Intégrations
Connectez CyberOrigen avec vos outils et workflows existants.
Fonctionnalité Professionnelle
Les intégrations sont disponibles sur les plans Professionnel et Entreprise.
Intégrations disponibles
| Intégration | Type | Plans |
|---|---|---|
| Jira | Billetterie | Professionnel, Entreprise |
| Slack | Notifications | Professionnel, Entreprise |
| Microsoft Teams | Notifications | Professionnel, Entreprise |
| GitHub | CI/CD | Professionnel, Entreprise |
| GitLab | CI/CD | Professionnel, Entreprise |
| Jenkins | CI/CD | Professionnel, Entreprise |
| Webhook personnalisé | API | Professionnel, Entreprise |
| SSO/SAML | Authentification | Entreprise uniquement |
Intégration Jira
Synchronisez les découvertes et les tâches de correction avec Jira.
Configuration
- Aller à Paramètres → Intégrations → Jira
- Cliquer sur Connecter Jira
- Entrer l'URL de votre instance Jira (ex :
https://votreentreprise.atlassian.net) - S'authentifier avec votre compte Jira
- Sélectionner le projet par défaut pour les nouvelles issues
- Cliquer sur Enregistrer
Configuration
| Paramètre | Description |
|---|---|
| Projet par défaut | Où les nouvelles issues sont créées |
| Type d'issue | Bug, Tâche ou type personnalisé |
| Mappage priorité | Mapper la gravité CyberOrigen à la priorité Jira |
| Création auto | Créer automatiquement des issues pour les nouvelles découvertes |
| Synchro statut | Garder le statut synchronisé |
Création d'issues Jira
Depuis une découverte :
- Ouvrir la découverte
- Cliquer sur Créer un ticket → Jira
- Sélectionner projet et type d'issue
- Ajouter des détails supplémentaires
- Cliquer sur Créer
Création groupée :
- Sélectionner plusieurs découvertes
- Cliquer sur Actions groupées → Créer issues Jira
- Configurer les paramètres
- Cliquer sur Tout créer
Synchronisation de statut
Quand activée, les changements de statut se synchronisent bidirectionnellement :
| CyberOrigen | Jira |
|---|---|
| Ouvert | À faire |
| En cours | En cours |
| Résolu | Terminé |
| Faux positif | Ne sera pas fait |
Intégration Slack
Recevez des notifications dans les canaux Slack.
Configuration
- Aller à Paramètres → Intégrations → Slack
- Cliquer sur Connecter Slack
- Autoriser CyberOrigen dans votre espace de travail Slack
- Sélectionner le canal par défaut pour les notifications
- Cliquer sur Enregistrer
Types de notifications
Configurez quels événements déclenchent des notifications Slack :
| Événement | Description |
|---|---|
| Analyse terminée | Quand une analyse se termine |
| Découverte critique | Nouvelle vulnérabilité critique découverte |
| Découverte élevée | Nouvelle vulnérabilité de gravité élevée |
| Alerte conformité | Score de conformité sous le seuil |
| Tâche assignée | Tâche de correction assignée à un utilisateur |
| Tâche en retard | Tâche de correction dépassant la date d'échéance |
Routage par canal
Routez différentes notifications vers différents canaux :
#security-alerts → Découvertes critiques et élevées
#security-general → Analyses terminées
#compliance → Alertes conformité
@nomutilisateur → Messages directs pour assignationsCommandes Slash
Après connexion, utilisez les commandes Slack :
/cyberorigen status- Voir le résumé de sécurité/cyberorigen findings- Lister les découvertes critiques ouvertes/cyberorigen scan <cible>- Démarrer une analyse rapide
Intégration Microsoft Teams
Recevez des notifications dans les canaux Teams.
Configuration
- Aller à Paramètres → Intégrations → Teams
- Cliquer sur Connecter Teams
- Se connecter avec votre compte Microsoft
- Sélectionner équipe et canal
- Cliquer sur Enregistrer
Configuration
Mêmes options de notification que l'intégration Slack.
Intégration GitHub
Intégrez l'analyse de sécurité dans votre pipeline CI/CD GitHub.
Configuration
- Aller à Paramètres → Intégrations → GitHub
- Cliquer sur Connecter GitHub
- Autoriser l'application GitHub CyberOrigen
- Sélectionner les dépôts à activer
- Cliquer sur Enregistrer
Analyse CI/CD
Ajouter à votre workflow GitHub Actions :
name: Security Scan
on:
push:
branches: [main]
pull_request:
branches: [main]
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: CyberOrigen Security Scan
uses: cyberorigen/scan-action@v1
with:
api-key: ${{ secrets.CYBERORIGEN_API_KEY }}
target: ${{ github.repository }}
fail-on: critical # Échouer si vulnérabilités critiques trouvéesCommentaires sur Pull Request
CyberOrigen peut commenter sur les PR avec :
- Nouvelles vulnérabilités introduites
- Impact sur le score de sécurité
- Suggestions de correction
Protection de branche
Bloquer les fusions quand les vérifications de sécurité échouent :
- Aller aux Paramètres du dépôt → Branches
- Modifier la règle de protection de branche
- Activer Exiger vérifications de statut
- Sélectionner CyberOrigen Security Scan
Intégration GitLab
Intégrer avec CI/CD GitLab.
