Fonctionnalites IA
CyberOrigen exploite plusieurs fournisseurs d'IA pour offrir une automatisation intelligente de la securite et de la conformite.
Quotas de Requetes IA
L'utilisation de l'IA est incluse dans votre abonnement :
| Formule | Requetes IA/Mois | Acces aux Modeles |
|---|---|---|
| Startup | 100 | Claude 3.5 Sonnet |
| Professional | 500 | Claude 3.5 Sonnet |
| Enterprise | 5 000 | Tous les modeles + Opus |
Besoin de Plus de Requetes IA ?
Achetez des credits IA supplementaires dans Facturation → Acheter des Credits. Consultez Facturation pour les tarifs.
Fournisseurs IA
CyberOrigen utilise des modeles IA de niveau entreprise via AWS Bedrock :
| Formule | Modele | Capacites |
|---|---|---|
| Startup | Claude 3.5 Sonnet | Analyse des vulnerabilites, guidance de remediation, assistance conformite |
| Professional | Claude 3.5 Sonnet | Toutes les fonctionnalites Startup + evaluation avancee des risques |
| Enterprise | Claude 3.5 Sonnet | Toutes les fonctionnalites Professional + option de mise a niveau vers Opus |
Mise a niveau IA Enterprise
Les clients Enterprise peuvent passer a Claude Opus pour des capacites d'analyse approfondie ameliorees (+500$/mois). Contactez les ventes ou visitez Parametres → Configuration IA pour activer.
Consultez la page Tarifs pour les tarifs actuels et les allocations de credits IA.
Triage Intelligent des Vulnerabilites
Priorisation Automatique
L'IA analyse les vulnerabilites en considerant :
- Score CVSS : Notation de severite de base
- Exploitabilite : Exploits connus dans la nature
- Contexte Metier : Criticite de l'actif
- Surface d'Attaque : Niveau d'exposition
- Dependances : Vulnerabilites liees
Exemple d'Analyse IA
┌────────────────────────────────────────────────────────────┐
│ Evaluation de Priorite IA : CVE-2024-1234 │
├────────────────────────────────────────────────────────────┤
│ CVSS de Base : 7.5 (Haute) │
│ Priorite Ajustee IA : CRITIQUE │
│ │
│ Raisonnement : │
│ • Exploitation active detectee dans le renseignement menaces│
│ • Affecte un systeme de production expose sur Internet │
│ • Aucune authentification requise pour l'exploitation │
│ • Correctif disponible mais pas encore applique │
│ │
│ Recommandation : Corriger dans les 24 heures │
└────────────────────────────────────────────────────────────┘Remediation Alimentee par l'IA
Guidance Etape par Etape
L'IA genere des instructions de remediation adaptees au contexte :
## Etapes de Remediation pour CVE-2024-1234
Base sur votre configuration detectee (nginx 1.22 sur Ubuntu 22.04) :
1. **Sauvegarder la configuration actuelle**
```bash
sudo cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.backupMettre a jour nginx vers la version corrigee
bashsudo apt update sudo apt install nginx=1.24.0-1ubuntu1Verifier la mise a jour
bashnginx -vRedemarrer le service
bashsudo systemctl restart nginxVerifier la correction Lancez une analyse ciblee pour confirmer la remediation.
### Suggestions de Code
Pour les vulnerabilites applicatives, l'IA fournit des corrections de code :
```python
# Code vulnerable detecte
user_input = request.args.get('id')
query = f"SELECT * FROM users WHERE id = {user_input}"
# Correction suggeree par l'IA
user_input = request.args.get('id')
query = "SELECT * FROM users WHERE id = %s"
cursor.execute(query, (user_input,))Assistant de Conformite
Guidance d'Implementation des Controles
L'IA aide a implementer les controles de conformite :
Utilisateur : "Comment implementer SOC 2 CC6.1 Controle d'Acces ?"
Reponse IA :
CC6.1 exige des controles d'acces logiques pour proteger les actifs informationnels. Base sur votre infrastructure, je recommande :
- Authentification : Implementer SSO avec MFA
- Autorisation : Utiliser RBAC avec le principe du moindre privilege
- Surveillance : Activer la journalisation des acces
- Revue : Mettre en place des revues d'acces trimestrielles
Souhaitez-vous que je genere des politiques IAM specifiques ?
