Cyber Sécurity Center


Cybelia Cloud Security — Portail de supervision cybersécurité PME multi-tenant
Portail multi-tenant de supervision cybersécurité

Cybelia Cloud
Security — Portail de supervision

Détection, conformité, réponse. Tout ce qui se passe sur votre parc, vu, qualifié et traité depuis un seul portail. Hébergé en France, RGPD natif, multi-organisations natif.

👤 DSI & Responsables IT 📋 Dirigeants & DPO 🔍 Auditeurs & RSSI 🏢 MSP & Distributeurs
Cybelia Cloud Security est un portail web multi-organisations qui centralise la supervision cybersécurité de votre parc : alertes en temps réel, vulnérabilités CVE, scores de conformité (CIS, RGPD, NIS2, ISO 27001…), playbooks de réponse automatisée, assistant IA Cybèle et rapports PDF mensuels. Chaque organisation a son espace cloisonné, ses propres rapports, ses propres règles. Hébergé en France, RGPD natif.
24/7
Supervision continue
< 60 s
Délai de détection
10+
Référentiels conformité
100 %
Isolement multi-org.
ℹ️
Comment lire cette documentation ?
Chaque section présente deux colonnes : Ce que vous faites (actions utilisateur) et Ce que le système fait (traitement automatique). Les encadrés Pour le dirigeant reformulent l'essentiel sans jargon technique. Adressée en priorité au DSI / Responsable IT et au Dirigeant / DPO.

Visibilité complète sur chaque équipement de votre parc

Postes, serveurs, équipements réseau : chaque machine où l'agent Cybelia Security est installé remonte en temps réel dans le portail. Vue unifiée multi-sites, multi-OS.

Ce que vous faites
  • Accédez à la liste depuis le menu Périphériques
  • Filtrez par statut, OS, société ou site
  • Cliquez sur un équipement pour son détail complet
  • Lancez un scan SCA depuis la fiche d'un équipement
  • Consultez les alertes associées à cet équipement
Ce que le système fait
  • Synchronise l'état de chaque agent en temps réel (actif / déconnecté / hors ligne)
  • Collecte les métadonnées : OS, version, IP, hostname, dernière vue
  • Géolocalise les équipements à IP publique sur la carte interactive
  • Alerte si un agent ne répond plus après N minutes (paramétrable)
  • Cloisonne par société et par tenant — aucune fuite inter-organisations
🖥️Exemple — liste des périphériques
SRV-PROD-01ActifUbuntu 22.04 · 192.168.1.10 · Vu il y a 2 min
PC-RH-DUPONTActifWindows 11 · 192.168.1.45 · Vu il y a 5 min
LAPTOP-MARTINDéconnectémacOS 14 · Hors connexion depuis 4h12
SRV-BACKUP-03Hors ligneNon vu depuis 7 jours
💡
Pour le dirigeant : vous savez à tout moment combien d'équipements sont opérationnels et lesquels ont décroché. Un équipement non supervisé est un angle mort. Le portail élimine ces angles morts.

Détecter, qualifier, traiter — dans cet ordre

Le portail centralise toutes les alertes du moteur de détection. Chaque alerte est classée par criticité, peut être marquée comme faux positif (l'IA propage la règle), et peut déclencher un playbook.

Ce que vous faites
  • Consultez le tableau depuis le menu Alertes
  • Filtrez par criticité, équipement, période, type d'attaque
  • Marquez une alerte comme faux positif — la règle est propagée et Cybèle met à jour ses recommandations
  • Déclenchez un playbook depuis la fiche
  • Assignez ou commentez pour suivi équipe
Ce que le système fait
  • Classe : Critique Élevé Moyen Faible
  • Corrèle les événements multi-équipements (campagnes d'attaque)
  • Déclenche les playbooks configurés en réponse
  • Notifie par e-mail et/ou Telegram selon la criticité
  • Sur faux positif : auto-résolution des recommandations IA en attente qui correspondent à la même règle
  • Historique horodaté complet pour audit
🔔Exemple — flux d'alertes du jour
CritiqueBrute force SSH — 47 tentatives en 90 secondesSRV-PROD-01 · 14:32
ÉlevéModification de /etc/passwd détectée (FIM)SRV-SQL-02 · 13:18
ÉlevéÉlévation de droits non autoriséePC-RH-DUPONT · 11:05
MoyenPort scan depuis 185.220.101.x (TOR exit node)FW-BORDEAUX · 09:44
FaibleCompte utilisateur inactif depuis 90 joursAD · 08:00
🔍
Types détectés : brute force (SSH/RDP), élévation de privilèges, FIM (modifs fichiers critiques), lateral movement, code malveillant, exfiltration, scans de ports, exploitation de CVE, comportements anormaux.

