Documentation

Guide complet de Security & Compliance UCSN

Derniere mise a jour: 31 Janvier 2026-Version: 1.0

Security & Compliance

Scannez vos dependances, detectez les vulnerabilites CVE et securisez vos projets avec des rapports d'audit professionnels.

Multi-ecosystemesGoogle OSVRapports PDFFix automatique
Fonctionnalites disponibles

Upload Web

Disponible

Drag & drop de fichiers

Scan CVE

Disponible

Detection via OSV API

Severite CVSS

Disponible

Critical/High/Medium/Low

Fix automatique

Disponible

Mise a jour des versions

Download JSON

Disponible

Fichier corrige

Rapport PDF

Disponible

Audit professionnel

Git Connection

Nouveau

GitHub OAuth + Branches

CLI Tool

Bientot

ucsn scan

Demarrage rapide
1

Acceder au scanner

Allez dans Security > Dependency vulnerability scanning

2

Upload votre fichier

Glissez-deposez votre package.json, requirements.txt ou autre fichier de dependances

3

Analyser les resultats

Consultez les vulnerabilites detectees, filtrez par severite

4

Corriger et telecharger

Cliquez sur 'Fix All' puis telechargez le fichier corrige

5

Generer le rapport

Exportez un rapport PDF professionnel pour vos audits

Git ConnectionNouveau

Connectez vos repositories GitHub pour scanner automatiquement toutes les branches et detecter les vulnerabilites en temps reel.

OAuth GitHub

Connexion securisee via OAuth 2.0 avec GitHub

Detection branches

Detection automatique de toutes les branches

Scan par branche

Scan individuel ou global de toutes les branches

Liens CVE reels

Liens vers NVD, GitHub Advisories, OSV

Comment connecter un repository

1

Aller sur Git Connection

Security > Git Connection > Connect Repository

2

Selectionner GitHub

Choisissez GitHub comme provider (GitLab bientot)

3

Autoriser UCSN

Cliquez sur 'Authorize with GitHub' pour connecter votre compte

4

Selectionner les repos

Choisissez les repositories a scanner

5

Scanner

Cliquez sur 'Scan All' ou scannez branche par branche

Visualisation Git Graph

L'interface affiche vos branches dans un style Git Graph avec:

Couleurs par branche
Statut: Secure
Statut: Critical
Statut: High

Deconnecter un repository

Survolez un onglet de repository et cliquez sur le X pour le deconnecter. Utilisez "Disconnect All" pour supprimer tous les repos et le token GitHub.

Actions recommandees

Pour chaque vulnerabilite detectee, UCSN vous fournit:

  • 1La commande npm/pip pour mettre a jour le package
  • 2Les instructions pour tester apres mise a jour
  • 3Les commandes git pour commiter les changements
  • 4Des alternatives si aucun fix n'est disponible
Comment fonctionne le scan

Le scanner analyse vos fichiers de dependances et interroge la base Google OSV pour detecter les vulnerabilites connues (CVE).

1. Upload

package.json

2. Parse

Extract deps

3. Query OSV

Check CVEs

4. Results

Vulnerabilities

Donnees analysees

  • Nom du package
  • Version installee
  • Ecosysteme (npm, pip...)

Resultats obtenus

  • ID CVE
  • Score CVSS
  • Version de fix
Methodes d'upload
Disponible

Upload Web

Drag & drop ou selection de fichier dans l'interface

Phase 2

Git Integration

Connexion OAuth avec GitHub / GitLab

Phase 3

CLI Tool

npm install -g @ucsn/security

Niveaux de severite
CriticalCVSS 9.0 - 10.0

Exploitation immediate possible, action urgente requise

HighCVSS 7.0 - 8.9

Risque eleve, correction prioritaire

MediumCVSS 4.0 - 6.9

Risque modere, planifier correction

LowCVSS 0.1 - 3.9

Risque faible, corriger si possible

Fix & Download

Apres le scan, vous pouvez corriger automatiquement les vulnerabilites et telecharger le fichier mis a jour.

Fix individuel

Cliquez sur "Fix" a cote de chaque vulnerabilite pour la corriger individuellement.

Fix All

Corrige toutes les vulnerabilites ayant une version de fix disponible.

Apres avoir telecharge le fichier corrige, executez npm install ou equivalent pour installer les nouvelles versions.

Rapports PDF

Generez des rapports d'audit professionnels pour documenter vos scans de securite.

Contenu du rapport

Logo UCSN
Date et heure du scan
Statistiques (Critical, High, Medium, Low)
Tableau des vulnerabilites
Score CVSS par CVE
Versions de fix recommandees
Fichiers supportes
npm
package.jsonpackage-lock.jsonyarn.lock
pip
requirements.txtPipfile.lockpoetry.lock
Maven
pom.xmlbuild.gradle
Go
go.modgo.sum
Cargo
Cargo.lock
Composer
composer.lock
RubyGems
Gemfile.lock
API Reference

Utilisez notre API REST pour integrer le scanner dans vos pipelines CI/CD.

POST/api/security/scan
fetch('/api/security/scan', {
  method: 'POST',
  headers: { 'Content-Type': 'application/json' },
  body: JSON.stringify({
    content: '{ "dependencies": { "lodash": "4.17.20" } }',
    fileName: 'package.json'
  })
})

Response

{
  "success": true,
  "totalDependencies": 45,
  "vulnerabilities": [
    {
      "id": "CVE-2021-23337",
      "package": "lodash",
      "severity": "critical",
      "cvssScore": 9.8,
      "fixVersion": "4.17.21"
    }
  ]
}
Roadmap
Phase 1Upload Web + Scan + PDF Report
Phase 2Git Connection (GitHub OAuth + Branch Scanning)
Phase 3GitLab Integration
Phase 4CLI Tool (ucsn scan)
Phase 5CI/CD Integration (GitHub Actions)
Phase 6Container Image Scanning
Phase 7Secret Detection (API Keys, Passwords)
FAQ

Pret a scanner ?

Commencez a securiser vos dependances des maintenant.