Commit Graph

32 Commits

Author SHA1 Message Date
2f73860cc8 feat(clustering): dégradé HSL multi-stop basé sur le score de non-humanité
Remplace la palette par index par un dégradé continu HSL :
- risk=0.0  → hue 220° (bleu froid   — humain légitime)
- risk=0.25 → hue 165° (cyan-vert    — légèrement suspect)
- risk=0.50 → hue 110° (vert-jaune   — comportement mixte)
- risk=0.75 → hue  55° (jaune-orange — probable bot)
- risk=1.0  → hue   0° (rouge vif    — bot confirmé)

Saturation : 70%→90%, Lightness : 58%→48% (couleur plus intense = plus alarmant)

Légende : barre de dégradé 'Humain ← → Bot' avec stops HSL alignés

Suppression de spread_clusters (chevauchement des zones autorisé)

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 14:23:27 +01:00
08d003a050 feat(clustering): palette diversifiée, suppression scores anomalie/robot, visualisation éclatée
- Suppression de 'Score Anomalie' (avg_score) des 31→30 features de clustering
- Suppression de 'Score de détection robot' (mean_score) de la sidebar et de l'API
- Suppression de bot_ips / high_risk_ips des stats (métriques dérivées des scores supprimés)
- Redistribution des poids dans risk_score_from_centroid: UA-CH mismatch +17%,
  fuzzing +14%, headless +10%, vélocité +9%, ip_id_zero +7%
- Mise à jour des indices feature dans name_cluster et risk_score_from_centroid
- Palette 24 couleurs spectrales (cluster_color) → bleu/violet/rose/teal/amber/cyan/lime...
  Les couleurs identifient les clusters, non leur niveau de risque
- Remplacement de la légende CRITICAL/HIGH/MEDIUM/LOW par la liste des clusters actifs
- Ajout de spread_clusters(): répulsion itérative des centroïdes trop proches (50 iter)
  min_dist=0.16 → les clusters se repoussent mutuellement → visualisation plus lisible
- Interface TypeScript mise à jour (suppression mean_score, bot_ips, high_risk_ips)

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 14:01:14 +01:00
da6fef87fd feat: tooltips universels sur l'ensemble du site
- CampaignsView: Score menace, JA4, ASN, Tendance, Score, Détections, Confiance
- FingerprintsView: colonnes avec tooltips via DataTable
- JA4InvestigationView: IPs Uniques, JA4, ASN, Score
- SubnetInvestigation: colonnes clés avec tooltips
- CorrelationGraph: légende et badges
- EntityInvestigationView: sections headers, JA4, ASN
- IncidentsView: stat cards, sévérité, ASN, Score de risque
- Fix: suppression des imports dupliqués dans CampaignsView

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 12:24:53 +01:00
b0999ee83a feat: tooltips InvestigationView/BruteForce/HeaderFingerprint + fix RouteTracker
- InvestigationView: InfoTip sur Risk Score, JA4 Rotation, TCP Spoof,
  Persistance, UA/CH mismatch, Browser score, JA4 distincts, JA4 rares,
  JA4 Légitimes (baseline)
- BruteForceView: tooltip Params combos, Top JA4, Credential Stuffing, Énumération
- HeaderFingerprintView: tooltip colonnes Hash cluster, Browser Score,
  UA/CH Mismatch %, Sec-Fetch modes
- App.tsx: RouteTracker ignore /investigation/ip/ (route alias)

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 12:20:35 +01:00
fe7e11615e fix: redirection /investigation/ip/:ip + 25 nouveaux tips dans tooltips.ts
- Ajoute route /investigation/ip/:ip → redirect vers /investigation/:ip
  (l'URL /investigation/ip/1.2.3.4 fonctionnait pas)
- Ajoute IpInvestigationRedirect() composant
- 25 nouvelles entrées TIPS : risk_score_inv, browser_score, spoofing_score,
  ja4_rotation, ua_rotation, persistence, credential_stuffing, enumeration,
  params_combos, confiance, botnet_global/regional/concentrated, hash_cluster,
  sec_fetch_dest/site, tendance, subnet_cidr, unique_ips_stat, ja4_distinct,
  baseline_ja4, correlation_node, total_detections_stat