Identifier les failles avant qu'elles soient exploitées

Inventaire continu des logiciels installés, croisé avec les bases publiques NVD, OVAL et OSV. Score CVSS, correctif et priorité (exploit public connu) sur chaque CVE.

Ce que vous faites
  • Menu Vulnérabilités
  • Filtrez par équipement, CVSS, logiciel, statut
  • Détail : description, impact, version corrigée, vecteur
  • Exportez la liste pour votre équipe ou prestataire
Ce que le système fait
  • Inventorie tous les paquets et versions installés
  • Croise en continu avec NVD, OVAL, OSV (bases publiques)
  • Attribue le score CVSS 3.x (0-10)
  • Identifie la version corrigée disponible
  • Priorise les CVE avec exploit public connu actif
  • Met à jour le statut dès installation du correctif
⚠️
Score CVSS : 0 à 10. ≥ 9.0 = Critique (exploitation possible sans authentification). 7.0-8.9 = Élevé. Le portail priorise par exploit public actif, pas seulement par score.
💡
Pour le dirigeant : une CVE est une faille publiée dans un logiciel. Sans correctif, un attaquant peut prendre le contrôle d'un équipement. Le portail vous dit précisément quels postes et quelle mise à jour appliquer — sans expert à chaque fois.

10+ référentiels, un score par référentiel

Le module SCA (Security Configuration Assessment) audite la configuration de sécurité de chaque équipement. Score en %, écart par écart, guide de correction inclus.

Ce que vous faites
  • Menu Conformité
  • Sélectionnez un référentiel pour le détail check par check
  • Lancez un scan manuel sur un équipement ou toute la flotte
  • Exportez les résultats pour audit ou assurance
Ce que le système fait
  • Lance des scans automatiques chaque nuit, échelonnés sur 4h pour répartir la charge — pas de pic à minuit même à 5000 agents
  • Mappe sur CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC
  • Calcule le score en % par référentiel et par équipement
  • Agrège pour une vue globale de la flotte
  • Fournit la mesure corrective pour chaque écart

Référentiels détectés automatiquement

ℹ️
Les scores sont calculés à partir des tags de conformité natifs du moteur de détection Cybelia Cloud Security. Seuls les référentiels présents dans les données des agents sont affichés — les autres sont masqués.
RéférentielCiblePérimètreObligation France
CIS BenchmarksDSI / RSSIDurcissement OS — Windows, Linux, macOSRéférence sectorielle
RGPD / GDPRDPO / DirigeantMesures techniques — données personnellesOui — amendes jusqu'à 4 % du CA (CNIL)
NIS2RSSI / DSIDirective UE sécurité des réseaux et systèmes d'informationOui — transposition française obligatoire
PCI DSS v3.2.1 / v4.0DSISécurité des environnements carte bancaireContractuel si traitement CB
HIPAADSIDonnées de santé (US et international)Si partenaires US/santé
NIST SP 800-53RSSIContrôles de sécurité — référence internationaleBase de nombreux référentiels
ISO 27001:2013RSSI / AuditeurSystème de management de la sécurité de l'informationCertification volontaire UE
CMMC v2.0DSISous-traitants US DoDSi contrats défense US
SOC 2 / TSCDSI / AuditeurSécurité, dispo, confidentialité SaaSCertification volontaire
GPG 13RSSISupervision — UK NCSCRéférence UK / MSP
💡
Pour le dirigeant : un score RGPD à 60 % signifie que 40 % des mesures techniques exigées ne sont pas en place. En contrôle CNIL ou en cas de fuite de données, ce rapport est une preuve de diligence opposable.

Des scénarios qui s'exécutent seuls, 24h/24

Un playbook = un déclencheur + une série d'actions. Configuré une fois, appliqué chaque fois que la condition est remplie.

