Skip to content

Latest commit

 

History

History
39 lines (21 loc) · 2.35 KB

2-audit.md

File metadata and controls

39 lines (21 loc) · 2.35 KB

🔐 Sécurité

Audit

Il devient obligatoire de mettre en place des audits de sécurité automatique sur vos dépendances afin d'avoir une vision même minimale des vulnérabilités "connues" au sein de chaque projet. Bien sûr, ce n'est que le premier pas vers une sécurité optimale!

Des outils tels que Snyk, Socket.dev, sqreen, npm audit vous permettent d'avoir une vue d'ensemble des CVE actifs ou des attaques possibles sur vos projets (l’offre gratuite de snyk est d’ailleurs plutôt généreuse).

Exemple avec Snyk

Exemple ci-dessous d’un tableau bord snyk sur le projet SlimIO

snyk_dashboard

Les vulnérabilités détectées pendant la phase de runtime sont bien évidemment prioritaires (puisqu’elles concernent les codes exécutés en production).

Warning

Cela ne veut pas pour autant dire que les vulnérabilités détectées sur les dépendances de développement ne sont pas importantes !

Vous pouvez ouvrir l'un des projets pour avoir plus d'informations sur les différentes issues en cours. L'interface vous donnera tout un ensemble d'informations telles que des références et des explications sur le problème. Et, le cas échéant, des mesures correctives pour résoudre le problème.

snyk_details

À noter que Snyk à aussi développer un outil en ligne Snyk Advisory qui vous permet à tout moment de vérifier les métriques en lien avec un package NPM.

Exemple avec Socket.dev

Il est également possible d'utiliser l'outil Socket, gratuit pour les projets open source. Cet outil va plus loin que la version gratuite de Snyk en détectant un éventail plus large d'anomalies dans le code source des packages utilisés.

socketdev

Il analysera et commentera toutes vos pull-requests

socketdev


⬅️ 🔐 Sécurité: Introduction | ➡️ 🔐 Sécurité: Garder sous contrôle votre Environnement