Un écosystème cyber managé, pensé pour les organisations qui veulent une protection proactive, automatisée et intelligente.
Qu'est-ce que B2RA² ?
B2RA² est une plateforme CTI/SOC managée développée par ShadowPulse. Elle repose sur une stack open-source de référence — Wazuh, OpenCTI et n8n — orchestrée et enrichie par l'intelligence artificielle pour offrir une réponse aux menaces rapide, cohérente et automatisée.
Notre approche combine la détection en temps réel des événements de sécurité, la contextualisation par la threat intelligence et l'automatisation de la réponse aux incidents au sein d'un seul Command Center, accessible 24h/24.
B2RA² s'adresse aux PME, ETI et collectivités qui souhaitent disposer d'un SOC opérationnel sans investir dans une infrastructure lourde — tout en gardant le contrôle total de leurs données.
// Composants
La stack technique
🛡️
Wazuh
SIEM / XDR
Moteur de détection des menaces et de monitoring de l'intégrité des systèmes. Collecte et corrèle les logs de tous vos endpoints en temps réel.
Détection d'intrusion (HIDS)
Monitoring de l'intégrité fichiers (FIM)
Conformité automatisée (GDPR, PCI-DSS)
1 842 règles de détection actives
🔗
OpenCTI
CTI Platform
Plateforme de Cyber Threat Intelligence connectée aux feeds MISP, MITRE ATT&CK et aux sources open-source mondiales.
Suivi des acteurs APT et groupes malveillants
Import automatique d'IOC (IP, hash, domaines)
Corrélation MITRE ATT&CK
Rapports CTI structurés (STIX/TAXII)
⚡
n8n SOAR
Orchestration
Moteur d'automatisation et d'orchestration de la réponse aux incidents. 12 workflows actifs couvrent l'ensemble du cycle de vie d'un incident.
Triage automatique des alertes Wazuh
Enrichissement IOC via OpenCTI
Génération de rapports IA automatiques
Notification équipe N2 en temps réel
🕵️
Surveillance proactive
Threat Hunting
Modules complémentaires pour une détection avancée : HoneyPot T-Pot pour piéger les attaquants, Malware Lab pour l'analyse dynamique de fichiers suspects.
HoneyPot multi-protocoles (SSH, RDP, HTTP)
Surveillance dark web & fuites de données
Sandbox Malware Lab (analyse dynamique)
Scoring de risque automatisé
// Processus
Le cycle de réponse
01
Collecte
Logs, événements et flux réseau agrégés par Wazuh
02
Détection
Corrélation en temps réel et alerte sur les comportements suspects
03
Analyse
Enrichissement CTI via OpenCTI et scoring de menace