Décomposition par pilier — formule transparente & pondération visible
🎯 Actions pour progresser
📉 Corrélation Score ↔ Incidents
Plus votre score monte, moins vous subissez d'incidents
REPORTING · DIRECTION
Rapport Exécutif
📊 ReportingSynthèse stratégiqueMars 2025Prêt pour board
Score de Risque Global
▲ +8 vs mois dernier
62
/ 100 — RISQUE MOYEN
0FaibleMoyenCritique100
4vulnérabilités critiques non corrigées
2incidents actifs en cours de résolution
87%des assets surveillés en temps réel
Maturité Cyber (CMM)
3.2
Niveau Défini — objectif 4.0 Q4
Identification
4.0
Protection
3.5
Détection
3.2
Réponse
2.6
Récupération
2.3
Benchmark Sectoriel
Vous62/100
Moyenne secteur71/100
Top 10%89/100
⚠ Vous êtes 9 points en dessous de la moyenne sectorielle. Risque réglementaire NIS2 élevé.
📋 Résumé Décisionnel
Pour présentation COMEX — langage métier
🔴 Situation
Notre surface d'attaque expose 4 vulnérabilités critiques exploitables immédiatement. Un attaquant peut accéder à 47 000 dossiers clients en moins de 5 minutes.
🟡 Impact financier
Coût estimé d'une breach : 3,2M€ (IBM 2024, secteur tech France). Amende RGPD possible : jusqu'à 4% du CA. Notification CNIL obligatoire sous 72h.
🟢 Actions requises
Déploiement des 4 patchs critiques cette semaine. Budget supplémentaire : 12K€ pour accélérer la mise en conformité NIS2 avant le 17 Octobre.
💰 Impact Financier Estimé
Coût breach estimé
3,2M€
Source: IBM Cost of Breach 2024
Amende RGPD max
4% CA
Art. 83 RGPD
ROI sécurité
x8.4
Retour sur investissement
Budget correction
12K€
Pour corriger tout P1/P2
💡 Logique business : investir 12K€ maintenant évite un risque de 3,2M€. ROI de la correction = 266x.
⚖ Conformité Réglementaire
RGPD
RGPD / GDPR
78%
NIS2
NIS2 — Échéance 17 Oct 2024
54%
ISO 27001
ISO 27001
67%
SOC2
SOC 2 Type II
71%
⚡ Top 5 Actions Prioritaires — à approuver en séance
1
Patcher les 4 vulnérabilités critiques (SQLi, SSRF, XSS, Auth Bypass)
Déploiement en production — validation QA requise
Effort
2j
Impact
Critique
Budget
4K€
2
Notification CNIL Art.33 — deadline 72h
Obligation légale — risque amende si dépassement
Effort
4h
Impact
Légal
Budget
0€
3
Plan de conformité NIS2 — roadmap 90 jours
54% → 85% — 12 contrôles à implanter
Effort
90j
Impact
Stratég.
Budget
12K€
4
Formation sécurité équipe dev — OWASP Top 10
Réduction 70% des vulnérabilités récurrentes
Effort
2j
Impact
Long terme
Budget
3K€
5
Audit ISO 27001 externe — certification Q3 2025
Différenciateur commercial — requis par 3 prospects enterprise
Effort
6 mois
Impact
Business
Budget
25K€
📈 Tendances — 90 derniers jours
Incidents
12
▲ +3 vs M-1
MTTR
4.2h
▼ -1.8h vs M-1
Vulns détectées
47
▼ -12 vs M-1
Taux patch
78%
▲ +14% vs M-1
Alertes Dark Web
3
▲ +1 vs M-1
Score RookGuard
62
▲ +8 vs M-1
Plan d'actions — À valider par la Direction
Mars 2026
1
Patcher CVE-2024-1337 — 3 serveurs prod exposés
Vulnérabilité RCE CVSS 9.8 exploitée activement · Risque compromission totale
Effort
2h
Impact
Critique
Budget
0€
2
Isolation & forensique RH-07 — C2 beacon actif
Compromission possible · Playbook automatisé disponible
Effort
4h
Impact
Critique
Budget
0€
3
Activation MFA — 12 comptes admin sans protection
Risque prise de contrôle · Azure AD disponible · Pas de budget requis
Bonjour ! Je suis votre assistant expert en cybersécurité, connecté à votre infrastructure AcmeCorp.
Je peux analyser vos vulnérabilités, interpréter vos alertes MITRE ATT&CK, vous guider sur la compliance RGPD/NIS2, et bien plus. Que souhaitez-vous explorer ?
Claude analyse...
