Cybelia Cloud
Security — Portail de supervision
Détection, conformité, réponse. Tout ce qui se passe sur votre parc, vu, qualifié et traité depuis un seul portail. Hébergé en France, RGPD natif, multi-organisations natif.
Chaque section présente deux colonnes : Ce que vous faites (actions utilisateur) et Ce que le système fait (traitement automatique). Les encadrés Pour le dirigeant reformulent l'essentiel sans jargon technique. Adressée en priorité au DSI / Responsable IT et au Dirigeant / DPO.
Visibilité complète sur chaque équipement de votre parc
Postes, serveurs, équipements réseau : chaque machine où l'agent Cybelia Security est installé remonte en temps réel dans le portail. Vue unifiée multi-sites, multi-OS.
- Accédez à la liste depuis le menu Périphériques
- Filtrez par statut, OS, société ou site
- Cliquez sur un équipement pour son détail complet
- Lancez un scan SCA depuis la fiche d'un équipement
- Consultez les alertes associées à cet équipement
- Synchronise l'état de chaque agent en temps réel (actif / déconnecté / hors ligne)
- Collecte les métadonnées : OS, version, IP, hostname, dernière vue
- Géolocalise les équipements à IP publique sur la carte interactive
- Alerte si un agent ne répond plus après N minutes (paramétrable)
- Cloisonne par société et par tenant — aucune fuite inter-organisations
Détecter, qualifier, traiter — dans cet ordre
Le portail centralise toutes les alertes du moteur de détection. Chaque alerte est classée par criticité, peut être marquée comme faux positif (l'IA propage la règle), et peut déclencher un playbook.
- Consultez le tableau depuis le menu Alertes
- Filtrez par criticité, équipement, période, type d'attaque
- Marquez une alerte comme faux positif — la règle est propagée et Cybèle met à jour ses recommandations
- Déclenchez un playbook depuis la fiche
- Assignez ou commentez pour suivi équipe
- Classe : Critique Élevé Moyen Faible
- Corrèle les événements multi-équipements (campagnes d'attaque)
- Déclenche les playbooks configurés en réponse
- Notifie par e-mail et/ou Telegram selon la criticité
- Sur faux positif : auto-résolution des recommandations IA en attente qui correspondent à la même règle
- Historique horodaté complet pour audit
Identifier les failles avant qu'elles soient exploitées
Inventaire continu des logiciels installés, croisé avec les bases publiques NVD, OVAL et OSV. Score CVSS, correctif et priorité (exploit public connu) sur chaque CVE.
- Menu Vulnérabilités
- Filtrez par équipement, CVSS, logiciel, statut
- Détail : description, impact, version corrigée, vecteur
- Exportez la liste pour votre équipe ou prestataire
- Inventorie tous les paquets et versions installés
- Croise en continu avec NVD, OVAL, OSV (bases publiques)
- Attribue le score CVSS 3.x (0-10)
- Identifie la version corrigée disponible
- Priorise les CVE avec exploit public connu actif
- Met à jour le statut dès installation du correctif
10+ référentiels, un score par référentiel
Le module SCA (Security Configuration Assessment) audite la configuration de sécurité de chaque équipement. Score en %, écart par écart, guide de correction inclus.
- Menu Conformité
- Sélectionnez un référentiel pour le détail check par check
- Lancez un scan manuel sur un équipement ou toute la flotte
- Exportez les résultats pour audit ou assurance
- Lance des scans automatiques chaque nuit, échelonnés sur 4h pour répartir la charge — pas de pic à minuit même à 5000 agents
- Mappe sur CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC
- Calcule le score en % par référentiel et par équipement
- Agrège pour une vue globale de la flotte
- Fournit la mesure corrective pour chaque écart
Référentiels détectés automatiquement
| Référentiel | Cible | Périmètre | Obligation France |
|---|---|---|---|
| CIS Benchmarks | DSI / RSSI | Durcissement OS — Windows, Linux, macOS | Référence sectorielle |
| RGPD / GDPR | DPO / Dirigeant | Mesures techniques — données personnelles | Oui — amendes jusqu'à 4 % du CA (CNIL) |
| NIS2 | RSSI / DSI | Directive UE sécurité des réseaux et systèmes d'information | Oui — transposition française obligatoire |
| PCI DSS v3.2.1 / v4.0 | DSI | Sécurité des environnements carte bancaire | Contractuel si traitement CB |
| HIPAA | DSI | Données de santé (US et international) | Si partenaires US/santé |
| NIST SP 800-53 | RSSI | Contrôles de sécurité — référence internationale | Base de nombreux référentiels |
| ISO 27001:2013 | RSSI / Auditeur | Système de management de la sécurité de l'information | Certification volontaire UE |
| CMMC v2.0 | DSI | Sous-traitants US DoD | Si contrats défense US |
| SOC 2 / TSC | DSI / Auditeur | Sécurité, dispo, confidentialité SaaS | Certification volontaire |
| GPG 13 | RSSI | Supervision — UK NCSC | Référence UK / MSP |
Des scénarios qui s'exécutent seuls, 24h/24
Un playbook = un déclencheur + une série d'actions. Configuré une fois, appliqué chaque fois que la condition est remplie.
- Créez un playbook depuis le menu Playbooks
- Choisissez le déclencheur : type d'alerte, criticité, équipement, règle
- Enchaînez les actions : isolation, notification, blocage IP, ticket
- Testez en mode simulation avant activation
- Consultez l'historique d'exécution étape par étape
- Évalue les déclencheurs sur chaque alerte entrante
- Exécute la chaîne d'actions de manière transactionnelle
- Réessaye les actions ayant échoué (retry exponentiel)
- Trace chaque exécution dans le journal d'audit
- Stoppe et notifie en cas d'échec critique
Bibliothèque de playbooks pré-configurés (MITRE ATT&CK)
Cybèle — votre analyste de sécurité augmenté
Posez une question en langage naturel : Cybèle analyse les alertes, lit les logs, propose un plan de correction. Ou lancez-la en tâche autonome — elle travaille seule sur votre incident pendant que vous faites autre chose.
