Intégrations & API
Hacksessible s'intègre dans votre stack existante sans friction. SIEM, ticketing, CI/CD, API REST - vos findings sécurité se retrouvent là où travaillent déjà vos équipes.
La sécurité dans votre workflow, pas à côté
L'un des freins les plus fréquents à l'adoption des outils de sécurité est la friction d'intégration : un outil de plus, un dashboard de plus, un login de plus. Les findings restent dans un silo sécurité pendant que les développeurs et les ops travaillent dans Jira, Slack et leurs pipelines CI/CD.
Hacksessible est conçu pour s'intégrer dans les workflows existants, pas pour les remplacer. Chaque vulnérabilité confirmée peut déclencher automatiquement un ticket Jira assigné à la bonne équipe, un événement dans votre SIEM, et une alerte dans votre canal Slack de sécurité - sans configuration complexe.
Notre API REST complète permet également de construire des intégrations sur mesure pour des workflows spécifiques à votre organisation. Tout ce qui est accessible depuis notre dashboard est aussi accessible via l'API.
SIEM
Splunk
Push automatique des findings vers Splunk via HTTP Event Collector (HEC). Chaque vulnérabilité confirmée génère un événement structuré avec tous les champs SIEM standards (severity, CVE, asset, timestamp). Nos dashboards Splunk préconstruits sont disponibles sur Splunkbase.
QRadar
Intégration native via QRadar Universal DSM. Les findings Hacksessible apparaissent comme des offenses dans votre console QRadar avec leur score de risque et leur contexte d'exploitation. Mappage MITRE ATT&CK inclus.
Microsoft Sentinel
Connecteur Azure Logic Apps pour ingestion des findings dans Microsoft Sentinel. Compatible avec le schéma ASIM (Advanced Security Information Model) pour une corrélation transparente avec vos autres sources de données.
Ticketing
Jira
Création automatique de tickets Jira pour chaque vulnérabilité confirmée. Template configurable par type de vulnérabilité, assignation automatique selon la composante affectée, et synchronisation bidirectionnelle du statut de remédiation.
ServiceNow
Intégration avec le module Security Incident Response de ServiceNow. Les findings créent des Vulnerability Items avec leur CVSS, leur EPSS et leur preuve technique attachée. Workflow d'approbation et SLA automatiques.
CI/CD
GitLab CI
Job GitLab CI préconfigurable dans votre `.gitlab-ci.yml`. Lance une investigation sur le périmètre associé à la branche déployée. Bloque le pipeline si des vulnérabilités critiques sont détectées, avec un rapport inline dans la MR.
GitHub Actions
Action GitHub disponible sur le Marketplace. Déclenchez une investigation Hacksessible à chaque déploiement en staging ou production. Les résultats apparaissent comme des annotations sur vos PRs avec les vulnérabilités détectées.
Jenkins
Plugin Jenkins pour intégration dans vos pipelines existants. Support des pipelines déclaratifs et scriptés. Génère des rapports JUnit-compatible pour visualisation dans le Jenkins Test Report.
Architecture d'intégration
Vue d'ensemble de la façon dont Hacksessible s'intègre dans votre stack de sécurité existante.
Architecture d'intégration Hacksessible
API REST
L'API Hacksessible expose l'ensemble des fonctionnalités de la plateforme via une interface REST standard, documentée au format OpenAPI 3.0. Authentification par API key, réponses JSON, pagination cursor-based.
Authentification
Toutes les requêtes doivent inclure votre API key dans le header Authorization. Les API keys sont générées depuis votre dashboard et peuvent être scoped par périmètre d'actifs et par type d'action (read-only ou read-write).
curl -H "Authorization: Bearer hk_live_..." \ https://api.hacksessible.com/v1/findings
Rate limiting
120
Requêtes / minute
10
Investigations / heure
100 max
Résultats / page
Exemple : GitHub Actions
# .github/workflows/security.yml
name: Security Investigation
on:
push:
branches: [main, staging]
jobs:
investigate:
runs-on: ubuntu-latest
steps:
- name: Run Hacksessible Investigation
uses: hacksessible/action@v1
with:
api-key: ${{ secrets.HACKSESSIBLE_API_KEY }}
scope: ${{ vars.SECURITY_SCOPE }}
fail-on: critical,high
report-format: sarifExemple : GitLab CI
# .gitlab-ci.yml
security-investigation:
stage: security
image: hacksessible/cli:latest
script:
- hk investigate --scope $SECURITY_SCOPE --fail-on critical
variables:
HK_API_KEY: $HACKSESSIBLE_API_KEY
artifacts:
reports:
sast: gl-sast-report.jsonUne intégration sur mesure ?
Si votre stack utilise un outil non listé ici - un SIEM propriétaire, un système de ticketing interne, ou un pipeline CI/CD custom - notre équipe peut développer un connecteur dédié. Nous avons une expérience solide d'intégration dans des environnements complexes, y compris des environnements air-gapped et des stacks on-premise.
Contactez-nous avec votre cas d'usage et votre stack technique : nous évaluerons la faisabilité et l'effort d'intégration lors de votre premier appel.
Discutons de votre architecture d'intégration
Chaque environnement est différent. Prenez 30 minutes avec notre équipe technique pour définir le schéma d'intégration optimal pour votre stack.
Prendre rendez-vous