Cybelia Cloud
Security — Portail de supervision
Détection, conformité, réponse. Tout ce qui se passe sur votre parc, vu, qualifié et traité depuis un seul portail.
Chaque section présente deux colonnes : Ce que vous faites (actions utilisateur) et Ce que le système fait (traitement automatique). Les encadrés Pour le dirigeant reformulent l'essentiel sans jargon technique. Adressée en priorité au DSI / Responsable IT et au Dirigeant / DPO.
Visibilité complète sur chaque équipement de votre parc
Postes, serveurs, équipements réseau : chaque machine où l'agent Cybelia est installé remonte en temps réel dans le portail. Vue unifiée multi-sites, multi-OS.
- Accédez à la liste depuis le menu Périphériques
- Filtrez par statut, OS, société ou site
- Cliquez sur un équipement pour son détail complet
- Lancez un scan SCA depuis la fiche d'un équipement
- Consultez les alertes associées à cet équipement
- Synchronise l'état de chaque agent en temps réel (actif / déconnecté / hors ligne)
- Collecte les métadonnées : OS, version, IP, hostname, dernière vue
- Géolocalise les équipements à IP publique sur la carte interactive
- Alerte si un agent ne répond plus après N minutes (paramétrable)
- Cloisonne par société et par tenant — aucune fuite inter-organisations
Détecter, qualifier, traiter — dans cet ordre
Le portail centralise toutes les alertes du moteur de détection. Chaque alerte est classée par criticité, peut être marquée comme faux positif (l'IA propage la règle), et peut déclencher un playbook.
- Consultez le tableau depuis le menu Alertes
- Filtrez par criticité, équipement, période, type d'attaque
- Marquez une alerte comme faux positif — la règle est propagée et l'IA met à jour ses recommandations
- Déclenchez un playbook depuis la fiche
- Assignez ou commentez pour suivi équipe
- Classe : Critique Élevé Moyen Faible
- Corrèle les événements multi-équipements (campagnes d'attaque)
- Déclenche les playbooks configurés en réponse
- Notifie par e-mail et/ou Telegram selon la criticité
- Sur faux positif : auto-résolution des recommandations IA en attente qui correspondent à la même règle
- Historique horodaté complet pour audit
Identifier les failles avant qu'elles soient exploitées
Inventaire continu des logiciels installés, croisé avec NVD / OVAL / OSV. Score CVSS, correctif et priorité (exploit public connu) sur chaque CVE.
- Menu Vulnérabilités
- Filtrez par équipement, CVSS, logiciel, statut
- Détail : description, impact, version corrigée, vecteur
- Exportez la liste pour votre équipe ou prestataire
- Inventorie tous les paquets et versions installés
- Croise en continu avec NVD, OVAL, OSV
- Attribue le score CVSS 3.x (0-10)
- Identifie la version corrigée disponible
- Priorise les CVE avec exploit public connu actif
- Met à jour le statut dès installation du correctif
10+ référentiels, un score par référentiel
Le module SCA (Security Configuration Assessment) audite la configuration de sécurité de chaque équipement. Score en %, écart par écart, guide de correction inclus.