Ce que vous faites
  • Créez un playbook depuis le menu Playbooks
  • Choisissez le déclencheur : type d'alerte, criticité, équipement, règle
  • Enchaînez les actions : isolation, notification, blocage IP, ticket
  • Testez en mode simulation avant activation
  • Consultez l'historique d'exécution étape par étape
Ce que le système fait
  • Évalue les déclencheurs sur chaque alerte entrante
  • Exécute la chaîne d'actions de manière transactionnelle
  • Réessaye les actions ayant échoué (retry exponentiel)
  • Trace chaque exécution dans le journal d'audit
  • Stoppe et notifie en cas d'échec critique

Bibliothèque de playbooks pré-configurés (MITRE ATT&CK)

📚
Au démarrage du portail, une bibliothèque de playbooks alignés MITRE ATT&CK est créée automatiquement (idempotent — relance sans doublon). Vous pouvez les utiliser tels quels ou comme base de personnalisation.

Cybèle — votre analyste de sécurité augmenté

Posez une question en langage naturel : Cybèle analyse les alertes, lit les logs, propose un plan de correction. Ou lancez-la en tâche autonome — elle travaille seule sur votre incident pendant que vous faites autre chose.

📸

OCR Logs & pièces jointes incidents

L'IA digère les logs bruts, les captures d'écran d'erreurs, les rapports de scan importés en PJ d'un incident. Extraction structurée des IOC (indicateurs de compromission) : IP, hash, URL, comportements suspects.

  • IA Cybelia Cloud souveraine — hébergée France, RGPD natif
  • Claude (Anthropic) en option — analyses complexes ou multi-étapes
  • Formats : logs syslog, journaux Windows, PDF de rapport, screenshots
  • Extraction d'IOC structurés réutilisables dans les playbooks
  • Aucune donnée ne quitte votre instance
💡 Exemple : capture d'écran d'erreur Windows transmise à un incident — l'IA reconnaît une trace d'élévation de privilèges et propose la requête associée dans les logs Sysmon.
💬

Cybèle — Analyste SOC 24h/24

Cybèle répond aux questions en langage naturel sur les alertes, les agents, les CVE et les logs du tenant courant — exclusivement. Cloisonnement strict, aucune donnée ne fuite entre tenants.

  • "Pourquoi tant de tentatives SSH sur SRV-PROD-01 ?" — analyse contextuelle
  • "Quels postes n'ont pas appliqué la CVE-2025-XXXXX ?" — inventaire ciblé
  • "Le score conformité RGPD a baissé, pourquoi ?" — analyse différentielle
  • Accès en lecture seule aux données du tenant
  • Toutes les sessions tracées et auditables
💡 Exemple : un RSSI demande "résume-moi les incidents critiques de la semaine et propose un plan d'action" — Cybèle livre une note structurée.
🤖

Collègue IA Triage — Faux positifs & apprentissage

Un agent IA paramétré pour le SOC qui triage les alertes entrantes, propose la qualification (vrai positif / faux positif / à investiguer), et propage les règles de faux positifs validées par un analyste humain. Apprentissage continu.

  • Triage automatique des alertes par contexte et historique
  • Propagation des règles de faux positifs validées (un FP acté n'est plus à requalifier)
  • Exécution autonome de plusieurs centaines d'actions jusqu'à résolution ou plafond
  • Skip automatique des recommandations matchant un FP déjà acté
  • Validation humaine obligatoire pour les actions critiques
💡 Exemple : "Triage toutes les alertes brute force SSH des 24 dernières heures et marque comme FP celles provenant de notre IP atelier 10.0.0.42." — Exécuté, contrôlé, propagé.
🔓 Cloisonnement strict garanti. Cybèle ne voit que les données du tenant courant. Les recommandations sont stockées par tenant ; un faux positif acté dans un tenant n'affecte aucun autre tenant. Toutes les actions IA sont historisées et auditables.

Un rapport mensuel, prêt à présenter

Le 1er de chaque mois, un PDF est généré automatiquement par tenant : posture sécurité, alertes du mois, scores conformité, top 10 CVE, actions menées. Format identifiable, charte Cybelia Cloud.

