Aller au contenu

Scanners de Code Source (SAST)


Les scanners SAST analysent le code source d'une application sans l'exécuter, examinant de manière exhaustive chaque ligne et identifiant les failles de sécurité potentielles, telles que les vulnérabilités d'injection, les configurations non sécurisées ou les faiblesses d'authentification. En scannant le code source directement, les outils SAST peuvent révéler les vulnérabilités tôt dans le cycle de développement, permettant une remédiation proactive et réduisant la probabilité de violations de sécurité dans les environnements de production.

BoostSecurity propose une suite de scanners SAST adaptés à différents langages de programmation et frameworks, offrant une couverture complète à travers divers ensembles technologiques. Ces scanners s'intègrent parfaitement dans le pipeline CI/CD, analysant automatiquement les modifications de code et fournissant des informations exploitables aux développeurs dans leurs environnements de développement familiers.

Scanner nom de module_registry Flux de Pull Request Configuration Description
Scanner BoostSecurity boostsecurityio/boostsecurity-scanner oui - Le scanner fourni par BoostSecurity, qui tire parti de plusieurs vérifications de sécurité open source et maison avec des règles triées sur le volet. Prend en charge la recherche de plusieurs langages
Brakeman boostsecurityio/brakeman oui - Le module Brakeman analyse le code source Ruby pour détecter les vulnérabilités, en s'appuyant sur la dernière version de brakeman de presidentbeef/brakeman
Checkov boostsecurityio/checkov oui - Le module Checkov analyse le code source pour détecter les vulnérabilités, en utilisant le scanner checkov de bridgecrew/checkov
Semgrep boostsecurityio/semgrep oui - Le module Semgrep analyse le code source pour détecter les vulnérabilités, supportant divers langages de programmation. Le module utilise semgrep version 0.112 de returntocorp/semgrep
GoSec boostsecurityio/gosec oui - Le module GoSec analyse le code source pour détecter les vulnérabilités, pour le langage de programmation GoLang. Le module utilise gosec de securego/gosec
CodeQL boostsecurityio/codeql oui CODEQL_LANGUAGE Le module CodeQL analyse le code source pour détecter les vulnérabilités, prenant en charge divers langages de programmation. Le module utilise CodeQL de Github. La variable d'environnement CODEQL_LANGUAGE doit être définie sur le langage de programmation analysé.