Passer au contenu principal
Comblez l’écart entre GitHub Security Advisories et votre workflow d’ingénierie. Cette automatisation planifiée analyse vos dépôts à l’aide de la base de données CVE et du flux d’avis de GitHub, supprime les doublons dans les résultats et crée des tickets classés par priorité — afin que les vulnérabilités ne passent pas inaperçues dans l’onglet Security.

Utiliser ce modèle

Ouvrez Dependency Vulnerability Scanner dans Devin, puis créez l’automatisation avec la configuration par défaut. Vous pouvez la personnaliser avant de l’enregistrer.

Ce que fait cette automatisation

Alors que le modèle Analyse des vulnérabilités de sécurité se concentre sur l’exécution de scanners, celui-ci vise surtout à exploiter les résultats : classer les résultats par gravité, les recouper avec les tickets déjà ouverts (pour éviter les doublons) et générer un travail exploitable avec des recommandations de correctif claires.

Fonctionnement

Déclencheur : Événement planifiérecurring
  • Événement : schedule:recurring
    • Conditions :
      • rrule correspond à FREQ=DAILY;BYHOUR=9;BYMINUTE=0
Ce que fait Devin : démarre une session avec tout le contexte de l’événement, exécute le prompt ci-dessous et, si vous le souhaitez, vous avertit en cas d’échec.

Prérequis

Exemple de prompt

Ce modèle inclut ce prompt. Vous pouvez le modifier après avoir cliqué sur Utiliser le modèle, ou le laisser tel quel.

Configuration

  1. Ouvrez Automatisations → Modèles dans Devin.
  2. Cliquez sur Dependency Vulnerability Scanner. La page de création s’ouvre avec ce modèle prérempli.
  3. Connectez les intégrations requises et installez les serveurs MCP si ce n’est pas déjà fait.
  4. Remplacez les valeurs fictives dans les conditions de déclenchement (par exemple, remplacez your-org/your-repo par votre dépôt réel).
  5. Passez en revue le prompt et adaptez-le au langage, aux conventions et aux garde-fous de votre équipe.
  6. Cliquez sur Create automation.
La plupart des modèles d’automatisation incluent des limites recommandées d’ACU et d’invocation afin de maîtriser les coûts pendant les premières phases du déploiement progressif. Conservez-les telles quelles jusqu’à ce que vous soyez confiant dans le comportement de l’automatisation, puis augmentez-les en fonction de votre charge de travail.

Quand utiliser ce modèle

  • Équipes axées sur la sécurité ayant besoin d’une hygiène continue des dépendances
  • Programmes de conformité exigeant le suivi des vulnérabilités par tickets
  • Réduction du délai moyen de remédiation (MTTR) pour les CVE connus
  • Organizations multi-repo avec de nombreux langages et gestionnaires de paquets

Idées de personnalisation

  • Limiter à des dépôts spécifiques ou à des écosystèmes de packages
  • Rediriger les vulnérabilités critiques vers un canal d’escalade haute priorité
  • Intégrer à votre système de tickets (Linear, Jira, GitHub Issues)
  • Combiner avec Analyse des vulnérabilités de sécurité pour couvrir l’analyse et la correction

Voir aussi