OCR Logs & pièces jointes incidents
L'IA digère les logs bruts, les captures d'écran d'erreurs, les rapports de scan importés en PJ d'un incident. Extraction structurée des IOC (indicateurs de compromission) : IP, hash, URL, comportements suspects.
- IA Cybelia Cloud souveraine — hébergée France, RGPD natif
- Claude (Anthropic) en option — analyses complexes ou multi-étapes
- Formats : logs syslog, journaux Windows, PDF de rapport, screenshots
- Extraction d'IOC structurés réutilisables dans les playbooks
- Aucune donnée ne quitte votre instance
Cybèle — Analyste SOC 24h/24
Cybèle répond aux questions en langage naturel sur les alertes, les agents, les CVE et les logs du tenant courant — exclusivement. Cloisonnement strict, aucune donnée ne fuite entre tenants.
- "Pourquoi tant de tentatives SSH sur SRV-PROD-01 ?" — analyse contextuelle
- "Quels postes n'ont pas appliqué la CVE-2025-XXXXX ?" — inventaire ciblé
- "Le score conformité RGPD a baissé, pourquoi ?" — analyse différentielle
- Accès en lecture seule aux données du tenant
- Toutes les sessions tracées et auditables
Collègue IA Triage — Faux positifs & apprentissage
Un agent IA paramétré pour le SOC qui triage les alertes entrantes, propose la qualification (vrai positif / faux positif / à investiguer), et propage les règles de faux positifs validées par un analyste humain. Apprentissage continu.
- Triage automatique des alertes par contexte et historique
- Propagation des règles de faux positifs validées (un FP acté n'est plus à requalifier)
- Exécution autonome de plusieurs centaines d'actions jusqu'à résolution ou plafond
- Skip automatique des recommandations matchant un FP déjà acté
- Validation humaine obligatoire pour les actions critiques
Un rapport mensuel, prêt à présenter
Le 1er de chaque mois, un PDF est généré automatiquement par tenant : posture sécurité, alertes du mois, scores conformité, top 10 CVE, actions menées. Format identifiable, charte Cybelia Cloud.
- Téléchargez depuis le menu Rapports
- Filtrez par mois, par société
- Demandez une génération à la volée pour une période personnalisée
- Transmettez à votre direction, prestataire ou auditeur
- Génère le PDF en arrière-plan le 1er du mois (tâche planifiée)
- Agrège : alertes par criticité, top CVE, scores conformité, agents actifs/inactifs, MTTR moyen
- Stocke les fichiers chiffrés sur disque, cloisonnés par tenant
- Notifie par e-mail quand prêt
Le portail est lui-même un produit de sécurité
2FA, vérification d'e-mail, verrouillage après tentatives échouées, JWT RS256, isolation tenant en base : la sécurité du portail est traitée comme la sécurité d'un système de production critique.
Authentification & comptes utilisateurs
- Mots de passe : bcrypt (hash + sel), jamais stockés en clair.
- JWT RS256 : tokens signés par clé privée RSA, vérifiés par clé publique. Aucun risque de manipulation côté client.
- Vérification e-mail obligatoire à l'inscription : code à 6 chiffres + 3 relances (J+7, J+14, J+21). Sans validation : compte suspendu.
- 2FA TOTP obligatoire avant le premier agent distant : QR code + 10 codes de backup. Compatible avec toutes les applications d'authentification standard.
- Verrouillage après 5 essais : au 5e échec, le compte est bloqué et l'e-mail doit être re-vérifié pour le déverrouiller.
- Rate limiting : 200 requêtes par minute par IP par défaut, plus strict sur les routes d'authentification.
Isolation des données
- tenant_id extrait du JWT signé — ne peut être falsifié, même par un utilisateur authentifié d'un autre tenant.
- Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend, jamais en se reposant sur la couche présentation).
- Les agents Cybelia Security, alertes et événements d'incident sont taggés
tenant:<id>et filtrés systématiquement. - Les rapports PDF, exports CSV, e-mails sont strictement scopés au tenant.
Réseau & transport
- HTTPS uniquement via reverse proxy + Let's Encrypt — TLS 1.2+ avec ciphers modernes.
- CORS strict : uniquement le domaine officiel du portail.
- Le frontend ne parle jamais directement au moteur de détection Cybelia Cloud Security — tout passe par le backend qui détient les secrets.
- Connexion agent : WebSocket sortant chiffré (Wss) uniquement. L'agent ne reçoit aucune connexion entrante — pas de port ouvert sur les machines supervisées.
Architecture multi-tenant native
Un superadmin gère N tenants. Chaque tenant peut gérer N sociétés (entités du groupe). Cloisonnement strict en base de données, pas par convention applicative.
Distributeurs & gestion commerciale
- Mode distributeur : un revendeur peut être attribué à plusieurs tenants pour mutualisation commerciale.
- Crédits agents : chaque distributeur dispose d'un quota d'agents Cybelia Security gratuits, vendus ou en démonstration.
- Commissions : tracées automatiquement dans une table dédiée pour reporting et reversement.
- Facturation intégrée : passerelle de paiement et intégration native avec la facturation de Cybelia Cloud — comptabilité unifiée, sans double saisie.
Un installeur unifié — Linux, macOS, Windows
Un seul script. Détection automatique de l'OS, installation des dépendances, configuration du service, validation de connectivité avec le portail. Mode graphique si écran disponible, sinon menu en ligne de commande.
