Nous utilisons des cookies pour améliorer votre expérience de navigation. En savoir plus
Accepter
to the top
close form

Remplissez le formulaire ci‑dessous en 2 étapes simples :

Vos coordonnées :

Étape 1
Félicitations ! Voici votre code promo !

Type de licence souhaité :

Étape 2
Team license
Enterprise licence
** En cliquant sur ce bouton, vous déclarez accepter notre politique de confidentialité
close form
Demandez des tarifs
Nouvelle licence
Renouvellement de licence
--Sélectionnez la devise--
USD
EUR
* En cliquant sur ce bouton, vous déclarez accepter notre politique de confidentialité

close form
La licence PVS‑Studio gratuit pour les spécialistes Microsoft MVP
close form
Pour obtenir la licence de votre projet open source, s’il vous plait rempliez ce formulaire
* En cliquant sur ce bouton, vous déclarez accepter notre politique de confidentialité

close form
I am interested to try it on the platforms:
* En cliquant sur ce bouton, vous déclarez accepter notre politique de confidentialité

close form
check circle
Votre message a été envoyé.

Nous vous répondrons à


Si l'e-mail n'apparaît pas dans votre boîte de réception, recherchez-le dans l'un des dossiers suivants:

  • Promotion
  • Notifications
  • Spam

Webinar: Evaluation - 05.12

>
>
SCA (software composition analysis)

SCA (software composition analysis)

PVS-Studio recherche non seulement les faiblesses du code, mais également les composants vulnérables utilisés dans une application. Pourquoi l'analyseur fait-il cela ?

Danger dans les composants vulnérables

Les applications modernes utilisent souvent des composants tiers, dont certains présentent des faiblesses en matière de sécurité. Si une application utilise un composant vulnérable, elle peut également devenir vulnérable aux attaques malveillantes. Par conséquent, les entreprises risquent leur réputation et leurs finances.

Le Top 10 OWASP 2021 a une catégorie distincte pour l'utilisation de composants vulnérables et obsolètes : A06:2021 – Vulnerable and Outdated Components.

sca/image1.png

Est-il possible de vérifier automatiquement que l'application n'utilise pas de composants présentant des vulnérabilités connues ? Oui. Pour ce faire, des outils spécialisés effectuent l'analyse de la composition logicielle (SCA).

Les outils SCA inspectent les composants de l'application. S'ils trouvent les composants vulnérables, ils en informent les développeurs. Après cela, les développeurs peuvent mettre à jour / remplacer le composant ou protéger l'application d'autres manières.

PVS-Studio comme la solution SCA

Pour l'instant, PVS-Studio effectue l'analyse de la composition logicielle uniquement dans les projets C#. Voulez-vous avoir la même fonctionnalité pour les projets en C, C++ ou Java ? Dites-le-nous.

PVS-Studio analyse le projet et détermine les composants qu'il utilise. Si l'analyseur en trouve un vulnérable, il émet un warning. Ce warning contient le nom et la version d'un composant dangereux, la description d'une vulnérabilité et CVE-ID.

sca/image2.png

La règle de diagnostic V5625 analyse les composants logiciels. La documentation décrit comment utiliser les warnings SCA et les affiner pour un projet spécifique.