✦ Contexte injecté
ClientAcmeCorp
Score risque47 / 100
Vulnérabilités7 critiques
Dark WebScan actif
Incidents4 actifs
Prompts rapides
Session actuelle
Messages0
ModèleSonnet 4.6
SURVEILLANCE · LOGS
Log Sentinel
SIEM intégréCorrélation IAAnomalie détectionRétention 12 mois
Anomalies / 24h
47
↑ 12 vs hier
🚨
Événements / min
2 840
EPS moyen
⚡
Règles actives
38
dont 6 IA
📋
Faux positifs
3.2%
↓ 0.8% ce mois
◎
Score IA détection
96%
précision modèle
✦
Sentinel — Flux temps réel
[--:--:--][INIT] Sentinel IA démarré — 38 règles chargées
Vue consolidée de la conformité réglementaire · Contrôles, gaps et roadmap de remédiation par framework.
Score Global
58%
↑ +4 pts ce mois
⚡ Problèmes Cross-Framework
🗓 Roadmap Remédiation
📡
Agent v2.4.1 · Actif · 847 assets détectés
⚠ 3 critiques
NetScan Pro
Scan réseau interne actif · Détection de vulnérabilités · Topologie live ·
Remédiation automatisée par IA · Scoring financier du risque
Agent interne · Déploiement
MODE ACTIF
Agent + Cloud Tunnel
Sans agent ou avec agent léger
DERNIÈRE SYNCHRO
Il y a 4 min
● Temps réel actif
PLAGES SCANNÉES
192.168.0.0/16
+10.0.0.0/8 · +3 VLANs
PLUGINS ACTIFS
124 847
Mis à jour aujourd'hui
Assets détectés
847
↑ +12 vs hier
Vulnérabilités
342
3 crit28 high
Risque financier
2,4M€
Exposition estimée si breach
Répartition par sévérité
Top services exposés
Filtrer :
🗺 Carte réseau live — 847 assets
CritiqueHighSain
🤖
IA de remédiation — bien au-delà de Nessus
RookGuard ne se contente pas de détecter. Pour chaque vulnérabilité, l'IA génère le
script de correction exact, évalue l'impact business,
et peut appliquer le patch automatiquement sur vos systèmes via l'agent.
✓ Auto-patch disponible✓ Script Bash/PowerShell généré✓ Impact estimé avant application
Exposition maximale
2,4M€
Si toutes les vulnérabilités sont exploitées
Exposition probable
680K€
Scénario réaliste pondéré EPSS
Économies si remédiation
590K€
ROI de la correction sur 12 mois
Décomposition du risque financier par vecteur
📊
Benchmark anonymisé — Secteur Finance / FinTech · France
Comparaison de votre posture de sécurité avec 423 entreprises similaires. Données agrégées et anonymisées — fonctionnalité exclusive RookGuard.
Visualisation des chemins d'attaque complets · L'IA corrèle chaque vulnérabilité pour montrer
exactement comment un attaquant progresserait
de l'entrée initiale jusqu'à l'asset critique. Fonctionnalité exclusive — aucun concurrent PME ne fait ça.
Chemins critiques
3
Jusqu'aux assets critiques
Sauts minimum
4
Internet → Base de données
Assets exposés
23
Sur le chemin d'attaque
Blocages possibles
7
Points de coupure identifiés
🕸 Chemin critique #1 — Internet → Active Directory
Point d'entréeVulnérable critiqueCible finaleSain
Tous les chemins d'attaque détectés
🧠
Analyse temps réel · 847 assets surveillés
⚠ 4 anomalies actives
NDR Comportemental
Détection comportementale réseau en temps réel · L'IA apprend le comportement normal de chaque asset et
détecte les déviances invisibles aux outils classiques —
exfiltration lente, mouvement latéral furtif, C2 caché. Darktrace facture 80K€/an pour ça.
SIGMA est le standard open source de la communauté sécurité. RookGuard embarque 1 847 règles couvrant les techniques MITRE ATT&CK les plus fréquentes sur PME françaises.
"En 30 jours : 3 incidents détectés dont 1 tentative de ransomware stoppée. L'alerte est tombée à 3h22, on a eu le temps de couper le réseau avant propagation. Avant RookGuard, on aurait découvert ça le lendemain matin."
👤
DSI — Industrie manufacturière
180 employés · 94 agents RookGuard · Client depuis 8 mois
Niveaux de protection
Niveau 1 — Détection post-exécution (actuel)
Niveau 2 — Syscall temps réel eBPF (Q3 2025)
Niveau 3 — ETW Windows complet (Q4 2025)
ℹ
Transparence · Méthodologie
Comment est calculée la couverture à 87% ?
Les 87% représentent la proportion de techniques MITRE ATT&CK les plus fréquentes sur les PME françaises (source : ANSSI Panorama 2024 + CESIN 2024) que Wazuh + la corrélation RookGuard sont capables de détecter en moins de 60 secondes.
Injection DLL en mémoire pure, rootkits kernel, bypass AMSI avancé, fileless malware sans écriture disque
⚠ Les 13% non couverts correspondent à des attaques sophistiquées (APT, red team niveau nation-state) rarissimes sur PME. Le vecteur d'attaque le plus fréquent en France reste le phishing + credential stuffing — 100% couvert par le Niveau 1.
eBPF Linux — En développement · Livraison estimée Q3 2025
eBPF (Extended Berkeley Packet Filter) est un mécanisme du kernel Linux qui permet d'observer les syscalls en temps réel sans écrire de driver kernel.
