Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

22/07/2025

Actualité

Nouvelle version de M&NTIS Platform

Frédéric Guihery

M&NTIS Platform est une solution SaaS destinée au test d’efficacité de produits de défense (AV, EDR, sondes réseau/NDR, SIEM, XDR, …) et d’architectures de supervision. M&NTIS Platform permet par ailleurs d’entrainer des équipes SOC et CERT dans des environnements immersifs (Cyber Range) face à des campagnes d’attaques réalistes

We’re excited to announce the release of M&NTIS version v2025.07! This update brings powerful new features, extended integrations, and key platform improvements to enhance your security testing and training experience.

These new features significantly enhance the defensive training use case within M&NTIS. From improved visualization of attack timelines and enriched topologies to seamless access to integrated SIEM platforms and collaborative tools like Etherpad, defenders can now investigate, analyze, and respond to simulated threats in a more realistic and efficient environment.

Besides, the introduction of two new catalog types — baseboxes and topologies — lays the foundation for a brand-new use case: penetration testing and red team training. These catalogues allow users to spin up labs tailored to offensive tools and exploit testing.

Frontend Enhancements

  • Scenario Notes: Contextual training notes are now available for training participants.
  • Timeline Visualization: Chronological display of attack scenario timelines.
  • Topology View Improvements:
    • Fullscreen topology display
    • Export topology as PNG image
    • Export topology as YAML text
    • Display of deployed applications and their versions

Labs

  • Direct links to integrated SIEMs are now accessible from labs
  • Added EN keyboard mapping support for interacting with lab machines

Defense Integrations

  • Added support for:
    • Graylog SIEM
    • Splunk SIEM
  • Added Etherpad as a collaborative investigation note-taking

Catalogs

  • Basebox catalog is now available, with the option to launch dedicated labs based on single virtual machine
  • Topology catalog is now available, with the option to launch dedicated labs based on realistic topologies

Platform Upgrades

  • Complete overhaul of the permissions management system
  • Overhaul of the catalog management system
  • Support for Packer to enable automated VM generation

Fixes & Improvements

  • Fixed access to the relay server from within a lab
  • Fixed timeout errors when uploading large files via Ansible
  • Improved scenario execution stability

To date, M&NTIS Platform provides the following catalogs:

  • 182 unit attack techniques, referenced according to the MITRE ATT&CK matrix.
  • 7 complete and realistic attack scenarios (killchains).
  • 193 datasets, containing system and network traces of attacks already played.
If you need to challenge your SOC/CERT activities, or if you want to test defensive products, feel free to contact us: [email protected]

Voir les derniers articles de notre Blog technique nos dernières actualités

16 juillet 2025
Découvrez cette synthèse est réalisée par nos experts du SEAL, à partir des recommandations du NIST et de l’ANSSI.
24 juin 2025
Un premier billet a traité en détails l’échange de clé. Ce nouveau billet a pour sujet le reste de la […]
13 juin 2025
Recently, our Security Evaluation and Analysis Laboratory had the opportunity to perform an internal security audit of Apereo CAS, focusing […]
11 avril 2025
Le protocole TLS garantit la confidentialité et l’intégrité des échanges entre un client et un serveur et à minima l’authenticité […]
11 mars 2025
In the previous article, we explained how to find a Local Privilege Escalation using DLL sideloading. At the end, we […]
28 janvier 2025
[...] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control […]
9 janvier 2025
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités […]
20 décembre 2024
La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en […]
16 décembre 2024
Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d'articles, il est […]
28 novembre 2024
L'exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une […]