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 12:11:08 +01:00
485b95b62e feat: système de tooltips universel sur tous les termes techniques
- Nouveau composant ui/Tooltip.tsx (createPortal → pas de clipping overflow)
  - Tooltip : bulle au survol avec ajustement viewport automatique
  - InfoTip : icône ⓘ avec bulle intégrée
- Nouveau ui/tooltips.ts : 50+ définitions en français
  (clustering, ML features, TCP spoofing, general)
- ui/DataTable.tsx : prop tooltip sur Column → InfoTip dans les en-têtes
- ClusteringView : ⓘ sur Sensibilité, k, arêtes, toutes les stats,
  légende CRITICAL/HIGH/MEDIUM/LOW, sidebar (score risque, radar,
  TTL/MSS/Score ML/Vélocité/Headless/UA-CH)
- MLFeaturesView : <title> SVG sur axes radar et scatter, tooltip
  sur colonnes Fuzzing/Type/Signaux
- TcpSpoofingView : tooltip sur colonnes TTL/MSS/Scale/OS/Confiance/Verdict
- App.tsx : tooltip sur Alertes 24h et niveaux CRITICAL/HIGH/MEDIUM

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 12:02:15 +01:00
136bc345d9 fix(clustering): animation visible, params persistés, bouton toujours actif
Bug 1 — Animation invisible (WebGL canvas ignore z-index):
- DeckGL n'est plus rendu pendant computing||loading
- Structure ternaire : animation | état vide | DeckGL (mutuellement exclusifs)
- Le canvas WebGL n'est monté que quand des données sont disponibles
- Animation garantie visible car aucun élément WebGL ne la couvre

Bug 2 — Bouton 'Recalculer' inactif pendant computing:
- disabled={loading} seulement (plus disabled pendant computing)
- L'utilisateur peut relancer pendant un calcul en cours
- Le texte du bouton indique l'état : 'Calcul en cours…' / 'Chargement…' / 'Recalculer'

Bug 3 — Paramètres perdus au rechargement:
- loadParams() lit les params depuis localStorage (clé: soc_clustering_params)
- useState initialisé depuis loadParams() au montage du composant
- useEffect sauvegarde k, hours, sensitivity dans localStorage à chaque changement
- Les réglages (k, sensibilité, fenêtre) survivent aux rechargements

Fix stale closure:
- sensitivity ajouté aux dépendances de useCallback fetchClusters
- Évite d'envoyer une ancienne valeur de sensitivity à l'API

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 11:32:52 +01:00
f83263771f feat(clustering): animation de calcul + scroll indépendant des colonnes
Layout fix (App.tsx):
- Création de MainContent avec useLocation pour layout adaptatif
- Route /clustering : main sans padding, overflow-hidden, height=calc(100vh-3.5rem)
  → ClusteringView remplit exactement la fenêtre, colonnes scrollables indépendamment
- Autres routes : comportement inchangé (px-6 py-5 overflow-auto)

Animation de calcul (ClusteringView.tsx):
- Overlay absolu z-20 sur le canvas pendant computing || loading
- 2 anneaux concentriques contra-rotatifs (accent-primary + blue-500)
- 8 noeuds orbitaux avec animate-ping colorés selon taxonomie menace
- Emoji 🔬 pulsant au centre
- Texte : 'Clustering en cours…' + détails (31 features, toutes les IPs)
- Mise à jour toutes les 3s (texte animé)

Scroll indépendant:
- Panneau gauche : style height:100% explicite
- Sidebar droite : style height:100% explicite
- Canvas : overflow-hidden ajouté
- La main a overflow-hidden → les colonnes scrollent sans bouger les voisines

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 11:28:26 +01:00
185518fd92 feat(clustering): limites sensibilité et k étendues pour classification maximale
Backend:
- k max: 30 → 100 (Query le=100), default: 14 → 20
- sensitivity max: 3.0 → 5.0 (Query le=5.0)
- k_actual cap: min(50,...) → min(300,...) — plus de coupure silencieuse
- n_init adaptatif: 3 quand k≤60, 1 quand k>60 (maintient performance)
- Résultat max effectif: k=100 × sens=5.0 = 500, plafonné à 300 clusters

Frontend:
- Slider sensibilité: max 3.0 → 5.0, step 0.5
- Libellés: Grossière/Normale/Fine/Très fine/Maximale/Extrême
- Label affiche '(N clusters effectifs)' au lieu de '(N clusters)'
- Slider k avancé: max 30 → 100
- Label k avancé: 'k → N clusters effectifs' (montre le résultat réel)
- Default k: 14 → 20

Test: k=20 × sens=5.0 = 100 clusters, Scanner pur detecté à 0.43, Bot UA simulé 0.38

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 11:20:11 +01:00
fc3392779b feat: slider sensibilité + z-score standardization pour clustering plus précis
Sensibilité (0.5x–3.0x) :
- Multiplie k : sensibilité=2x avec k=14 → 28 clusters effectifs
- Labels UI : Grossière / Normale / Fine / Très fine / Maximum
- Paramètres avancés (k, fenêtre) masqués dans un <details>
- Cache invalidé si sensibilité change