Technologie utilisée : Falco libs (CNCF) + hooks BPF sur execve, connect, openat, clone.
Résultat : Visibilité équivalente à un EDR kernel sur Linux — sans certification Microsoft ni driver signé.
Falco · Cilium · Aqua Security utilisent la même approche
📅 Roadmap eBPF
ETW Windows — En développement · Livraison estimée Q4 2025
Windows Server 2016+ · Windows 10/11 · Compatible GPO / SCCM
~12 mois
🟠 Ce qu'ETW apporte sur Windows
🏗 Architecture ETW + Sysmon
ETW (Event Tracing for Windows) est l'API Microsoft pour observer les événements système en temps réel. C'est ce que Microsoft Defender utilise en interne.
Notre approche : Sysmon préconfiguré (règles RookGuard) + ingestion ETW + corrélation avec les autres sources.
Avantage : Pas de driver kernel à signer. Déployable via GPO en 10 minutes sur tout le parc Windows.
Microsoft Sysmon · Windows Event Forwarding · ETW providers
📅 Roadmap ETW Windows
Comparaison honnête RookGuard vs EDR entreprise. Notre positionnement n'est pas de remplacer CrowdStrike — c'est d'être la meilleure solution pour les PME françaises sans RSSI dédié.
Déclarez vos actifs — sites, serveurs, emails, cloud — pour lancer votre première surveillance
👋
Bienvenue — commencez ici
Renseignez votre infrastructure ci-dessous. CyberAudit Pro surveille automatiquement vos sites, serveurs, emails et comptes cloud — et vous alerte en cas de menace, fuite ou tentative d'intrusion.
✓ Aucune installation requise
✓ Résultats en moins de 5 minutes
✓ Surveillance 24h/24 automatique
Profil d'infrastructure
0 / 5 sections remplies
Sites web
Serveurs
Emails
Cloud
Périmètre
🌐
Sites web & domaines
URLs, domaines principaux et sous-domaines à surveiller
Non configuré
Site principal *
URL complète avec https://
Domaine(s) supplémentaire(s)
Un par ligne — sous-domaines, sites annexes, APIs publiques
Technologies utilisées
✓ URL détectée
🖥
Serveurs & réseau
IPs, plages réseau, VPN, services exposés
Non configuré
Adresses IP ou plages à surveiller
IPs unitaires, CIDR (/24), ou plages (x.x.x.1-50)
Ports & services critiques
Type d'hébergement
📧
Emails & comptes
Surveillance HIBP, Dehashed, fuites de credentials
Non configuré
Domaine email principal *
Tous les @monentreprise.fr seront surveillés sur 12 sources
Emails critiques à surveiller en priorité
Comptes admin, direction, comptabilité — les plus ciblés
🌑 Surveillance Dark Web incluse
Vos emails seront recherchés sur HIBP, Dehashed, IntelX, Telegram et 8 autres sources. Alerte immédiate si vos credentials apparaissent.
Obligatoire pour les scans actifs — protège les deux parties
Non configuré
Nom de l'organisation / Entreprise *
Responsable technique (RSSI / DSI)
Exclusions (IPs / domaines à NE PAS scanner)
Ces actifs seront ignorés par tous les scans actifs
Fenêtre de scan autorisée
⚠ Autorisation légale obligatoire (art. 323-1 CP)
Je suis propriétaire ou représentant légal autorisé à soumettre cette infrastructure à des tests de sécuritéJe confirme que les IPs et domaines déclarés ci-dessus font partie du périmètre autoriséJ'accepte les conditions générales d'utilisation de CyberAudit Pro et la politique de test éthique
🚀 Récapitulatif & lancement
Remplissez les sections ci-dessus pour voir le récapitulatif
Complétez les champs obligatoires (*) pour activer le lancement
CONFORMITÉ · INTELLIGENCE
Cyber Intelligence
⚖ ConformitéZero-Day PredictorRisk DNAAdversarial AI Detection
🔮
Zero-Day Predictor
IA EXCLUSIVE
L'IA analyse 8 ans de CVE et prédit les librairies qui seront touchées dans les 30 prochains jours.
openssl 3.x
Heap overflow pattern détecté
87%
libpng 1.6.x
CVE similaires en hausse
64%
curl 8.x
Chercheur actif sur GitHub
41%
🧬
Cyber Risk DNA
IA EXCLUSIVE
Profil de risque unique généré par IA. Prédit les prochaines attaques probables basé sur votre secteur, taille et historique.
Ransomware ciblé
72%
Phishing exec (CEO fraud)
58%
Supply Chain inject.
43%
🧬 Profil DNA : Tech SaaS B2B, 50-200 ETP, cloud AWS — Groupe de risque #7 sur 24
🤖
Adversarial AI Detection
IA EXCLUSIVE
Détecte quand un attaquant utilise une IA pour vous cibler : prompt injection, deepfakes, fuzzing LLM automatisé.