Config :
/etc/cybelia-agent/Logs :
journalctl -u cybelia-agent -f
Config :
/Library/Application Support/Cybelia/Logs :
/var/log/cybelia-agent.log
Config :
C:\ProgramData\CybeliaAgent\Logs : Event Viewer +
agent.log
- Téléchargez l'installeur correspondant à votre OS depuis le portail
- Lancez-le — la GUI s'ouvre (ou menu CLI sur serveur sans écran)
- Cliquez sur Installer, collez le token d'enrôlement
- Le test de connectivité est automatique en fin d'installation
- Pour désinstaller : même installeur, bouton Désinstaller (purge)
- Détecte l'OS, installe les dépendances nécessaires
- Copie le runtime, écrit la configuration avec ACL restreintes
- Crée et démarre le service système (systemd / launchd / service Windows)
- Test : DNS + TCP + TLS + handshake WebSocket avec le token
- En désinstallation : purge complète (service, fichiers, logs, config)
# Installation silencieuse
./cybelia-agent-installer --install --token AGENT_TOKEN --portal https://security.cybelia.cloud
# Désinstallation purge
sudo ./cybelia-agent-installer --uninstall
# Test de connectivité seulement
./cybelia-agent-installer --validate --portal https://security.cybelia.cloud
shell, sysinfo, services, logs, ping, resize sont acceptées par l'agent. Toute autre commande est rejetée. Timeout de 30 secondes par commande. Pas de RCE arbitraire possible depuis le portail.Du pilote au déploiement 5000+ agents
Le portail démarre sur un nœud unique et passe en mode cluster master/worker dès que la charge l'exige. Indicateur en temps réel pour le superadmin, ajout de worker en une commande.
- Surveille l'onglet Cluster dans Admin
- Quand le score composite dépasse 90 %, fournit l'IP d'une nouvelle VM Ubuntu
- Lance
./deploy_worker.sh <ip> <name> - Le worker apparaît dans la liste des nœuds en moins de 60 secondes
- Calcule un score composite = max(CPU %, RAM %, file d'analyse %, disque %)
- Niveaux : OK < 70 % Attention 70-90 % Critique ≥ 90 %
- Polling 15 secondes côté frontend, métriques calculées à la demande côté backend
- Les scans SCA nocturnes sont échelonnés sur 4 heures via assignation déterministe par hash(agent_id) — pas de pic à minuit
- Le script de déploiement worker installe le moteur de détection Cybelia Cloud Security, configure le cluster et vérifie automatiquement le bon enrôlement
4 niveaux d'accès, vérifiés en backend
Les restrictions sont appliquées côté serveur, pas seulement visuellement côté interface. Le tenant_id du JWT signé conditionne chaque requête SQL — impossible à contourner.
| Fonctionnalité | Viewer | Admin tenant | Admin société | Superadmin |
|---|---|---|---|---|
| Tableau de bord, alertes, agents | ✓ | ✓ | ✓ | ✓ |
| Télécharger rapports PDF | ✓ | ✓ | ✓ | ✓ |
| Utiliser Cybèle & tâches IA | ✓ | ✓ | ✓ | ✓ |
| Marquer alerte en faux positif | ✗ | ✓ | ✓ | ✓ |
| Déclencher un playbook | ✗ | ✓ | Limité | ✓ |
| Créer / modifier des playbooks | ✗ | ✓ | ✗ | ✓ |
| Gérer les utilisateurs du tenant | ✗ | ✓ | ✗ | ✓ |
| Configurer les notifications | ✗ | ✓ | ✓ | ✓ |
| Activer la 2FA TOTP | ✓ | ✓ | ✓ | ✓ |
| Accès onglet Cluster | ✗ | ✗ | ✗ | ✓ |
| Gérer tous les tenants | ✗ | ✗ | ✗ | ✓ |
| Configuration SMTP & système globale | ✗ | ✗ | ✗ | ✓ |
tenant_id est extrait du token JWT signé RS256. Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide d'un autre tenant — la requête SQL filtre obligatoirement côté backend avant toute lecture.Six profils, une seule plateforme
Du DSI au DPO en passant par le RSSI, l'auditeur, le MSP et le dirigeant — chaque rôle dispose des vues et des droits adaptés à ses responsabilités.
DSI / Responsable IT
Vue consolidée du parc, suivi des vulnérabilités CVE, déploiement de l'agent, cluster, KPI techniques.
DPO & Conformité
Scores RGPD, NIS2, ISO 27001 par référentiel. Rapport PDF mensuel utilisable en preuve de diligence CNIL.
RSSI
Alertes temps réel, playbooks MITRE ATT&CK, scoring de conformité, analyses de risques.
MSP / Distributeur
Mode superadmin multi-tenant : supervision de N PME depuis un seul portail, crédits agents, facturation native.
Dirigeant
Rapport PDF mensuel grand public, encadrés "Pour le dirigeant", vue d'ensemble sans jargon technique.
Auditeur externe
Exports CSV de conformité, historique complet horodaté, scores par référentiel exportables.
SIEM cloud propriétaire, stack open source à intégrer ou Cybelia Cloud Security — quel modèle choisir ?
Trois manières de couvrir la cybersécurité d'une PME, d'un groupe ou d'un parc MSP — trois budgets, trois niveaux d'effort, trois niveaux de souveraineté.
