Aller au contenu
uclic
Workflow n8nWebhook

Automatisation de détection de connexions suspectes avec n8n

Ce workflow n8n a pour objectif de détecter les connexions suspectes sur une plateforme en ligne, permettant ainsi aux entreprises de renforcer leur sécurité. Dans un contexte où les cybermenaces sont de plus en plus fréquentes, ce type d'automatisation n8n est essentiel pour protéger les données sensibles des utilisateurs. En intégrant des services comme PostgreSQL et Gmail, ce workflow permet de surveiller les connexions en temps réel et d'informer les utilisateurs en cas de comportement suspect. Étape 1 : le workflow commence par un déclencheur de type Webhook qui capte les événements de connexion. Étape 2 : il extrait les données pertinentes concernant l'utilisateur et les connexions précédentes. Étape 3 : il interroge une base de données pour récupérer les 10 dernières connexions de l'utilisateur afin d'évaluer la légitimité de la nouvelle connexion. Étape 4 : le workflow utilise des requêtes HTTP pour vérifier l'adresse IP et analyser l'agent utilisateur, permettant ainsi de déterminer si la connexion provient d'un nouvel emplacement ou d'un nouvel appareil. En cas de détection d'une anomalie, le système envoie une alerte par email et via Slack, garantissant que les utilisateurs soient informés immédiatement. Grâce à cette automatisation, les entreprises peuvent réduire les risques de fraudes et améliorer leur réactivité face aux menaces, offrant ainsi une meilleure protection à leurs clients.

43Nœuds05Intégrations06ÉtapesPrêt à l'emploi
Pour qui

À qui s'adresse ce workflow ?

Ce workflow s'adresse aux entreprises de toutes tailles souhaitant renforcer leur sécurité en ligne, notamment celles qui gèrent des données sensibles. Il est particulièrement pertinent pour les équipes IT et de sécurité, ainsi que pour les entreprises en phase de digitalisation.

Le problème

Ce que ce workflow résout

Ce workflow résout le problème des connexions non autorisées en détectant les comportements suspects lors des connexions des utilisateurs. Il élimine les frustrations liées à la gestion manuelle des alertes de sécurité et réduit les risques de compromission des comptes. En automatisant ce processus, les entreprises obtiennent une réponse rapide aux menaces potentielles, ce qui leur permet de protéger efficacement leurs utilisateurs et leurs données.

Les étapes

Comment ça fonctionne

Étape 1 : le workflow est déclenché par un événement de connexion via un Webhook.

  • 01Étape 1 : les données pertinentes sont extraites pour analyse.
  • 02Étape 2 : une vérification est effectuée pour déterminer si la connexion est suspecte en comparant avec les connexions précédentes.
  • 03Étape 3 : des requêtes sont envoyées pour analyser l'adresse IP et l'agent utilisateur.
  • 04Étape 4 : des conditions sont vérifiées pour identifier les nouvelles localisations ou appareils.
  • 05Étape 5 : si une anomalie est détectée, une alerte est envoyée par email et via Slack pour informer les utilisateurs concernés.
Besoin d'aide

On adapte ce workflow à votre stack.

CRM, outils internes, briques métier — on connecte tout via n8n et on vous livre une automatisation prête à l'emploi.

Schéma visuel

Visualisation du workflow n8n

Schéma des nœuds et connexions de ce workflow n8n, généré à partir du JSON n8n.

JSON n8n

Importer dans n8n en un clic

Inscris-toi gratuitement pour télécharger le fichier .json, puis fais Import from File dans n8n pour déployer le workflow en quelques secondes.

automatisation-de-detection-de-connexions-suspectes-avec-n8n.json
Réservé membres
JSON complet réservé membres

Inscris-toi gratuitement pour télécharger le workflow et l'importer dans n8n.

Télécharger gratuitement

Inscription en 30 secondes · Sans CB

Guide

Personnaliser ce workflow

Pour personnaliser ce workflow, vous pouvez modifier l'URL du Webhook pour l'adapter à votre application. Assurez-vous également de configurer les paramètres de la base de données PostgreSQL pour qu'ils correspondent à votre structure de données. Vous pouvez ajuster les conditions de détection des menaces selon vos critères de sécurité spécifiques. Pensez à sécuriser les requêtes HTTP en utilisant des authentifications appropriées. Enfin, vous pouvez personnaliser les messages envoyés par email et Slack pour qu'ils correspondent à votre ton de communication.

Les nœuds

Détail des nœuds n8n

  • 01
    Extract relevant data

    Ce noeud extrait les données pertinentes et les prépare pour les étapes suivantes.

  • 02
    New /login event

    Ce noeud déclenche le workflow lorsqu'un nouvel événement de connexion est reçu via un webhook.

  • 03
    Unknown threat?

    Ce noeud évalue une condition pour déterminer si une menace inconnue est présente.

  • 04
    Get last 10 logins from the same user

    Ce noeud exécute une requête SQL pour récupérer les 10 dernières connexions d'un utilisateur spécifique.

  • 05
    Query IP API1

    Ce noeud envoie une requête HTTP pour interroger une API d'adresse IP.

  • 06
    New location?

    Ce noeud évalue une condition pour déterminer si la localisation a changé.

  • 07
    Parse User Agent

    Ce noeud envoie une requête HTTP pour analyser l'agent utilisateur.

  • 08
    Merge

    Ce noeud fusionne plusieurs ensembles de données selon les paramètres spécifiés.

  • 09
    New Device/Browser?

    Ce noeud évalue une condition pour déterminer si un nouvel appareil ou navigateur est utilisé.

  • 10
    Complete login info

    Ce noeud fusionne les informations de connexion complètes à partir de différentes sources.

  • 11
    Query user by ID

    Ce noeud exécute une requête SQL pour interroger un utilisateur par son identifiant.

  • 12
    New Location

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 13
    New Device/Browser

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 14
    User has email?

    Ce noeud évalue une condition pour déterminer si l'utilisateur a une adresse e-mail.

  • 15
    HTML

    Ce noeud génère du contenu HTML à partir des paramètres fournis.

  • 16
    Inform user

    Ce noeud envoie un e-mail à l'utilisateur avec les informations spécifiées.

  • 17
    noise?

    Ce noeud évalue une condition pour déterminer si une situation de bruit est présente.

  • 18
    Slack

    Ce noeud envoie un message sur Slack avec le texte et les options spécifiés.

  • 19
    Check trust level

    Ce noeud évalue le niveau de confiance selon les règles définies.

  • 20
    Check classification

    Ce noeud envoie une requête HTTP pour interroger l'API GreyNoise.

  • 21
    IP API

    Ce noeud envoie une requête HTTP pour interroger une API d'adresse IP.

  • 22
    UserParser

    Ce noeud envoie une requête HTTP pour analyser les données de l'utilisateur.

  • 23
    When clicking "Execute Workflow"

    Ce noeud déclenche manuellement l'exécution du workflow.

  • 24
    Example event

    Ce noeud exécute un code JavaScript personnalisé pour traiter des données.

  • 25
    Sticky Note7

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 26
    Sticky Note11

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 27
    Sticky Note12

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 28
    Sticky Note13

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 29
    Known, Do Nothing

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 30
    Known Location

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 31
    Old Device/Browser

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

  • 32
    Not Riot

    Ce noeud ne fait rien et sert de point de passage dans le workflow.

Dernière étape

Vous n'avez pas besoin de plus de canaux.
Vous avez besoin d'un pilote.

Audit gratuit · 48h

GratuitRésultats en 48 hSans engagement

06 17 12 54 284,9Google4,96Sortlist4,3Trustpilot40+ clients B2B