Z-score standardisation (Bishop 2006 PRML §9.1) :
- Normalise par variance de chaque feature avant K-means
- Features discriminantes (forte std) pèsent plus
- Résultat : risque 0→1.00 sur clusters bots vs 0→0.27 avant
- Bots détectés : 4 337 IPs vs 1 604 (2.7x plus)
- Nouveaux clusters : Bot agressif, Tunnel réseau, UA-CH Mismatch distincts

Fix TextLayer deck.gl :
- Translittération des accents (é→e, à→a, ç→c…) + strip emojis
- Évite les warnings 'Missing character' sur caractères non-ASCII

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 10:07:23 +01:00
08054cb571 fix: bulles plus petites + viewport auto-fit avec padding 18%
- Backend: radius = log1p(ip_count)*2.2 au lieu de sqrt*2 (max 30px vs 80px)
  ex: 60K IPs → 24px, 1K IPs → 15px, 100 IPs → 10px
- Frontend: zoom initial -0.5 (vue dézoomée par défaut)
- Fit viewport basé sur dimensions réelles canvas - panneaux latéraux
- Padding 18% autour de l'étendue des données pour éviter le débord

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 09:50:41 +01:00
b2c3379aa0 feat: WebGL clustering (deck.gl) + K-means++ sur toutes les IPs (183K)
- Ajout numpy + scipy à requirements.txt (K-means vectorisé, convex hull)
- Réécriture clustering_engine.py :
  * K-means++ entièrement vectorisé numpy (100x plus rapide que pur Python)
  * PCA-2D par power iteration (numpy)
  * Enveloppes convexes par cluster via scipy.spatial.ConvexHull
  * Traitement des probabilités nulles (points dupliqués) en K-means++ init
- Réécriture clustering.py :
  * Calcul sur la TOTALITÉ des IPs (sans LIMIT) : 183K IPs, 16.8 MB features
  * Computation en background thread (ThreadPoolExecutor) + cache 30 min
  * Endpoint /api/clustering/status pour polling frontend
  * Endpoint /api/clustering/cluster/{id}/points (coordonnées PCA pour WebGL)
- Réécriture ClusteringView.tsx en WebGL (deck.gl) :
  * PolygonLayer : enveloppes convexes colorées par niveau de menace
  * ScatterplotLayer centroïdes : taille ∝ sqrt(ip_count)
  * ScatterplotLayer IPs : chargé sur sélection (LOD), GPU-accelerated
  * TextLayer : labels (emojis strippés — non supportés par bitmap font)
  * LineLayer : arêtes inter-clusters (optionnel)
  * OrthographicView avec pan/zoom natif
  * Sidebar : radar 21 features, pagination IPs, export CSV
  * Polling automatique toutes les 3s pendant le calcul
- Ajout @deck.gl/react @deck.gl/core @deck.gl/layers à package.json

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-19 09:40:27 +01:00
e2db8ca84e feat: clustering multi-métriques + TCP fingerprinting amélioré
- TCP fingerprinting: 20 signatures OS (p0f-style), scoring multi-signal
  TTL/MSS/scale/fenêtre, détection Masscan 97% confiance, réseau path
  (Ethernet/PPPoE/VPN/Tunnel), estimation hop-count

- Clustering IPs: K-means++ (Arthur & Vassilvitskii 2007) sur 21 features
  TCP stack + anomalie ML + TLS/protocole + navigateur + temporel
  PCA-2D par puissance itérative (Hotelling) pour positionnement

- Visualisation redesign: 2 vues lisibles
  - Tableau de bord: grille de cartes groupées par niveau de risque
    (Bots / Suspects / Légitimes), métriques clés + mini-barres
  - Graphe de relations: ReactFlow avec nœuds-cartes en colonnes
    par niveau de menace, arêtes colorées par similarité, légende
  - Sidebar: RadarChart comportemental + toutes métriques + export CSV