| SIEM cloud propriétaire étranger | vs | Stack open source à intégrer vous-même | vs | Cybelia Cloud Security |
|---|---|---|---|---|
| ✗Hébergement hors France — données potentiellement soumises au Cloud Act ou équivalent | ~Hébergement à votre charge — sécurité, mises à jour, conformité à organiser | ✓Hébergement souverain France, RGPD natif, isolation tenant_id signé cryptographiquement | ||
| ✗Facturation à l'événement, au giga ingéré, à l'utilisateur — coût imprévisible et croissant | ~Open source = "gratuit" mais coût caché en intégration et maintenance | ✓Abonnement Cybelia Cloud par agent — coût maîtrisé, sans surprise | ||
| ✗Multi-tenant en option payante ou inexistant — un SIEM par client pour un MSP | ~Multi-tenant à développer ou patcher vous-même — risque de fuite inter-clients | ✓Multi-tenant natif : un MSP supervise 50 PME depuis un seul portail, cloisonnement garanti | ||
| ✗IA / analyste virtuel : module premium, parfois facturé à l'API call | ~IA à intégrer vous-même — investissement et compétences nécessaires | ✓Cybèle incluse : OCR logs, analyste SOC 24h/24, triage IA des faux positifs | ||
| ✗Rapports PDF en option payante, souvent rigides et non personnalisables | ~Rapports à concevoir et générer vous-même | ✓Rapport PDF mensuel automatique par tenant — preuve de diligence opposable | ||
| ✗Agents par OS facturés séparément (parfois licence Linux vs Windows distinctes) | ~Agents open source à compiler/maintenir pour chaque OS | ✓Agent unifié Linux / macOS / Windows — un seul installeur, un seul tarif | ||
| ✗Référentiels de conformité limités (souvent CIS + un ou deux autres) | ~À cartographier et maintenir vous-même contre les évolutions réglementaires | ✓10+ référentiels couverts (CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC, GPG 13) | ||
| ✗Support en anglais, fuseaux horaires défavorables, escalade complexe | ~Support communautaire — variable selon le projet | ✓Support francophone, fuseau France, escalade directe à l'équipe Cybelia Cloud |
Questions fréquentes
Les questions des DSI, DPO, RSSI et MSP avant de basculer sur Cybelia Cloud Security.
Trois différences fondamentales. Hébergement souverain en France — vos données ne quittent jamais le territoire, aucune exposition au Cloud Act ou équivalent. Multi-tenant natif avec isolation par tenant_id signé cryptographiquement — un MSP supervise 50 PME depuis un seul portail. IA intégrée sans coût additionnel — Cybèle (analyste SOC 24h/24, OCR logs, triage IA des faux positifs) est incluse, pas en option premium facturée à l'usage. Sans compter le support francophone et la facturation prévisible par agent au lieu du modèle "à l'événement ou au giga ingéré".
Cybèle accède en lecture seule aux alertes, agents, CVE et logs du tenant courant — exclusivement. Cloisonnement strict garanti par la même architecture multi-tenant que le reste du portail : un faux positif acté dans un tenant n'affecte aucun autre tenant, une recommandation ne se propage jamais entre clients. Toutes les actions IA sont historisées et auditables dans le journal d'événements. Vous pouvez choisir entre l'IA Cybelia Cloud souveraine (hébergée France) par défaut, ou Claude (Anthropic) en option pour les analyses complexes.
Une instance master sur Ubuntu 22.04 (8 vCPU, 16 Go RAM) supporte environ 2500 agents actifs. Au-delà, ajout d'un worker en un script — la capacité est linéaire avec le nombre de workers. Architecture testée sur des déploiements 5000+ agents. Le score composite (max CPU/RAM/file d'analyse/disque) est affiché en temps réel au superadmin avec trois niveaux d'alerte (vert < 70 %, jaune 70-90 %, rouge ≥ 90 %). Les scans SCA nocturnes sont échelonnés sur 4 heures via hash déterministe — pas de pic à minuit même à 5000 agents.
Un installeur unifié pour Linux (systemd), macOS (launchd) et Windows (service natif). Téléchargement depuis le portail, lancement, collage du token d'enrôlement — la GUI fait le reste (ou menu CLI sur serveur sans écran). Test de connectivité automatique en fin d'installation (DNS + TCP + TLS + handshake WebSocket). Pour un déploiement de masse, mode non-interactif via script (--install --token AGENT_TOKEN) intégrable dans GPO, Ansible, Puppet, MDM ou tout autre outil de déploiement. Désinstallation purge complète disponible.
Isolation stricte garantie en base de données, pas par convention applicative. Le tenant_id est extrait du JWT signé RS256 (clé privée RSA, vérification par clé publique). Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide. Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend). Les agents, alertes, rapports PDF, exports CSV et e-mails sont strictement scopés au tenant. Pour un MSP : ses 50 PME clientes ne se voient pas entre elles, le MSP voit tout en mode superadmin.
La directive NIS2 (transposée en droit français) impose aux entreprises essentielles et importantes des mesures techniques de gestion des risques cyber, de détection d'incidents, et de notification aux autorités. Cybelia Cloud Security adresse plusieurs exigences clés : scoring NIS2 automatique par équipement et par référentiel, détection d'incidents 24h/24 avec délai < 60 secondes, rapports PDF mensuels opposables à l'audit, playbooks MITRE ATT&CK pour la réponse aux incidents, journalisation complète des accès et actions. Le rapport mensuel constitue une preuve de diligence en cas de contrôle ou d'incident.
Distinguer l'installation technique du portail et du premier agent (rapide via playbook) de la mise en exploitation effective sur l'ensemble du parc. La phase exploitation comprend : paramétrage des tenants et sociétés, déploiement de l'agent sur tous les postes/serveurs via GPO ou outil d'orchestration, configuration des playbooks adaptés à vos cas d'usage, paramétrage des notifications, formation des équipes DSI / RSSI / DPO. Cette phase s'étale sur quelques semaines selon la taille du parc et la complexité de l'organisation. L'équipe Cybelia Cloud accompagne avec un pilote sur un sous-ensemble du parc avant généralisation.
Vos données vous appartiennent. Export complet possible à tout moment au format CSV / JSON : alertes historisées, scores de conformité, inventaire des agents et vulnérabilités, journal d'audit complet horodaté, rapports PDF mensuels archivés. Procédure de droit à l'effacement RGPD documentée techniquement. Si vous arrêtez votre abonnement, vous récupérez l'intégralité de vos données dans un format réutilisable. Cybelia Cloud s'engage contractuellement sur la portabilité — pas d'effet "verrouillage propriétaire".
Déployer Cybelia Cloud Security sur votre parc
L'équipe Cybelia Cloud accompagne le déploiement : installation du portail, configuration des tenants et sociétés, déploiement de l'agent sur un sous-ensemble pilote avant généralisation. Pensé pour les PME, les groupes et les MSP français.