Email deepfake détecté — CEO impersonation
09:14
Fuzzing LLM sur /api/chat suspect
08:47
Aucune activité suspecte IA (24h)
Hier
🧠
LLM Security Monitor
FIRST MOVER
3
Prompt injections
7
Jailbreaks tentés
0
Data exfiltrations
Prompt injection /api/chat14:23
Jailbreak tenté — rôle système13:07
Training data extraction attempt11:45
⛓
Supply Chain Monitor
TEMPS RÉEL
2
Critiques
847
Dépendances
94%
Sécurisées
lodash 4.17.20 — CVE-2024-8812CRITIQUE
axios 1.4.0 — prototype pollutionCRITIQUE
express 4.18.1 — path traversalÉLEVÉ
ATTACK · SIMULATION
Simulation & Red Team IA
⚔ AttackBreach SimulatorAttacker's EyeRed Team IA 24/7Drift Detection
💥
Breach Simulator
IA EXCLUSIVE
Simule une attaque réelle sur votre infrastructure sans risque. Mesure l'impact réel et génère le rapport.
✓ Simulation RansomwareBloqué 94%
⚠ Simulation Lateral MovementPassé 3 couches
⚠ Exfiltration donnéesDétecté en 4.2min
👁
Attacker's Eye View
IA EXCLUSIVE
Vous voyez votre infrastructure exactement comme un attaquant depuis internet. Temps réel.
$ recon --target exemple.fr --mode attacker
● Port 8080 ouvert — admin panel exposé
● Certificat SSL expiré — api-legacy.exemple.fr
▲ S3 bucket public — backup-2023.exemple.fr
▲ 3 sous-domaines oubliés détectés
✓ WAF actif sur domaine principal
✓ DNSSEC configuré
🗡
Red Team IA
24/7 CONTINU
Agent IA qui joue le rôle d'un attaquant sophistiqué en continu. Rapport chaque matin.
RAPPORT RED TEAM — Ce matin 07:00
J'aurais pu : accéder au panel admin via port 8080 exposé, extraire les credentials depuis le bucket S3 public, pivoter vers la base de données via la SQLi non patchée.
📉
Drift Detection
POST-DEPLOY
Détecte automatiquement si un déploiement a dégradé votre posture de sécurité.
THREAT INTELLIGENCE · FEEDS MONDIAUX · CONTEXTUALISÉ FRANCE
Threat Intelligence
6 FEEDS ACTIFS
MISP · AlienVault OTX · abuse.ch · MITRE ATT&CK · CISA KEVCorrélation SI en temps réelContextualisé secteur France
🔴 ACTIF LockBit 4.0 — Campagne active France industrie — 14 IOC nouveaux🟠 ATTENTION CVE-2024-3400 (PAN-OS) — Exploitation active — 847 IP scanners détectés🟢 MISP 1 247 nouveaux IOC synchronisés — 3 correspondances avec votre SI🔴 APT29 Campagne phishing ciblant secteur industriel français — MO: spear phishing RH🟠 abuse.ch 34 nouveaux domaines C2 Emotet ajoutés au blocklist — dont 2 résolvant en FR🟢 CISA KEV 3 nouvelles vulnérabilités exploitées — dont 1 affectant votre stack (Apache)🔴 ACTIF LockBit 4.0 — Campagne active France industrie — 14 IOC nouveaux🟠 ATTENTION CVE-2024-3400 (PAN-OS) — Exploitation active — 847 IP scanners détectés🟢 MISP 1 247 nouveaux IOC synchronisés — 3 correspondances avec votre SI🔴 APT29 Campagne phishing ciblant secteur industriel français — MO: spear phishing RH🟠 abuse.ch 34 nouveaux domaines C2 Emotet ajoutés au blocklist — dont 2 résolvant en FR🟢 CISA KEV 3 nouvelles vulnérabilités exploitées — dont 1 affectant votre stack (Apache)
IOC actifs
284 741
IP, domaines, hashes
Correspondances SI
3
IOC vus dans vos logs
Groupes APT actifs
12
Ciblant votre secteur
Dernière synchro
14min
Tous feeds confondus
Niveau de menace — Industrie France ce mois
68/100
↑ +12 pts vs mois dernier · Ransomware LockBit 4.0 en forte hausse
⚠️
ÉLEVÉ
Niveau de risque
Sources de threat intel
IOC corrélés avec votre SI
⚠ 3 correspondances détectées dans vos logs
Groupes APT actifs — ciblant votre secteur
12 groupes actifs · 3 ciblant l'industrie française
🔥 CVE exploitées activement — CISA KEV + abuse.ch
MITRE ATT&CK — Techniques actives ce mois
Fréquence d'utilisation par les groupes ciblant votre secteur
RareCourantFréquentActif maintenant
SURVEILLANCE · IA · EXCLUSIF ROOKGUARD
Cyber Digital Twin
SIMULATION ACTIVE
★ FONCTIONNALITÉ EXCLUSIVE
Réplique logique de votre SISimulations d'attaque en continuChemins critiques probabilistes
Assets modélisés
847
Serveurs, endpoints, cloud
Simulations / 24h
12 847
Scénarios testés
Chemins critiques
3
Vers assets critiques
Prob. attaque réussie
34%
Si CVEs non patchées
Dernière mise à jour
00:00
Synchronisation SI réel
🗺 Topologie — Simulation temps réel
Vitesse : ×1
CompromisEn risqueSécuriséCritique
ATTAQUE EN COURS
LockBit 3.0 — Initial Access via phishing
Stage 2/5 : Lateral Movement
TTX estimé
4.2h
Assets touchés
3
Détecté
Oui
LOG SIMULATION
🛣 Chemins d'attaque les plus probables
📊 Probabilité par vecteur d'attaque
SURVEILLANCE · IA · EXCLUSIF ROOKGUARD
Avocat du Diable
AUDIT EN CONTINU
★ FONCTIONNALITÉ EXCLUSIVE
Fausses certitudesAngles mortsCe que vous croyez sécurisé mais ne l'est pas
Ce module remet en question chaque mesure de sécurité que vous croyez en place.