- Menu Conformité
- Sélectionnez un référentiel pour le détail check par check
- Lancez un scan manuel sur un équipement ou toute la flotte
- Exportez les résultats pour audit ou assurance
- Lance des scans automatiques chaque nuit, échelonnés sur 4h pour répartir la charge — pas de pic à minuit même à 5000 agents
- Mappe sur CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC
- Calcule le score en % par référentiel et par équipement
- Agrège pour une vue globale de la flotte
- Fournit la mesure corrective pour chaque écart
Référentiels détectés automatiquement
| Référentiel | Cible | Périmètre | Obligation France |
|---|---|---|---|
| CIS Benchmarks | DSI / RSSI | Durcissement OS — Windows, Linux, macOS | Référence sectorielle |
| RGPD / GDPR | DPO / Dirigeant | Mesures techniques — données personnelles | Oui — amendes jusqu'à 4 % du CA (CNIL) |
| PCI DSS v3.2.1 / v4.0 | DSI | Sécurité des environnements carte bancaire | Contractuel si traitement CB |
| HIPAA | DSI | Données de santé (US et international) | Si partenaires US/santé |
| NIST SP 800-53 | RSSI | Contrôles de sécurité — référence internationale | Base de nombreux référentiels |
| ISO 27001:2013 | RSSI / Auditeur | Système de management SI | Certification volontaire UE |
| CMMC v2.0 | DSI | Sous-traitants US DoD | Si contrats défense US |
| SOC 2 / TSC | DSI / Auditeur | Sécurité, dispo, confidentialité SaaS | Certification volontaire |
| GPG 13 | RSSI | Supervision — UK NCSC | Référence UK / MSP |
Des scénarios qui s'exécutent seuls, 24h/24
Un playbook = un déclencheur + une série d'actions. Configuré une fois, appliqué chaque fois que la condition est remplie.
- Créez un playbook depuis le menu Playbooks
- Choisissez le déclencheur : type d'alerte, criticité, équipement, règle
- Enchaînez les actions : isolation, notification, blocage IP, ticket
- Testez en mode simulation avant activation
- Consultez l'historique d'exécution étape par étape
- Évalue les déclencheurs sur chaque alerte entrante
- Exécute la chaîne d'actions de manière transactionnelle
- Réessaye les actions ayant échoué (retry exponentiel)
- Trace chaque exécution dans le journal d'audit
- Stoppe et notifie en cas d'échec critique
Bibliothèque de playbooks pré-configurés (MITRE ATT&CK)
Cybèle — votre analyste de sécurité augmenté
Posez une question en langage naturel : Cybèle analyse les alertes, lit les logs, propose un plan de correction. Ou lancez-la en tâche autonome — elle travaille seule sur votre incident.
- Ouvrez l'assistant depuis le menu IA
- Posez votre question — ex. « Pourquoi tant de tentatives SSH sur SRV-PROD-01 ? »
- Lancez une tâche — Cybèle continue en arrière-plan, vous recevez le compte-rendu une fois fini
- Consultez l'historique des sessions et tâches
- Validez ou rejetez les recommandations proposées
- Interroge le moteur LLM (Anthropic Claude, Mistral, OpenAI ou local)
- Donne à l'IA accès en lecture aux alertes, agents, CVE et logs du tenant
- Pour les tâches : exécute jusqu'à plusieurs centaines d'actions (jusqu'à résolution ou plafond)
- Skip les recommandations qui matchent un faux positif déjà acté
- Trace chaque appel LLM, chaque action, chaque recommandation
Un rapport mensuel, prêt à présenter
Le 1er de chaque mois, un PDF est généré automatiquement par tenant : posture sécurité, alertes du mois, scores conformité, top 10 CVE, actions menées. Format identifiable, charte Cybelia.
- Téléchargez depuis le menu Rapports
- Filtrez par mois, par société
- Demandez une génération à la volée pour une période personnalisée
- Transmettez à votre direction, prestataire ou auditeur
- Génère le PDF en arrière-plan le 1er du mois (cron)
- Agrège : alertes par criticité, top CVE, scores conformité, agents actifs/inactifs, MTTR moyen
- Stocke les fichiers chiffrés sur disque, cloisonnés par tenant
- Notifie par e-mail quand prêt
Le portail est lui-même un produit de sécurité
2FA, vérification d'e-mail, verrouillage après tentatives échouées, JWT RS256, isolation tenant en base : la sécurité du portail est traitée comme la sécurité d'un système de production.
Authentification & comptes utilisateurs
- Mots de passe : bcrypt (hash + sel), jamais stockés en clair
- JWT RS256 : tokens signés par clé privée RSA, vérifiés par clé publique. Aucun risque de manipulation.
- Vérification e-mail obligatoire à l'inscription : code 6 chiffres + 3 relances (J+7, J+14, J+21). Sans validation : compte suspendu.
