Gestion de la Quarantaine
Gerez les fichiers potentiellement malveillants detectes par l'analyse des menaces de CyberOrigen.
Vue d'Ensemble
CyberOrigen analyse automatiquement tous les fichiers telecharges pour detecter les malwares et les menaces. Les fichiers suspects sont mis en quarantaine pour examen avant d'etre liberes ou supprimes.
Naviguez vers Securite → Quarantaine dans la barre laterale.
Detection des Menaces
Analyse Automatique
Tous les telechargements de fichiers sont analyses :
- Telechargements de preuves
- Documents fournisseurs
- Pieces jointes aux politiques
- Fichiers importes
Methodes de Detection
Tous les actifs telecharges sont analyses a l'aide d'une detection des menaces de niveau entreprise :
| Methode | Description |
|---|---|
| Analyse de Signatures | Detection des patterns de malwares connus |
| Analyse Multi-Moteurs | Analyse des menaces avec references croisees |
| Analyse IA | Detection de patterns comportementaux |
Niveaux de Menace
| Niveau | Description | Action |
|---|---|---|
| Propre | Aucune menace detectee | Fichier disponible immediatement |
| Suspect | Risque potentiel detecte | Mis en quarantaine pour examen |
| Malveillant | Menace confirmee | Mis en quarantaine, suppression recommandee |
Tableau de Bord Quarantaine
Statistiques
Consultez les metriques de detection des menaces :
Statistiques de Quarantaine
Fichiers en Quarantaine : 12
Menaces Detectees : 8
Faux Positifs : 3
Escalades : 1Liste des Fichiers
Consultez les fichiers en quarantaine avec :
| Colonne | Description |
|---|---|
| Nom du Fichier | Nom original du fichier |
| Source | Ou le fichier a ete telecharge (preuve, fournisseur, politique) |
| Niveau de Menace | Suspect ou Malveillant |
| Detecte | Quand la menace a ete trouvee |
| Statut | En Quarantaine, Libere, Supprime, Expire |
Filtres
Filtrez les fichiers en quarantaine par :
- Statut (En Quarantaine, Libere, Supprime, Expire)
- Niveau de menace
- Type de source
- Plage de dates
Gestion des Fichiers en Quarantaine
Voir les Details du Fichier
Cliquez sur n'importe quel fichier en quarantaine pour voir :
- Metadonnees completes du fichier
- Resultats de l'analyse des menaces
- Rapport d'analyse multi-moteurs
- Recommandation IA
- Contexte du telechargement
Liberer un Fichier
Si vous determinez que le fichier est sur :
- Cliquez sur Liberer
- Confirmez que vous avez examine l'analyse des menaces
- Le fichier devient disponible a son emplacement d'origine
WARNING
Ne liberez que les fichiers dont vous etes certain qu'ils sont surs. Liberer un malware peut compromettre votre organisation.
Supprimer un Fichier
Supprimez une menace confirmee :
- Cliquez sur Supprimer
- Confirmez la suppression
- Le fichier est definitivement supprime
Recommandation IA
L'IA de CyberOrigen fournit une recommandation :
Recommandation IA : SUPPRIMER
Analyse :
Ce fichier correspond a des signatures de malware connus et presente
des comportements suspects incluant :
- Execution de code obfusque
- Tentatives de callback reseau
- Patterns de modification du systeme de fichiers
Confiance : 94%Cycle de Vie du Statut des Fichiers
Telecharge → Analyse → Propre (disponible)
↓
Menace Detectee → En Quarantaine
↓
┌─────────┼─────────┐
↓ ↓ ↓
Libere Supprime ExpireTypes de Statut
| Statut | Description |
|---|---|
| En Quarantaine | Fichier isole, en attente d'examen |
| Libere | Manuellement approuve comme sur |
| Supprime | Definitivement supprime |
| Expire | Auto-supprime apres la periode de retention |
Notifications
Configuration des Alertes
Configurez les alertes de quarantaine dans Parametres → Notifications :
- Email quand un nouveau fichier est mis en quarantaine
- Notification Slack pour les fichiers malveillants
- Resume quotidien de l'activite de quarantaine
Exemple d'Alerte
[CyberOrigen] Fichier Malveillant Detecte
Fichier : invoice_2026.pdf.exe
Source : Documents Fournisseurs (Acme Corp)
Menace : Trojan.GenericKD.47891234
Detection : Analyse multi-moteurs (32/72 moteurs)
Action Requise : Examiner et supprimer
→ Voir en QuarantaineRetention Automatique
Politique d'Expiration
Les fichiers en quarantaine sont automatiquement supprimes selon les parametres de retention :
| Formule | Periode de Retention |
|---|---|
| Startup | 30 jours |
| Professional | 90 jours |
| Enterprise | Personnalisee |
Avant l'Expiration
Le systeme envoie des rappels :
- 7 jours avant l'expiration
- 1 jour avant l'expiration
Analyse Multi-Moteurs
Resultats d'Analyse
Consultez l'analyse detaillee des menaces :
Rapport d'Analyse des Menaces
Moteurs : 72 analyses
Detections : 32 positives
Principales Detections :
- Plusieurs moteurs antivirus ont signale ce fichier
- Classification coherente des menaces entre les fournisseurs
Score de Risque : Eleve
Premiere Detection : 2025-12-15Recherche par Hash
Chaque fichier est verifie contre les bases de donnees de menaces connues :
- MD5
- SHA-1
- SHA-256
Vue Admin Plateforme
Admin Plateforme Uniquement
La vue quarantaine multi-organisations necessite le role Admin Plateforme.
Les administrateurs de plateforme peuvent :
- Voir la quarantaine de toutes les organisations
- Suivre les tendances des menaces
- Exporter le renseignement sur les menaces
- Configurer les politiques globales
Acces API
# Lister les fichiers en quarantaine
GET /api/v1/quarantine?status=quarantined
# Obtenir les details d'un fichier
GET /api/v1/quarantine/{file_id}
# Liberer un fichier
POST /api/v1/quarantine/{file_id}/release
{
"reason": "Faux positif - verifie comme sur"
}
# Supprimer un fichier
DELETE /api/v1/quarantine/{file_id}
{
"reason": "Malware confirme"
}Consultez la Reference API pour la documentation complete.
Bonnes Pratiques
- Examinez Rapidement : Ne laissez pas les fichiers en quarantaine s'accumuler
- Faites Confiance a l'IA : Les recommandations IA sont tres precises
- Verifiez les Detections : Plusieurs detections de moteurs confirment les menaces
- Documentez les Decisions : Ajoutez des raisons lors de la liberation ou suppression
- Formez les Utilisateurs : Eduquez sur la manipulation securisee des fichiers
- Surveillez les Tendances : Suivez d'ou proviennent les menaces