Skip to content

Fonctionnalites IA

CyberOrigen exploite plusieurs fournisseurs d'IA pour offrir une automatisation intelligente de la securite et de la conformite.

Quotas de Requetes IA

L'utilisation de l'IA est incluse dans votre abonnement :

FormuleRequetes IA/MoisAcces aux Modeles
Startup100Claude 3.5 Sonnet
Professional500Claude 3.5 Sonnet
Enterprise5 000Tous les modeles + Opus

Besoin de Plus de Requetes IA ?

Achetez des credits IA supplementaires dans FacturationAcheter des Credits. Consultez Facturation pour les tarifs.

Fournisseurs IA

CyberOrigen utilise des modeles IA de niveau entreprise via AWS Bedrock :

FormuleModeleCapacites
StartupClaude 3.5 SonnetAnalyse des vulnerabilites, guidance de remediation, assistance conformite
ProfessionalClaude 3.5 SonnetToutes les fonctionnalites Startup + evaluation avancee des risques
EnterpriseClaude 3.5 SonnetToutes les fonctionnalites Professional + option de mise a niveau vers Opus

Mise a niveau IA Enterprise

Les clients Enterprise peuvent passer a Claude Opus pour des capacites d'analyse approfondie ameliorees (+500$/mois). Contactez les ventes ou visitez ParametresConfiguration IA pour activer.

Consultez la page Tarifs pour les tarifs actuels et les allocations de credits IA.

Triage Intelligent des Vulnerabilites

Priorisation Automatique

L'IA analyse les vulnerabilites en considerant :

  • Score CVSS : Notation de severite de base
  • Exploitabilite : Exploits connus dans la nature
  • Contexte Metier : Criticite de l'actif
  • Surface d'Attaque : Niveau d'exposition
  • Dependances : Vulnerabilites liees

Exemple d'Analyse IA

┌────────────────────────────────────────────────────────────┐
│ Evaluation de Priorite IA : CVE-2024-1234                   │
├────────────────────────────────────────────────────────────┤
│ CVSS de Base : 7.5 (Haute)                                  │
│ Priorite Ajustee IA : CRITIQUE                              │
│                                                             │
│ Raisonnement :                                              │
│ • Exploitation active detectee dans le renseignement menaces│
│ • Affecte un systeme de production expose sur Internet      │
│ • Aucune authentification requise pour l'exploitation       │
│ • Correctif disponible mais pas encore applique             │
│                                                             │
│ Recommandation : Corriger dans les 24 heures                │
└────────────────────────────────────────────────────────────┘

Remediation Alimentee par l'IA

Guidance Etape par Etape

L'IA genere des instructions de remediation adaptees au contexte :

markdown
## Etapes de Remediation pour CVE-2024-1234

Base sur votre configuration detectee (nginx 1.22 sur Ubuntu 22.04) :

1. **Sauvegarder la configuration actuelle**
   ```bash
   sudo cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.backup
  1. Mettre a jour nginx vers la version corrigee

    bash
    sudo apt update
    sudo apt install nginx=1.24.0-1ubuntu1
  2. Verifier la mise a jour

    bash
    nginx -v
  3. Redemarrer le service

    bash
    sudo systemctl restart nginx
  4. Verifier la correction Lancez une analyse ciblee pour confirmer la remediation.


### Suggestions de Code

Pour les vulnerabilites applicatives, l'IA fournit des corrections de code :

```python
# Code vulnerable detecte
user_input = request.args.get('id')
query = f"SELECT * FROM users WHERE id = {user_input}"

# Correction suggeree par l'IA
user_input = request.args.get('id')
query = "SELECT * FROM users WHERE id = %s"
cursor.execute(query, (user_input,))

Assistant de Conformite

Guidance d'Implementation des Controles

L'IA aide a implementer les controles de conformite :

Utilisateur : "Comment implementer SOC 2 CC6.1 Controle d'Acces ?"

Reponse IA :

CC6.1 exige des controles d'acces logiques pour proteger les actifs informationnels. Base sur votre infrastructure, je recommande :

  1. Authentification : Implementer SSO avec MFA
  2. Autorisation : Utiliser RBAC avec le principe du moindre privilege
  3. Surveillance : Activer la journalisation des acces
  4. Revue : Mettre en place des revues d'acces trimestrielles

Souhaitez-vous que je genere des politiques IAM specifiques ?