- 2FA TOTP obligatoire avant le premier agent distant : QR code + 10 codes de backup. Compatible Google Authenticator, Authy, 1Password.
- Verrouillage 5 essais : au 5e échec, le compte est bloqué et l'e-mail doit être re-vérifié pour le déverrouiller.
- Rate limiting : 200 req/min par IP par défaut, plus stricte sur
/auth/*.
Isolation des données
- tenant_id extrait du JWT signé — ne peut être falsifié.
- Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend).
- Les agents Wazuh, alertes TheHive, jobs Cortex sont taggés
tenant:<id>et filtrés systématiquement. - Les rapports PDF, exports CSV, e-mails sont strictement scopés tenant.
Réseau & transport
- HTTPS uniquement via Traefik + Let's Encrypt — TLS 1.2+ avec ciphers modernes.
- CORS strict :
https://security.cybelia-cloud.fruniquement. - Le frontend ne parle jamais directement aux moteurs Wazuh / TheHive / Cortex — tout passe par le backend, qui détient les secrets.
- Webhook agent : connexion sortante WebSocket Wss seulement. L'agent ne reçoit aucune connexion entrante.
Architecture multi-tenant native
Un superadmin gère N tenants. Chaque tenant peut gérer N sociétés (entités du groupe). Cloisonnement strict en base, pas par convention.
Distributeurs et facturation
- Mode distributeur : un revendeur peut être attribué à plusieurs tenants pour mutualisation commerciale.
- Crédits agents : chaque distributeur dispose d'un quota d'agents Cybelia gratuits, vendus ou en démonstration.
- Commissions : tracées automatiquement dans la table
distributor_commissions. - Facturation Stripe / PayPal : intégration native, factures Odoo synchronisées.
Un installeur unifié — Linux, macOS, Windows
Un seul script. Détection d'OS, installation des dépendances, configuration du service, validation de connectivité au portail. Mode GUI si écran disponible, sinon menu CLI.
Config :
/etc/cybelia-agent/Logs :
journalctl -u cybelia-agent -f
Config :
/Library/Application Support/Cybelia/Logs :
/var/log/cybelia-agent.log
Config :
C:\ProgramData\CybeliaAgent\Logs : Event Viewer +
agent.log
- Téléchargez l'installeur correspondant à votre OS depuis le portail
- Lancez-le — la GUI s'ouvre (ou menu CLI sur serveur sans écran)
- Cliquez sur Installer, collez le token d'enrôlement
- Le test de connectivité est automatique en fin d'installation
- Pour désinstaller : même installeur, bouton Désinstaller (purge)
- Détecte l'OS, installe les dépendances Python si besoin
- Copie le runtime, écrit la configuration avec ACL restreintes
- Crée et démarre le service système (systemd / launchd / Windows Service)
- Test : DNS + TCP + TLS + handshake WebSocket avec le token
- En désinstallation : purge complète (service, fichiers, logs, config)
# Installation silencieuse
./cybelia-agent-installer --install --token AGENT_TOKEN --portal https://security.cybelia-cloud.fr
# Désinstallation purge
sudo ./cybelia-agent-installer --uninstall
# Test de connectivité seulement
./cybelia-agent-installer --validate --portal https://security.cybelia-cloud.fr
shell, sysinfo, services, logs, ping, resize sont acceptées. Toute autre commande est rejetée. Timeout 30 s par commande.Du POC au déploiement 5000+ agents
Le portail démarre sur un nœud unique et passe en mode cluster master/worker dès que la charge l'exige. Indicateur en temps réel pour le superadmin, ajout de worker en une commande.
