Automatisation n8n : rapport d'accidents hebdomadaire sur Shodan
Ce workflow n8n a pour objectif d'automatiser la génération d'un rapport hebdomadaire sur les accidents détectés via Shodan, un moteur de recherche pour les dispositifs connectés. Dans un contexte où la sécurité des réseaux est cruciale, ce processus permet aux équipes de sécurité informatique de rester informées des vulnérabilités potentielles. Le workflow commence par un déclencheur programmé qui s'active chaque lundi, garantissant ainsi une mise à jour régulière des données. Étape 1 : le workflow utilise le nœud 'Scan each IP' pour interroger les adresses IP surveillées. Étape 2 : il récupère les IP et ports à l'aide du nœud 'Get watched IPs & Ports'. Ensuite, les services sont extraits grâce au nœud 'Split out services', permettant une analyse plus fine des données. Étape 3 : une condition est appliquée avec le nœud 'Unexpected port?' pour filtrer les résultats inattendus. Les données sont ensuite préparées pour publication via le nœud 'Set data to post for each port', suivie de la conversion des résultats en format table et Markdown. Enfin, une alerte est créée dans TheHive pour chaque incident détecté, assurant une réponse rapide. Ce workflow offre une visibilité accrue sur les menaces potentielles, réduisant ainsi les risques de sécurité et permettant une gestion proactive des incidents.
À qui s'adresse ce workflow ?
Ce workflow s'adresse aux équipes de sécurité informatique et aux responsables de la cybersécurité au sein des entreprises, notamment celles qui gèrent des infrastructures critiques. Il est conçu pour des utilisateurs ayant un niveau technique intermédiaire, familiarisés avec les outils d'automatisation et de gestion des alertes.
Ce que ce workflow résout
Ce workflow résout le problème de la surveillance manuelle des incidents de sécurité, qui peut être chronophage et sujet à des erreurs. En automatisant le processus de collecte et d'analyse des données de Shodan, les équipes peuvent rapidement identifier les vulnérabilités et réagir en conséquence. Cela réduit le risque d'attaques potentielles et améliore la réactivité face aux incidents de sécurité.
Comment ça fonctionne
Étape 1 : Le déclencheur programmé 'Every Monday' active le workflow chaque semaine.
- 01Étape 1 : Le nœud 'Get watched IPs & Ports' récupère les adresses IP à surveiller.
- 02Étape 2 : Le nœud 'Scan each IP' interroge chaque adresse pour détecter des anomalies.
- 03Étape 3 : Les résultats sont filtrés avec 'Unexpected port?' pour identifier les ports non prévus.
- 04Étape 4 : Les données pertinentes sont préparées avec 'Set data to post for each port'.
- 05Étape 5 : Les résultats sont convertis en tableau et en Markdown pour une meilleure lisibilité.
- 06Étape 6 : Pour chaque incident, une alerte est créée dans TheHive via le nœud 'Create TheHive alert'.
On adapte ce workflow à votre stack.
CRM, outils internes, briques métier — on connecte tout via n8n et on vous livre une automatisation prête à l'emploi.
Visualisation du workflow n8n
Schéma des nœuds et connexions de ce workflow n8n, généré à partir du JSON n8n.
Importer dans n8n en un clic
Inscris-toi gratuitement pour télécharger le fichier .json, puis fais Import from File dans n8n pour déployer le workflow en quelques secondes.
Inscris-toi gratuitement pour télécharger le workflow et l'importer dans n8n.
Télécharger gratuitementInscription en 30 secondes · Sans CB
Personnaliser ce workflow
Pour personnaliser ce workflow, vous pouvez modifier l'URL dans le nœud 'Get watched IPs & Ports' pour cibler des sources spécifiques. Ajustez les paramètres du nœud 'Scan each IP' pour affiner les requêtes selon vos besoins. Vous pouvez également personnaliser le contenu des alertes dans le nœud 'Create TheHive alert' en ajoutant des informations supplémentaires ou en changeant le format. Assurez-vous que les permissions d'accès aux API utilisées sont correctement configurées pour éviter des problèmes de sécurité. Enfin, vous pouvez intégrer d'autres outils de notification si nécessaire.
Détail des nœuds n8n
- 01Scan each IP
Ce noeud effectue une requête HTTP pour scanner chaque adresse IP.
- 02Get watched IPs & Ports
Ce noeud récupère les adresses IP et les ports surveillés via une requête HTTP.
- 03Split out services
Ce noeud divise les services en fonction d'un champ spécifié.
- 04Unexpected port?
Ce noeud filtre les résultats pour identifier les ports inattendus selon des conditions définies.
- 05Set data to post for each port
Ce noeud définit les données à poster pour chaque port.
- 06Convert to table
Ce noeud convertit les données en un tableau HTML.
- 07Convert to Markdown
Ce noeud convertit le contenu HTML en Markdown.
- 08For each IP
Ce noeud traite chaque adresse IP par lots.
- 09Sticky Note
Ce noeud crée une note autocollante avec un contenu spécifié.
- 10Sticky Note1
Ce noeud crée une seconde note autocollante avec un contenu spécifié.
- 11Sticky Note2
Ce noeud crée une troisième note autocollante avec un contenu spécifié.
- 12Sticky Note4
Ce noeud crée une quatrième note autocollante avec un contenu spécifié.
- 13Every Monday
Ce noeud déclenche le workflow chaque lundi selon une règle définie.
- 14Create TheHive alert
Ce noeud crée une alerte dans TheHive avec les informations fournies.
- 15Sticky Note5
Ce noeud crée une cinquième note autocollante avec un contenu spécifié.
Vous n'avez pas besoin de plus de canaux.
Vous avez besoin d'un pilote.
Audit gratuit · 48hGratuitRésultats en 48 hSans engagement
06 17 12 54 284,9Google4,96Sortlist4,3Trustpilot40+ clients B2B