<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>StormCell - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/stormcell/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/stormcell/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 16 Apr 2026 14:01:49 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>StormCell - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/stormcell/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>StormCell : Quand la Blue Team passe à l&#8217;échelle en réponse à incident</title>
		<link>https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/#respond</comments>
		
		<dc:creator><![CDATA[Clément Gonnaud]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 12:09:15 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[blue team]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[CERT-Wavestone]]></category>
		<category><![CDATA[Cyber incident response]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[forensics]]></category>
		<category><![CDATA[Incident response]]></category>
		<category><![CDATA[Indicators of Compromise]]></category>
		<category><![CDATA[Investigation]]></category>
		<category><![CDATA[IoC]]></category>
		<category><![CDATA[Open Source Security]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[StormCell]]></category>
		<category><![CDATA[Windows Forensics]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29767</guid>

					<description><![CDATA[<p>Le CERT-Wavestone intervient sur des incidents de cybersécurité de toutes natures et de toutes ampleurs, de l&#8217;investigation d&#8217;un simple poste de travail suspect aux incidents d&#8217;envergure où un rançongiciel paralyse l&#8217;ensemble du système d&#8217;information en une nuit. Après 10 ans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/">StormCell : Quand la Blue Team passe à l&rsquo;échelle en réponse à incident</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le CERT-Wavestone intervient sur <strong>des incidents de cybersécurité de toutes natures et de toutes ampleurs</strong>, de l&rsquo;investigation d&rsquo;un simple poste de travail suspect aux incidents d&rsquo;envergure où un rançongiciel paralyse l&rsquo;ensemble du système d&rsquo;information en une nuit. <strong>Après 10 ans d&rsquo;investigations forensiques et de gestion de crise</strong> chez Wavestone, un constat s&rsquo;impose : <strong>les attaquants sont plus sophistiqués que jamais,</strong> et chaque heure compte pour les équipes de défense.</p>
<p style="text-align: justify;">Lorsque le CERT-Wavestone est engagé,<strong> trois priorités guident chaque action et chaque décision : endiguer la menace, comprendre l&rsquo;attaque et éradiquer l&rsquo;attaquant.</strong> Pour atteindre ces objectifs, établir une visibilité sur le périmètre impacté est la première étape indispensable.</p>
<p style="text-align: justify;">Dans ces contextes où vitesse et efficacité sont non négociables, <strong>le CERT-Wavestone s&rsquo;appuie sur de nombreux outils : solutions de cybersécurité</strong> (EDR, SIEM, etc.), <strong>collecteurs et parseurs</strong> open-source, et <strong>ses propres outils développés en interne</strong>.</p>
<p style="text-align: justify;">Parmi ceux-ci, <strong>StormCell</strong> se distingue comme un outil open-source développé par le CERT-Wavestone pour automatiser le traitement des collectes forensiques Windows et <strong>libérer le temps des analystes afin qu&rsquo;ils se concentrent sur ce qui compte vraiment : l&rsquo;investigation elle-même.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Endiguer. Comprendre. Éradiquer. Chaque heure compte.</h2>
<h3 style="text-align: justify;">Des attaquants de plus en plus efficaces</h3>
<p style="text-align: justify;">Plusieurs acteurs de la réponse à incident s&rsquo;accordent à dire que<strong> certains types de cyberattaques, comme les rançongiciels et les attaques par exfiltration de données, sont de plus en plus rapides.</strong> Les données publiées par Zero Day Clock (<span style="color: #451dc7;"><a style="color: #451dc7;" href="https://zerodayclock.com">https://zerodayclock.com</a></span>) illustrent cette tendance :</p>
<ul>
<li>Une <strong>part croissante des vulnérabilités <em>zero day</em> est activement exploitée chaque année,</strong> passant de 16 % en 2018 à 71 % en 2026,</li>
<li style="text-align: justify;">Un <strong>délai d&rsquo;exploitation</strong> (Time to Exploit) <strong>en constante diminution est noté,</strong> tombant de plusieurs années en 2018 à moins d&rsquo;une journée en 2026.</li>
</ul>
