Skip to content

Correction

La vue Correction vous aide à suivre et gérer les corrections de vulnérabilités dans votre organisation.

Vue d'ensemble

Naviguez vers Correction dans la barre latérale pour voir :

  • Tâches de correction ouvertes
  • Travail en cours
  • Corrections terminées
  • Statut de vérification

Flux de correction

Découverte → Tâche créée → Assignée → En cours → Corrigée → Vérifiée → Fermée

1. Création de tâche

Quand une vulnérabilité est découverte :

  • Automatique : Les découvertes Élevées/Critiques créent automatiquement des tâches
  • Manuel : Créer des tâches à partir de n'importe quelle découverte

2. Attribution

Assigner des tâches aux membres de l'équipe :

  1. Ouvrir la tâche de correction
  2. Cliquer sur Assigner
  3. Sélectionner le responsable
  4. Définir la date d'échéance selon la gravité :
    • Critique : 24-48 heures
    • Élevée : 7 jours
    • Moyenne : 30 jours
    • Faible : 90 jours

3. Correction

Le responsable travaille sur la correction en utilisant les conseils fournis par l'IA :

  • Instructions étape par étape
  • Exemples de code
  • Modifications de configuration
  • Procédures de test

4. Vérification

Après mise en œuvre d'une correction :

  1. Cliquer sur Demander vérification
  2. CyberOrigen effectue une ré-analyse ciblée
  3. Si la vulnérabilité n'est plus présente : ✅ Vérifié
  4. Si toujours présente : Retour En cours

Fonctionnalité Professionnelle

La vérification automatique par ré-analyse est disponible sur les plans Professionnel et Entreprise.

Gestion des tâches

Liste des tâches

Voir toutes les tâches de correction avec :

ColonneDescription
DécouverteVulnérabilité en cours de correction
GravitéCritique, Élevée, Moyenne, Faible
ResponsableMembre d'équipe responsable
Date d'échéanceDate cible d'achèvement
StatutOuvert, En cours, En attente vérification, Fermé

Filtrage

Filtrer les tâches par :

  • Statut
  • Gravité
  • Responsable
  • Date d'échéance
  • En retard uniquement

Tri

Trier par :

  • Date d'échéance (par défaut)
  • Gravité
  • Responsable
  • Date de création

Conseils de correction IA

L'IA de CyberOrigen fournit des instructions de correction détaillées pour chaque tâche.

Accès aux conseils

  1. Ouvrir une tâche de correction
  2. Cliquer sur Voir les conseils IA
  3. Consulter les instructions étape par étape

Les conseils incluent

  • Description : Ce qu'est la vulnérabilité et pourquoi c'est important
  • Impact : Risque commercial et de sécurité
  • Étapes : Instructions de correction détaillées
  • Exemples de code : Échantillons de code avant/après
  • Vérification : Comment confirmer que la correction fonctionne
  • Ressources : Liens vers la documentation pertinente

Exemple

Tâche : Corriger l'injection SQL dans l'API utilisateur

Description :
Le endpoint /api/users est vulnérable à l'injection SQL
via le paramètre user_id, permettant aux attaquants
d'extraire ou modifier le contenu de la base de données.

Impact : Critique
- Potentiel de violation de données
- Violation de conformité (SOC 2, PCI-DSS, HIPAA)
- Dommages à la réputation

Étapes de correction :

1. Remplacer la concaténation de chaînes par des requêtes paramétrées :

   # Avant (vulnérable)
   query = f"SELECT * FROM users WHERE id = {user_id}"

   # Après (sécurisé)
   query = "SELECT * FROM users WHERE id = %s"
   cursor.execute(query, (user_id,))

2. Ajouter la validation des entrées :

   def validate_user_id(user_id):
       if not isinstance(user_id, int):
           raise ValueError("ID utilisateur invalide")
       if user_id < 1:
           raise ValueError("L'ID utilisateur doit être positif")
       return user_id

3. Déployer et tester

Vérification :
- Relancer l'analyse CyberOrigen
- Tester manuellement avec les payloads : ' OR '1'='1, 1; DROP TABLE users--
- Vérifier que l'application fonctionne toujours correctement

Intégration avec la billetterie

Tickets intégrés

CyberOrigen inclut le système de billetterie Peppermint :

  1. Les tâches de correction se synchronisent avec les tickets
  2. Les commentaires et le statut restent synchronisés
  3. Piste d'audit complète maintenue

Intégrations externes

Connexion à votre système de billetterie existant :

  • Jira : Synchronisation bidirectionnelle (Professionnel+)
  • GitHub Issues : Créer des issues à partir de tâches (Professionnel+)
  • Webhook personnalisé : POST vers n'importe quel endpoint

Fonctionnalité Professionnelle

L'intégration Jira et GitHub nécessite un abonnement Professionnel ou Entreprise.

Suivi des SLA

Surveiller les performances de correction par rapport aux SLA :

GravitéCible SLAVotre moyenne
Critique48 heures36 heures ✅
Élevée7 jours5 jours ✅
Moyenne30 jours28 jours ✅
Faible90 jours45 jours ✅

Alertes SLA

Configurer des alertes quand :

  • Tâche approche de la date d'échéance
  • Tâche en retard
  • Risque de violation de SLA

Rapports

Générer des rapports de correction :

  • Rapport de statut : État actuel de toutes les tâches
  • Rapport de tendance : Vélocité de correction au fil du temps
  • Rapport SLA : Performance par rapport aux objectifs
  • Rapport d'équipe : Métriques par responsable

Accès API

bash
# Lister les tâches de correction
GET /api/v1/remediation?status=open

# Obtenir les détails d'une tâche
GET /api/v1/remediation/{task_id}

# Mettre à jour une tâche
PATCH /api/v1/remediation/{task_id}
{
  "status": "in_progress",
  "notes": "Travail sur la correction"
}

# Demander vérification
POST /api/v1/remediation/{task_id}/verify

Voir Référence API pour la documentation complète.

Bonnes pratiques

  1. Assigner immédiatement : Ne pas laisser de tâches non assignées
  2. Définir des dates réalistes : Utiliser des SLA basés sur la gravité
  3. Suivre les conseils IA : Utiliser les étapes de correction fournies
  4. Tester minutieusement : Vérifier les corrections avant de marquer comme terminé
  5. Documenter le travail : Ajouter des notes expliquant ce qui a été fait
  6. Suivre les métriques : Surveiller la vélocité de correction

Agentic AI-Powered Security & Compliance