Configuration
- Aller à Paramètres → Intégrations → GitLab
- Cliquer sur Connecter GitLab
- Entrer l'URL de votre instance GitLab
- S'authentifier avec un jeton d'accès personnel
- Sélectionner les projets
- Cliquer sur Enregistrer
Configuration CI/CD
Ajouter à .gitlab-ci.yml :
security-scan:
stage: test
image: cyberorigen/scanner:latest
script:
- cyberorigen scan --target $CI_PROJECT_URL --api-key $CYBERORIGEN_API_KEY
rules:
- if: $CI_PIPELINE_SOURCE == "merge_request_event"
- if: $CI_COMMIT_BRANCH == $CI_DEFAULT_BRANCHIntégration Jenkins
Intégrer avec les pipelines Jenkins.
Configuration
- Installer le plugin Jenkins CyberOrigen
- Configurer les identifiants dans Jenkins
- Ajouter l'étape d'analyse au pipeline
Script de pipeline
pipeline {
agent any
stages {
stage('Security Scan') {
steps {
cyberOrigenScan(
target: 'https://votre-app.com',
apiKey: credentials('cyberorigen-api-key'),
failOnCritical: true
)
}
}
}
post {
always {
publishCyberOrigenReport()
}
}
}Webhooks personnalisés
Envoyer des événements vers n'importe quel endpoint HTTP.
Configuration
- Aller à Paramètres → Intégrations → Webhooks
- Cliquer sur Ajouter un webhook
- Entrer l'URL du endpoint
- Sélectionner les événements à envoyer
- Ajouter l'authentification (optionnel)
- Cliquer sur Enregistrer
Payload d'événement
{
"event": "finding.created",
"timestamp": "2026-01-02T12:00:00Z",
"data": {
"id": "finding_abc123",
"severity": "critical",
"title": "SQL Injection",
"asset": "api.example.com",
"cvss": 9.8,
"cve": "CVE-2024-1234"
},
"organization": {
"id": "org_xyz",
"name": "Acme Corp"
}
}Événements disponibles
scan.startedscan.completedfinding.createdfinding.status_changedremediation.assignedremediation.completedcompliance.score_changed
Authentification
Les webhooks supportent :
- Auth header : En-tête personnalisé avec secret
- Auth basic : Nom d'utilisateur/mot de passe
- Bearer token : JWT ou clé API
- Signature HMAC : Vérification de payload signé
Intégration SSO/SAML
Entreprise uniquement
L'intégration SSO/SAML nécessite un abonnement Entreprise.
Fournisseurs supportés
- Okta
- Azure AD
- Google Workspace
- OneLogin
- PingIdentity
- SAML 2.0 personnalisé
Configuration
- Contacter votre Responsable Succès Client
- Fournir les métadonnées de votre IdP
- Nous configurons les paramètres SAML
- Tester la connexion SSO
- Activer pour l'organisation
Configuration
| Paramètre | Description |
|---|---|
| ID entité IdP | ID de votre fournisseur d'identité |
| URL SSO | URL de connexion |
| Certificat | Certificat de signature X.509 |
| Mappage attributs | Mapper les attributs IdP vers CyberOrigen |
Provisionnement Just-in-Time
Les nouveaux utilisateurs sont automatiquement créés à la première connexion SSO :
- Email de l'assertion SAML
- Nom des attributs
- Attribution de rôle par défaut
- Appartenance à l'organisation
Clés API
Générer des clés API pour l'accès programmatique.
Création de clés
- Aller à Paramètres → Clés API
- Cliquer sur Créer une clé API
- Entrer une description
- Définir les permissions (lecture seule, lecture-écriture, admin)
- Définir l'expiration (optionnel)
- Cliquer sur Créer
Sécurité
Les clés API ne sont affichées qu'une seule fois. Stockez-les en sécurité.
Utilisation des clés
curl -X GET https://backend.cyberorigen.com/api/v1/scans \
-H "Authorization: Bearer votre-cle-api"Gestion des clés
- Voir les clés actives
- Révoquer les clés
- Définir les dates d'expiration
- Surveiller l'utilisation
Bonnes pratiques
- Moindre privilège : Donner aux intégrations les permissions minimales requises
- Rotation des clés : Renouveler régulièrement les clés API et tokens
- Surveiller l'utilisation : Examiner les journaux d'activité des intégrations
- Tester d'abord : Tester les intégrations en staging avant production
- Documenter : Garder les configurations d'intégration documentées