Détection des menaces, analytique des journaux et réponse aux incidents — 24/7
Supervision de sécurité centralisée, triage d’alertes et réponse rapide aux incidents.
Corrélation SIEM (Wazuh/ELK), règles Sigma, détection IOC/IOA et alertes en temps réel.
Wazuh, ELK/Opensearch, Zeek, Suricata (selon périmètre)
Endpoints, serveurs, pare-feu, O365/Azure AD, SaaS
Classification L1/L2 avec playbooks reproductibles
Validation de MX, SPF, DKIM et DMARC pour réduire l’usurpation et le spoofing.
Routage adéquat, null-MX si le domaine ne reçoit pas d’e-mails
Mécanismes autorisés, longueur et syntaxe
Politique p/quarantine/reject et rapports
Playbooks pour phishing, rançongiciel, C2 et exfiltration. Preuves et post-mortem.
Isoler l’hôte, bloquer IOC, révoquer des tokens
Supprimer la persistance, rétablir l’intégrité
Rapport exécutif et améliorations de contrôle
Vérifiez la posture e-mail et le chiffrement TLS en quelques secondes
Votre Org API Key (stockée dans votre navigateur, pas sur le serveur).
Consultez MX / SPF / DMARC pour un domaine.
Astuce : Null MX (0 .) indique que le domaine ne reçoit pas d’e-mails (RFC 7505).
Interrogez l’enregistrement TXT d’un sélecteur DKIM.
Interroge TXT sur selector._domainkey.domain.
Vérifiez l’expiration et l’émetteur du certificat.
Remarque : ce contrôle attend TLS direct (HTTPS:443 ou SMTPS:465). STARTTLS (SMTP:25/587) non pris en charge.
Démos d’alertes et de réponse : /soc/alerts, /soc/alerts/recent, /soc/playbooks/run