Vos outils vous disent ce qui va mal. L'Avocat du Diable vous dit où vous vous mentez à vous-même — les mesures de sécurité qui semblent actives mais qui peuvent être contournées, les politiques qui ont des exceptions que personne ne surveille, les certitudes qui n'ont jamais été testées.
Analyse comportementale et psychologique des équipes cyber, basée sur des signaux collectifs anonymisés.
Aucune donnée individuelle traitée — score d'équipe uniquement.
🔒
Protection des données garantie. TeamPulse AI ne traite aucune donnée nominative.
Les scores sont calculés sur des agrégats d'équipe minimum 5 personnes conformément au RGPD et au droit du travail français.
Les données sources (tickets, commits, alertes répondues) sont pseudonymisées avant traitement.
Aucune décision automatisée individuelle — conformément à l'Art. 22 RGPD. Base légale : intérêt légitime de sécurité opérationnelle.
Résilience
Bon
↑ +4 pts ce mois
Charge cognitive
Modéré
↑ Hausse signalée
Cohésion
Élevée
↑ +2 pts
Risque burnout
Faible ✓
↓ Stable
Agilité réponse
Excellent
↑ +8 pts
Analyse multidimensionnelle
🧠
Fatigue cognitive
32/100
↓ -5
⚡
Vitesse réponse incidents
85/100
↑ +12
🎯
Taux complétion tâches
71/100
↑ +3
🔄
Collaboration inter-équipes
62/100
→ 0
📚
Montée en compétences
58/100
↑ +7
🌡
Stress opérationnel
44/100
↑ +6
💬
Communication interne
78/100
↑ +4
🏆
Engagement & motivation
82/100
↑ +9
Radar comportemental
Comparaison équipe actuelle vs mois précédent
Heatmap d'activité collective
Niveau d'engagement agrégé par jour — 12 dernières semaines
Faible
Élevé
TEAMPULSE AI · ANALYSE EN TEMPS RÉELDernière analyse : il y a 2h
■ ANALYSE COMPORTEMENTALE — Équipe SOC & Cyber — Mars 2026
Observation positive : La vitesse de réponse aux incidents a progressé de +12 points ce mois, corrélée à la formation MITRE réalisée en février. Signal fort d'acquisition de compétences.
⚠ Point de vigilance : Hausse du stress opérationnel (+6 pts) détectée dans la fenêtre 22h–02h. Modèle d'activité hors-horaires anormal pour 2 sous-équipes (agrégat >5 pers.). Recommandation : révision des rotations d'astreinte.
Cohésion : Score élevé (80/100). Les patterns de collaboration (PR reviews, réponses ticketing) indiquent un bon alignement d'équipe. Aucune fracture organisationnelle détectée.
→ Priorité suggérée : Planifier un atelier de régulation charge cognitive avant fin Q1. Impact estimé : -8 pts stress / +5 pts résilience sur 30 jours.
⚡ Signaux comportementaux détectés
🌙
Travail nocturne hors-horaires détecté
Activité agrégée anormale entre 22h et 02h sur les 3 dernières semaines. Concerne 2 sous-groupes (>5 membres chacun). Corrélation avec la campagne d'incidents ransomware détectée.
ÉLEVÉ
📊
Accumulation de tickets non-traités
Ratio tickets ouverts/fermés en hausse (+23%) depuis 10 jours. Indicateur de saturation potentielle. Recommandé : rééquilibrage de charge ou renfort temporaire.
MODÉRÉ
🔇
Baisse des contributions documentaires
Réduction de 38% des contributions wiki/runbook sur les 2 dernières semaines. Signal possible de désengagement ou de surcharge. Historiquement précurseur d'incidents d'erreur humaine.
MODÉRÉ
🤝
Excellente dynamique de code review
Temps moyen de review des scripts d'automatisation : 1.8h (référence : 6h). Signal de collaboration technique forte. Facteur de réduction de risque opérationnel.
