100 idées de workflows cybersécurité avec n8n, et c’est open source, prêt à l’emploi ⬇️
Le dépôt GitHub de CyberSecurityUP liste 100 idées de blueprints d’automatisation pour n8n, couvrant l’offensive (Red Team), la défense (Blue Team/SOC), l’AppSec/DevSecOps et la sécurité plateforme. Chaque workflow est décrit avec :
- Un objectif simple (ex: détection de beaconing, rotation de certifs TLS)
- Les intégrations nécessaires (APIs, outils comme Shodan, MISP, Semgrep, etc.)
- Un schéma de flux type (nœuds HTTP Request, IF/Switch, Cron, etc.)
⚔️ Pour les Red Teams (30 workflows) :
- Hub de recon de sous-domaines (Subfinder + Shodan)
- Détection de changements de surface d’attaque (Nmap/Naabu)
- Orchestration de campagnes GoPhish ou tests d’évasion AV/EDR
- Gestion d’infra C2 (création, hygiène, extinction planifiée)
🛡️ Pour les Blue Teams/SOC (35 workflows) :
- Ingestion & normalisation de feeds TI (OTX, MISP, VirusTotal)
- Micro-SOAR pour enrichir les IOC à la demande
- Détection de tunneling DNS
- Automatisation de blocages via Slack + génération de briefings quotidiens
♻️ Pour l’AppSec/DevSecOps (25 workflows) :
- SAST à la PR (Semgrep), DAST nocturne (ZAP)
- Analyse de composition logicielle (Trivy/Grype + SBOM)
- Scanning IaC (Checkov), détection de secrets, contrôles CSP/CORS
📜 Sécurité plateforme & gouvernance (10 workflows) :
- Digest de vulnérabilités priorisé (NVD + EPSS/KEV + CMDB)
- Planificateur de rotation de certifs TLS
- Vérificateur d’intégrité des sauvegardes (RPO)
- Purple loop pour boucler exercices Red/Blue Team
⚠️ Bonnes pratiques incluses :
- Utiliser `HTTP Request` pour les APIs, `Execute Command` pour les scanners
- Gérer les credentials n8n proprement + idempotence (clés de déduplication)
📌 Le dépôt : https://github.com/CyberSecurityUP/n8n-CyberSecurity-Workflows
Pourquoi c’est utile ?
- Gagner du temps: pas besoin de réinventer la roue, les schémas sont prêts à adapter.
- Collaboratif: la communauté peut contribuer ou fork le projet.
- Pédagogique: idéal pour comprendre comment enchaîner des outils concrets (ex: comment lier un scan Trivy à une alerte Slack).
Ensuite, adaptez chaque workflow à votre contexte spécifique (outils, API keys, politiques internes), et ajoutez-y vos agents IA si vous le souhaitez
📢les workflows offensifs doivent rester dans un périmètre autorisées et encadré
💡 Un workflow qui vous manque ? Le dépôt est open source: proposez vos idées ou améliorations via les issues.
#Cybersec #Automatisation #n8n #RedTeam #BlueTeam #DevSecOps #SOC #OpenSource #SecurityAutomation #PurpleTeam #AppSec #DFIR #ThreatIntel #Workflows #GitHub