Skip to content

Analyse des Vulnerabilites

CyberOrigen fournit une analyse des vulnerabilites alimentee par l'IA avec un pipeline en 11 phases pour une couverture de securite complete.

Architecture d'Analyse

Pipeline en 11 Phases

L'analyse agentique de CyberOrigen suit une approche structuree en 11 phases :

PhaseDescription
1. DecouverteEnumeration des sous-domaines et ports
2. EnumerationSondage HTTP, crawling web, detection techno
3. Analyse de VulnerabilitesEvaluation de securite multi-outils
4. CorrelationDeduplication, detection de chaines d'attaque
5. Renseignement sur les MenacesVerification IOC, correlation SIEM
6. Verification d'ExploitsDisponibilite d'exploits publics
7. PriorisationCVSS + exploitabilite + impact metier
8. RemediationPlaybooks de correction automatises
9. VerificationRe-analyse pour confirmer les corrections
10. Surveillance ContinueEvaluation continue de la posture de securite
11. ReportingGeneration de rapports prets pour l'audit

Capacites de Securite

CyberOrigen fournit une analyse de securite complete dans plusieurs domaines :

Decouverte d'Actifs

  • Enumeration des sous-domaines
  • Scan de ports et detection de services
  • Sondage HTTP et fingerprinting technologique
  • Crawling web et decouverte d'endpoints

Detection de Vulnerabilites

  • Analyse de vulnerabilites basee sur des templates
  • Detection d'injection SQL
  • Analyse de la configuration TLS/SSL
  • Tests de securite applicative statique (SAST)
  • Analyse des vulnerabilites CMS
  • Analyse des conteneurs et dependances

Securite API et JavaScript

  • Decouverte d'endpoints API
  • Detection de CVE dans les bibliotheques JavaScript

Securite Cloud

  • Audit de configuration multi-cloud (AWS, Azure, GCP)

Renseignement sur les Menaces

  • Integration de plateforme de renseignement sur les menaces
  • Correlation SIEM

Recherche d'Exploits

  • Requetes dans la base de donnees d'exploits

Remediation et Reporting

  • Playbooks de remediation automatises
  • Generation de rapports PDF/DOCX

Limites par Formule

FonctionnaliteStartupProfessionalEnterprise
Analyses/Mois25150Illimite
Cibles315Illimite
Historique des Analyses30 jours90 joursIllimite
Analyses Planifiees
Continu 24h/24--
Integration CI/CD-

Besoin de Plus d'Analyses ?

Achetez des credits d'analyse supplementaires dans FacturationAcheter des Credits.

Types d'Analyse

Analyse Complete

Evaluation comprehensive de votre cible :

  • Decouverte reseau
  • Scan de ports
  • Enumeration des services
  • Detection de vulnerabilites
  • Analyse de configuration

Duree : 30-60 minutes selon l'etendue

Analyse Rapide

Evaluation rapide des vulnerabilites critiques :

  • Ports principaux (1-1000)
  • CVE connus
  • Mauvaises configurations critiques

Duree : 5-10 minutes

Analyse de Conformite

Verifications de securite specifiques aux referentiels :

  • Exigences de securite SOC 2
  • Controles techniques PCI-DSS
  • Regle de securite HIPAA
  • Controles de l'Annexe A ISO 27001

Duree : 15-30 minutes

Analyse Personnalisee

Configurez les parametres d'analyse :

  • Plages de ports
  • Verifications specifiques
  • Exclusions
  • Planification

Demarrer une Analyse

Via le Tableau de Bord

  1. Naviguez vers AnalysesNouvelle Analyse
  2. Entrez la cible (domaine, IP ou plage CIDR)
  3. Selectionnez le type d'analyse
  4. Configurez les options (optionnel)
  5. Cliquez sur Demarrer l'Analyse

Via l'API

bash
curl -X POST https://api.yourdomain.com/api/v1/scans \
  -H "Authorization: Bearer $TOKEN" \
  -H "Content-Type: application/json" \
  -d '{
    "target": "example.com",
    "scan_type": "full",
    "frameworks": ["soc2", "pci-dss"]
  }'

Analyses Planifiees

Configurez des analyses recurrentes :

  • Quotidien
  • Hebdomadaire
  • Mensuel
  • Expression cron personnalisee

Resultats d'Analyse

Liste des Vulnerabilites

Chaque resultat inclut :