POSITIF
📈
Progression des compétences détectée
Augmentation de 42% du nombre d'alertes correctement classifiées sans escalade. Corrélé à la formation MITRE ATT&CK dispensée en février. ROI formation visible en 30 jours.
POSITIF
⚠️
Faille psychologique : Isolement opérationnel
Pattern de travail en silo détecté dans un sous-groupe (agrégat >5 pers.) : faible taux de demandes d'aide, faible participation aux syncs d'équipe. Facteur de risque d'erreur silencieuse à surveiller.
CRITIQUE
👥 Analyse par équipes
Données agrégées — minimum 5 membres par groupe — aucune identification individuelle
🔴 SOC / CSIRT7 membres
Résilience
Charge cognitive
Cohésion
⚠ Travail nocturne détecté · Astreintes à réviser
⚔️ Red Team5 membres
Résilience
Charge cognitive
Cohésion
✓ Excellent profil comportemental
⚖️ GRC / Compliance6 membres
Résilience
Charge cognitive
Cohésion
ℹ Silo détecté · Communication à stimuler
🖥️ Infra / Ops9 membres
Résilience
Charge cognitive
Cohésion
⚠ Charge élevée · Risque burnout à surveiller
🕵️ Threat Intel5 membres
Résilience
Charge cognitive
Cohésion
✓ Meilleur score de l'organisation
🛡️ RSSI / Direction5 membres
Résilience
Charge cognitive
Cohésion
✓ Bonne posture stratégique
💡 Recommandations générées par IA
🌙
Révision des rotations d'astreinte
Urgent
Le modèle d'activité nocturne détecté est un précurseur documenté d'erreurs de jugement et d'incidents de sécurité humains.
Recommandé : audit des plannings + introduction de rotations 5/5 jours pour les équipes SOC.
🧠
Atelier régulation cognitive
30 jours
Session de 2h avec un coach spécialisé cyber-résilience. Focus : gestion du stress sous pression incidentielle.
Impact prédit par le modèle : -8 pts stress / +5 pts résilience / +12% taux résolution incidents.
💬
Briser les silos GRC ↔ SOC
Moyen terme
Le faible taux de collaboration inter-équipes GRC/SOC est un vecteur de risque.
Suggestion : séances hebdomadaires de partage de contexte, accès croisé aux dashboards de conformité.
📚
Capitaliser sur la dynamique de formation
Opportunité
Le ROI de la formation MITRE est exceptionnel (+42% classification correcte).
Reproduire ce modèle avec une formation Cloud Security CISA ou SANS SEC504 pour l'équipe Infra.
⚠ Ces estimations sont basées sur des données statistiques sectorielles. Elles constituent une indication du risque financier probable, non une garantie. Chaque incident est unique. Consultez votre assureur et votre conseil juridique pour une évaluation précise.
Les estimations financières sont calculées à partir des données sectorielles IBM Cost of a Data Breach 2024, du Baromètre CESIN 2024 et des données de cybermalveillance.gouv.fr, pondérées par le profil de votre entreprise. Ces montants constituent des ordres de grandeur défendables et non des garanties. L'analyse des hypothèses détaillées est disponible dans la Vue DSI.
🎚 Paramètres entreprise
Secteur d'activité
Nombre d'employés : 120
10250500
Chiffre d'affaires : 18M€
1M€50M€100M€
Niveau de maturité cyber actuel
Assurance cyber en place
Données sensibles traitées
Données personnelles (RGPD) Données de paiement (PCI-DSS) Données de santé (HDS)
Généré automatiquementPriorisé par impact financierMis à jour chaque lundi 07h00
Semaine du
3 au 7 mars 2026
—
Actions
—
Heures estimées
—
Risque réduit
0
Terminées
Progression semaine0%
Répartition par priorité
Charge par compétence
🤖 Conseil IA cette semaine
Concentrez-vous sur les 2 actions critiques en début de semaine pendant que l'énergie est haute. Les actions "réseau" peuvent être groupées mardi après-midi pour limiter les interruptions.
REPORTING · DIRECTION · AUTOMATISATION
Rapport Mensuel Auto
Généré le 1er de chaque moisPrêt à envoyerLogo et branding personnalisés
Rapport mensuel de cybersécurité
Bilan Sécurité — Février 2026
AcmeCorp · Préparé par la DSI · Confidentiel
SCORE DU MOIS
72
↑ +4 pts vs janvier
3
Incidents traités
28
Vulnérab. corrigées
847K€
Risque évité estimé
96%
Uptime protection
Historique des rapports
Prochain rapport
1er avril
dans 27 jours · 07h00
DESTINATAIRES
DG · DAF · Comité Direction
Sections incluses
Format de sortie
PDF haute qualité Email automatique Export PowerPoint Lien de partage sécurisé
ADMINISTRATION · IA · NOTIFICATIONS
Notifications Intelligentes
Digest IA quotidien 08h00Filtrage anti-fatigue d'alertesPriorisation contextuelle
📰 Aperçu du digest de ce matin (08h00)
Digest Sécurité · Mercredi 4 mars 2026 · 08h00
🤖 RÉSUMÉ IA
Situation globale stable. 1 point d'attention : la CVE-2025-1234 sur votre VPN nécessite un patch cette semaine. Les 2 incidents de la semaine dernière sont résolus. Votre score reste à 72/100.
