Skip to content

Gestion des découvertes

La vue Découvertes vous aide à trier, suivre et corriger les vulnérabilités découvertes.

Affichage des découvertes

Naviguez vers Découvertes dans la barre latérale pour voir toutes les vulnérabilités découvertes sur vos cibles.

Détails des découvertes

Chaque découverte inclut :

ChampDescription
GravitéCritique, Élevée, Moyenne, Faible ou Info
Score CVSSNote de gravité numérique de 0.0 à 10.0
ID CVEIdentifiant Common Vulnerabilities and Exposures (si applicable)
ActifIP, nom d'hôte ou service affecté
Première détectionDate de première découverte de la vulnérabilité
Dernière détectionAnalyse la plus récente confirmant la vulnérabilité
StatutOuvert, En cours, Résolu, Faux positif

Niveaux de gravité

GravitéPlage CVSSAction requise
🔴 Critique9.0 - 10.0Correction immédiate
🟠 Élevée7.0 - 8.9Corriger sous 7 jours
🟡 Moyenne4.0 - 6.9Corriger sous 30 jours
🟢 Faible0.1 - 3.9Corriger selon disponibilité
⚪ Info0.0Information uniquement

Filtrage et tri

Options de filtrage

  • Gravité : Critique, Élevée, Moyenne, Faible, Info
  • Statut : Ouvert, En cours, Résolu, Faux positif
  • Actif : Cible ou IP spécifique
  • Framework : Framework de conformité affecté
  • Plage de dates : Plage de dates première/dernière détection
  • Recherche : Recherche en texte libre dans les découvertes

Options de tri

  • Gravité (la plus élevée d'abord) - Par défaut
  • Score CVSS
  • Nom de l'actif
  • Date de première détection
  • Date de dernière détection

Actions sur les découvertes

Changer le statut

Mettre à jour le statut d'une découverte :

  1. Cliquer sur une découverte pour ouvrir les détails
  2. Sélectionner le nouveau statut dans le menu déroulant :
    • Ouvert : Nécessite attention
    • En cours : En cours de traitement
    • Résolu : Corrigé et vérifié
    • Faux positif : Pas une vraie vulnérabilité

Assigner un responsable

Assigner des découvertes aux membres de l'équipe :

  1. Ouvrir les détails de la découverte
  2. Cliquer sur Assigner
  3. Sélectionner un membre de l'équipe
  4. Ajouter des notes optionnellement

Fonctionnalité Professionnelle

L'assignation de découvertes aux membres de l'équipe nécessite le Contrôle d'Accès Basé sur les Rôles, disponible sur les plans Professionnel et Entreprise.

Marquer comme faux positif

Si une découverte est signalée incorrectement :

  1. Ouvrir les détails de la découverte
  2. Cliquer sur Marquer comme faux positif
  3. Ajouter une justification (obligatoire)
  4. Cliquer sur Confirmer

L'IA apprend des retours sur les faux positifs pour améliorer les futures analyses.

Créer un ticket

Créer un ticket pour suivre la correction :

  1. Ouvrir les détails de la découverte
  2. Cliquer sur Créer un ticket
  3. Choisir la destination :
    • Interne (Peppermint)
    • Jira (Professionnel+)
    • GitHub Issues (Professionnel+)

Fonctionnalité Professionnelle

L'intégration Jira et GitHub nécessite un abonnement Professionnel ou Entreprise.

Correction assistée par IA

L'IA de CyberOrigen fournit des conseils de correction détaillés pour chaque découverte.

Obtenir de l'aide

  1. Ouvrir une découverte
  2. Cliquer sur Correction IA ou interroger le Conseiller IA
  3. Obtenir des instructions de correction étape par étape

Exemple de conseils IA

Découverte : Injection SQL dans le endpoint /api/users

Étapes de correction :
1. Utiliser des requêtes paramétrées au lieu de la concaténation de chaînes
2. Implémenter la validation des entrées pour le paramètre user_id
3. Ajouter des règles WAF pour bloquer les patterns d'injection SQL

Correction du code :
- Avant : query = "SELECT * FROM users WHERE id = " + user_id
+ Après : query = "SELECT * FROM users WHERE id = ?"
         cursor.execute(query, [user_id])

Vérification :
- Relancer l'analyse après déploiement de la correction
- Tester avec des payloads d'injection SQL courants
- Vérifier que l'application fonctionne toujours correctement

Mappage de conformité

Chaque découverte montre quels contrôles de conformité elle affecte :

┌─────────────────────────────────────────┐
│ Faiblesse de configuration SSL/TLS     │
├─────────────────────────────────────────┤
│ Affecte :                               │
│ • SOC 2 CC6.7 - Chiffrement en transit  │
│ • PCI-DSS 4.1 - Cryptographie forte     │
│ • ISO 27001 A.10.1.1 - Cryptographie    │
│ • HIPAA 164.312(e) - Transmission       │
└─────────────────────────────────────────┘

La correction d'une découverte améliore automatiquement vos scores de conformité.

Actions groupées

Effectuer des actions sur plusieurs découvertes :

  1. Sélectionner les découvertes à l'aide des cases à cocher
  2. Cliquer sur Actions groupées
  3. Choisir l'action :
    • Changer le statut
    • Assigner un responsable
    • Exporter en CSV
    • Créer des tickets

Export

Exporter les données de découvertes :

  • Rapport PDF : Rapport formaté pour les parties prenantes
  • CSV/Excel : Données brutes pour analyse
  • JSON : Accès programmatique
  • SARIF : Security Analysis Results Interchange Format

Accès API

bash
# Lister les découvertes
GET /api/v1/findings?severity=critical&status=open

# Obtenir les détails d'une découverte
GET /api/v1/findings/{finding_id}

# Mettre à jour le statut d'une découverte
PATCH /api/v1/findings/{finding_id}
{
  "status": "resolved",
  "notes": "Corrigé dans le déploiement v2.3.1"
}

Voir Référence API pour la documentation complète.

Bonnes pratiques

  1. Trier quotidiennement : Examiner les nouvelles découvertes chaque jour
  2. Prioriser par risque : Se concentrer d'abord sur les découvertes critiques
  3. Suivre les progrès : Mettre à jour le statut au fur et à mesure des travaux
  4. Vérifier les corrections : Ré-analyser après correction
  5. Documenter les décisions : Ajouter des notes expliquant les changements de statut
  6. Apprendre des faux positifs : Les signaler pour améliorer la précision de l'IA

Agentic AI-Powered Security & Compliance