<p style="text-align: justify;">C’est également un <strong>constat partagé par l’équipe de réponse à incident de Wavestone</strong> (CERT-Wavestone) dans son dernier rapport annuel (voir : <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://www.wavestone.com/fr/insight/rapport-cert-wavestone-2025/">rapport annuel du CERT-Wavestone</a></span>) basé sur <strong>une vingtaine d’incidents majeurs</strong> rencontrés par des clients de Wavestone au cours de l’année 2025 :</p>
<p style="text-align: justify;"> </p>
<figure id="attachment_29769" aria-describedby="caption-attachment-29769" style="width: 1740px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-29769" style="border: 1px solid #000000;" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours.png" alt="Ransomware - une attaque de bout en bout en 1,5 jours" width="1740" height="975" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours.png 1740w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-341x191.png 341w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-768x430.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-1536x861.png 1536w" sizes="(max-width: 1740px) 100vw, 1740px" /><figcaption id="caption-attachment-29769" class="wp-caption-text"><em>Ransomware &#8211; une attaque de bout en bout en 1,5 jours</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dès lors, afin d’endiguer et de remédier aux incidents au plus tôt, notre équipe de réponse à incident se doit d’être <strong>la plus efficace possible dans ses analyses et prises de décision</strong>. Cela nécessite notamment une<strong> compréhension rapide du contexte et de l’incident</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">L&rsquo;anatomie d&rsquo;une investigation du CERT-Wavestone</h3>
<p style="text-align: justify;">Chaque investigation CERT-Wavestone débute généralement sur un périmètre restreint avant de s&rsquo;étendre rapidement à des dizaines de systèmes au fil de l&rsquo;évolution de la situation :</p>
<ul style="text-align: justify;">
<li><strong>Étape 1 — Analyse initiale : </strong>Une fois le <strong>périmètre sécurisé et les premières mesures de confinement en place</strong>, le CERT-Wavestone évalue la situation sur un périmètre initial de machines suspectes ou compromises. Si le client dispose d&rsquo;un SOC ou d&rsquo;un CERT, la<strong> télémétrie et les outils de détection existants constituent un point de départ immédiat</strong>. Dans le cas contraire, CERT-Wavestone s&rsquo;appuie sur les<strong> ressources disponibles pour réaliser des premières collectes forensiques</strong> et établir un <strong>premier état des lieux de l&rsquo;attaque</strong>.</li>
<li><strong>Étape 2 — Investigation élargie :</strong> A mesure que la killchain se précise, <strong>l&rsquo;investigation s&rsquo;étend à des dizaines de machines compromises</strong>. Lorsque l&rsquo;infrastructure du client ne permet pas de supporter des acquisitions à grande échelle, le CERT-Wavestone <strong>déploie son propre outil de collecte forensique</strong> pour recueillir les données de triage efficacement.</li>
<li><strong>Étape 3 — Recherche d&rsquo;IoC sur l&rsquo;ensemble du SI :</strong> Les indicateurs de compromission sont établis et la <strong>recherche s&rsquo;étend à l&rsquo;ensemble du système d&rsquo;information</strong>. Si ce n&rsquo;est pas déjà le cas, un <strong>EDR ou des outils alternatifs peuvent être déployés par le CERT-Wavestone</strong>. Les recherches d&rsquo;IoC à grande échelle s&rsquo;appuient sur les capacités natives de l&rsquo;EDR, du SIEM ou des plateformes de collecte de logs.</li>
</ul>
<p style="text-align: justify;">Que ce soit durant l’étape 1 ou l’étape 2, <strong>chaque collecte nécessite le même pipeline standardisé : récupération, parsing, ingestion, identification</strong> des indicateurs de compromission (IoC) et <strong>corrélation</strong> entre les collectes. En conséquence, le traitement forensique manuel mobilise <strong>un temps et des ressources précieux</strong>, contraignant les analystes à gérer des opérations de traitement de données routinières plutôt que de se concentrer sur l&rsquo;investigation.</p>
<p style="text-align: justify;">Traiter chaque collecte individuellement et manuellement est <strong>un travail lent, source d&rsquo;erreurs et d&rsquo;incohérences, et s&rsquo;adapte mal au nombre de machines</strong> à investiguer comme au nombre d&rsquo;analystes mobilisés sur l&rsquo;incident.</p>
<p style="text-align: justify;"><strong>C&rsquo;est précisément ce problème que StormCell, outil développé par le CERT-W, a été conçu pour résoudre.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">StormCell : C’est quoi ?</h2>