Filtrage anti-fatigue d'alertes
247
Alertes brutes
18
Filtrées IA
3
À traiter
93% du bruit éliminé · Taux faux positifs : 4%
Canaux de notification
Règles de priorisation IA
Plages de silence
Silence nuit (22h–07h)
Silence week-end
Urgences toujours envoyées
REPORTING · DIRECTION · BUDGET
Preuve de Valeur
Depuis la mise en service de RookGuardArguments pour le CODIRROI calculé et sourcé
Risque financier évité
2,4M€
Depuis 12 mois
ROI de l'investissement
1:14
Pour 1€ investi
Incidents bloqués
847
Tentatives stoppées
Heures DSI économisées
312h
Automatisation RookGuard
Incidents détectés & bloqués — 12 derniers mois
🎤 Arguments prêts pour le CODIR
Évolution score sécurité
Mar — Fév 2026
Position sectorielle
Top 28%
des entreprises similaires en France
↑ Top 35% il y a 6 mois
Budget annuel RookGuard
Coût abonnement annuel172K€
Risque évité estimé2,4M€
ROI net×13,9
SURVEILLANCE · EXPOSITION · IA
Shadow IT Detector
SCAN ACTIF
Cartographie IA de l'invisibleSaaS non déclarésDevices inconnusApps cloud non contrôlées
SaaS non déclarés
47
↑ 6 nouveaux cette semaine
Devices inconnus
23
↑ 3 depuis hier
APIs exposées
12
Sans authentification
Score exposition
74/100
⚠ Risque élevé
Cartographie Shadow IT — Vue réseau
CritiqueÉlevéMoyenFaible
SI Core
🚨 Priorité immédiate
Répartition par catégorie
🧠 Recommandation IA
3 SaaS critiques stockent des données RH et financières hors périmètre RGPD.
Dropbox Business non corporate utilisé par 14 collaborateurs avec des fichiers sensibles.
Action recommandée : bloquer via proxy dans les 24h et migrer vers SharePoint sanctionné.
SUPPLY CHAIN · CYBER · TIERS
Vendor Risk Score
MONITORING ACTIF
Scoring cyber automatique de vos fournisseursAlertes compromissionSupply chain risk
Fournisseurs suivis
38
Critique
3
Risque élevé
7
Moyen
14
Sains
14
🚨
ALERTE — Fournisseur compromis détecté
Fortinet EMEA · Brèche signalée il y a 2h sur HaveIBeenPwned · 3 400 credentials exposés · Votre accès VPN utilise ce fournisseur
Tous les fournisseurs — Score cyber
Sélectionnez un fournisseur
Cliquez sur un fournisseur pour voir le détail de son score cyber et les recommandations.
🧠 Analyse IA Supply Chain
Risque de contagion élevé : 3 fournisseurs critiques partagent le même hébergeur (OVH FR-3). Une panne ou compromission affecterait simultanément votre EDR, votre SIEM et votre backup offsite. Recommandation : diversifier avant Q3.
INTELLIGENCE · IA · PRÉDICTION · EXCLUSIF ROOKGUARD
IA Prédictive★ EXCLUSIF
MODÈLE ACTIF
Prédiction d'incidents à 72hAnalyse comportementale IAScore de compromission probabiliste
Indice de risque — 72h
69
/100
RISQUE ÉLEVÉ
Modèle mis à jour il y a 14 min
Assets à risque critique
4
Action requise < 24h
Probabilité incident majeur
34%
Dans les 72 prochaines heures
Signaux faibles détectés
17
Corrélations anormales
Fenêtres de risque prédites — 72h
Faible
Moyen
⚠ ÉLEVÉ — Nuit Sam
Modéré
Faible
Ven 18hSam 00hSam 12hDim 00hDim 18h
Assets — Probabilité de compromission (72h)
Signaux faibles — Corrélations détectées par l'IA
🧠 Analyse IA — Pourquoi ce risque ?
⚡ Actions préventives recommandées
Précision du modèle IA
Prédictions correctes (30j)87%
Faux positifs8%
Incidents prévenus (90j)23
CONFORMITÉ · SENSIBILISATION · RÉGLEMENTAIRE
Simulation Phishing
Campagnes simuléesFormation automatique des cliqueursRapport RGPD inclus
Campagnes lancées
8
Taux clic initial
34%
Taux clic actuel
8%
Formations complétées
94
Score sensibilisation
B+
Campagne en cours
Simulation Microsoft 365 — Connexion suspecte
En cours
120
Envoyés
18
Clics
7
Credentials saisis
11
Signalements
15% de taux de clic · Objectif : < 10%
Historique des campagnes
Évolution taux de clic
Mar 25Sep 25Mar 26
↓ -26 points d'amélioration
⚠ Profils à risque (anonymisés)
Données anonymisées — conformité RGPD Art.22
Templates de campagnes
CONFORMITÉ · RÉGLEMENTAIRE · GUIDE PAS À PAS
Wizard NIS2 / RGPD
Checklist interactive guidéePreuves à constituerGénération documentation officielle
Ce qui est installé · Ce qui est collecté · Hébergement France
🔒
Aucune donnée métier ne quitte votre SI
Seules les métadonnées de sécurité (hashes, IOCs, scores) sont transmises.