Demander une démonstration Parler à un expert cybersécuritéCybelia Cloud
Security — Portail de supervision
Détection, conformité, réponse. Tout ce qui se passe sur votre parc, vu, qualifié et traité depuis un seul portail. Hébergé en France, RGPD natif, multi-organisations natif.
Chaque section présente deux colonnes : Ce que vous faites (actions utilisateur) et Ce que le système fait (traitement automatique). Les encadrés Pour le dirigeant reformulent l'essentiel sans jargon technique. Adressée en priorité au DSI / Responsable IT et au Dirigeant / DPO.
Visibilité complète sur chaque équipement de votre parc
Postes, serveurs, équipements réseau : chaque machine où l'agent Cybelia Security est installé remonte en temps réel dans le portail. Vue unifiée multi-sites, multi-OS.
- Accédez à la liste depuis le menu Périphériques
- Filtrez par statut, OS, société ou site
- Cliquez sur un équipement pour son détail complet
- Lancez un scan SCA depuis la fiche d'un équipement
- Consultez les alertes associées à cet équipement
- Synchronise l'état de chaque agent en temps réel (actif / déconnecté / hors ligne)
- Collecte les métadonnées : OS, version, IP, hostname, dernière vue
- Géolocalise les équipements à IP publique sur la carte interactive
- Alerte si un agent ne répond plus après N minutes (paramétrable)
- Cloisonne par société et par tenant — aucune fuite inter-organisations
Détecter, qualifier, traiter — dans cet ordre
Le portail centralise toutes les alertes du moteur de détection. Chaque alerte est classée par criticité, peut être marquée comme faux positif (l'IA propage la règle), et peut déclencher un playbook.
- Consultez le tableau depuis le menu Alertes
- Filtrez par criticité, équipement, période, type d'attaque
- Marquez une alerte comme faux positif — la règle est propagée et Cybèle met à jour ses recommandations
- Déclenchez un playbook depuis la fiche
- Assignez ou commentez pour suivi équipe
- Classe : Critique Élevé Moyen Faible
- Corrèle les événements multi-équipements (campagnes d'attaque)
- Déclenche les playbooks configurés en réponse
- Notifie par e-mail et/ou Telegram selon la criticité
- Sur faux positif : auto-résolution des recommandations IA en attente qui correspondent à la même règle
- Historique horodaté complet pour audit
Identifier les failles avant qu'elles soient exploitées
Inventaire continu des logiciels installés, croisé avec les bases publiques NVD, OVAL et OSV. Score CVSS, correctif et priorité (exploit public connu) sur chaque CVE.
- Menu Vulnérabilités
- Filtrez par équipement, CVSS, logiciel, statut
- Détail : description, impact, version corrigée, vecteur
- Exportez la liste pour votre équipe ou prestataire
- Inventorie tous les paquets et versions installés
- Croise en continu avec NVD, OVAL, OSV (bases publiques)
- Attribue le score CVSS 3.x (0-10)
- Identifie la version corrigée disponible
- Priorise les CVE avec exploit public connu actif
- Met à jour le statut dès installation du correctif
10+ référentiels, un score par référentiel
Le module SCA (Security Configuration Assessment) audite la configuration de sécurité de chaque équipement. Score en %, écart par écart, guide de correction inclus.
- Menu Conformité
- Sélectionnez un référentiel pour le détail check par check
- Lancez un scan manuel sur un équipement ou toute la flotte
- Exportez les résultats pour audit ou assurance
- Lance des scans automatiques chaque nuit, échelonnés sur 4h pour répartir la charge — pas de pic à minuit même à 5000 agents
- Mappe sur CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC
- Calcule le score en % par référentiel et par équipement
- Agrège pour une vue globale de la flotte
- Fournit la mesure corrective pour chaque écart
Référentiels détectés automatiquement
| Référentiel | Cible | Périmètre | Obligation France |
|---|---|---|---|
| CIS Benchmarks | DSI / RSSI | Durcissement OS — Windows, Linux, macOS | Référence sectorielle |
| RGPD / GDPR | DPO / Dirigeant | Mesures techniques — données personnelles | Oui — amendes jusqu'à 4 % du CA (CNIL) |
| NIS2 | RSSI / DSI | Directive UE sécurité des réseaux et systèmes d'information | Oui — transposition française obligatoire |
| PCI DSS v3.2.1 / v4.0 | DSI | Sécurité des environnements carte bancaire | Contractuel si traitement CB |
| HIPAA | DSI | Données de santé (US et international) | Si partenaires US/santé |
| NIST SP 800-53 | RSSI | Contrôles de sécurité — référence internationale | Base de nombreux référentiels |
| ISO 27001:2013 | RSSI / Auditeur | Système de management de la sécurité de l'information | Certification volontaire UE |
| CMMC v2.0 | DSI | Sous-traitants US DoD | Si contrats défense US |
| SOC 2 / TSC | DSI / Auditeur | Sécurité, dispo, confidentialité SaaS | Certification volontaire |
| GPG 13 | RSSI | Supervision — UK NCSC | Référence UK / MSP |
Des scénarios qui s'exécutent seuls, 24h/24
Un playbook = un déclencheur + une série d'actions. Configuré une fois, appliqué chaque fois que la condition est remplie.
- Créez un playbook depuis le menu Playbooks
- Choisissez le déclencheur : type d'alerte, criticité, équipement, règle
- Enchaînez les actions : isolation, notification, blocage IP, ticket
- Testez en mode simulation avant activation
- Consultez l'historique d'exécution étape par étape
- Évalue les déclencheurs sur chaque alerte entrante
- Exécute la chaîne d'actions de manière transactionnelle
- Réessaye les actions ayant échoué (retry exponentiel)
- Trace chaque exécution dans le journal d'audit
- Stoppe et notifie en cas d'échec critique
Bibliothèque de playbooks pré-configurés (MITRE ATT&CK)
Cybèle — votre analyste de sécurité augmenté
Posez une question en langage naturel : Cybèle analyse les alertes, lit les logs, propose un plan de correction. Ou lancez-la en tâche autonome — elle travaille seule sur votre incident pendant que vous faites autre chose.