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-18 18:22:57 +01:00
c887846af5 maj cumulative 2026-03-18 13:56:39 +01:00
32a96966dd suite des maj 2026-03-18 09:00:47 +01:00
d4c3512572 feat: 6 améliorations SOC — synthèse IP, baseline, sophistication, chasse proactive, badge ASN, 2 nouveaux onglets rotation
- investigation_summary.py: nouveau endpoint GET /api/investigation/{ip}/summary
  agrège 6 sources (ML, bruteforce, TCP spoofing, JA4 rotation, persistance, timeline 24h)
  en un score de risque 0-100 avec signaux détaillés
- InvestigationView.tsx: widget IPActivitySummary avec jauge Risk Score SVG,
  badges multi-sources et mini-timeline 24h barres
- metrics.py: endpoint GET /api/metrics/baseline — comparaison 24h vs hier
  (total détections, IPs uniques, alertes CRITICAL) avec % de variation
- IncidentsView.tsx: widget baseline avec ▲▼ sur le dashboard principal
- rotation.py: endpoints /sophistication et /proactive-hunt
  Score sophistication = JOIN 3 tables (rotation×10 + récurrence×20 + log(bf+1)×5)
  Chasse proactive = IPs récurrentes sous le seuil ML (abs(score) < 0.5)
- RotationView.tsx: onglets 🏆 Sophistication et 🕵️ Chasse proactive
  avec tier APT-like/Advanced/Automated/Basic et boutons investigation
- detections.py: LEFT JOIN asn_reputation, badge coloré rouge/orange/vert
  selon label (bot/scanner → score 0.05, human → 0.9)
- models.py: ajout champs asn_score et asn_rep_label dans Detection

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-16 00:43:27 +01:00
8032ebaab8 fix: correction de 7 bugs UI/API sur les dashboards avancés
BruteForce:
- Attaquants: strip ::ffff: des IPs (replaceRegexpAll dans SQL)
- Cibles: 'Voir détails' remplacé par expansion inline avec top IPs par host
  + nouveau endpoint GET /api/bruteforce/host/{host}/attackers
  + interface BruteForceTarget: top_ja4 → top_ja4s (cohérence avec API)

Header Fingerprint:
- Détail cluster: data.ips → data.items (clé API incorrecte)

Heatmap Temporelle:
- Top hosts ciblés: data.hosts → data.items (clé API incorrecte)
- Type annotation corrigé: { hosts: TopHost[] } → { items: TopHost[] }

Botnets Distribués:
- Clic sur ligne: data.countries → data.items (clé API incorrecte)

Rotation & Persistance:
- IPs rotateurs: strip ::ffff: (replaceRegexpAll dans SQL)
- IPs menaces persistantes: strip ::ffff: (replaceRegexpAll dans SQL)
- Historique JA4: data.history → data.ja4_history (clé API incorrecte)

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-16 00:24:53 +01:00
735d8b6101 fix: TCP spoofing — corrélation OS uniquement si données TCP valides
Problème: TTL=0 (proxy/CDN) ne permet pas de fingerprinter l'OS d'origine.
Les entrées sans données TCP étaient faussement flagguées comme spoofs.

Corrections backend (tcp_spoofing.py):
- Règle: spoof_flag=True UNIQUEMENT si TTL dans plage OS connue (52-65 Linux, 110-135 Windows)
  ET OS déclaré incompatible avec l'OS fingerprinté
- TTL=0 → 'Unknown' (pas de corrélation possible)
- TTL hors plage connue → 'Unknown' (pas de corrélation possible)
- /list: filtre WHERE tcp_ttl > 0 (exclut les entrées sans données TCP)
- /list: paramètre spoof_only=true → filtre SQL sur plages TTL corrélables uniquement
- /overview: nouvelles métriques (with_tcp_data, no_tcp_data, linux_fingerprint, windows_fingerprint)
- /matrix: ajout is_spoof par cellule

Corrections frontend (TcpSpoofingView.tsx):
- Stat cards: total entries, avec TCP, fingerprint Linux/Windows (plus TTL<60)
- Bandeau informatif: nombre d'entrées sans données TCP exclues
- Checkbox 'Spoofs uniquement' → re-fetch avec spoof_only=true (filtre SQL)
- Matrice OS: cellules de vrai spoof surlignées en rouge avec icône 🚨
- useEffect séparé pour overview et items (items se recharge si spoofOnly change)

Résultat: 36 699 entrées Linux/Mac (TTL 52-65), dont 16 226 spoofant Windows UA

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-16 00:05:19 +01:00
e2bc4a47cd feat: ajout de 7 nouveaux dashboards d'analyse avancée
- 🔥 Brute Force & Credential Stuffing (view_form_bruteforce_detected)
- 🧬 TCP/OS Spoofing (view_tcp_spoofing_detected, 86K détections)
- 📡 Header Fingerprint Clustering (agg_header_fingerprint_1h, 1374 clusters)
- ⏱️ Heatmap Temporelle (agg_host_ip_ja4_1h, pic à 20h)
- 🌍 Botnets Distribués / JA4 spread (view_host_ja4_anomalies)
- 🔄 Rotation JA4 & Persistance (view_host_ip_ja4_rotation + view_ip_recurrence)
- 🤖 Features ML / Radar (view_ai_features_1h, radar SVG + scatter plot)

