Skip to the content.

🔐 SĂ©curitĂ©

Audit

Il devient obligatoire de mettre en place des audits de sĂ©curitĂ© automatique sur vos dĂ©pendances afin d’avoir une vision mĂȘme minimale des vulnĂ©rabilitĂ©s “connues” au sein de chaque projet. Bien sĂ»r, ce n’est que le premier pas vers une sĂ©curitĂ© optimale!

Des outils tels que Snyk, Socket.dev, sqreen, npm audit vous permettent d’avoir une vue d’ensemble des CVE actifs ou des attaques possibles sur vos projets (l’offre gratuite de snyk est d’ailleurs plutĂŽt gĂ©nĂ©reuse).

Exemple avec Snyk

Exemple ci-dessous d’un tableau bord snyk sur le projet SlimIO

snyk_dashboard

Les vulnĂ©rabilitĂ©s dĂ©tectĂ©es pendant la phase de runtime sont bien Ă©videmment prioritaires (puisqu’elles concernent les codes exĂ©cutĂ©s en production).

[!WARNING] Cela ne veut pas pour autant dire que les vulnérabilités détectées sur les dépendances de développement ne sont pas importantes !

Vous pouvez ouvrir l’un des projets pour avoir plus d’informations sur les diffĂ©rentes issues en cours. L’interface vous donnera tout un ensemble d’informations telles que des rĂ©fĂ©rences et des explications sur le problĂšme. Et, le cas Ă©chĂ©ant, des mesures correctives pour rĂ©soudre le problĂšme.

snyk_details

À noter que Snyk Ă  aussi dĂ©velopper un outil en ligne Snyk Advisory qui vous permet Ă  tout moment de vĂ©rifier les mĂ©triques en lien avec un package NPM.

Exemple avec Socket.dev

Il est Ă©galement possible d’utiliser l’outil Socket, gratuit pour les projets open source. Cet outil va plus loin que la version gratuite de Snyk en dĂ©tectant un Ă©ventail plus large d’anomalies dans le code source des packages utilisĂ©s.

socketdev

Il analysera et commentera toutes vos pull-requests

socketdev


âŹ…ïž 🔐 SĂ©curitĂ©: Introduction | âžĄïž 🔐 SĂ©curitĂ©: Garder sous contrĂŽle votre Environnement