OCR Logs & pièces jointes incidents
L'IA digère les logs bruts, les captures d'écran d'erreurs, les rapports de scan importés en PJ d'un incident. Extraction structurée des IOC (indicateurs de compromission) : IP, hash, URL, comportements suspects.
- IA Cybelia Cloud souveraine — hébergée France, RGPD natif
- Claude (Anthropic) en option — analyses complexes ou multi-étapes
- Formats : logs syslog, journaux Windows, PDF de rapport, screenshots
- Extraction d'IOC structurés réutilisables dans les playbooks
- Aucune donnée ne quitte votre instance
Cybèle — Analyste SOC 24h/24
Cybèle répond aux questions en langage naturel sur les alertes, les agents, les CVE et les logs du tenant courant — exclusivement. Cloisonnement strict, aucune donnée ne fuite entre tenants.
- "Pourquoi tant de tentatives SSH sur SRV-PROD-01 ?" — analyse contextuelle
- "Quels postes n'ont pas appliqué la CVE-2025-XXXXX ?" — inventaire ciblé
- "Le score conformité RGPD a baissé, pourquoi ?" — analyse différentielle
- Accès en lecture seule aux données du tenant
- Toutes les sessions tracées et auditables
Collègue IA Triage — Faux positifs & apprentissage
Un agent IA paramétré pour le SOC qui triage les alertes entrantes, propose la qualification (vrai positif / faux positif / à investiguer), et propage les règles de faux positifs validées par un analyste humain. Apprentissage continu.
- Triage automatique des alertes par contexte et historique
- Propagation des règles de faux positifs validées (un FP acté n'est plus à requalifier)
- Exécution autonome de plusieurs centaines d'actions jusqu'à résolution ou plafond
- Skip automatique des recommandations matchant un FP déjà acté
- Validation humaine obligatoire pour les actions critiques
Un rapport mensuel, prêt à présenter
Le 1er de chaque mois, un PDF est généré automatiquement par tenant : posture sécurité, alertes du mois, scores conformité, top 10 CVE, actions menées. Format identifiable, charte Cybelia Cloud.
- Téléchargez depuis le menu Rapports
- Filtrez par mois, par société
- Demandez une génération à la volée pour une période personnalisée
- Transmettez à votre direction, prestataire ou auditeur
- Génère le PDF en arrière-plan le 1er du mois (tâche planifiée)
- Agrège : alertes par criticité, top CVE, scores conformité, agents actifs/inactifs, MTTR moyen
- Stocke les fichiers chiffrés sur disque, cloisonnés par tenant
- Notifie par e-mail quand prêt
Le portail est lui-même un produit de sécurité
2FA, vérification d'e-mail, verrouillage après tentatives échouées, JWT RS256, isolation tenant en base : la sécurité du portail est traitée comme la sécurité d'un système de production critique.
Authentification & comptes utilisateurs
- Mots de passe : bcrypt (hash + sel), jamais stockés en clair.
- JWT RS256 : tokens signés par clé privée RSA, vérifiés par clé publique. Aucun risque de manipulation côté client.
- Vérification e-mail obligatoire à l'inscription : code à 6 chiffres + 3 relances (J+7, J+14, J+21). Sans validation : compte suspendu.
- 2FA TOTP obligatoire avant le premier agent distant : QR code + 10 codes de backup. Compatible avec toutes les applications d'authentification standard.
- Verrouillage après 5 essais : au 5e échec, le compte est bloqué et l'e-mail doit être re-vérifié pour le déverrouiller.
- Rate limiting : 200 requêtes par minute par IP par défaut, plus strict sur les routes d'authentification.
Isolation des données
- tenant_id extrait du JWT signé — ne peut être falsifié, même par un utilisateur authentifié d'un autre tenant.
- Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend, jamais en se reposant sur la couche présentation).
- Les agents Cybelia Security, alertes et événements d'incident sont taggés
tenant:<id>et filtrés systématiquement. - Les rapports PDF, exports CSV, e-mails sont strictement scopés au tenant.
Réseau & transport
- HTTPS uniquement via reverse proxy + Let's Encrypt — TLS 1.2+ avec ciphers modernes.
- CORS strict : uniquement le domaine officiel du portail.
- Le frontend ne parle jamais directement au moteur de détection Cybelia Cloud Security — tout passe par le backend qui détient les secrets.
- Connexion agent : WebSocket sortant chiffré (Wss) uniquement. L'agent ne reçoit aucune connexion entrante — pas de port ouvert sur les machines supervisées.
Architecture multi-tenant native
Un superadmin gère N tenants. Chaque tenant peut gérer N sociétés (entités du groupe). Cloisonnement strict en base de données, pas par convention applicative.
Distributeurs & gestion commerciale
- Mode distributeur : un revendeur peut être attribué à plusieurs tenants pour mutualisation commerciale.
- Crédits agents : chaque distributeur dispose d'un quota d'agents Cybelia Security gratuits, vendus ou en démonstration.
- Commissions : tracées automatiquement dans une table dédiée pour reporting et reversement.
- Facturation intégrée : passerelle de paiement et intégration native avec la facturation de Cybelia Cloud — comptabilité unifiée, sans double saisie.
Un installeur unifié — Linux, macOS, Windows
Un seul script. Détection automatique de l'OS, installation des dépendances, configuration du service, validation de connectivité avec le portail. Mode graphique si écran disponible, sinon menu en ligne de commande.
