Passer au contenu principal
Faites des vulnérabilités liées aux dépendances un problème du passé. Cette automatisation planifiée exécute vos scanners de sécurité chaque semaine (npm audit, pip-audit, cargo audit ou trivy), croise les résultats avec les CVE connues, crée un ticket pour chaque vulnérabilité unique et — lorsqu’une mise à niveau sûre est disponible — ouvre automatiquement des PR de correctif.

Utiliser ce modèle

Ouvrez Analyse des vulnérabilités de sécurité dans Devin et créez l’automatisation avec la configuration par défaut. Vous pourrez la personnaliser avant de l’enregistrer.

Ce que fait cette automatisation

L’automatisation d’analyse des vulnérabilités de sécurité vous fournit régulièrement une posture de sécurité de référence sans avoir à y consacrer un ingénieur. Devin exécute l’analyse, déduplique les résultats sur l’ensemble des packages, les classe par priorité selon le score CVSS et distingue « mettre à niveau vers une version sûre » (correction automatique) de « aucun correctif propre n’est disponible » (ticket pour examen humain).

Fonctionnement

Déclencheur : Événement planifiérecurring
  • Événement : schedule:recurring
    • Conditions :
      • rrule correspond à FREQ=WEEKLY;BYDAY=TU;BYHOUR=9;BYMINUTE=0
Ce que fait Devin : démarre une session avec l’ensemble du contexte de l’événement, exécute le prompt ci-dessous et, éventuellement, vous avertit en cas d’échec.

Prérequis

Exemple de prompt

Ce modèle inclut ce prompt. Vous pouvez le modifier après avoir cliqué sur Utiliser le modèle, ou le laisser tel quel.

Configuration

  1. Ouvrez Automations → Templates dans Devin.
  2. Cliquez sur Analyse des vulnérabilités de sécurité. La page de création s’ouvre avec ce modèle prérempli.
  3. Connectez toutes les intégrations requises et installez les serveurs MCP si ce n’est pas déjà fait.
  4. Remplacez toutes les valeurs fictives dans les conditions de déclenchement (par exemple, remplacez your-org/your-repo par votre dépôt réel).
  5. Passez en revue le prompt et adaptez-le au vocabulaire, aux conventions et aux garde-fous de votre équipe.
  6. Cliquez sur Create automation.
La plupart des modèles d’automatisation incluent des limites suggérées d’ACU et d’invocation afin de maîtriser les coûts pendant la phase initiale du déploiement progressif. Conservez-les en l’état jusqu’à ce que vous ayez confiance dans le comportement de l’automatisation, puis augmentez-les en fonction de votre charge de travail.

Quand utiliser ce modèle

  • Les référentiels de conformité (SOC 2, ISO 27001) qui exigent une gestion des vulnérabilités documentée
  • Les grandes entreprises avec un grand nombre de dépendances réparties sur de nombreux dépôts
  • Les équipes qui ont installé Dependabot une fois, puis ignoré les 400 pull requests (PR) ouvertes
  • Une approche proactive de l’hygiène de sécurité pour les produits où la sécurité est critique

Idées de personnalisation

  • Choisissez votre outil d’analyse — npm audit, pip-audit, trivy, grype ou votre solution SCA interne
  • Orientez les résultats les plus critiques vers une file distincte de haute priorité
  • Intégrez-le à votre plateforme de conformité/GRC
  • Combinez-le avec Scanner de vulnérabilités des dépendances pour une couverture plus approfondie des avis de sécurité GitHub

Voir aussi