ChampDescription
CVE IDIdentifiant Common Vulnerabilities and Exposures
SeveriteCritique, Haute, Moyenne, Basse, Info
Score CVSSSeverite numerique de 0.0 a 10.0
Actif AffecteIP, nom d'hote ou service
DescriptionCe qu'est la vulnerabilite
RemediationComment la corriger

Distribution des Severites

Critique ██████░░░░░░░░░░░░░░  5
Haute    ████████████░░░░░░░░ 12
Moyenne  ██████████████████░░ 28
Basse    ████████████████████ 45
Info     ██████████░░░░░░░░░░ 15

Analyse IA

L'IA de CyberOrigen fournit :

  • Priorisation : Quelles vulnerabilites corriger en premier
  • Contexte : Evaluation de l'impact metier
  • Remediation : Instructions de correction etape par etape
  • Verification : Comment confirmer que la correction a fonctionne

Mappage de Conformite

Les vulnerabilites sont automatiquement mappees aux exigences de conformite :

┌────────────────────────────────────────────────────────────┐
│ CVE-2024-1234: Chiffrement SSL/TLS Faible                  │
├────────────────────────────────────────────────────────────┤
│ Severite: HAUTE (CVSS 7.5)                                 │
│                                                            │
│ Affecte la Conformite:                                     │
│ • SOC 2 CC6.7 - Chiffrement en Transit                    │
│ • PCI-DSS 4.1 - Cryptographie Forte                       │
│ • ISO 27001 A.10.1.1 - Controles Cryptographiques         │
│ • HIPAA 164.312(e)(1) - Securite de Transmission          │
└────────────────────────────────────────────────────────────┘

Decouverte d'Actifs

Les analyses decouvrent automatiquement :

  • Domaines et sous-domaines
  • Adresses IP
  • Ports ouverts
  • Services en cours d'execution
  • Certificats SSL
  • Technologies utilisees

Inventaire des Actifs

Voir les actifs decouverts :

bash
GET /api/v1/assets

Reponse :

json
{
  "items": [
    {
      "id": "asset_123",
      "type": "domain",
      "value": "api.example.com",
      "first_seen": "2025-12-01T10:00:00Z",
      "last_seen": "2025-12-21T14:00:00Z",
      "services": [
        {"port": 443, "service": "https", "version": "nginx/1.24"}
      ]
    }
  ]
}

Integrations

Formats d'Export

  • Rapport PDF
  • CSV/Excel
  • JSON (API)
  • SARIF (Security Analysis Results Interchange Format)

Integration Ticketing

Creez automatiquement des tickets pour les resultats :

  • Jira
  • GitHub Issues
  • Peppermint (integre)
  • Webhook personnalise

Notifications

Soyez notifie quand les analyses sont terminees :

  • Resume par email
  • Webhook Slack/Teams
  • Notification in-app

Bonnes Pratiques

  1. Analyse Reguliere : Lancez des analyses completes chaque semaine, des analyses rapides chaque jour
  2. Gestion du Perimetre : Definissez des limites d'analyse claires
  3. SLA de Remediation : Definissez des delais de correction par severite
  4. Analyse des Tendances : Suivez le nombre de vulnerabilites dans le temps
  5. Verifiez les Corrections : Re-analysez apres la remediation

Politiques d'Analyse

Creez des politiques pour appliquer des standards :

yaml
name: Infrastructure de Production
targets:
  - 10.0.0.0/24
  - prod.example.com
schedule: "0 2 * * 0"  # Hebdomadaire a 2h dimanche
scan_type: full
frameworks:
  - soc2
  - pci-dss
notifications:
  - email: [email protected]
  - slack: "#security-alerts"
thresholds:
  critical: 0  # Echec si critique trouve
  high: 5      # Alerte si plus de 5 hautes

Depannage

L'Analyse ne Demarre Pas

  • Verifiez que la cible est accessible
  • Verifiez que le quota d'analyses n'est pas depasse
  • Assurez-vous que la cible est dans le perimetre autorise

Resultats Incomplets

  • La cible peut bloquer les analyses
  • Timeouts reseau
  • Perimetre de cible trop large

Faux Positifs

  • Marquez comme faux positif dans l'interface
  • L'IA apprendra de vos retours
  • Contactez le support pour les problemes persistants

Agentic AI-Powered Security & Compliance