- Surveille l'onglet Cluster dans Admin
- Quand le score composite dépasse 90 %, fournit l'IP d'une nouvelle VM Ubuntu
- Lance
./deploy_wazuh_worker.sh <ip> <name> - Le worker apparaît dans la liste des nœuds dans les 60 secondes
- Calcule un score composite = max(CPU %, RAM %, file analysisd %, disque %)
- Niveaux : OK < 70 % Attention 70-90 % Critique ≥ 90 %
- Polling 15 s côté frontend, métriques calculées à la demande côté backend
- Les scans SCA nocturnes sont échelonnés sur 4 h via assignation déterministique par hash(agent_id) — pas de pic à minuit
- Le script de déploiement worker installe Wazuh, configure le cluster, vérifie via
cluster_control -l
4 niveaux d'accès, vérifiés en backend
Les restrictions sont appliquées côté serveur, pas seulement visuelles. Le tenant_id du JWT signé conditionne chaque requête SQL.
| Fonctionnalité | Viewer | Admin tenant | Admin société | Superadmin |
|---|---|---|---|---|
| Tableau de bord, alertes, agents | ✓ | ✓ | ✓ | ✓ |
| Télécharger rapports PDF | ✓ | ✓ | ✓ | ✓ |
| Utiliser l'assistant IA & tâches | ✓ | ✓ | ✓ | ✓ |
| Marquer alerte en faux positif | ✗ | ✓ | ✓ | ✓ |
| Déclencher un playbook | ✗ | ✓ | Limité | ✓ |
| Créer / modifier des playbooks | ✗ | ✓ | ✗ | ✓ |
| Gérer les utilisateurs du tenant | ✗ | ✓ | ✗ | ✓ |
| Configurer les notifications | ✗ | ✓ | ✓ | ✓ |
| Activer la 2FA TOTP | ✓ | ✓ | ✓ | ✓ |
| Accès onglet Cluster | ✗ | ✗ | ✗ | ✓ |
| Gérer tous les tenants | ✗ | ✗ | ✗ | ✓ |
| Configuration SMTP & système globale | ✗ | ✗ | ✗ | ✓ |
tenant_id est extrait du token JWT signé RS256. Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide d'un autre tenant.Cybelia Cloud
Security — Portail de supervision
Détection, conformité, réponse. Tout ce qui se passe sur votre parc, vu, qualifié et traité depuis un seul portail.
Chaque section présente deux colonnes : Ce que vous faites (actions utilisateur) et Ce que le système fait (traitement automatique). Les encadrés Pour le dirigeant reformulent l'essentiel sans jargon technique. Adressée en priorité au DSI / Responsable IT et au Dirigeant / DPO.
Visibilité complète sur chaque équipement de votre parc
Postes, serveurs, équipements réseau : chaque machine où l'agent Cybelia est installé remonte en temps réel dans le portail. Vue unifiée multi-sites, multi-OS.
- Accédez à la liste depuis le menu Périphériques
- Filtrez par statut, OS, société ou site
- Cliquez sur un équipement pour son détail complet
- Lancez un scan SCA depuis la fiche d'un équipement
- Consultez les alertes associées à cet équipement
- Synchronise l'état de chaque agent en temps réel (actif / déconnecté / hors ligne)
- Collecte les métadonnées : OS, version, IP, hostname, dernière vue
- Géolocalise les équipements à IP publique sur la carte interactive
- Alerte si un agent ne répond plus après N minutes (paramétrable)
- Cloisonne par société et par tenant — aucune fuite inter-organisations
Détecter, qualifier, traiter — dans cet ordre
Le portail centralise toutes les alertes du moteur de détection. Chaque alerte est classée par criticité, peut être marquée comme faux positif (l'IA propage la règle), et peut déclencher un playbook.
- Consultez le tableau depuis le menu Alertes
- Filtrez par criticité, équipement, période, type d'attaque
- Marquez une alerte comme faux positif — la règle est propagée et l'IA met à jour ses recommandations
- Déclenchez un playbook depuis la fiche
- Assignez ou commentez pour suivi équipe
- Classe : Critique Élevé Moyen Faible
- Corrèle les événements multi-équipements (campagnes d'attaque)
- Déclenche les playbooks configurés en réponse
- Notifie par e-mail et/ou Telegram selon la criticité
- Sur faux positif : auto-résolution des recommandations IA en attente qui correspondent à la même règle
- Historique horodaté complet pour audit
Identifier les failles avant qu'elles soient exploitées
Inventaire continu des logiciels installés, croisé avec NVD / OVAL / OSV. Score CVSS, correctif et priorité (exploit public connu) sur chaque CVE.
