 Documents à produire
Contacts régulateurs
ANSSI
[email protected] · 01 71 75 84 68
CNIL
[email protected] · 01 53 73 22 22
CERT-FR
[email protected] · Urgence 24/7
🆘
SUPPORT · SLA · CONTACT
Support & Assistance
SLA garantis contractuellement · Hotline 24h/24 · CSM dédié
🚨
P1 Critique
15 min
24h/24 · 7j/7
🔴
P2 Élevé
2h
Jours ouvrés
🟡
P3 Moyen
8h
Jours ouvrés
💬
Questions
24h
Jours ouvrés
📞 Contacts
🚨 Hotline urgence 24h/24
+33 (0)1 XX XX XX XX
Incidents P1 uniquement · Réponse 15 min
💬 Chat support
Lun–Ven 8h–20h · Moy. 8 min
👤 CSM dédié
👩
Sophie Marchand
🎫 Créer un ticket
📚 Ressources
🏗
TRANSPARENCE · ARCHITECTURE
Comment fonctionne RookGuard ?
Ce qui est installé · Ce qui est collecté · Hébergement France
🔒
Aucune donnée métier ne quitte votre SI
Seules les métadonnées de sécurité (hashes, IOCs, scores) sont transmises.
🇫🇷
Hébergement 100% France
OVHcloud Paris · AES-256 · SecNumCloud.
Agent léger — zéro impact
<1% CPU · <50 MB RAM · Installation 15 min.
✅ Ce qui est installé
Agent Wazuh (open-source, auditable)
Code source public GitHub. Logs système + détection comportementale.
Service Windows / daemon Linux (15 MB)
Priorité basse. Invisible pour l'utilisateur.
Certificat TLS client
Chaque agent est authentifié cryptographiquement.
✗ Ce qui n'est JAMAIS collecté
Contenu des fichiers
Seulement les hashes SHA-256. Jamais le contenu.
Emails, messages, données perso
Zéro accès aux communications. RGPD by design.
Keylogging ou captures d'écran
Impossible techniquement par architecture.
Flux de données
Votre infrastructure
🖥 Agent Wazuh
☁ API Cloud
🔗 Syslog
RookGuard Cloud FR
🤖 IA Détection
🌍 Threat Intel
⚖ NIS2 Engine
Vous — DSI
📱 Alertes 24h/24
🎯 3 actions IA/jour
📄 Rapports Board
RÉPONSE · COLLABORATION · REMÉDIATION
Workflow Alertes
Assigner · Suivre · EscaladerCollaboration temps réelHistorique complet
Ouverts
14
dont 3 critiques
En cours
8
assignés à 4 analystes
En attente
5
validation ou infos
Résolus (30j)
31
↑ +8 vs mois dernier
MTTR moyen
4,2h
↓ −1,3h vs objectif
🔍
ID Alerte Sévérité Statut Assigné à Deadline MTTR Actions
ADMINISTRATION · CONFORMITÉ · NIS2
Journal d'Audit
Toutes les actions tracéesQui a fait quoi, quandFiltrable & exportable
LIVE
Actions aujourd'hui
47
par 6 utilisateurs
Actions critiques
3
exports, suppressions
Utilisateurs actifs
6
sur 12 comptes
Rétention logs
365j
✓ Conforme NIS2
🔍
Horodatage Utilisateur Type Action Objet IP source Résultat
Bonjour
🌙 Ce qui s'est passé cette nuit
Cette nuit, aucune intrusion confirmée — les 3 alertes critiques actives datent d'hier et sont en cours de traitement. Le beacon DNS vers cdn-static-update.ru a émis 14 requêtes entre 02h17 et 04h43 : le endpoint concerné a été isolé à 05h12 par la règle automatique Sentinel. Les 3 endpoints hors ligne (srv-backup-02, ws-finance-07, ws-rh-12) n'ont pas répondu au heartbeat — vérification requise à l'ouverture.
📡 Signal faible du jour
Le MTTR moyen a progressé de +23 min sur les 7 derniers jours malgré une charge identique — signal possible de fatigue décisionnelle ou de complexité croissante des incidents. À surveiller : si la tendance se confirme, envisager une revue des runbooks avant le sprint NIS2 d'avril.
🎯 Question probable du COMEX
Question : « Notre score NIS2 est à 67 % — quand serons-nous conformes ? »

Réponse : « Nous atteignons 85 % d'ici fin Q2 avec 3 chantiers en cours : chiffrement des sauvegardes, MFA généralisé et plan de continuité. Conformité complète prévue pour octobre 2025. »
🌡 Météo cyber mondiale
Le groupe LockBit 4.0 cible activement les PME industrielles européennes via CVE-2024-21762 (Fortinet SSL-VPN, CVSS 9.6). En parallèle, le CERT-FR signale une campagne de phishing ciblant les DSI français avec des leurres de facturation fournisseurs.
⚡ Vos 3 actions prioritaires aujourd'hui
1
URGENT — Confirmer l'isolement de srv-app-03 et auditer les logs CloudTrail depuis la détection du beacon DNS. Responsable : Alice M. (SOC) avant 10h00.
2
IMPORTANT — Valider la révocation de la clé AWS AKIA**** (WF-002) et confirmer la rotation via Secrets Manager. Responsable : Bob D. avant midi.
3
À PLANIFIER — Fermeture du port MySQL 3306 en production (WF-003) avec fenêtre de maintenance à 22h00. Responsable : Bob D. + Ops ce soir.
👔 Pour votre DG / Conseil d'administration