🇫🇷
Hébergement 100% France
OVHcloud Paris · AES-256 · SecNumCloud.
⚡
Agent léger — zéro impact
<1% CPU · <50 MB RAM · Installation 15 min.
✅ Ce qui est installé
✓
Agent Wazuh (open-source, auditable)
Code source public GitHub. Logs système + détection comportementale.
✓
Service Windows / daemon Linux (15 MB)
Priorité basse. Invisible pour l'utilisateur.
✓
Certificat TLS client
Chaque agent est authentifié cryptographiquement.
✗ Ce qui n'est JAMAIS collecté
✗
Contenu des fichiers
Seulement les hashes SHA-256. Jamais le contenu.
✗
Emails, messages, données perso
Zéro accès aux communications. RGPD by design.
✗
Keylogging ou captures d'écran
Impossible techniquement par architecture.
Flux de données
Votre infrastructure
🖥 Agent Wazuh
☁ API Cloud
🔗 Syslog
→
RookGuard Cloud FR
🤖 IA Détection
🌍 Threat Intel
⚖ NIS2 Engine
→
Vous — DSI
📱 Alertes 24h/24
🎯 3 actions IA/jour
📄 Rapports Board
RÉPONSE · COLLABORATION · REMÉDIATION
Workflow Alertes
Assigner · Suivre · EscaladerCollaboration temps réelHistorique complet
Ouverts
14
dont 3 critiques
En cours
8
assignés à 4 analystes
En attente
5
validation ou infos
Résolus (30j)
31
↑ +8 vs mois dernier
MTTR moyen
4,2h
↓ −1,3h vs objectif
🔍
ID
Alerte
Sévérité
Statut
Assigné à
Deadline
MTTR
Actions
🎫
Ticket #WF-001
+
Créer un ticket de remédiation
Titre de l'alerte
Sévérité
Assigné à
Deadline
Description / contexte
ADMINISTRATION · CONFORMITÉ · NIS2
Journal d'Audit
Toutes les actions tracéesQui a fait quoi, quandFiltrable & exportable
LIVE
Actions aujourd'hui
47
par 6 utilisateurs
Actions critiques
3
exports, suppressions
Utilisateurs actifs
6
sur 12 comptes
Rétention logs
365j
✓ Conforme NIS2
🔍
Horodatage
Utilisateur
Type
Action
Objet
IP source
Résultat
Bonjour
🌙 Ce qui s'est passé cette nuit
Cette nuit, aucune intrusion confirmée — les 3 alertes critiques actives datent d'hier et sont en cours de traitement. Le beacon DNS vers cdn-static-update.ru a émis 14 requêtes entre 02h17 et 04h43 : le endpoint concerné a été isolé à 05h12 par la règle automatique Sentinel. Les 3 endpoints hors ligne (srv-backup-02, ws-finance-07, ws-rh-12) n'ont pas répondu au heartbeat — vérification requise à l'ouverture.
📡 Signal faible du jour
Le MTTR moyen a progressé de +23 min sur les 7 derniers jours malgré une charge identique — signal possible de fatigue décisionnelle ou de complexité croissante des incidents. À surveiller : si la tendance se confirme, envisager une revue des runbooks avant le sprint NIS2 d'avril.
🎯 Question probable du COMEX
Question : « Notre score NIS2 est à 67 % — quand serons-nous conformes ? »
Réponse : « Nous atteignons 85 % d'ici fin Q2 avec 3 chantiers en cours : chiffrement des sauvegardes, MFA généralisé et plan de continuité. Conformité complète prévue pour octobre 2025. »
🌡 Météo cyber mondiale
Le groupe LockBit 4.0 cible activement les PME industrielles européennes via CVE-2024-21762 (Fortinet SSL-VPN, CVSS 9.6). En parallèle, le CERT-FR signale une campagne de phishing ciblant les DSI français avec des leurres de facturation fournisseurs.
⚡ Vos 3 actions prioritaires aujourd'hui
1
URGENT — Confirmer l'isolement de srv-app-03 et auditer les logs CloudTrail depuis la détection du beacon DNS. Responsable : Alice M. (SOC) avant 10h00.
2
IMPORTANT — Valider la révocation de la clé AWS AKIA**** (WF-002) et confirmer la rotation via Secrets Manager. Responsable : Bob D. avant midi.
3
À PLANIFIER — Fermeture du port MySQL 3306 en production (WF-003) avec fenêtre de maintenance à 22h00. Responsable : Bob D. + Ops ce soir.