- Menu Vulnérabilités
- Filtrez par équipement, CVSS, logiciel, statut
- Détail : description, impact, version corrigée, vecteur
- Exportez la liste pour votre équipe ou prestataire
- Inventorie tous les paquets et versions installés
- Croise en continu avec NVD, OVAL, OSV
- Attribue le score CVSS 3.x (0-10)
- Identifie la version corrigée disponible
- Priorise les CVE avec exploit public connu actif
- Met à jour le statut dès installation du correctif
10+ référentiels, un score par référentiel
Le module SCA (Security Configuration Assessment) audite la configuration de sécurité de chaque équipement. Score en %, écart par écart, guide de correction inclus.
- Menu Conformité
- Sélectionnez un référentiel pour le détail check par check
- Lancez un scan manuel sur un équipement ou toute la flotte
- Exportez les résultats pour audit ou assurance
- Lance des scans automatiques chaque nuit, échelonnés sur 4h pour répartir la charge — pas de pic à minuit même à 5000 agents
- Mappe sur CIS, RGPD, NIS2, ISO 27001, PCI DSS, HIPAA, NIST, SOC 2, CMMC
- Calcule le score en % par référentiel et par équipement
- Agrège pour une vue globale de la flotte
- Fournit la mesure corrective pour chaque écart
Référentiels détectés automatiquement
| Référentiel | Cible | Périmètre | Obligation France |
|---|---|---|---|
| CIS Benchmarks | DSI / RSSI | Durcissement OS — Windows, Linux, macOS | Référence sectorielle |
| RGPD / GDPR | DPO / Dirigeant | Mesures techniques — données personnelles | Oui — amendes jusqu'à 4 % du CA (CNIL) |
| PCI DSS v3.2.1 / v4.0 | DSI | Sécurité des environnements carte bancaire | Contractuel si traitement CB |
| HIPAA | DSI | Données de santé (US et international) | Si partenaires US/santé |
| NIST SP 800-53 | RSSI | Contrôles de sécurité — référence internationale | Base de nombreux référentiels |
| ISO 27001:2013 | RSSI / Auditeur | Système de management SI | Certification volontaire UE |
| CMMC v2.0 | DSI | Sous-traitants US DoD | Si contrats défense US |
| SOC 2 / TSC | DSI / Auditeur | Sécurité, dispo, confidentialité SaaS | Certification volontaire |
| GPG 13 | RSSI | Supervision — UK NCSC | Référence UK / MSP |
Des scénarios qui s'exécutent seuls, 24h/24
Un playbook = un déclencheur + une série d'actions. Configuré une fois, appliqué chaque fois que la condition est remplie.
- Créez un playbook depuis le menu Playbooks
- Choisissez le déclencheur : type d'alerte, criticité, équipement, règle
- Enchaînez les actions : isolation, notification, blocage IP, ticket
- Testez en mode simulation avant activation
- Consultez l'historique d'exécution étape par étape
- Évalue les déclencheurs sur chaque alerte entrante
- Exécute la chaîne d'actions de manière transactionnelle
- Réessaye les actions ayant échoué (retry exponentiel)
- Trace chaque exécution dans le journal d'audit
- Stoppe et notifie en cas d'échec critique
Bibliothèque de playbooks pré-configurés (MITRE ATT&CK)
Cybèle — votre analyste de sécurité augmenté
Posez une question en langage naturel : Cybèle analyse les alertes, lit les logs, propose un plan de correction. Ou lancez-la en tâche autonome — elle travaille seule sur votre incident.