Backend: 7 nouveaux router FastAPI avec requêtes ClickHouse optimisées
Frontend: 7 nouveaux composants React + navigation 'Analyse Avancée' dans la sidebar
Fixes: alias fuzzing_index → max_fuzzing (ORDER BY ClickHouse), normalisation IPs ::ffff:

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-15 23:57:27 +01:00
1455e04303 fix: correct CampaignsView, analysis.py IPv4 split, entities date filter
- CampaignsView: update ClusterData interface to match real API response
  (severity/unique_ips/score instead of threat_level/total_ips/confidence_range)
  Fix fetch to use data.items, rewrite ClusterCard and BehavioralTab
  Remove unused getClassificationColor and THREAT_ORDER constants
- analysis.py: fix IPv4Address object has no attribute 'split' on line 322
  Add str() conversion before calling .split('.')
- entities.py: fix Date vs DateTime comparison — log_date is a Date column,
  comparing against now()-INTERVAL HOUR caused yesterday's entries to be excluded
  Use toDate(now() - INTERVAL X HOUR) for correct Date-level comparison

Co-authored-by: Copilot <223556219+Copilot@users.noreply.github.com>
2026-03-15 23:10:35 +01:00
ee2b24b277 fix: Subnet investigation - Récupération des user-agents depuis view_dashboard_entities
- Utilisation de 2 requêtes séparées + fusion en Python
- 1ère requête: ml_detected_anomalies pour les détections récentes
- 2ème requête: view_dashboard_entities avec IN clause pour les user-agents
- La clause IN permet d'utiliser l'index ClickHouse (splitByChar ne l'utilise pas)
- PREWHERE optimise les performances de requête

Problème résolu:
- unique_ua était toujours à 0 car la jointure LEFT JOIN ne fonctionnait pas
- La solution avec IN clause fonctionne car elle utilise l'index sur entity_value

Testé avec 141.98.11.0/24:
- 5 IPs, 8 détections, 65 user-agents uniques
- 141.98.11.209: 68 user-agents différents

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-15 19:41:48 +01:00
05d21ae8fb feat: Réputation IP depuis bases publiques (sans clé API)
- Nouveau service backend/services/reputation_ip.py
  - IP-API.com: Géolocalisation + détection Proxy/Hosting
  - IPinfo.io: ASN + Organisation
  - Agrégation des sources avec score de menace 0-100
  - Niveaux: clean/low/medium/high/critical

- Nouvelle route API GET /api/reputation/ip/:ip
  - Validation IPv4
  - Version complète et summary
  - Timeout 10s par source

- Nouveau composant frontend ReputationPanel.tsx
  - Badge de niveau de menace (code couleur)
  - 4 badges détection: Proxy 🌐, Hosting ☁️, VPN 🔒, Tor 🧅
  - Infos géographiques: pays, ville, ASN, organisation
  - Liste des avertissements
  - Sources et timestamp

- Intégration dans InvestigationView
  - Panel affiché en premier (avant Graph de corrélations)
  - Chargement asynchrone au montage du composant

- Dépendance: httpx==0.26.0 (requêtes HTTP async)

Testé avec 141.98.11.209 (Lithuania, AS209605) → 🟢 CLEAN (0/100)
Aucun proxy/hosting/VPN/Tor détecté

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-15 18:15:01 +01:00
776aa52241 feat: Vue subnet /24 avec liste des IPs
- Nouveau endpoint API GET /api/entities/subnet/:subnet
  - Utilise view_dashboard_entities (données agrégées)
  - Retourne stats globales + liste détaillée des IPs
  - Filtre par les 3 premiers octets du subnet

- Nouveau composant frontend SubnetInvestigation.tsx
  - Affiche toutes les IPs d'un subnet /24
  - Tableau avec: IP, détections, JA4, UA, pays, ASN, menace, score
  - Boutons 'Investiguer' et 'Détails' par IP

- URL simplifiée: /entities/subnet/x.x.x.x_24 (_ au lieu de /)
  - Évite les problèmes d'encodage URL
  - Conversion automatique _ → / côté frontend

- Correction route ordering dans App.tsx
  - /entities/subnet/:subnet avant /entities/:type/:value

- Routes backend réordonnées
  - /api/entities/subnet/:subnet avant les routes génériques

