npm audit, pip-audit, cargo audit ou trivy), croise les résultats avec les CVE connues, crée un ticket pour chaque vulnérabilité unique et — lorsqu’une mise à niveau sûre est disponible — ouvre automatiquement des PR de correctif.
Utiliser ce modèle
Ouvrez Analyse des vulnérabilités de sécurité dans Devin et créez l’automatisation avec la configuration par défaut. Vous pourrez la personnaliser avant de l’enregistrer.
Ce que fait cette automatisation
Fonctionnement
recurring
- Événement :
schedule:recurring- Conditions :
rrulecorrespond àFREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
- Conditions :
Prérequis
- Intégrations:
Exemple de prompt
Configuration
- Ouvrez Automations → Templates dans Devin.
- Cliquez sur Analyse des vulnérabilités de sécurité. La page de création s’ouvre avec ce modèle prérempli.
- Connectez toutes les intégrations requises et installez les serveurs MCP si ce n’est pas déjà fait.
- Remplacez toutes les valeurs fictives dans les conditions de déclenchement (par exemple, remplacez
your-org/your-repopar votre dépôt réel). - Passez en revue le prompt et adaptez-le au vocabulaire, aux conventions et aux garde-fous de votre équipe.
- Cliquez sur Create automation.
Quand utiliser ce modèle
- Les référentiels de conformité (SOC 2, ISO 27001) qui exigent une gestion des vulnérabilités documentée
- Les grandes entreprises avec un grand nombre de dépendances réparties sur de nombreux dépôts
- Les équipes qui ont installé Dependabot une fois, puis ignoré les 400 pull requests (PR) ouvertes
- Une approche proactive de l’hygiène de sécurité pour les produits où la sécurité est critique
Idées de personnalisation
- Choisissez votre outil d’analyse —
npm audit,pip-audit,trivy,grypeou votre solution SCA interne - Orientez les résultats les plus critiques vers une file distincte de haute priorité
- Intégrez-le à votre plateforme de conformité/GRC
- Combinez-le avec Scanner de vulnérabilités des dépendances pour une couverture plus approfondie des avis de sécurité GitHub