- Ouvrez l'assistant depuis le menu IA
- Posez votre question — ex. « Pourquoi tant de tentatives SSH sur SRV-PROD-01 ? »
- Lancez une tâche — Cybèle continue en arrière-plan, vous recevez le compte-rendu une fois fini
- Consultez l'historique des sessions et tâches
- Validez ou rejetez les recommandations proposées
- Interroge le moteur LLM (Anthropic Claude, Mistral, OpenAI ou local)
- Donne à l'IA accès en lecture aux alertes, agents, CVE et logs du tenant
- Pour les tâches : exécute jusqu'à plusieurs centaines d'actions (jusqu'à résolution ou plafond)
- Skip les recommandations qui matchent un faux positif déjà acté
- Trace chaque appel LLM, chaque action, chaque recommandation
Un rapport mensuel, prêt à présenter
Le 1er de chaque mois, un PDF est généré automatiquement par tenant : posture sécurité, alertes du mois, scores conformité, top 10 CVE, actions menées. Format identifiable, charte Cybelia.
- Téléchargez depuis le menu Rapports
- Filtrez par mois, par société
- Demandez une génération à la volée pour une période personnalisée
- Transmettez à votre direction, prestataire ou auditeur
- Génère le PDF en arrière-plan le 1er du mois (cron)
- Agrège : alertes par criticité, top CVE, scores conformité, agents actifs/inactifs, MTTR moyen
- Stocke les fichiers chiffrés sur disque, cloisonnés par tenant
- Notifie par e-mail quand prêt
Le portail est lui-même un produit de sécurité
2FA, vérification d'e-mail, verrouillage après tentatives échouées, JWT RS256, isolation tenant en base : la sécurité du portail est traitée comme la sécurité d'un système de production.
Authentification & comptes utilisateurs
- Mots de passe : bcrypt (hash + sel), jamais stockés en clair
- JWT RS256 : tokens signés par clé privée RSA, vérifiés par clé publique. Aucun risque de manipulation.
- Vérification e-mail obligatoire à l'inscription : code 6 chiffres + 3 relances (J+7, J+14, J+21). Sans validation : compte suspendu.
- 2FA TOTP obligatoire avant le premier agent distant : QR code + 10 codes de backup. Compatible Google Authenticator, Authy, 1Password.
- Verrouillage 5 essais : au 5e échec, le compte est bloqué et l'e-mail doit être re-vérifié pour le déverrouiller.
- Rate limiting : 200 req/min par IP par défaut, plus stricte sur
/auth/*.
Isolation des données
- tenant_id extrait du JWT signé — ne peut être falsifié.
- Toutes les requêtes SQL filtrent par tenant_id côté backend (jamais côté frontend).
- Les agents Wazuh, alertes TheHive, jobs Cortex sont taggés
tenant:<id>et filtrés systématiquement. - Les rapports PDF, exports CSV, e-mails sont strictement scopés tenant.
Réseau & transport
- HTTPS uniquement via Traefik + Let's Encrypt — TLS 1.2+ avec ciphers modernes.
- CORS strict :
https://security.cybelia-cloud.fruniquement. - Le frontend ne parle jamais directement aux moteurs Wazuh / TheHive / Cortex — tout passe par le backend, qui détient les secrets.
- Webhook agent : connexion sortante WebSocket Wss seulement. L'agent ne reçoit aucune connexion entrante.
Architecture multi-tenant native
Un superadmin gère N tenants. Chaque tenant peut gérer N sociétés (entités du groupe). Cloisonnement strict en base, pas par convention.
Distributeurs et facturation
- Mode distributeur : un revendeur peut être attribué à plusieurs tenants pour mutualisation commerciale.
- Crédits agents : chaque distributeur dispose d'un quota d'agents Cybelia gratuits, vendus ou en démonstration.
- Commissions : tracées automatiquement dans la table
distributor_commissions. - Facturation Stripe / PayPal : intégration native, factures Odoo synchronisées.
Un installeur unifié — Linux, macOS, Windows
Un seul script. Détection d'OS, installation des dépendances, configuration du service, validation de connectivité au portail. Mode GUI si écran disponible, sinon menu CLI.