Testé avec 141.98.11.0/24 → 6 IPs trouvées, 1677 détections

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-15 12:21:05 +01:00
df0fe1387b fix: IPs IPv4 avec notation ::ffff: corrigée
🐛 PROBLÈME:
• ClickHouse stocke les IPv4 en IPv6 (::ffff:x.x.x.x)
• Les requêtes SQL utilisaient toString() → '::ffff:1.2.3.4'
• Impossible de naviguer vers /entities/ip/::ffff:1.2.3.4

 SOLUTION:
• Utilisation de IPv4NumToString(toIPv4(src_ip))
• Convertit ::ffff:x.x.x.x → x.x.x.x
• Filtre isIPv4MappedIPv6() pour les IPv4 uniquement

BACKEND:
• Requête SQL mise à jour avec IPv4NumToString()
• sample_ip retourne maintenant 'x.x.x.x' (propre)
• subnet retourne 'x.x.x.0/24' (propre)

FRONTEND:
• Suppression cleanIP() et getSampleIP() (inutiles)
• Utilisation directe: cluster.sample_ip || cluster.subnet?.split('/')[0]
• Tous les boutons utilisent la même logique

RÉSULTAT:
• Avant: /entities/ip/::ffff:176.65.132.0 
• Après: /entities/ip/176.65.132.1 

 Build: SUCCESS
 Container: restarted

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 22:53:00 +01:00
1e0e5d211d fix: Bouton 'Voir détails' utilise sample_ip
🐛 CORRECTION:
• Problème: Les IPs n'étaient pas trouvées
• Cause: Utilisation du subnet (176.65.132.0) au lieu d'une IP réelle
• Solution: Ajout sample_ip + fallback getSampleIP()

BACKEND:
• API /api/incidents/clusters retourne sample_ip
• Utilisation de any(src_ip) dans la requête SQL
• Fallback sur None si pas d'IP trouvée

FRONTEND:
• Interface IncidentCluster: sample_ip optionnel
• Fonction getSampleIP() génère une IP depuis le subnet
• Fallback: sample_ip || getSampleIP(subnet)
• Tous les boutons utilisent la même logique

RÉSULTAT:
• Avant: /entities/ip/176.65.132.0 (n'existe pas)
• Après: /entities/ip/176.65.132.1 (IP valide)

 Build: SUCCESS
 Container: restarted

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 22:45:59 +01:00
7d6a75e21a fix: IPv4 ::ffff: prefix supprimé partout
🔧 FIX COMPLET IPv4:
• IncidentsView.tsx - cleanIP() appliqué
• CorrelationGraph.tsx - cleanIP() appliqué
• Toutes les affichages IP nettoyés
• Navigation URLs nettoyées
• Export STIX nettoyé

FONCTION cleanIP():
• Enlève le prefix ::ffff: des IPv4
• Appliqué sur cluster.subnet
• Appliqué sur cluster.subnet.split('/')[0]
• Affichage propre dans tous les composants

RÉSULTAT:
Avant: ::ffff:192.168.1.100
Après: 192.168.1.100

 Build Docker: SUCCESS
 Container: healthy

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 22:28:37 +01:00
f6d4027e55 feat: Graph de corrélations complet + Fix IPv4
🕸️ GRAPH DE CORRÉLATIONS ENRICH

NOUVEAUX NŒUDS AFFICHÉS:
• IP Source (centre) - Bleu
• Subnet /24 - Violet
• ASN - Orange
• JA4 (jusqu'à 8) - Vert
• User-Agent (jusqu'à 6) - Rouge
• Host (jusqu'à 6) - Jaune
• Pays - Gris
• Path URL (jusqu'à 4) - Cyan
• Query Params (jusqu'à 4) - Rose

FONCTIONNALITÉS:
• Positionnement circulaire autour de l'IP
• Filtres par type de nœud (checkboxes)
• Légende complète
• Statistiques en temps réel
• Zoom/Pan/Scroll
• Noeuds déplaçables
• Arêtes animées avec labels
• Code couleur par classification UA

FIX IPv4:
• Suppression du prefix ::ffff:
• cleanIP() appliqué partout
• Affichage IP propre dans tous les composants

UI/UX:
• Panneau de filtres (top-left)
• Légende (top-right)
• Stats (bottom-left)
• Contrôles zoom intégrés
• Background grille
• Arêtes avec flèches directionnelles

PERFORMANCES:
• Max 30 nœuds affichés
• Build: OK
• Container: healthy

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 22:18:59 +01:00
571bff4512 refactor: Dashboard SOC - Refonte totale sans conneries
🎯 NOUVEAU DASHBOARD PROFESSIONNEL