Analyse des Lacunes

L'IA identifie les lacunes de conformite :

┌─────────────────────────────────────────────────────────────┐
│ Analyse des Lacunes ISO 27001                               │
├─────────────────────────────────────────────────────────────┤
│ Couverture Actuelle : 72%                                   │
│                                                             │
│ Lacunes Critiques Identifiees :                             │
│                                                             │
│ 1. A.12.3.1 - Sauvegarde des Informations                  │
│    Statut : Non Implemente                                  │
│    Recommandation IA : Activer les sauvegardes automatiques │
│    pour votre base de donnees et stockage objet avec        │
│    versioning.                                              │
│                                                             │
│ 2. A.16.1.2 - Signalement des Evenements de Securite       │
│    Statut : Partiellement Implemente                        │
│    Recommandation IA : Configurer les alertes de monitoring │
│    pour s'integrer a votre workflow de reponse aux incidents│
└─────────────────────────────────────────────────────────────┘

Generation de Preuves

L'IA assiste la collecte de preuves :

Suggestions Automatiques de Preuves

Base sur les exigences des controles, l'IA suggere :

  • Captures d'ecran a prendre
  • Journaux a exporter
  • Configurations a documenter
  • Politiques a referencer

Generation de Descriptions de Preuves

L'IA redige les descriptions de preuves :

Controle : CC6.7 - Chiffrement au Repos
Type de Preuve : Capture d'Ecran de Configuration
Description Generee par l'IA :

"Cette capture d'ecran de la console de base de donnees demontre que
le chiffrement au repos est active pour la base de donnees de production.
Le chiffrement utilise une cle de chiffrement geree par le client.
Cette configuration satisfait l'exigence SOC 2 CC6.7
pour la protection des informations stockees par chiffrement."

Evaluation des Risques

Scoring des Risques par l'IA

L'IA fournit des evaluations de risques considerant :

  • Probabilite de menace
  • Impact metier
  • Efficacite des controles
  • Donnees historiques
  • Benchmarks sectoriels

Generation de Narratifs de Risque

L'IA genere des narratifs de risque pour les rapports :

L'evaluation a identifie 5 vulnerabilites de haute severite
dans l'environnement de production, representant une augmentation
significative par rapport au trimestre precedent. Le principal facteur
de risque est le retard dans l'application des correctifs aux
composants d'infrastructure critiques. Sans remediation,
l'organisation fait face a des penalites reglementaires potentielles
(estimees a 2M EUR base sur des cas RGPD similaires) et des dommages
de reputation. Les actions recommandees incluent l'implementation
de la gestion automatisee des correctifs et l'augmentation de la
capacite de l'equipe securite.

Requetes en Langage Naturel

Posez des questions en francais simple :

  • "Quels sont nos plus grands risques de securite actuellement ?"
  • "Quels controles echouent pour PCI-DSS ?"
  • "Montrer toutes les vulnerabilites critiques decouvertes cette semaine"
  • "De quelles preuves ai-je besoin pour le prochain audit SOC 2 ?"

Parametres IA

Options de Configuration

ParametreDescriptionPar Defaut
Modele IAModele IA selectionne (Sonnet ou Opus pour Enterprise)Claude 3.5 Sonnet
Auto-TriagePriorisation automatique des vulnerabilitesActive
Assistance PreuvesSuggestions de preuves IAActive
Narratifs de RisqueTexte de risque genere par l'IAActive

Confidentialite et Securite

  • Les requetes IA sont chiffrees en transit
  • Les donnees sensibles sont expurgees avant traitement
  • Aucune donnee client n'est utilisee pour l'entrainement
  • Toutes les interactions IA sont journalisees pour l'audit

Acces API

Utilisez les fonctionnalites IA par programmation :

bash
# Analyse de vulnerabilite IA
POST /api/v1/ai/analyze-vulnerability
{
  "vulnerability_id": "vuln_123",
  "context": "production_environment"
}

# Guidance de conformite IA
POST /api/v1/ai/compliance-assist
{
  "control_id": "SOC2_CC6.1",
  "question": "Comment implementer ceci ?"
}

# Evaluation des risques IA
POST /api/v1/ai/risk-assess
{
  "asset_id": "asset_456"
}

Agentic AI-Powered Security & Compliance