Aller au contenu principal

Intégrations & API

Hacksessible s'intègre dans votre stack existante sans friction. SIEM, ticketing, CI/CD, API REST - vos findings sécurité se retrouvent là où travaillent déjà vos équipes.

La sécurité dans votre workflow, pas à côté

L'un des freins les plus fréquents à l'adoption des outils de sécurité est la friction d'intégration : un outil de plus, un dashboard de plus, un login de plus. Les findings restent dans un silo sécurité pendant que les développeurs et les ops travaillent dans Jira, Slack et leurs pipelines CI/CD.

Hacksessible est conçu pour s'intégrer dans les workflows existants, pas pour les remplacer. Chaque vulnérabilité confirmée peut déclencher automatiquement un ticket Jira assigné à la bonne équipe, un événement dans votre SIEM, et une alerte dans votre canal Slack de sécurité - sans configuration complexe.

Notre API REST complète permet également de construire des intégrations sur mesure pour des workflows spécifiques à votre organisation. Tout ce qui est accessible depuis notre dashboard est aussi accessible via l'API.

SIEM

3 intégrations

Splunk

Beta

Push automatique des findings vers Splunk via HTTP Event Collector (HEC). Chaque vulnérabilité confirmée génère un événement structuré avec tous les champs SIEM standards (severity, CVE, asset, timestamp). Nos dashboards Splunk préconstruits sont disponibles sur Splunkbase.

QRadar

Beta

Intégration native via QRadar Universal DSM. Les findings Hacksessible apparaissent comme des offenses dans votre console QRadar avec leur score de risque et leur contexte d'exploitation. Mappage MITRE ATT&CK inclus.

Microsoft Sentinel

Beta

Connecteur Azure Logic Apps pour ingestion des findings dans Microsoft Sentinel. Compatible avec le schéma ASIM (Advanced Security Information Model) pour une corrélation transparente avec vos autres sources de données.

Ticketing

2 intégrations

Jira

Beta

Création automatique de tickets Jira pour chaque vulnérabilité confirmée. Template configurable par type de vulnérabilité, assignation automatique selon la composante affectée, et synchronisation bidirectionnelle du statut de remédiation.

ServiceNow

Beta

Intégration avec le module Security Incident Response de ServiceNow. Les findings créent des Vulnerability Items avec leur CVSS, leur EPSS et leur preuve technique attachée. Workflow d'approbation et SLA automatiques.

CI/CD

3 intégrations

GitLab CI

Beta

Job GitLab CI préconfigurable dans votre `.gitlab-ci.yml`. Lance une investigation sur le périmètre associé à la branche déployée. Bloque le pipeline si des vulnérabilités critiques sont détectées, avec un rapport inline dans la MR.

GitHub Actions

Beta

Action GitHub disponible sur le Marketplace. Déclenchez une investigation Hacksessible à chaque déploiement en staging ou production. Les résultats apparaissent comme des annotations sur vos PRs avec les vulnérabilités détectées.

Jenkins

Beta

Plugin Jenkins pour intégration dans vos pipelines existants. Support des pipelines déclaratifs et scriptés. Génère des rapports JUnit-compatible pour visualisation dans le Jenkins Test Report.

Architecture d'intégration

Vue d'ensemble de la façon dont Hacksessible s'intègre dans votre stack de sécurité existante.

Architecture d'intégration Hacksessible

API REST

L'API Hacksessible expose l'ensemble des fonctionnalités de la plateforme via une interface REST standard, documentée au format OpenAPI 3.0. Authentification par API key, réponses JSON, pagination cursor-based.

Authentification

Toutes les requêtes doivent inclure votre API key dans le header Authorization. Les API keys sont générées depuis votre dashboard et peuvent être scoped par périmètre d'actifs et par type d'action (read-only ou read-write).

curl -H "Authorization: Bearer hk_live_..." \
  https://api.hacksessible.com/v1/findings

Rate limiting

120

Requêtes / minute

10

Investigations / heure

100 max

Résultats / page

Endpoints principaux

MéthodeEndpointDescription
POST
/v1/investigations

Lancer une nouvelle investigation

GET
/v1/investigations/{id}

Récupérer le statut et les résultats

GET
/v1/findings

Lister les vulnérabilités avec filtres

GET
/v1/assets

Inventaire des actifs découverts

POST
/v1/findings/{id}/resolve

Marquer une vulnérabilité comme résolue

GET
/v1/reports/compliance

Générer un rapport de conformité

Exemple : GitHub Actions

# .github/workflows/security.yml
name: Security Investigation
on:
  push:
    branches: [main, staging]

jobs:
  investigate:
    runs-on: ubuntu-latest
    steps:
      - name: Run Hacksessible Investigation
        uses: hacksessible/action@v1
        with:
          api-key: ${{ secrets.HACKSESSIBLE_API_KEY }}
          scope: ${{ vars.SECURITY_SCOPE }}
          fail-on: critical,high
          report-format: sarif

Exemple : GitLab CI

# .gitlab-ci.yml
security-investigation:
  stage: security
  image: hacksessible/cli:latest
  script:
    - hk investigate --scope $SECURITY_SCOPE --fail-on critical
  variables:
    HK_API_KEY: $HACKSESSIBLE_API_KEY
  artifacts:
    reports:
      sast: gl-sast-report.json

Une intégration sur mesure ?

Si votre stack utilise un outil non listé ici - un SIEM propriétaire, un système de ticketing interne, ou un pipeline CI/CD custom - notre équipe peut développer un connecteur dédié. Nous avons une expérience solide d'intégration dans des environnements complexes, y compris des environnements air-gapped et des stacks on-premise.

Contactez-nous avec votre cas d'usage et votre stack technique : nous évaluerons la faisabilité et l'effort d'intégration lors de votre premier appel.

Discutons de votre architecture d'intégration

Chaque environnement est différent. Prenez 30 minutes avec notre équipe technique pour définir le schéma d'intégration optimal pour votre stack.

Prendre rendez-vous