Ce que vous faites
  • Téléchargez depuis le menu Rapports
  • Filtrez par mois, par société
  • Demandez une génération à la volée pour une période personnalisée
  • Transmettez à votre direction, prestataire ou auditeur
Ce que le système fait
  • Génère le PDF en arrière-plan le 1er du mois (tâche planifiée)
  • Agrège : alertes par criticité, top CVE, scores conformité, agents actifs/inactifs, MTTR moyen
  • Stocke les fichiers chiffrés sur disque, cloisonnés par tenant
  • Notifie par e-mail quand prêt
💡
Pour le dirigeant : ce PDF est une preuve documentée de votre posture sécurité chaque mois. Utile en interne (CODIR, CA), en externe (clients exigeant un audit fournisseur, assurance cyber, contrôle CNIL).

Le portail est lui-même un produit de sécurité

2FA, vérification d'e-mail, verrouillage après tentatives échouées, JWT RS256, isolation tenant en base : la sécurité du portail est traitée comme la sécurité d'un système de production critique.

Authentification & comptes utilisateurs

  • Mots de passe : bcrypt (hash + sel), jamais stockés en clair.
  • JWT RS256 : tokens signés par clé privée RSA, vérifiés par clé publique. Aucun risque de manipulation côté client.
  • Vérification e-mail obligatoire à l'inscription : code à 6 chiffres + 3 relances (J+7, J+14, J+21). Sans validation : compte suspendu.
  • 2FA TOTP obligatoire avant le premier agent distant : QR code + 10 codes de backup. Compatible avec toutes les applications d'authentification standard.
  • Verrouillage après 5 essais : au 5e échec, le compte est bloqué et l'e-mail doit être re-vérifié pour le déverrouiller.
  • Rate limiting : 200 requêtes par minute par IP par défaut, plus strict sur les routes d'authentification.

Isolation des données

  • tenant_id extrait du JWT signé — ne peut être falsifié, même par un utilisateur authentifié d'un autre tenant.
  • Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend, jamais en se reposant sur la couche présentation).
  • Les agents Cybelia Security, alertes et événements d'incident sont taggés tenant:<id> et filtrés systématiquement.
  • Les rapports PDF, exports CSV, e-mails sont strictement scopés au tenant.

Réseau & transport

  • HTTPS uniquement via reverse proxy + Let's Encrypt — TLS 1.2+ avec ciphers modernes.
  • CORS strict : uniquement le domaine officiel du portail.
  • Le frontend ne parle jamais directement au moteur de détection Cybelia Cloud Security — tout passe par le backend qui détient les secrets.
  • Connexion agent : WebSocket sortant chiffré (Wss) uniquement. L'agent ne reçoit aucune connexion entrante — pas de port ouvert sur les machines supervisées.
🛡️
Pour le DPO : hébergement souverain en France, RGPD natif, isolation stricte par tenant_id signé cryptographiquement, journalisation complète des accès et actions, droit à l'effacement supporté par procédure technique documentée.

Architecture multi-tenant native

Un superadmin gère N tenants. Chaque tenant peut gérer N sociétés (entités du groupe). Cloisonnement strict en base de données, pas par convention applicative.

🏢
Cas d'usage MSP : un Managed Security Provider supervise 50 PME — chacune voit son espace, ses alertes, ses rapports, sans rien savoir des 49 autres. Le MSP voit tout en mode superadmin. Architecture pensée pour les distributeurs et infogérants.

Distributeurs & gestion commerciale

  • Mode distributeur : un revendeur peut être attribué à plusieurs tenants pour mutualisation commerciale.
  • Crédits agents : chaque distributeur dispose d'un quota d'agents Cybelia Security gratuits, vendus ou en démonstration.
  • Commissions : tracées automatiquement dans une table dédiée pour reporting et reversement.
  • Facturation intégrée : passerelle de paiement et intégration native avec la facturation de Cybelia Cloud — comptabilité unifiée, sans double saisie.
💡
Pour le MSP : vous facturez vos clients depuis votre instance Cybelia Cloud, vous suivez vos commissions automatiquement, vous gérez vos 50 PME depuis un seul écran. La cybersécurité devient une offre packagée et rentable sans complexité opérationnelle.

Un installeur unifié — Linux, macOS, Windows

Un seul script. Détection automatique de l'OS, installation des dépendances, configuration du service, validation de connectivité avec le portail. Mode graphique si écran disponible, sinon menu en ligne de commande.