CHANGEMENTS PRINCIPAUX:
• Page d'accueil: / (ex-/incidents) - Vue incidents clusterisés
• Navigation simplifiée: Incidents + Threat Intel uniquement
• Supprimé: Dashboard inutile, /detections (remplacé par incidents)

FONCTIONNALITÉS CLÉS:
• Incidents clusterisés par subnet/JA4/pattern
• Sélection multiple avec checkboxes
• Actions en masse: Classifier, Export, Blacklist
• Scores de risque visibles (0-100)
• Tendances (↑ ↓ →) avec pourcentages
• Top menaces actives en tableau

ACTIONS DIRECTES DEPUIS LE DASHBOARD:
• Investiguer → Ouvre /investigation/:ip
• Classifier → Ouvre bulk classification
• Export STIX → Télécharge bundle STIX 2.1
• Voir détails → Ouvre /entities/:type/:value

METRICS AFFICHÉES:
• CRITICAL / HIGH / MEDIUM / TOTAL
• Tendances vs période précédente
• IPs uniques
• Hits/s par incident

UI/UX:
• Zéro icône inutile
• Code couleur: Rouge (CRITICAL) → Orange → Jaune → Vert
• Tableaux de données brutes
• Sélection multiple visible avec barre d'actions
• Navigation minimale et efficace

PERFORMANCES:
• Refresh auto: 60 secondes
• Build: 495 KB (148 KB gzippé)
• Container: healthy

 Build Docker: SUCCESS
 API: Fonctionnelle
 Navigation: Simplifiée

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 22:11:52 +01:00
18dccdad25 feat(phase3): Classification en masse, Export STIX, Audit Logs
🎯 NOUVELLES FONCTIONNALITÉS ENTERPRISE SOC:

• 🏷️ Classification en Masse
  - Sélection multiple d'IPs
  - Classification simultanée (jusqu'à 1000 IPs)
  - Barre de progression en temps réel
  - Export CSV des classifications
  - Logs d'audit automatiques
  - Composant: BulkClassification.tsx

• 📤 Export STIX/TAXII 2.1
  - Format standard pour Threat Intelligence
  - Compatible avec les plateformes TIP
  - Export par IP ou par incident
  - Bundle STIX complet avec:
    • Indicators (IPv4 addresses)
    • Observables
    • Relationships
    • Identity (SOC)
    • Marking (TLP:AMBER)
  - Alternative: Export MISP
  - Utilitaire: STIXExporter.ts

• 📝 Audit Logs Complet
  - Table ClickHouse: audit_logs
  - Tracking de toutes les actions:
    • CLASSIFICATION_CREATE / BULK_CLASSIFICATION
    • EXPORT_CSV / EXPORT_JSON / EXPORT_STIX
    • INVESTIGATION_START / COMPLETE
    • INCIDENT_CREATE / UPDATE / CLOSE
  - Filtres: user, action, entity_type, période
  - Statistiques d'activité
  - Rétention: 90 jours
  - API: /api/audit/logs

🔧 COMPOSANTS CRÉÉS:
• frontend/src/components/BulkClassification.tsx (340 lignes)
  - Interface de classification multiple
  - Progress bar
  - Export CSV
  - Tags prédéfinis
  - Slider de confiance

• frontend/src/utils/STIXExporter.ts (306 lignes)
  - Génération bundle STIX 2.1
  - Export IPs et incidents
  - Format MISP alternatif
  - UUID v4 generator

• backend/routes/audit.py (230 lignes)
  - POST /api/audit/logs - Créer un log
  - GET /api/audit/logs - Liste avec filtres
  - GET /api/audit/stats - Statistiques
  - GET /api/audit/users/activity - Activité par user

• deploy_audit_logs_table.sql (180 lignes)
  - Schema audit_logs
  - Index optimisés
  - Vues: view_audit_stats, view_user_activity
  - TTL 90 jours
  - Exemples d'insertion

📊 PERFORMANCES:
• Build size: 495 KB (148 KB gzippé)
• Classification en masse: 10 IPs/batch
• Audit logs: 90 jours de rétention
• STIX export: < 1s pour 100 IPs

 Build Docker: SUCCESS

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 21:55:52 +01:00
dc029c54ed feat(phase2): Graph de corrélations, Timeline interactive, Threat Intel
🎯 NOUVELLES FONCTIONNALITÉS:

• 🕸️ Graph de Corrélations (React Flow)
  - Visualisation des relations IP ↔ Subnet ↔ ASN ↔ JA4 ↔ UA ↔ Pays
  - Noeuds interactifs et déplaçables
  - Zoom et pan disponibles
  - Code couleur par type d'entité
  - Intégré dans /investigation/:ip

