Analyse des Vulnerabilites
CyberOrigen fournit une analyse des vulnerabilites alimentee par l'IA avec un pipeline en 11 phases pour une couverture de securite complete.
Architecture d'Analyse
Pipeline en 11 Phases
L'analyse agentique de CyberOrigen suit une approche structuree en 11 phases :
| Phase | Description |
|---|---|
| 1. Decouverte | Enumeration des sous-domaines et ports |
| 2. Enumeration | Sondage HTTP, crawling web, detection techno |
| 3. Analyse de Vulnerabilites | Evaluation de securite multi-outils |
| 4. Correlation | Deduplication, detection de chaines d'attaque |
| 5. Renseignement sur les Menaces | Verification IOC, correlation SIEM |
| 6. Verification d'Exploits | Disponibilite d'exploits publics |
| 7. Priorisation | CVSS + exploitabilite + impact metier |
| 8. Remediation | Playbooks de correction automatises |
| 9. Verification | Re-analyse pour confirmer les corrections |
| 10. Surveillance Continue | Evaluation continue de la posture de securite |
| 11. Reporting | Generation de rapports prets pour l'audit |
Capacites de Securite
CyberOrigen fournit une analyse de securite complete dans plusieurs domaines :
Decouverte d'Actifs
- Enumeration des sous-domaines
- Scan de ports et detection de services
- Sondage HTTP et fingerprinting technologique
- Crawling web et decouverte d'endpoints
Detection de Vulnerabilites
- Analyse de vulnerabilites basee sur des templates
- Detection d'injection SQL
- Analyse de la configuration TLS/SSL
- Tests de securite applicative statique (SAST)
- Analyse des vulnerabilites CMS
- Analyse des conteneurs et dependances
Securite API et JavaScript
- Decouverte d'endpoints API
- Detection de CVE dans les bibliotheques JavaScript
Securite Cloud
- Audit de configuration multi-cloud (AWS, Azure, GCP)
Renseignement sur les Menaces
- Integration de plateforme de renseignement sur les menaces
- Correlation SIEM
Recherche d'Exploits
- Requetes dans la base de donnees d'exploits
Remediation et Reporting
- Playbooks de remediation automatises
- Generation de rapports PDF/DOCX
Limites par Formule
| Fonctionnalite | Startup | Professional | Enterprise |
|---|---|---|---|
| Analyses/Mois | 25 | 150 | Illimite |
| Cibles | 3 | 15 | Illimite |
| Historique des Analyses | 30 jours | 90 jours | Illimite |
| Analyses Planifiees | ✓ | ✓ | ✓ |
| Continu 24h/24 | - | - | ✓ |
| Integration CI/CD | - | ✓ | ✓ |
Besoin de Plus d'Analyses ?
Achetez des credits d'analyse supplementaires dans Facturation → Acheter des Credits.
Types d'Analyse
Analyse Complete
Evaluation comprehensive de votre cible :
- Decouverte reseau
- Scan de ports
- Enumeration des services
- Detection de vulnerabilites
- Analyse de configuration
Duree : 30-60 minutes selon l'etendue
Analyse Rapide
Evaluation rapide des vulnerabilites critiques :
- Ports principaux (1-1000)
- CVE connus
- Mauvaises configurations critiques
Duree : 5-10 minutes
Analyse de Conformite
Verifications de securite specifiques aux referentiels :
- Exigences de securite SOC 2
- Controles techniques PCI-DSS
- Regle de securite HIPAA
- Controles de l'Annexe A ISO 27001
Duree : 15-30 minutes
Analyse Personnalisee
Configurez les parametres d'analyse :
- Plages de ports
- Verifications specifiques
- Exclusions
- Planification
Demarrer une Analyse
Via le Tableau de Bord
- Naviguez vers Analyses → Nouvelle Analyse
- Entrez la cible (domaine, IP ou plage CIDR)
- Selectionnez le type d'analyse
- Configurez les options (optionnel)
- Cliquez sur Demarrer l'Analyse
Via l'API
curl -X POST https://api.yourdomain.com/api/v1/scans \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d '{
"target": "example.com",
"scan_type": "full",
"frameworks": ["soc2", "pci-dss"]