Analyse des Lacunes
L'IA identifie les lacunes de conformite :
┌─────────────────────────────────────────────────────────────┐
│ Analyse des Lacunes ISO 27001 │
├─────────────────────────────────────────────────────────────┤
│ Couverture Actuelle : 72% │
│ │
│ Lacunes Critiques Identifiees : │
│ │
│ 1. A.12.3.1 - Sauvegarde des Informations │
│ Statut : Non Implemente │
│ Recommandation IA : Activer les sauvegardes automatiques │
│ pour votre base de donnees et stockage objet avec │
│ versioning. │
│ │
│ 2. A.16.1.2 - Signalement des Evenements de Securite │
│ Statut : Partiellement Implemente │
│ Recommandation IA : Configurer les alertes de monitoring │
│ pour s'integrer a votre workflow de reponse aux incidents│
└─────────────────────────────────────────────────────────────┘Generation de Preuves
L'IA assiste la collecte de preuves :
Suggestions Automatiques de Preuves
Base sur les exigences des controles, l'IA suggere :
- Captures d'ecran a prendre
- Journaux a exporter
- Configurations a documenter
- Politiques a referencer
Generation de Descriptions de Preuves
L'IA redige les descriptions de preuves :
Controle : CC6.7 - Chiffrement au Repos
Type de Preuve : Capture d'Ecran de Configuration
Description Generee par l'IA :
"Cette capture d'ecran de la console de base de donnees demontre que
le chiffrement au repos est active pour la base de donnees de production.
Le chiffrement utilise une cle de chiffrement geree par le client.
Cette configuration satisfait l'exigence SOC 2 CC6.7
pour la protection des informations stockees par chiffrement."Evaluation des Risques
Scoring des Risques par l'IA
L'IA fournit des evaluations de risques considerant :
- Probabilite de menace
- Impact metier
- Efficacite des controles
- Donnees historiques
- Benchmarks sectoriels
Generation de Narratifs de Risque
L'IA genere des narratifs de risque pour les rapports :
L'evaluation a identifie 5 vulnerabilites de haute severite
dans l'environnement de production, representant une augmentation
significative par rapport au trimestre precedent. Le principal facteur
de risque est le retard dans l'application des correctifs aux
composants d'infrastructure critiques. Sans remediation,
l'organisation fait face a des penalites reglementaires potentielles
(estimees a 2M EUR base sur des cas RGPD similaires) et des dommages
de reputation. Les actions recommandees incluent l'implementation
de la gestion automatisee des correctifs et l'augmentation de la
capacite de l'equipe securite.Requetes en Langage Naturel
Posez des questions en francais simple :
- "Quels sont nos plus grands risques de securite actuellement ?"
- "Quels controles echouent pour PCI-DSS ?"
- "Montrer toutes les vulnerabilites critiques decouvertes cette semaine"
- "De quelles preuves ai-je besoin pour le prochain audit SOC 2 ?"
Parametres IA
Options de Configuration
| Parametre | Description | Par Defaut |
|---|---|---|
| Modele IA | Modele IA selectionne (Sonnet ou Opus pour Enterprise) | Claude 3.5 Sonnet |
| Auto-Triage | Priorisation automatique des vulnerabilites | Active |
| Assistance Preuves | Suggestions de preuves IA | Active |
| Narratifs de Risque | Texte de risque genere par l'IA | Active |
Confidentialite et Securite
- Les requetes IA sont chiffrees en transit
- Les donnees sensibles sont expurgees avant traitement
- Aucune donnee client n'est utilisee pour l'entrainement
- Toutes les interactions IA sont journalisees pour l'audit
Acces API
Utilisez les fonctionnalites IA par programmation :
# Analyse de vulnerabilite IA
POST /api/v1/ai/analyze-vulnerability
{
"vulnerability_id": "vuln_123",
"context": "production_environment"
}
# Guidance de conformite IA
POST /api/v1/ai/compliance-assist
{
"control_id": "SOC2_CC6.1",
"question": "Comment implementer ceci ?"
}
# Evaluation des risques IA
POST /api/v1/ai/risk-assess
{
"asset_id": "asset_456"
}