<p style="text-align: justify;">StormCell est un outil développé par le CERT-Wavestone pour<strong> répondre à un besoin de longue date</strong> : un orchestrateur d&rsquo;analyse forensique Windows qui <strong>s&rsquo;adapte à de multiples contextes d&rsquo;investigation, automatise le traitement de bout en bout</strong> des données de triage, de <strong>l&rsquo;extraction des artefacts</strong> jusqu&rsquo;à leur <strong>ingestion centralisée</strong> dans une plateforme SIEM, et <strong>libère les analystes pour qu&rsquo;ils se concentrent sur l&rsquo;investigation</strong>, et non sur le pipeline.</p>
<p style="text-align: justify;">Développé en python afin de le rendre facile d’utilisation, <strong>l’outil a récemment été publié sur GitHub</strong> afin d’être accessible en source ouverte par l’ensemble de la communauté de réponse à incidents : <span style="color: #451dc7;"><strong><a style="color: #451dc7;" href="https://github.com/CERT-W/StormCell">https://github.com/CERT-W/StormCell</a></strong></span>. <strong>Le CERT-Wavestone souhaite que cet outil puisse être utilisé, confronté et amélioré directement par la communauté.</strong></p>
<p style="text-align: justify;">Bien que d’autres outils similaires aient été développés et publiés depuis le début de son développement, <strong>StormCell se démarque par sa modularité ainsi que ses choix technologiques, pensés pour garantir à la fois rapidité d’exécution et grande adaptabilité.</strong></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Les trois étapes clés : ingestion, traitement et centralisation</h3>
<p style="text-align: justify;">Le fonctionnement de StormCell repose sur <strong>trois étapes clés :</strong></p>
<figure id="attachment_29806" aria-describedby="caption-attachment-29806" style="width: 1811px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-29806" style="border: 1px solid #000000;" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1.png" alt="Les trois étapes clés - ingestion, traitement et centralisation" width="1811" height="804" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1.png 1811w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-430x191.png 430w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-1536x682.png 1536w" sizes="(max-width: 1811px) 100vw, 1811px" /><figcaption id="caption-attachment-29806" class="wp-caption-text">Les trois étapes clés &#8211; ingestion, traitement et centralisation</figcaption></figure>
<p> </p>
<p>Afin de les mener à bien,<strong> StormCell repose sur un ensemble d’outils tiers :</strong> que ce soit pour la collecte et le traitement des artéfacts avec <a href="https://www.kroll.com/en/services/cyber/incident-response-recovery/kroll-artifact-parser-and-extractor-kape"><span style="color: #451dc7;">Kape</span></a>, l’enrichissement et l’envoi des journaux dans un SIEM avec <a href="https://vector.dev/"><span style="color: #451dc7;">Vector</span></a> ou bien les fonctionnalités de recherche d’un SIEM avec <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://www.splunk.com/">Splunk</a></span> ou <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://www.elastic.co/fr/elastic-stack">ELK</a></span>.</p>
<p style="text-align: justify;">Malgré ces dépendances, <strong>l’outil n’a besoin d’être installé et configuré qu’une seule fois</strong> sur un unique poste d’investigation <strong>avant d’être utilisé tout au long de la réponse à incident par l’ensemble des analystes.</strong></p>
<p> </p>
<h3 style="text-align: justify;">Extraction et ingestion de données</h3>
<p style="text-align: justify;">StormCell est développé afin de <strong>fonctionner avec deux types de collectes :</strong> les copies de disque et les extractions ZIP d’artéfact réalisées avec Kape.</p>
<p style="text-align: justify;">Lorsque StormCell est exécuté sur une copie de disque, il va directement <strong>utiliser Kape afin d’en extraire les artéfacts pertinents.</strong></p>
<p style="text-align: justify;">Des archives ZIP compatibles peuvent quant à elles également être générées avec l’outil du CERT-Wavestone <a href="https://github.com/CERT-W/CollectRaptor"><span style="color: #451dc7;">CollectRaptor</span></a>, reposant sur Velociraptor, ou toute autre collecte réalisée avec le module KapeTarget de Velociraptor.</p>
<p> </p>
<h3 style="text-align: justify;">Traitement et enrichissement des artéfacts</h3>
<p style="text-align: justify;">Une fois les artéfacts bruts à disposition, le cœur de la chaîne de traitement entre en jeu : <strong>les artefacts sont traités avec Kape.</strong></p>