}'Analyses Planifiees
Configurez des analyses recurrentes :
- Quotidien
- Hebdomadaire
- Mensuel
- Expression cron personnalisee
Resultats d'Analyse
Liste des Vulnerabilites
Chaque resultat inclut :
| Champ | Description |
|---|---|
| CVE ID | Identifiant Common Vulnerabilities and Exposures |
| Severite | Critique, Haute, Moyenne, Basse, Info |
| Score CVSS | Severite numerique de 0.0 a 10.0 |
| Actif Affecte | IP, nom d'hote ou service |
| Description | Ce qu'est la vulnerabilite |
| Remediation | Comment la corriger |
Distribution des Severites
Critique ██████░░░░░░░░░░░░░░ 5
Haute ████████████░░░░░░░░ 12
Moyenne ██████████████████░░ 28
Basse ████████████████████ 45
Info ██████████░░░░░░░░░░ 15Analyse IA
L'IA de CyberOrigen fournit :
- Priorisation : Quelles vulnerabilites corriger en premier
- Contexte : Evaluation de l'impact metier
- Remediation : Instructions de correction etape par etape
- Verification : Comment confirmer que la correction a fonctionne
Mappage de Conformite
Les vulnerabilites sont automatiquement mappees aux exigences de conformite :
┌────────────────────────────────────────────────────────────┐
│ CVE-2024-1234: Chiffrement SSL/TLS Faible │
├────────────────────────────────────────────────────────────┤
│ Severite: HAUTE (CVSS 7.5) │
│ │
│ Affecte la Conformite: │
│ • SOC 2 CC6.7 - Chiffrement en Transit │
│ • PCI-DSS 4.1 - Cryptographie Forte │
│ • ISO 27001 A.10.1.1 - Controles Cryptographiques │
│ • HIPAA 164.312(e)(1) - Securite de Transmission │
└────────────────────────────────────────────────────────────┘Decouverte d'Actifs
Les analyses decouvrent automatiquement :
- Domaines et sous-domaines
- Adresses IP
- Ports ouverts
- Services en cours d'execution
- Certificats SSL
- Technologies utilisees
Inventaire des Actifs
Voir les actifs decouverts :
GET /api/v1/assetsReponse :
{
"items": [
{
"id": "asset_123",
"type": "domain",
"value": "api.example.com",
"first_seen": "2025-12-01T10:00:00Z",
"last_seen": "2025-12-21T14:00:00Z",
"services": [
{"port": 443, "service": "https", "version": "nginx/1.24"}
]
}
]
}Integrations
Formats d'Export
- Rapport PDF
- CSV/Excel
- JSON (API)
- SARIF (Security Analysis Results Interchange Format)
Integration Ticketing
Creez automatiquement des tickets pour les resultats :
- Jira
- GitHub Issues
- Peppermint (integre)
- Webhook personnalise
Notifications
Soyez notifie quand les analyses sont terminees :
- Resume par email
- Webhook Slack/Teams
- Notification in-app
Bonnes Pratiques
- Analyse Reguliere : Lancez des analyses completes chaque semaine, des analyses rapides chaque jour
- Gestion du Perimetre : Definissez des limites d'analyse claires
- SLA de Remediation : Definissez des delais de correction par severite
- Analyse des Tendances : Suivez le nombre de vulnerabilites dans le temps
- Verifiez les Corrections : Re-analysez apres la remediation
Politiques d'Analyse
Creez des politiques pour appliquer des standards :
name: Infrastructure de Production
targets:
- 10.0.0.0/24
- prod.example.com
schedule: "0 2 * * 0" # Hebdomadaire a 2h dimanche
scan_type: full
frameworks:
- soc2
- pci-dss
notifications:
- email: [email protected]
- slack: "#security-alerts"
thresholds:
critical: 0 # Echec si critique trouve
high: 5 # Alerte si plus de 5 hautesDepannage
L'Analyse ne Demarre Pas
- Verifiez que la cible est accessible
- Verifiez que le quota d'analyses n'est pas depasse
- Assurez-vous que la cible est dans le perimetre autorise
Resultats Incomplets
- La cible peut bloquer les analyses
- Timeouts reseau
- Perimetre de cible trop large
Faux Positifs
- Marquez comme faux positif dans l'interface
- L'IA apprendra de vos retours
- Contactez le support pour les problemes persistants