API REST publique Kyrionn
Exposez le Kyrionn Trust Score™, les contrôles ISO 27001, les mesures NIS2 et le coffre-fort à preuves dans vos outils internes, SIEM, BI ou tableaux de bord vCISO.
Démarrage rapide
En 4 étapes, récupérez votre Trust Score via l'API.
Souscrivez au plan Expert ou Enterprise
L'API publique est incluse dans les plans Expert (399€/mois) et Enterprise.
En savoir plus →Créez une clé API
Dashboard → Admin → API Keys. Sélectionnez les scopes nécessaires (ex: read:trust_score). La clé n'est affichée qu'une fois.
Authentifiez vos requêtes
Header Authorization: Bearer kyr_pk_xxx
Respectez le rate limit
1 000 req/h par défaut. Headers X-RateLimit-* retournés. Configurable jusqu'à 10 000/h.
Exemple cURL
curl -H "Authorization: Bearer kyr_pk_xxx" \
https://kyrionn.com/api/public/v1/trust-score
# Réponse
{
"organization_id": "uuid",
"trust_score": 87,
"breakdown": {
"iso27001": { "score": 92, "weight": 0.30 },
"ebios_rm": { "score": 60, "weight": 0.25 },
"nis2": { "score": 85, "weight": 0.20 },
"rgpd": { "score": 80, "weight": 0.15 },
"kyrionnscan": { "score": 95, "weight": 0.10 }
},
"generated_at": "2026-04-23T16:42:00.000Z"
}Endpoints v1
| Méthode | Endpoint | Scope | Description |
|---|---|---|---|
| GET | /openapi | — | Spec OpenAPI 3.1 (pas d'auth) |
| GET | /trust-score | read:trust_score | Score consolidé + breakdown 5 axes |
| GET | /iso27001/controls | read:iso27001 | 93 contrôles ISO 27001:2022 + statuts |
| GET | /nis2/measures | read:nis2 | 10 catégories Article 21 + statuts |
| GET | /preuves | read:preuves | Liste coffre-fort (filter par framework) |
| POST | /preuves | write:preuves | Créer preuve depuis intégration externe |
Scopes disponibles
read:trust_scoreKyrionn Trust Score + breakdownread:iso27001Contrôles ISO 27001 + statutsread:nis2Mesures NIS2 Article 21read:rgpdRegistre RGPD Art. 30read:ebiosAteliers EBIOS RM v1.5read:ai_actÉvaluation EU AI Actread:hdsÉvaluation HDSread:preuvesCoffre-fort à preuveswrite:preuvesAjouter/supprimer preuvesread:integrationsStatut intégrations + auto-checksread:audit_logJournal d'activitéSécurité
- Authentification Bearer token au format
kyr_pk_* - Secret stocké uniquement comme hash SHA-256 côté serveur (jamais en clair)
- Scopes granulaires validés côté serveur à chaque requête
- Rate limit hard : 429 + header Retry-After
- Audit trail complet (méthode, path, status, durée, IP, user-agent)
- Révocation instantanée depuis le dashboard
Swagger UI interactif
Testez les endpoints en live depuis votre dashboard avec votre clé API.
Ouvrir Swagger UI (connecté)Questions fréquentes
Quel plan est nécessaire ?
L'API publique est incluse dans les plans Expert (399€/mois) et Enterprise. Le plan Enterprise ouvre aussi SSO SAML et SCIM.
Quelle est la stabilité de l'API ?
Version v1 stable. Toute évolution breaking sera versionnée en v2 avec dépréciation v1 annoncée 6 mois à l'avance.
Puis-je créer plusieurs clés ?
Oui. Créez une clé par intégration (ex : vCISO, SIEM, BI) avec scopes et rate limits différenciés. Recommandé pour tracer l'usage et limiter le blast radius.
Puis-je utiliser l'API pour un client vCISO ?
Oui. Chaque organisation gère ses propres clés. Pour un vCISO multi-clients, créez une clé par client dans leur dashboard respectif et exploitez-les depuis votre outil consolidé.
L'API expose-t-elle des données personnelles ?
Non. Les endpoints v1 exposent des agrégats de conformité et des métadonnées (IDs de contrôles, statuts, scores). Les preuves ne contiennent que des références, pas les fichiers binaires.
Où signaler un bug ou une demande ?
contact@pk-infosec.com ou via le formulaire de feedback dans le dashboard.