<p style="text-align: justify;">Kape est utilisé car c’est un <strong>outil dédié au traitement d’artéfacts Windows</strong>. Il permet, au moyen de modules, d’exécuter automatiquement de multiples outils tels que la suite de <a href="https://ericzimmerman.github.io/#!index.md"><span style="color: #451dc7;">Zimmermann</span></a>, <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://github.com/Yamato-Security/hayabusa">Hayabusa</a></span> ou bien encore <a href="https://github.com/WithSecureLabs/chainsaw"><span style="color: #451dc7;">Chainsaw</span></a>. De plus, les journaux traités par Kape sont directement organisés par catégorie d’artéfact (exécutions, système de fichier, registres, etc.), permettant une analyse locale manuelle efficace en cas de besoin.</p>
<p style="text-align: justify;">Au total, StormCell <strong>utilise Kape pour exécuter plus d’une trentaine d’outils de traitements des artéfacts</strong>, chacun couvrant un spectre d&rsquo;analyse complémentaire, <strong>assurant une exhaustivité des éléments à disposition des analystes.</strong></p>
<p style="text-align: justify;">L’ensemble de ces outils <strong>peut facilement être téléchargé avec à la commande d’installation de StormCell</strong>, décrite dans son Readme. La <strong>configuration modulaire</strong> de StormCell permet par ailleurs de <strong>facilement intégrer de nouveaux outils de traitement des journaux</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Centralisation dans un SIEM</h3>
<p style="text-align: justify;">Une fois que les artéfacts ont été traités par Kape, les journaux générés sont <strong>normalisés, enrichis et envoyés vers une plateforme SIEM</strong> par Vector, un outil open source notamment <strong>adapté à l’envoi d’une volumétrie importante de données.</strong></p>
<p style="text-align: justify;">Afin d’identifier quels artéfacts envoyer, ainsi que les normalisations et enrichissements à appliquer, <strong>Vector repose sur ses fichiers de configuration TOML qui intègrent des parsers qui structurent les données brutes en champs exploitables et des sinks (destinations de sortie) qui acheminent les événements vers l’environnement ciblé</strong>,  instance ELK ou Splunk de nos clients, ou sur une instance ELK interne dédiée du CERT-Wavestone.</p>
<p style="text-align: justify;">Pour récupérer ces configurations, <strong>StormCell utilise les configurations du répertoire Github <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://github.com/Qazeer/Vector4IR">Vector4IR</a> </span></strong>dont le CERT-Wavestone est contributeur.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un gain de temps majeur pour les analystes</h3>
<p style="text-align: justify;">Par l’enchaînement de ces trois étapes, <strong>chaque collecte forensique n’a besoin d’être traitée qu’une unique fois avant d’être rendue accessible dans un SIEM à l’ensemble des analystes</strong>. Ainsi, il est possible de réaliser des investigations globales en exploitant au maximum les fonctionnalités inhérentes aux technologies SIEM : langages de recherches, tableaux de bord et requêtes enregistrées, lookups et tableaux de données, fonctionnalités de corrélation, etc.</p>
<p style="text-align: justify;">La récupération des collectes et<strong> l’exécution dans StormCell peut être portée par un unique analyste pendant que les autres peuvent déjà investiguer en temps réel</strong> au fur et à mesure de l’arrivée des journaux.</p>
<p> </p>
<h2 style="text-align: justify;">Les modes d’exécution de StormCell</h2>
<p style="text-align: justify;">Conformément aux détails sur l’installation et la configuration de StormCell à disposition dans le Readme du <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://github.com/CERT-W/StormCell">répertoire Github</a></span>, <strong>une commande setup peut être utilisée afin de télécharger l’ensemble des outils nécessaires</strong> au fonctionnement intégral de StormCell. Par ailleurs, <strong>de nombreuses options,</strong> détaillées dans le fichier de configuration par défaut ainsi que la commande d’aide <strong>sont disponibles afin de convenir aux différents besoins d’exécution</strong>.</p>
<p style="text-align: justify;">Il est par exemple possible de <strong>préciser quels modules Kape exécute ou bien de forcer un nouveau traitement et envoi des journaux</strong>. StormCell utilisant <strong>un fichier de base de données locale pour assurer une persistance entre plusieurs exécutions successives</strong>, il est possible d’entièrement réinitialiser son comportement en supprimant cette base.</p>
<p style="text-align: justify;">Enfin, StormCell propose <strong>trois modes d’exécution complémentaires</strong>, pensés pour s’adapter à chaque contexte d’investigation, du périmètre restreint à la crise de grande ampleur, et permettre aux analystes d’être opérationnels le plus rapidement possible, quel que soient le type de ressources à leurs dispositions.</p>