Config :
/etc/cybelia-agent/Logs :
journalctl -u cybelia-agent -f
Config :
/Library/Application Support/Cybelia/Logs :
/var/log/cybelia-agent.log
Config :
C:\ProgramData\CybeliaAgent\Logs : Event Viewer +
agent.log
- Téléchargez l'installeur correspondant à votre OS depuis le portail
- Lancez-le — la GUI s'ouvre (ou menu CLI sur serveur sans écran)
- Cliquez sur Installer, collez le token d'enrôlement
- Le test de connectivité est automatique en fin d'installation
- Pour désinstaller : même installeur, bouton Désinstaller (purge)
- Détecte l'OS, installe les dépendances Python si besoin
- Copie le runtime, écrit la configuration avec ACL restreintes
- Crée et démarre le service système (systemd / launchd / Windows Service)
- Test : DNS + TCP + TLS + handshake WebSocket avec le token
- En désinstallation : purge complète (service, fichiers, logs, config)
# Installation silencieuse
./cybelia-agent-installer --install --token AGENT_TOKEN --portal https://security.cybelia-cloud.fr
# Désinstallation purge
sudo ./cybelia-agent-installer --uninstall
# Test de connectivité seulement
./cybelia-agent-installer --validate --portal https://security.cybelia-cloud.fr
shell, sysinfo, services, logs, ping, resize sont acceptées. Toute autre commande est rejetée. Timeout 30 s par commande.Du POC au déploiement 5000+ agents
Le portail démarre sur un nœud unique et passe en mode cluster master/worker dès que la charge l'exige. Indicateur en temps réel pour le superadmin, ajout de worker en une commande.
- Surveille l'onglet Cluster dans Admin
- Quand le score composite dépasse 90 %, fournit l'IP d'une nouvelle VM Ubuntu
- Lance
./deploy_wazuh_worker.sh <ip> <name> - Le worker apparaît dans la liste des nœuds dans les 60 secondes
- Calcule un score composite = max(CPU %, RAM %, file analysisd %, disque %)
- Niveaux : OK < 70 % Attention 70-90 % Critique ≥ 90 %
- Polling 15 s côté frontend, métriques calculées à la demande côté backend
- Les scans SCA nocturnes sont échelonnés sur 4 h via assignation déterministique par hash(agent_id) — pas de pic à minuit
- Le script de déploiement worker installe Wazuh, configure le cluster, vérifie via
cluster_control -l
4 niveaux d'accès, vérifiés en backend
Les restrictions sont appliquées côté serveur, pas seulement visuelles. Le tenant_id du JWT signé conditionne chaque requête SQL.
| Fonctionnalité | Viewer | Admin tenant | Admin société | Superadmin |
|---|---|---|---|---|
| Tableau de bord, alertes, agents | ✓ | ✓ | ✓ | ✓ |
| Télécharger rapports PDF | ✓ | ✓ | ✓ | ✓ |
| Utiliser l'assistant IA & tâches | ✓ | ✓ | ✓ | ✓ |
| Marquer alerte en faux positif | ✗ | ✓ | ✓ | ✓ |
| Déclencher un playbook | ✗ | ✓ | Limité | ✓ |
| Créer / modifier des playbooks | ✗ | ✓ | ✗ | ✓ |
| Gérer les utilisateurs du tenant | ✗ | ✓ | ✗ | ✓ |
| Configurer les notifications | ✗ | ✓ | ✓ | ✓ |
| Activer la 2FA TOTP | ✓ | ✓ | ✓ | ✓ |
| Accès onglet Cluster | ✗ | ✗ | ✗ | ✓ |
| Gérer tous les tenants | ✗ | ✗ | ✗ | ✓ |
| Configuration SMTP & système globale | ✗ | ✗ | ✗ | ✓ |
tenant_id est extrait du token JWT signé RS256. Il est impossible, même en manipulant les paramètres d'URL ou les en-têtes HTTP, d'accéder aux données d'une autre organisation avec un token valide d'un autre tenant.