Skip to content

Intégrations

Connectez CyberOrigen avec vos outils et workflows existants.

Fonctionnalité Professionnelle

Les intégrations sont disponibles sur les plans Professionnel et Entreprise.

Intégrations disponibles

IntégrationTypePlans
JiraBilletterieProfessionnel, Entreprise
SlackNotificationsProfessionnel, Entreprise
Microsoft TeamsNotificationsProfessionnel, Entreprise
GitHubCI/CDProfessionnel, Entreprise
GitLabCI/CDProfessionnel, Entreprise
JenkinsCI/CDProfessionnel, Entreprise
Webhook personnaliséAPIProfessionnel, Entreprise
SSO/SAMLAuthentificationEntreprise uniquement

Intégration Jira

Synchronisez les découvertes et les tâches de correction avec Jira.

Configuration

  1. Aller à ParamètresIntégrationsJira
  2. Cliquer sur Connecter Jira
  3. Entrer l'URL de votre instance Jira (ex : https://votreentreprise.atlassian.net)
  4. S'authentifier avec votre compte Jira
  5. Sélectionner le projet par défaut pour les nouvelles issues
  6. Cliquer sur Enregistrer

Configuration

ParamètreDescription
Projet par défautOù les nouvelles issues sont créées
Type d'issueBug, Tâche ou type personnalisé
Mappage prioritéMapper la gravité CyberOrigen à la priorité Jira
Création autoCréer automatiquement des issues pour les nouvelles découvertes
Synchro statutGarder le statut synchronisé

Création d'issues Jira

Depuis une découverte :

  1. Ouvrir la découverte
  2. Cliquer sur Créer un ticketJira
  3. Sélectionner projet et type d'issue
  4. Ajouter des détails supplémentaires
  5. Cliquer sur Créer

Création groupée :

  1. Sélectionner plusieurs découvertes
  2. Cliquer sur Actions groupéesCréer issues Jira
  3. Configurer les paramètres
  4. Cliquer sur Tout créer

Synchronisation de statut

Quand activée, les changements de statut se synchronisent bidirectionnellement :

CyberOrigenJira
OuvertÀ faire
En coursEn cours
RésoluTerminé
Faux positifNe sera pas fait

Intégration Slack

Recevez des notifications dans les canaux Slack.

Configuration

  1. Aller à ParamètresIntégrationsSlack
  2. Cliquer sur Connecter Slack
  3. Autoriser CyberOrigen dans votre espace de travail Slack
  4. Sélectionner le canal par défaut pour les notifications
  5. Cliquer sur Enregistrer

Types de notifications

Configurez quels événements déclenchent des notifications Slack :

ÉvénementDescription
Analyse terminéeQuand une analyse se termine
Découverte critiqueNouvelle vulnérabilité critique découverte
Découverte élevéeNouvelle vulnérabilité de gravité élevée
Alerte conformitéScore de conformité sous le seuil
Tâche assignéeTâche de correction assignée à un utilisateur
Tâche en retardTâche de correction dépassant la date d'échéance

Routage par canal

Routez différentes notifications vers différents canaux :

#security-alerts     → Découvertes critiques et élevées
#security-general    → Analyses terminées
#compliance          → Alertes conformité
@nomutilisateur     → Messages directs pour assignations

Commandes Slash

Après connexion, utilisez les commandes Slack :

  • /cyberorigen status - Voir le résumé de sécurité
  • /cyberorigen findings - Lister les découvertes critiques ouvertes
  • /cyberorigen scan <cible> - Démarrer une analyse rapide

Intégration Microsoft Teams

Recevez des notifications dans les canaux Teams.

Configuration

  1. Aller à ParamètresIntégrationsTeams
  2. Cliquer sur Connecter Teams
  3. Se connecter avec votre compte Microsoft
  4. Sélectionner équipe et canal
  5. Cliquer sur Enregistrer

Configuration

Mêmes options de notification que l'intégration Slack.

Intégration GitHub

Intégrez l'analyse de sécurité dans votre pipeline CI/CD GitHub.

Configuration

  1. Aller à ParamètresIntégrationsGitHub
  2. Cliquer sur Connecter GitHub
  3. Autoriser l'application GitHub CyberOrigen
  4. Sélectionner les dépôts à activer
  5. Cliquer sur Enregistrer

Analyse CI/CD

Ajouter à votre workflow GitHub Actions :

yaml
name: Security Scan

on:
  push:
    branches: [main]
  pull_request:
    branches: [main]

jobs:
  security-scan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4

      - name: CyberOrigen Security Scan
        uses: cyberorigen/scan-action@v1
        with:
          api-key: ${{ secrets.CYBERORIGEN_API_KEY }}
          target: ${{ github.repository }}
          fail-on: critical  # Échouer si vulnérabilités critiques trouvées

Commentaires sur Pull Request

CyberOrigen peut commenter sur les PR avec :

  • Nouvelles vulnérabilités introduites
  • Impact sur le score de sécurité
  • Suggestions de correction

Protection de branche

Bloquer les fusions quand les vérifications de sécurité échouent :

  1. Aller aux Paramètres du dépôt → Branches
  2. Modifier la règle de protection de branche
  3. Activer Exiger vérifications de statut
  4. Sélectionner CyberOrigen Security Scan

Intégration GitLab

Intégrer avec CI/CD GitLab.