🐧Linux
Service systemd · binaires Ubuntu, Debian, RHEL.
Config : /etc/cybelia-agent/
Logs : journalctl -u cybelia-agent -f
🍎macOS
Daemon launchd · Intel et Apple Silicon.
Config : /Library/Application Support/Cybelia/
Logs : /var/log/cybelia-agent.log
🪟Windows
Service Windows natif · Windows 10/11/Server.
Config : C:\ProgramData\CybeliaAgent\
Logs : Event Viewer + agent.log
Ce que vous faites
  • Téléchargez l'installeur correspondant à votre OS depuis le portail
  • Lancez-le — la GUI s'ouvre (ou menu CLI sur serveur sans écran)
  • Cliquez sur Installer, collez le token d'enrôlement
  • Le test de connectivité est automatique en fin d'installation
  • Pour désinstaller : même installeur, bouton Désinstaller (purge)
Ce que le système fait
  • Détecte l'OS, installe les dépendances nécessaires
  • Copie le runtime, écrit la configuration avec ACL restreintes
  • Crée et démarre le service système (systemd / launchd / service Windows)
  • Test : DNS + TCP + TLS + handshake WebSocket avec le token
  • En désinstallation : purge complète (service, fichiers, logs, config)
⚙️Mode non-interactif (déploiement de masse)
# Installation silencieuse
./cybelia-agent-installer --install --token AGENT_TOKEN --portal https://security.cybelia.cloud

# Désinstallation purge
sudo ./cybelia-agent-installer --uninstall

# Test de connectivité seulement
./cybelia-agent-installer --validate --portal https://security.cybelia.cloud
Allowlist de commandes : seules les commandes des familles shell, sysinfo, services, logs, ping, resize sont acceptées par l'agent. Toute autre commande est rejetée. Timeout de 30 secondes par commande. Pas de RCE arbitraire possible depuis le portail.

Du pilote au déploiement 5000+ agents

Le portail démarre sur un nœud unique et passe en mode cluster master/worker dès que la charge l'exige. Indicateur en temps réel pour le superadmin, ajout de worker en une commande.

Ce que le superadmin fait
  • Surveille l'onglet Cluster dans Admin
  • Quand le score composite dépasse 90 %, fournit l'IP d'une nouvelle VM Ubuntu
  • Lance ./deploy_worker.sh <ip> <name>
  • Le worker apparaît dans la liste des nœuds en moins de 60 secondes
Ce que le système fait
  • Calcule un score composite = max(CPU %, RAM %, file d'analyse %, disque %)
  • Niveaux : OK < 70 % Attention 70-90 % Critique ≥ 90 %
  • Polling 15 secondes côté frontend, métriques calculées à la demande côté backend
  • Les scans SCA nocturnes sont échelonnés sur 4 heures via assignation déterministe par hash(agent_id) — pas de pic à minuit
  • Le script de déploiement worker installe le moteur de détection Cybelia Cloud Security, configure le cluster et vérifie automatiquement le bon enrôlement
📈
Capacité testée : 1 master Ubuntu 22.04 avec 8 vCPU et 16 Go de RAM supporte environ 2500 agents actifs. Au-delà, ajout d'un worker en un script. Capacité linéaire avec le nombre de workers — testé sur des déploiements 5000+ agents.

4 niveaux d'accès, vérifiés en backend

Les restrictions sont appliquées côté serveur, pas seulement visuellement côté interface. Le tenant_id du JWT signé conditionne chaque requête SQL — impossible à contourner.

Fonctionnalité Viewer Admin tenant Admin société Superadmin
Tableau de bord, alertes, agents
Télécharger rapports PDF
Utiliser Cybèle & tâches IA
Marquer alerte en faux positif
Déclencher un playbookLimité
Créer / modifier des playbooks
Gérer les utilisateurs du tenant
Configurer les notifications
Activer la 2FA TOTP
Accès onglet Cluster
Gérer tous les tenants
Configuration SMTP & système globale
🔐
Garantie d'isolation : le tenant_id est extrait du token JWT signé RS256. Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide d'un autre tenant — la requête SQL filtre obligatoirement côté backend avant toute lecture.

Six profils, une seule plateforme

Du DSI au DPO en passant par le RSSI, l'auditeur, le MSP et le dirigeant — chaque rôle dispose des vues et des droits adaptés à ses responsabilités.

