Votre banque de workflows n8n.
Explorez, téléchargez et personnalisez des automatisations prêtes à l'emploi. Prospection, scoring, enrichissement, content ops, CRM — les workflows que nous déployons chez nos clients, documentés et réutilisables.
Tous les workflows n8n, classés par intégration.
Choisis un outil pour découvrir tous les workflows qui l'intègrent. Idéal pour trouver une automatisation autour d'un stack précis.
Voir tous les outils (46)
Filtrez par recherche, tag ou tri.
Automatisation n8n : gestion de rapports de vulnérabilité avec Slack
Ce workflow n8n a pour objectif d'automatiser la gestion des rapports de vulnérabilité en intégrant des alertes sur Slack. Dans un contexte où la sécurité informatique est primordiale, ce processus permet aux équipes de recevoir des notifications en temps réel concernant l'état des scans de vulnérabilité, facilitant ainsi la prise de décision rapide. Grâce à l'automatisation n8n, les utilisateurs peuvent configurer un webhook qui déclenche le flux de travail dès qu'un événement pertinent se produit. Étape 1 : Le flux débute par un déclencheur de type Webhook, qui reçoit des données d'entrée. Étape 2 : Les données sont ensuite traitées par le nœud 'Parse Webhook' pour extraire les informations nécessaires. Étape 3 : Le workflow appelle le nœud 'Qualys Start Vulnerability Scan' pour initier un scan de vulnérabilité, suivi par la création d'un rapport via 'Qualys Create Report'. Les résultats sont ensuite envoyés à Slack à l'aide des nœuds 'Respond to Slack Webhook - Vulnerability' et 'Respond to Slack Webhook - Report'. Cette automatisation permet de réduire les délais de réponse aux menaces potentielles et d'améliorer la communication au sein des équipes de sécurité. En intégrant ces alertes dans Slack, les entreprises peuvent s'assurer que les informations critiques sont partagées rapidement et efficacement, augmentant ainsi leur réactivité face aux incidents de sécurité.
Automatisation n8n : rapport d'accidents hebdomadaire sur Shodan
Ce workflow n8n a pour objectif d'automatiser la génération d'un rapport hebdomadaire sur les accidents détectés via Shodan, un moteur de recherche pour les dispositifs connectés. Dans un contexte où la sécurité des réseaux est cruciale, ce processus permet aux équipes de sécurité informatique de rester informées des vulnérabilités potentielles. Le workflow commence par un déclencheur programmé qui s'active chaque lundi, garantissant ainsi une mise à jour régulière des données. Étape 1 : le workflow utilise le nœud 'Scan each IP' pour interroger les adresses IP surveillées. Étape 2 : il récupère les IP et ports à l'aide du nœud 'Get watched IPs & Ports'. Ensuite, les services sont extraits grâce au nœud 'Split out services', permettant une analyse plus fine des données. Étape 3 : une condition est appliquée avec le nœud 'Unexpected port?' pour filtrer les résultats inattendus. Les données sont ensuite préparées pour publication via le nœud 'Set data to post for each port', suivie de la conversion des résultats en format table et Markdown. Enfin, une alerte est créée dans TheHive pour chaque incident détecté, assurant une réponse rapide. Ce workflow offre une visibilité accrue sur les menaces potentielles, réduisant ainsi les risques de sécurité et permettant une gestion proactive des incidents.
Automatisation Crowdstrike avec n8n : création de tickets Jira et alertes Slack
Ce workflow n8n a pour objectif d'automatiser la détection des menaces via Crowdstrike, en recherchant des indicateurs de compromission (IOCs) dans VirusTotal, puis en créant un ticket dans Jira et en envoyant une notification sur Slack. Ce processus est essentiel pour les équipes de sécurité informatique qui doivent réagir rapidement aux menaces détectées. En intégrant ces outils, les entreprises peuvent améliorer leur réactivité face aux incidents de sécurité et optimiser leur gestion des tickets. Le workflow commence par un déclencheur planifié, qui active le processus à intervalles réguliers. Ensuite, il utilise le nœud 'Get recent detections from Crowdstrike' pour récupérer les détections récentes. Ces détections sont ensuite traitées et divisées en plusieurs éléments grâce au nœud 'Split out detections'. Chaque détection est analysée pour en extraire les comportements associés, en utilisant le nœud 'Get detection details'. Les IOCs sont ensuite vérifiés dans VirusTotal via plusieurs requêtes HTTP. Une fois les informations collectées et traitées, le workflow crée un ticket dans Jira avec les détails pertinents et envoie une notification sur Slack pour alerter l'équipe concernée. Cette automatisation n8n permet de réduire le temps de réponse aux incidents et d'améliorer la collaboration entre les équipes de sécurité et de développement. En intégrant ces outils, les entreprises bénéficient d'une meilleure visibilité sur les menaces et d'une gestion plus efficace des incidents.