Config :
/etc/cybelia-agent/Logs :
journalctl -u cybelia-agent -f
Config :
/Library/Application Support/Cybelia/Logs :
/var/log/cybelia-agent.log
Config :
C:\ProgramData\CybeliaAgent\Logs : Event Viewer +
agent.log
- Téléchargez l'installeur correspondant à votre OS depuis le portail
- Lancez-le — la GUI s'ouvre (ou menu CLI sur serveur sans écran)
- Cliquez sur Installer, collez le token d'enrôlement
- Le test de connectivité est automatique en fin d'installation
- Pour désinstaller : même installeur, bouton Désinstaller (purge)
- Détecte l'OS, installe les dépendances nécessaires
- Copie le runtime, écrit la configuration avec ACL restreintes
- Crée et démarre le service système (systemd / launchd / service Windows)
- Test : DNS + TCP + TLS + handshake WebSocket avec le token
- En désinstallation : purge complète (service, fichiers, logs, config)
# Installation silencieuse
./cybelia-agent-installer --install --token AGENT_TOKEN --portal https://security.cybelia.cloud
# Désinstallation purge
sudo ./cybelia-agent-installer --uninstall
# Test de connectivité seulement
./cybelia-agent-installer --validate --portal https://security.cybelia.cloud
shell, sysinfo, services, logs, ping, resize sont acceptées par l'agent. Toute autre commande est rejetée. Timeout de 30 secondes par commande. Pas de RCE arbitraire possible depuis le portail.Du pilote au déploiement 5000+ agents
Le portail démarre sur un nœud unique et passe en mode cluster master/worker dès que la charge l'exige. Indicateur en temps réel pour le superadmin, ajout de worker en une commande.
- Surveille l'onglet Cluster dans Admin
- Quand le score composite dépasse 90 %, fournit l'IP d'une nouvelle VM Ubuntu
- Lance
./deploy_worker.sh <ip> <name> - Le worker apparaît dans la liste des nœuds en moins de 60 secondes
- Calcule un score composite = max(CPU %, RAM %, file d'analyse %, disque %)
- Niveaux : OK < 70 % Attention 70-90 % Critique ≥ 90 %
- Polling 15 secondes côté frontend, métriques calculées à la demande côté backend
- Les scans SCA nocturnes sont échelonnés sur 4 heures via assignation déterministe par hash(agent_id) — pas de pic à minuit
- Le script de déploiement worker installe le moteur de détection Cybelia Cloud Security, configure le cluster et vérifie automatiquement le bon enrôlement
4 niveaux d'accès, vérifiés en backend
Les restrictions sont appliquées côté serveur, pas seulement visuellement côté interface. Le tenant_id du JWT signé conditionne chaque requête SQL — impossible à contourner.
| Fonctionnalité | Viewer | Admin tenant | Admin société | Superadmin |
|---|---|---|---|---|
| Tableau de bord, alertes, agents | ✓ | ✓ | ✓ | ✓ |
| Télécharger rapports PDF | ✓ | ✓ | ✓ | ✓ |
| Utiliser Cybèle & tâches IA | ✓ | ✓ | ✓ | ✓ |
| Marquer alerte en faux positif | ✗ | ✓ | ✓ | ✓ |
| Déclencher un playbook | ✗ | ✓ | Limité | ✓ |
| Créer / modifier des playbooks | ✗ | ✓ | ✗ | ✓ |
| Gérer les utilisateurs du tenant | ✗ | ✓ | ✗ | ✓ |
| Configurer les notifications | ✗ | ✓ | ✓ | ✓ |
| Activer la 2FA TOTP | ✓ | ✓ | ✓ | ✓ |
| Accès onglet Cluster | ✗ | ✗ | ✗ | ✓ |
| Gérer tous les tenants | ✗ | ✗ | ✗ | ✓ |
| Configuration SMTP & système globale | ✗ | ✗ | ✗ | ✓ |
tenant_id est extrait du token JWT signé RS256. Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide d'un autre tenant — la requête SQL filtre obligatoirement côté backend avant toute lecture.Six profils, une seule plateforme
Du DSI au DPO en passant par le RSSI, l'auditeur, le MSP et le dirigeant — chaque rôle dispose des vues et des droits adaptés à ses responsabilités.
DSI / Responsable IT
Vue consolidée du parc, suivi des vulnérabilités CVE, déploiement de l'agent, cluster, KPI techniques.
DPO & Conformité
Scores RGPD, NIS2, ISO 27001 par référentiel. Rapport PDF mensuel utilisable en preuve de diligence CNIL.
RSSI
Alertes temps réel, playbooks MITRE ATT&CK, scoring de conformité, analyses de risques.
MSP / Distributeur
Mode superadmin multi-tenant : supervision de N PME depuis un seul portail, crédits agents, facturation native.
Dirigeant
Rapport PDF mensuel grand public, encadrés "Pour le dirigeant", vue d'ensemble sans jargon technique.
Auditeur externe
Exports CSV de conformité, historique complet horodaté, scores par référentiel exportables.
SIEM cloud propriétaire, stack open source à intégrer ou Cybelia Cloud Security — quel modèle choisir ?
Trois manières de couvrir la cybersécurité d'une PME, d'un groupe ou d'un parc MSP — trois budgets, trois niveaux d'effort, trois niveaux de souveraineté.