<p> </p>
<h3 style="text-align: justify;">Mode Once : Petits périmètres et besoin d’investigation rapide</h3>
<p style="text-align: justify;"><strong>Conçu spécifiquement pour des investigations ciblées</strong>, au périmètre plus restreint, ce mode permet de <strong>traiter en une seule exécution</strong> un ensemble de <strong>collectes</strong> d’ores et <strong>déjà disponibles</strong>.</p>
<p style="text-align: justify;">Après configuration spécifique par les analystes, l’outil s’exécute et permet <strong>l’analyse des collectes sans étape supplémentaire.</strong></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mode Mountpoint : collecte locale et analyse, en une seule commande</h3>
<p style="text-align: justify;">Mountpoint constitue le mode d’exécution de bout en bout de StormCell : Il va de la <strong>collecte des artefacts sur un disque ou copie forensique monté localement</strong> à l’envoi dans le SIEM.</p>
<p style="text-align: justify;">Ce mode est privilégié lors de l’analyse de disques complets mis à disposition pour l’investigation pour des raisons opérationnelles, et inclus nativement l’extraction d’artefacts grâce <strong>aux fonctionnalités intégrées de Kape.</strong></p>
<p style="text-align: justify;">Une fois l’extraction réalisée, son fonctionnement est similaire au mode <strong>Once</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mode Loop : Traitement en continu pour les investigations de grande ampleur</h3>
<p style="text-align: justify;">Privilégié par le CERT-Wavestone, ce mode de fonctionnement est pensé pour les <strong>crises de plus grande ampleur</strong> et a pour but de permettre l’exécution de StormCell en continu, tout au long de l’incident. Après configuration, l’outil surveille un dossier et traite toutes les collectes déposées par les analystes.</p>
<p style="text-align: justify;">Ce point de dépôt centralisé devient <strong>le cœur logistique de l&rsquo;investigation</strong> : une fois en place, les analystes n&rsquo;ont plus à se soucier du traitement des collectes, que l&rsquo;incident dure quelques jours ou plusieurs semaines, et peuvent ensuite accéder aux données traitées dans la solution SIEM utilisée.</p>
<p style="text-align: justify;">Enfin, <strong>deux niveaux de traitement des artefacts</strong> sont configurables pour répondre au mieux au besoin des analystes lorsque les investigations sont menées sur <strong>de nouvelles machines :</strong></p>
<ul style="text-align: justify;">
<li><strong>Short :</strong> un <strong>traitement allégé</strong> privilégiant la rapidité, adapté aux analyses de surface pour qualifier rapidement une machine et prioriser les investigations.</li>
<li><strong>Long :</strong> un <strong>traitement exhaustif</strong> activant des modules d&rsquo;analyse en profondeur, conçu pour les investigations approfondies nécessitant une vision complète de l&rsquo;activité de la machine.</li>
</ul>
<p style="text-align: justify;"><strong>Les modules à exécuter sur chacun de ces modes est librement configurable</strong> par les analystes utilisant StormCell. Ces deux modes de fonctionnement complémentaires permettent notamment de déposer dans un premier temps <strong>les archives dans le dossier Short pour obtenir une liste rapide mais non exhaustive d’artéfacts,</strong> puis dans un second temps <strong>les déposer dans le dossier Long pour obtenir une liste exhaustive d’artéfacts.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">StormCell : Quoi de plus ?</h2>
<p style="text-align: justify;">StormCell est aujourd&rsquo;hui un outil clé fréquemment utilisé au sein du CERT-Wavestone afin d’accélérer le traitement des artefacts Windows lors de ses investigations.</p>
<p style="text-align: justify;">Il est prévu <strong>d&rsquo;étendre les capacités d’orchestration de l’outil aux investigations sur des environnements Cloud (notamment M365), Linux et macOS,</strong> tout en étudiant l’apparition de nouvelles sources forensics et des technologies avancées comme l’utilisation de l’IA.</p>
<p style="text-align: justify;">C’est pourquoi le CERT-Wavestone vous invite à contribuer à son évolution : fork, pull requests et retours d&rsquo;expérience sont les bienvenus pour faire de StormCell un outil le plus adapté possible aux besoins de réponse à incidents.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/">StormCell : Quand la Blue Team passe à l&rsquo;échelle en réponse à incident</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
