Cas d’utilisation détaillé des playbooks

  • septembre 16, 2025
  • min read

Les playbooks sont une fonctionnalité puissante qui nous permet de créer des workflows personnalisés pour des événements réels. Dans cet exercice, nous utiliserons une source d’intelligence tierce – VirusTotal – pour nous aider à décider si une détection de fichier suspect constitue probablement une menace. En fonction des résultats, nous ajusterons le verdict si nécessaire et enverrons une notification. Si vous n’êtes pas familier avec l’interface des Playbooks, vous pouvez trouver une introduction ici.
Remarque : La section à la fin explique comment déboguer votre Playbook. Cette fonctionnalité fournit une vue très utile du comportement de votre Playbook et peut aider à identifier et à corriger tout problème de workflow ou de syntaxe.

Comment commencer
Ce playbook sera spécifique à un espace de travail. Dans le coin supérieur droit de la page des playbooks de l’espace de travail, cliquez sur Nouveau Playbook. Comme il s’agira de vérifier une détection avec VirusTotal, appelons-le VirusTotal Lookup, utilisons le type de menace par défaut Fichier, et sélectionnons Créer pour commencer.

Notre playbook a maintenant son premier élément, et nous avons besoin d’un déclencheur pour démarrer le flux de travail. Cliquez donc sur WS VirusTotal Lookup pour ouvrir l’onglet de l’inspecteur et modifier ses propriétés. Lorsque le panneau des propriétés est affiché, vous pouvez déplacer le rectangle de l’élément WS VirusTotal Lookup vers la droite s’il est partiellement masqué. Pour définir le déclencheur qui initiera le playbook, sélectionnez + Ajouter un groupe de conditions.

Définissez la condition du déclencheur sur Gravité, changez le test en Supérieur ou Égal, et définissez la valeur du déclencheur sur Suspect. Veillez à cliquer sur Enregistrer une fois terminé.

Source de renseignement sur les menaces
Remarque : Pour continuer, vous aurez besoin d’un compte VirusTotal : vous pouvez vous inscrire sur www.virustotal.com. Avec un compte, vous avez accès à l’API VirusTotal que nous utiliserons pour notre recherche (vous pouvez en savoir plus sur l’API VT ici).

Ensuite, nous allons configurer la façon dont nous utiliserons VirusTotal pour nous aider à évaluer la menace potentielle. Dans la liste des éléments disponibles, cliquez et faites glisser Source de renseignement sur les menaces sous notre élément WS VirusTotal Lookup.

Sélectionnez votre nouvel élément Source de renseignement sur les menaces et saisissez un nouveau nom, par exemple VirusTotal Lookup.

Construction de l’appel API
La méthode que nous utiliserons est GET par défaut, et nous passerons à VirusTotal le hash du fichier que nous examinons, comme spécifié dans leur documentation API. Plus précisément, l’appel que nous allons construire, comme indiqué dans la documentation de l’API VirusTotal, est le suivant :

Pour commencer, saisissez l’URL source comme suit :
https://virustotal.com/api/v3/files/{{Incident: Sha1}}

Notez que lors de la saisie de l’URL ci-dessus, dès que les premières accolades {{ sont entrées, une boîte de dialogue apparaît vous permettant de sélectionner la variable que vous souhaitez utiliser, dans ce cas : Incident: SHA-1.

Définissez le type d’authentification sur En-tête HTTP, saisissez x-apikey comme en-tête d’authentification, et pour la valeur de l’en-tête, utilisez la clé API de votre compte VirusTotal :

No votes yet.
Please wait...

Sujets similaires