• 📈 Timeline Interactive
  - Visualisation temporelle des détections
  - Détection automatique des pics et escalades
  - Zoom avant/arrière
  - Tooltips au survol
  - Click pour détails complets
  - Intégré dans /investigation/:ip

• 📚 Threat Intelligence (/threat-intel)
  - Base de connaissances des classifications
  - Statistiques par label (Malicious/Suspicious/Légitime)
  - Filtres par label, tag, recherche texte
  - Tags populaires avec counts
  - Tableau des classifications récentes
  - Confiance affichée en barres de progression

🔧 COMPOSANTS CRÉÉS:
• frontend/src/components/CorrelationGraph.tsx (266 lignes)
  - React Flow pour visualisation graphique
  - Fetch multi-endpoints pour données complètes

• frontend/src/components/InteractiveTimeline.tsx (377 lignes)
  - Détection de patterns temporels
  - Zoom interactif
  - Modal de détails

• frontend/src/components/ThreatIntelView.tsx (330 lignes)
  - Vue complète threat intelligence
  - Filtres multiples
  - Stats en temps réel

📦 DÉPENDANCES AJOUTÉES:
• reactflow: ^11.10.0 - Graph de corrélations

🎨 UI/UX:
• Navigation mise à jour avec lien Threat Intel
• InvestigationView enrichie avec 2 nouveaux panels
• Code couleur cohérent avec le thème SOC

 Build Docker: SUCCESS

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 21:47:57 +01:00
3b700e8be5 feat: Optimisations SOC - Phase 1
🚨 NOUVELLES FONCTIONNALITÉS:
• Page /incidents - Vue clusterisée des incidents prioritaires
  - Métriques critiques en temps réel
  - Clustering automatique par subnet /24
  - Scores de risque (0-100) avec sévérité
  - Timeline des attaques (24h)
  - Top actifs avec hits/s

• QuickSearch (Cmd+K) - Recherche globale rapide
  - Détection automatique du type (IP, JA4, ASN, Host)
  - Auto-complétion
  - Raccourcis clavier (↑/↓/Enter/Esc)
  - Actions rapides intégrées

• Panel latéral d'investigation
  - Investigation sans quitter le contexte
  - Stats rapides + score de risque
  - Classification rapide (1 clic)
  - Export IOC

• API Incidents Clustering
  - GET /api/incidents/clusters - Clusters auto par subnet
  - GET /api/incidents/:id - Détails incident
  - POST /api/incidents/:id/classify - Classification rapide

📊 GAINS:
• Classification: 7 clics → 2 clics (-71%)
• Investigation IP: 45s → 10s (-78%)
• Vue complète: 5 pages → 1 panel latéral

🔧 TECH:
• backend/routes/incidents.py - Nouvelle route API
• frontend/src/components/QuickSearch.tsx - Nouveau composant
• frontend/src/components/IncidentsView.tsx - Nouvelle vue
• frontend/src/components/InvestigationPanel.tsx - Panel latéral
• frontend/src/App.tsx - Navigation mise à jour
• backend/main.py - Route incidents enregistrée

 Build Docker: SUCCESS

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 21:41:34 +01:00
a61828d1e7 Initial commit: Bot Detector Dashboard for SOC Incident Response
🛡️ Dashboard complet pour l'analyse et la classification des menaces

Fonctionnalités principales:
- Visualisation des détections en temps réel (24h)
- Investigation multi-entités (IP, JA4, ASN, Host, User-Agent)
- Analyse de corrélation pour classification SOC
- Clustering automatique par subnet/JA4/UA
- Export des classifications pour ML

Composants:
- Backend: FastAPI (Python) + ClickHouse
- Frontend: React + TypeScript + TailwindCSS
- 6 routes API: metrics, detections, variability, attributes, analysis, entities
- 7 types d'entités investigables

Documentation ajoutée:
- NAVIGATION_GRAPH.md: Graph complet de navigation
- SOC_OPTIMIZATION_PROPOSAL.md: Proposition d'optimisation pour SOC
  • Réduction de 7 à 2 clics pour classification
  • Nouvelle vue /incidents clusterisée
  • Panel latéral d'investigation
  • Quick Search (Cmd+K)
  • Timeline interactive
  • Graph de corrélations

Sécurité:
- .gitignore configuré (exclut .env, secrets, node_modules)
- Credentials dans .env (à ne pas committer)

⚠️ Audit sécurité réalisé - Voir recommandations dans SOC_OPTIMIZATION_PROPOSAL.md

Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
2026-03-14 21:33:55 +01:00