Skip to content

Gestion de la Quarantaine

Gerez les fichiers potentiellement malveillants detectes par l'analyse des menaces de CyberOrigen.

Vue d'Ensemble

CyberOrigen analyse automatiquement tous les fichiers telecharges pour detecter les malwares et les menaces. Les fichiers suspects sont mis en quarantaine pour examen avant d'etre liberes ou supprimes.

Naviguez vers SecuriteQuarantaine dans la barre laterale.

Detection des Menaces

Analyse Automatique

Tous les telechargements de fichiers sont analyses :

  • Telechargements de preuves
  • Documents fournisseurs
  • Pieces jointes aux politiques
  • Fichiers importes

Methodes de Detection

Tous les actifs telecharges sont analyses a l'aide d'une detection des menaces de niveau entreprise :

MethodeDescription
Analyse de SignaturesDetection des patterns de malwares connus
Analyse Multi-MoteursAnalyse des menaces avec references croisees
Analyse IADetection de patterns comportementaux

Niveaux de Menace

NiveauDescriptionAction
PropreAucune menace detecteeFichier disponible immediatement
SuspectRisque potentiel detecteMis en quarantaine pour examen
MalveillantMenace confirmeeMis en quarantaine, suppression recommandee

Tableau de Bord Quarantaine

Statistiques

Consultez les metriques de detection des menaces :

Statistiques de Quarantaine

Fichiers en Quarantaine :    12
Menaces Detectees :           8
Faux Positifs :               3
Escalades :                   1

Liste des Fichiers

Consultez les fichiers en quarantaine avec :

ColonneDescription
Nom du FichierNom original du fichier
SourceOu le fichier a ete telecharge (preuve, fournisseur, politique)
Niveau de MenaceSuspect ou Malveillant
DetecteQuand la menace a ete trouvee
StatutEn Quarantaine, Libere, Supprime, Expire

Filtres

Filtrez les fichiers en quarantaine par :

  • Statut (En Quarantaine, Libere, Supprime, Expire)
  • Niveau de menace
  • Type de source
  • Plage de dates

Gestion des Fichiers en Quarantaine

Voir les Details du Fichier

Cliquez sur n'importe quel fichier en quarantaine pour voir :

  • Metadonnees completes du fichier
  • Resultats de l'analyse des menaces
  • Rapport d'analyse multi-moteurs
  • Recommandation IA
  • Contexte du telechargement

Liberer un Fichier

Si vous determinez que le fichier est sur :

  1. Cliquez sur Liberer
  2. Confirmez que vous avez examine l'analyse des menaces
  3. Le fichier devient disponible a son emplacement d'origine

WARNING

Ne liberez que les fichiers dont vous etes certain qu'ils sont surs. Liberer un malware peut compromettre votre organisation.

Supprimer un Fichier

Supprimez une menace confirmee :

  1. Cliquez sur Supprimer
  2. Confirmez la suppression
  3. Le fichier est definitivement supprime

Recommandation IA

L'IA de CyberOrigen fournit une recommandation :

Recommandation IA : SUPPRIMER

Analyse :
Ce fichier correspond a des signatures de malware connus et presente
des comportements suspects incluant :
- Execution de code obfusque
- Tentatives de callback reseau
- Patterns de modification du systeme de fichiers

Confiance : 94%

Cycle de Vie du Statut des Fichiers

Telecharge → Analyse → Propre (disponible)

                Menace Detectee → En Quarantaine

                            ┌─────────┼─────────┐
                            ↓         ↓         ↓
                        Libere   Supprime   Expire

Types de Statut

StatutDescription
En QuarantaineFichier isole, en attente d'examen
LibereManuellement approuve comme sur
SupprimeDefinitivement supprime
ExpireAuto-supprime apres la periode de retention

Notifications

Configuration des Alertes

Configurez les alertes de quarantaine dans ParametresNotifications :

  • Email quand un nouveau fichier est mis en quarantaine
  • Notification Slack pour les fichiers malveillants
  • Resume quotidien de l'activite de quarantaine

Exemple d'Alerte

[CyberOrigen] Fichier Malveillant Detecte

Fichier : invoice_2026.pdf.exe
Source : Documents Fournisseurs (Acme Corp)
Menace : Trojan.GenericKD.47891234
Detection : Analyse multi-moteurs (32/72 moteurs)

Action Requise : Examiner et supprimer

→ Voir en Quarantaine

Retention Automatique

Politique d'Expiration

Les fichiers en quarantaine sont automatiquement supprimes selon les parametres de retention :

FormulePeriode de Retention
Startup30 jours
Professional90 jours
EnterprisePersonnalisee

Avant l'Expiration

Le systeme envoie des rappels :

  • 7 jours avant l'expiration
  • 1 jour avant l'expiration

Analyse Multi-Moteurs

Resultats d'Analyse

Consultez l'analyse detaillee des menaces :

Rapport d'Analyse des Menaces

Moteurs : 72 analyses
Detections : 32 positives

Principales Detections :
- Plusieurs moteurs antivirus ont signale ce fichier
- Classification coherente des menaces entre les fournisseurs

Score de Risque : Eleve
Premiere Detection : 2025-12-15

Recherche par Hash

Chaque fichier est verifie contre les bases de donnees de menaces connues :

  • MD5
  • SHA-1
  • SHA-256

Vue Admin Plateforme

Admin Plateforme Uniquement

La vue quarantaine multi-organisations necessite le role Admin Plateforme.

Les administrateurs de plateforme peuvent :

  • Voir la quarantaine de toutes les organisations
  • Suivre les tendances des menaces
  • Exporter le renseignement sur les menaces
  • Configurer les politiques globales

Acces API

bash
# Lister les fichiers en quarantaine
GET /api/v1/quarantine?status=quarantined

# Obtenir les details d'un fichier
GET /api/v1/quarantine/{file_id}

# Liberer un fichier
POST /api/v1/quarantine/{file_id}/release
{
  "reason": "Faux positif - verifie comme sur"
}

# Supprimer un fichier
DELETE /api/v1/quarantine/{file_id}
{
  "reason": "Malware confirme"
}

Consultez la Reference API pour la documentation complete.

Bonnes Pratiques

  1. Examinez Rapidement : Ne laissez pas les fichiers en quarantaine s'accumuler
  2. Faites Confiance a l'IA : Les recommandations IA sont tres precises
  3. Verifiez les Detections : Plusieurs detections de moteurs confirment les menaces
  4. Documentez les Decisions : Ajoutez des raisons lors de la liberation ou suppression
  5. Formez les Utilisateurs : Eduquez sur la manipulation securisee des fichiers
  6. Surveillez les Tendances : Suivez d'ou proviennent les menaces

Agentic AI-Powered Security & Compliance