| SIEM cloud propriétaire étranger | vs | Stack open source à intégrer vous-même | vs | Cybelia Cloud Security |
|---|---|---|---|---|
| ✗Hébergement hors France — données potentiellement soumises au Cloud Act ou équivalent | ~Hébergement à votre charge — sécurité, mises à jour, conformité à organiser | ✓Hébergement souverain France, RGPD natif, isolation tenant_id signé cryptographiquement | ||
| ✗Facturation à l'événement, au giga ingéré, à l'utilisateur — coût imprévisible et croissant | ~Open source = "gratuit" mais coût caché en intégration et maintenance | ✓Abonnement Cybelia Cloud par agent — coût maîtrisé, sans surprise | ||
| ✗Multi-tenant en option payante ou inexistant — un SIEM par client pour un MSP | ~Multi-tenant à développer ou patcher vous-même — risque de fuite inter-clients | ✓Multi-tenant natif : un MSP supervise 50 PME depuis un seul portail, cloisonnement garanti | ||
| ✗IA / analyste virtuel : module premium, parfois facturé à l'API call | ~IA à intégrer vous-même — investissement et compétences nécessaires | ✓Cybèle incluse : OCR logs, analyste SOC 24h/24, triage IA des faux positifs | ||
| ✗Rapports PDF en option payante, souvent rigides et non personnalisables | ~Rapports à concevoir et générer vous-même | ✓Rapport PDF mensuel automatique par tenant — preuve de diligence opposable | ||
| ✗Agents par OS facturés séparément (parfois licence Linux vs Windows distinctes) | ~Agents open source à compiler/maintenir pour chaque OS | ✓Agent unifié Linux / macOS / Windows — un seul installeur, un seul tarif | ||
| ✗Référentiels de conformité limités (souvent CIS + un ou deux autres) | ~À cartographier et maintenir vous-même contre les évolutions réglementaires | ✓10+ référentiels couverts (CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC, GPG 13) | ||
| ✗Support en anglais, fuseaux horaires défavorables, escalade complexe | ~Support communautaire — variable selon le projet | ✓Support francophone, fuseau France, escalade directe à l'équipe Cybelia Cloud |
Questions fréquentes
Les questions des DSI, DPO, RSSI et MSP avant de basculer sur Cybelia Cloud Security.
Trois différences fondamentales. Hébergement souverain en France — vos données ne quittent jamais le territoire, aucune exposition au Cloud Act ou équivalent. Multi-tenant natif avec isolation par tenant_id signé cryptographiquement — un MSP supervise 50 PME depuis un seul portail. IA intégrée sans coût additionnel — Cybèle (analyste SOC 24h/24, OCR logs, triage IA des faux positifs) est incluse, pas en option premium facturée à l'usage. Sans compter le support francophone et la facturation prévisible par agent au lieu du modèle "à l'événement ou au giga ingéré".
Cybèle accède en lecture seule aux alertes, agents, CVE et logs du tenant courant — exclusivement. Cloisonnement strict garanti par la même architecture multi-tenant que le reste du portail : un faux positif acté dans un tenant n'affecte aucun autre tenant, une recommandation ne se propage jamais entre clients. Toutes les actions IA sont historisées et auditables dans le journal d'événements. Vous pouvez choisir entre l'IA Cybelia Cloud souveraine (hébergée France) par défaut, ou Claude (Anthropic) en option pour les analyses complexes.
Une instance master sur Ubuntu 22.04 (8 vCPU, 16 Go RAM) supporte environ 2500 agents actifs. Au-delà, ajout d'un worker en un script — la capacité est linéaire avec le nombre de workers. Architecture testée sur des déploiements 5000+ agents. Le score composite (max CPU/RAM/file d'analyse/disque) est affiché en temps réel au superadmin avec trois niveaux d'alerte (vert < 70 %, jaune 70-90 %, rouge ≥ 90 %). Les scans SCA nocturnes sont échelonnés sur 4 heures via hash déterministe — pas de pic à minuit même à 5000 agents.
Un installeur unifié pour Linux (systemd), macOS (launchd) et Windows (service natif). Téléchargement depuis le portail, lancement, collage du token d'enrôlement — la GUI fait le reste (ou menu CLI sur serveur sans écran). Test de connectivité automatique en fin d'installation (DNS + TCP + TLS + handshake WebSocket). Pour un déploiement de masse, mode non-interactif via script (--install --token AGENT_TOKEN) intégrable dans GPO, Ansible, Puppet, MDM ou tout autre outil de déploiement. Désinstallation purge complète disponible.
Isolation stricte garantie en base de données, pas par convention applicative. Le tenant_id est extrait du JWT signé RS256 (clé privée RSA, vérification par clé publique). Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide. Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend). Les agents, alertes, rapports PDF, exports CSV et e-mails sont strictement scopés au tenant. Pour un MSP : ses 50 PME clientes ne se voient pas entre elles, le MSP voit tout en mode superadmin.
La directive NIS2 (transposée en droit français) impose aux entreprises essentielles et importantes des mesures techniques de gestion des risques cyber, de détection d'incidents, et de notification aux autorités. Cybelia Cloud Security adresse plusieurs exigences clés : scoring NIS2 automatique par équipement et par référentiel, détection d'incidents 24h/24 avec délai < 60 secondes, rapports PDF mensuels opposables à l'audit, playbooks MITRE ATT&CK pour la réponse aux incidents, journalisation complète des accès et actions. Le rapport mensuel constitue une preuve de diligence en cas de contrôle ou d'incident.
Distinguer l'installation technique du portail et du premier agent (rapide via playbook) de la mise en exploitation effective sur l'ensemble du parc. La phase exploitation comprend : paramétrage des tenants et sociétés, déploiement de l'agent sur tous les postes/serveurs via GPO ou outil d'orchestration, configuration des playbooks adaptés à vos cas d'usage, paramétrage des notifications, formation des équipes DSI / RSSI / DPO. Cette phase s'étale sur quelques semaines selon la taille du parc et la complexité de l'organisation. L'équipe Cybelia Cloud accompagne avec un pilote sur un sous-ensemble du parc avant généralisation.
Vos données vous appartiennent. Export complet possible à tout moment au format CSV / JSON : alertes historisées, scores de conformité, inventaire des agents et vulnérabilités, journal d'audit complet horodaté, rapports PDF mensuels archivés. Procédure de droit à l'effacement RGPD documentée techniquement. Si vous arrêtez votre abonnement, vous récupérez l'intégralité de vos données dans un format réutilisable. Cybelia Cloud s'engage contractuellement sur la portabilité — pas d'effet "verrouillage propriétaire".
Déployer Cybelia Cloud Security sur votre parc
L'équipe Cybelia Cloud accompagne le déploiement : installation du portail, configuration des tenants et sociétés, déploiement de l'agent sur un sous-ensemble pilote avant généralisation. Pensé pour les PME, les groupes et les MSP français.
Demander une démonstration Parler à un expert cybersécurité