DSI

DSI / Responsable IT

Vue consolidée du parc, suivi des vulnérabilités CVE, déploiement de l'agent, cluster, KPI techniques.

DPO

DPO & Conformité

Scores RGPD, NIS2, ISO 27001 par référentiel. Rapport PDF mensuel utilisable en preuve de diligence CNIL.

RS

RSSI

Alertes temps réel, playbooks MITRE ATT&CK, scoring de conformité, analyses de risques.

MSP

MSP / Distributeur

Mode superadmin multi-tenant : supervision de N PME depuis un seul portail, crédits agents, facturation native.

DG

Dirigeant

Rapport PDF mensuel grand public, encadrés "Pour le dirigeant", vue d'ensemble sans jargon technique.

AU

Auditeur externe

Exports CSV de conformité, historique complet horodaté, scores par référentiel exportables.

SIEM cloud propriétaire, stack open source à intégrer ou Cybelia Cloud Security — quel modèle choisir ?

Trois manières de couvrir la cybersécurité d'une PME, d'un groupe ou d'un parc MSP — trois budgets, trois niveaux d'effort, trois niveaux de souveraineté.

SIEM cloud propriétaire étranger vs Stack open source à intégrer vous-même vs Cybelia Cloud Security
Hébergement hors France — données potentiellement soumises au Cloud Act ou équivalent ~Hébergement à votre charge — sécurité, mises à jour, conformité à organiser Hébergement souverain France, RGPD natif, isolation tenant_id signé cryptographiquement
Facturation à l'événement, au giga ingéré, à l'utilisateur — coût imprévisible et croissant ~Open source = "gratuit" mais coût caché en intégration et maintenance Abonnement Cybelia Cloud par agent — coût maîtrisé, sans surprise
Multi-tenant en option payante ou inexistant — un SIEM par client pour un MSP ~Multi-tenant à développer ou patcher vous-même — risque de fuite inter-clients Multi-tenant natif : un MSP supervise 50 PME depuis un seul portail, cloisonnement garanti
IA / analyste virtuel : module premium, parfois facturé à l'API call ~IA à intégrer vous-même — investissement et compétences nécessaires Cybèle incluse : OCR logs, analyste SOC 24h/24, triage IA des faux positifs
Rapports PDF en option payante, souvent rigides et non personnalisables ~Rapports à concevoir et générer vous-même Rapport PDF mensuel automatique par tenant — preuve de diligence opposable
Agents par OS facturés séparément (parfois licence Linux vs Windows distinctes) ~Agents open source à compiler/maintenir pour chaque OS Agent unifié Linux / macOS / Windows — un seul installeur, un seul tarif
Référentiels de conformité limités (souvent CIS + un ou deux autres) ~À cartographier et maintenir vous-même contre les évolutions réglementaires 10+ référentiels couverts (CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC, GPG 13)
Support en anglais, fuseaux horaires défavorables, escalade complexe ~Support communautaire — variable selon le projet Support francophone, fuseau France, escalade directe à l'équipe Cybelia Cloud
Le choix Cybelia Cloud Security : la même rigueur qu'un SIEM commercial (multi-tenant, IA, rapports, conformité large), avec la souveraineté d'une solution française hébergée en France. Aucune dépendance à un cloud étranger, aucune donnée qui sort du territoire. Pensé dès l'origine pour les PME, les groupes et les MSP français — pas un produit US adapté à la marge pour le marché européen.

Questions fréquentes

Les questions des DSI, DPO, RSSI et MSP avant de basculer sur Cybelia Cloud Security.

Trois différences fondamentales. Hébergement souverain en France — vos données ne quittent jamais le territoire, aucune exposition au Cloud Act ou équivalent. Multi-tenant natif avec isolation par tenant_id signé cryptographiquement — un MSP supervise 50 PME depuis un seul portail. IA intégrée sans coût additionnel — Cybèle (analyste SOC 24h/24, OCR logs, triage IA des faux positifs) est incluse, pas en option premium facturée à l'usage. Sans compter le support francophone et la facturation prévisible par agent au lieu du modèle "à l'événement ou au giga ingéré".

