đ SĂ©curitĂ©
Audit
Il devient obligatoire de mettre en place des audits de sĂ©curitĂ© automatique sur vos dĂ©pendances afin dâavoir une vision mĂȘme minimale des vulnĂ©rabilitĂ©s âconnuesâ au sein de chaque projet. Bien sĂ»r, ce nâest que le premier pas vers une sĂ©curitĂ© optimale!
Des outils tels que Snyk, Socket.dev, sqreen, npm audit vous permettent dâavoir une vue dâensemble des CVE actifs ou des attaques possibles sur vos projets (lâoffre gratuite de snyk est dâailleurs plutĂŽt gĂ©nĂ©reuse).
Exemple avec Snyk
Exemple ci-dessous dâun tableau bord snyk sur le projet SlimIO
Les vulnĂ©rabilitĂ©s dĂ©tectĂ©es pendant la phase de runtime sont bien Ă©videmment prioritaires (puisquâelles concernent les codes exĂ©cutĂ©s en production).
[!WARNING] Cela ne veut pas pour autant dire que les vulnérabilités détectées sur les dépendances de développement ne sont pas importantes !
Vous pouvez ouvrir lâun des projets pour avoir plus dâinformations sur les diffĂ©rentes issues en cours. Lâinterface vous donnera tout un ensemble dâinformations telles que des rĂ©fĂ©rences et des explications sur le problĂšme. Et, le cas Ă©chĂ©ant, des mesures correctives pour rĂ©soudre le problĂšme.
à noter que Snyk à aussi développer un outil en ligne Snyk Advisory qui vous permet à tout moment de vérifier les métriques en lien avec un package NPM.
Exemple avec Socket.dev
Il est Ă©galement possible dâutiliser lâoutil Socket, gratuit pour les projets open source. Cet outil va plus loin que la version gratuite de Snyk en dĂ©tectant un Ă©ventail plus large dâanomalies dans le code source des packages utilisĂ©s.
Il analysera et commentera toutes vos pull-requests
âŹ ïž đ SĂ©curitĂ©: Introduction | âĄïž đ SĂ©curitĂ©: Garder sous contrĂŽle votre Environnement