Automatisation TheHive avec n8n : gestion des alertes en temps réel
Ce workflow n8n a pour objectif d'automatiser la gestion des alertes dans TheHive, un outil de gestion d'incidents. Il s'adresse aux équipes de sécurité informatique et aux professionnels de la cybersécurité qui souhaitent recevoir des notifications en temps réel concernant les alertes critiques. Grâce à cette automatisation n8n, les utilisateurs peuvent créer, lire et résoudre des alertes de manière fluide et efficace. Étape 1 : le workflow débute par un déclencheur manuel qui permet de tester le flux. Étape 2 : une requête webhook est envoyée à TheHive pour créer une nouvelle alerte, en spécifiant des paramètres tels que le titre, la description et les tags associés. Étape 3 : le système lit ensuite les alertes existantes via un nœud TheHive Read Alerts, permettant ainsi de filtrer et d'analyser les alertes en cours. Étape 4 : une condition est vérifiée pour déterminer si une alerte nécessite une attention particulière. Si c'est le cas, une alerte est envoyée via SIGNL4, un service de notification, pour alerter les équipes concernées. Enfin, l'alerte peut être résolue grâce à un autre nœud SIGNL4. Cette automatisation permet de gagner du temps, d'améliorer la réactivité des équipes face aux incidents et de réduire les risques liés à la gestion des alertes.
Automatisation Qualys avec n8n : traitement de rapports automatisé
Ce workflow n8n a pour objectif d'automatiser le traitement des rapports de sécurité provenant de Qualys. Dans un contexte où la gestion des vulnérabilités est cruciale pour la sécurité des entreprises, ce workflow permet d'éliminer les tâches manuelles et de gagner un temps précieux. Les équipes de sécurité informatique peuvent ainsi se concentrer sur l'analyse des données plutôt que sur la collecte et le traitement des rapports. Le workflow commence par un déclencheur manuel qui permet de tester le flux. Ensuite, il utilise un nœud HTTP pour récupérer les rapports de Qualys. Une fois les rapports obtenus, le workflow filtre ceux qui ont déjà été traités, évitant ainsi les doublons. Si des rapports sont disponibles, le flux les traite un par un en les téléchargeant et en créant des cas dans TheHive, un outil de gestion des incidents. À chaque étape, des notes autocollantes sont ajoutées pour garder une trace des actions effectuées. En intégrant ce workflow, les entreprises peuvent améliorer leur efficacité opérationnelle, réduire les risques d'erreurs humaines et assurer un suivi rigoureux des rapports de sécurité. Grâce à l'automatisation n8n, la gestion des rapports devient fluide et rapide, apportant une réelle valeur ajoutée aux équipes de sécurité.
Automatisation TheHive avec n8n : gestion des cas efficacement
Ce workflow n8n a pour objectif de simplifier la gestion des cas au sein de TheHive, un outil de réponse aux incidents. Dans un contexte où les entreprises doivent réagir rapidement aux menaces et incidents, cette automatisation permet de créer, mettre à jour et récupérer des cas de manière fluide. Les équipes de sécurité informatique, les gestionnaires de crise et les responsables des opérations peuvent bénéficier de cette solution pour améliorer leur réactivité et leur efficacité. Étape 1 : le déclencheur est un clic manuel, permettant à l'utilisateur de lancer le processus à tout moment. Étape 2 : le premier noeud interagit avec TheHive pour créer un nouveau cas, en spécifiant des paramètres tels que les tags, le propriétaire, le titre, la sévérité et la description. Étape 3 : le workflow peut ensuite être configuré pour mettre à jour un cas existant grâce à un second noeud, où l'utilisateur peut modifier des champs spécifiques. Enfin, Étape 4 : il est possible de récupérer des informations sur un cas existant, offrant ainsi une visibilité complète sur l'état des incidents. Les bénéfices business incluent une réduction significative du temps de réponse et une meilleure traçabilité des incidents, ce qui se traduit par une gestion des risques optimisée et une amélioration de la sécurité globale de l'entreprise.
Vous n'avez pas besoin de plus de canaux.
Vous avez besoin d'un pilote.
Audit gratuit · 48hGratuitRésultats en 48 hSans engagement
06 17 12 54 284,9Google4,96Sortlist4,3Trustpilot40+ clients B2B