Cybèle accède en lecture seule aux alertes, agents, CVE et logs du tenant courant — exclusivement. Cloisonnement strict garanti par la même architecture multi-tenant que le reste du portail : un faux positif acté dans un tenant n'affecte aucun autre tenant, une recommandation ne se propage jamais entre clients. Toutes les actions IA sont historisées et auditables dans le journal d'événements. Vous pouvez choisir entre l'IA Cybelia Cloud souveraine (hébergée France) par défaut, ou Claude (Anthropic) en option pour les analyses complexes.

Une instance master sur Ubuntu 22.04 (8 vCPU, 16 Go RAM) supporte environ 2500 agents actifs. Au-delà, ajout d'un worker en un script — la capacité est linéaire avec le nombre de workers. Architecture testée sur des déploiements 5000+ agents. Le score composite (max CPU/RAM/file d'analyse/disque) est affiché en temps réel au superadmin avec trois niveaux d'alerte (vert < 70 %, jaune 70-90 %, rouge ≥ 90 %). Les scans SCA nocturnes sont échelonnés sur 4 heures via hash déterministe — pas de pic à minuit même à 5000 agents.

Un installeur unifié pour Linux (systemd), macOS (launchd) et Windows (service natif). Téléchargement depuis le portail, lancement, collage du token d'enrôlement — la GUI fait le reste (ou menu CLI sur serveur sans écran). Test de connectivité automatique en fin d'installation (DNS + TCP + TLS + handshake WebSocket). Pour un déploiement de masse, mode non-interactif via script (--install --token AGENT_TOKEN) intégrable dans GPO, Ansible, Puppet, MDM ou tout autre outil de déploiement. Désinstallation purge complète disponible.

Isolation stricte garantie en base de données, pas par convention applicative. Le tenant_id est extrait du JWT signé RS256 (clé privée RSA, vérification par clé publique). Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide. Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend). Les agents, alertes, rapports PDF, exports CSV et e-mails sont strictement scopés au tenant. Pour un MSP : ses 50 PME clientes ne se voient pas entre elles, le MSP voit tout en mode superadmin.

La directive NIS2 (transposée en droit français) impose aux entreprises essentielles et importantes des mesures techniques de gestion des risques cyber, de détection d'incidents, et de notification aux autorités. Cybelia Cloud Security adresse plusieurs exigences clés : scoring NIS2 automatique par équipement et par référentiel, détection d'incidents 24h/24 avec délai < 60 secondes, rapports PDF mensuels opposables à l'audit, playbooks MITRE ATT&CK pour la réponse aux incidents, journalisation complète des accès et actions. Le rapport mensuel constitue une preuve de diligence en cas de contrôle ou d'incident.

Distinguer l'installation technique du portail et du premier agent (rapide via playbook) de la mise en exploitation effective sur l'ensemble du parc. La phase exploitation comprend : paramétrage des tenants et sociétés, déploiement de l'agent sur tous les postes/serveurs via GPO ou outil d'orchestration, configuration des playbooks adaptés à vos cas d'usage, paramétrage des notifications, formation des équipes DSI / RSSI / DPO. Cette phase s'étale sur quelques semaines selon la taille du parc et la complexité de l'organisation. L'équipe Cybelia Cloud accompagne avec un pilote sur un sous-ensemble du parc avant généralisation.

Vos données vous appartiennent. Export complet possible à tout moment au format CSV / JSON : alertes historisées, scores de conformité, inventaire des agents et vulnérabilités, journal d'audit complet horodaté, rapports PDF mensuels archivés. Procédure de droit à l'effacement RGPD documentée techniquement. Si vous arrêtez votre abonnement, vous récupérez l'intégralité de vos données dans un format réutilisable. Cybelia Cloud s'engage contractuellement sur la portabilité — pas d'effet "verrouillage propriétaire".

Déployer Cybelia Cloud Security sur votre parc

L'équipe Cybelia Cloud accompagne le déploiement : installation du portail, configuration des tenants et sociétés, déploiement de l'agent sur un sous-ensemble pilote avant généralisation. Pensé pour les PME, les groupes et les MSP français.

Demander une démonstration Parler à un expert cybersécurité

Portail de supervision cybersécurité multi-tenant — v1.1 — Mai 2026

Hébergé en France · RGPD natif · Support francophone · Conforme NIS2, ISO 27001, CIS, PCI DSS

© Cybelia Cloud — Tous droits réservés

CRM & ERP | WMS & TMS