Configuration

  1. Aller à ParamètresIntégrationsGitLab
  2. Cliquer sur Connecter GitLab
  3. Entrer l'URL de votre instance GitLab
  4. S'authentifier avec un jeton d'accès personnel
  5. Sélectionner les projets
  6. Cliquer sur Enregistrer

Configuration CI/CD

Ajouter à .gitlab-ci.yml :

yaml
security-scan:
  stage: test
  image: cyberorigen/scanner:latest
  script:
    - cyberorigen scan --target $CI_PROJECT_URL --api-key $CYBERORIGEN_API_KEY
  rules:
    - if: $CI_PIPELINE_SOURCE == "merge_request_event"
    - if: $CI_COMMIT_BRANCH == $CI_DEFAULT_BRANCH

Intégration Jenkins

Intégrer avec les pipelines Jenkins.

Configuration

  1. Installer le plugin Jenkins CyberOrigen
  2. Configurer les identifiants dans Jenkins
  3. Ajouter l'étape d'analyse au pipeline

Script de pipeline

groovy
pipeline {
    agent any

    stages {
        stage('Security Scan') {
            steps {
                cyberOrigenScan(
                    target: 'https://votre-app.com',
                    apiKey: credentials('cyberorigen-api-key'),
                    failOnCritical: true
                )
            }
        }
    }

    post {
        always {
            publishCyberOrigenReport()
        }
    }
}

Webhooks personnalisés

Envoyer des événements vers n'importe quel endpoint HTTP.

Configuration

  1. Aller à ParamètresIntégrationsWebhooks
  2. Cliquer sur Ajouter un webhook
  3. Entrer l'URL du endpoint
  4. Sélectionner les événements à envoyer
  5. Ajouter l'authentification (optionnel)
  6. Cliquer sur Enregistrer

Payload d'événement

json
{
  "event": "finding.created",
  "timestamp": "2026-01-02T12:00:00Z",
  "data": {
    "id": "finding_abc123",
    "severity": "critical",
    "title": "SQL Injection",
    "asset": "api.example.com",
    "cvss": 9.8,
    "cve": "CVE-2024-1234"
  },
  "organization": {
    "id": "org_xyz",
    "name": "Acme Corp"
  }
}

Événements disponibles

  • scan.started
  • scan.completed
  • finding.created
  • finding.status_changed
  • remediation.assigned
  • remediation.completed
  • compliance.score_changed

Authentification

Les webhooks supportent :

  • Auth header : En-tête personnalisé avec secret
  • Auth basic : Nom d'utilisateur/mot de passe
  • Bearer token : JWT ou clé API
  • Signature HMAC : Vérification de payload signé

Intégration SSO/SAML

Entreprise uniquement

L'intégration SSO/SAML nécessite un abonnement Entreprise.

Fournisseurs supportés

  • Okta
  • Azure AD
  • Google Workspace
  • OneLogin
  • PingIdentity
  • SAML 2.0 personnalisé

Configuration

  1. Contacter votre Responsable Succès Client
  2. Fournir les métadonnées de votre IdP
  3. Nous configurons les paramètres SAML
  4. Tester la connexion SSO
  5. Activer pour l'organisation

Configuration

ParamètreDescription
ID entité IdPID de votre fournisseur d'identité
URL SSOURL de connexion
CertificatCertificat de signature X.509
Mappage attributsMapper les attributs IdP vers CyberOrigen

Provisionnement Just-in-Time

Les nouveaux utilisateurs sont automatiquement créés à la première connexion SSO :

  • Email de l'assertion SAML
  • Nom des attributs
  • Attribution de rôle par défaut
  • Appartenance à l'organisation

Clés API

Générer des clés API pour l'accès programmatique.

Création de clés

  1. Aller à ParamètresClés API
  2. Cliquer sur Créer une clé API
  3. Entrer une description
  4. Définir les permissions (lecture seule, lecture-écriture, admin)
  5. Définir l'expiration (optionnel)
  6. Cliquer sur Créer

Sécurité

Les clés API ne sont affichées qu'une seule fois. Stockez-les en sécurité.

Utilisation des clés

bash
curl -X GET https://backend.cyberorigen.com/api/v1/scans \
  -H "Authorization: Bearer votre-cle-api"

Gestion des clés

  • Voir les clés actives
  • Révoquer les clés
  • Définir les dates d'expiration
  • Surveiller l'utilisation

Bonnes pratiques

  1. Moindre privilège : Donner aux intégrations les permissions minimales requises
  2. Rotation des clés : Renouveler régulièrement les clés API et tokens
  3. Surveiller l'utilisation : Examiner les journaux d'activité des intégrations
  4. Tester d'abord : Tester les intégrations en staging avant production
  5. Documenter : Garder les configurations d'intégration documentées

Agentic AI-Powered Security & Compliance