Documentation
Guide complet de Security & Compliance UCSN
Security & Compliance
Scannez vos dependances, detectez les vulnerabilites CVE et securisez vos projets avec des rapports d'audit professionnels.
Upload Web
DisponibleDrag & drop de fichiers
Scan CVE
DisponibleDetection via OSV API
Severite CVSS
DisponibleCritical/High/Medium/Low
Fix automatique
DisponibleMise a jour des versions
Download JSON
DisponibleFichier corrige
Rapport PDF
DisponibleAudit professionnel
Git Connection
NouveauGitHub OAuth + Branches
CLI Tool
Bientotucsn scan
Acceder au scanner
Allez dans Security > Dependency vulnerability scanning
Upload votre fichier
Glissez-deposez votre package.json, requirements.txt ou autre fichier de dependances
Analyser les resultats
Consultez les vulnerabilites detectees, filtrez par severite
Corriger et telecharger
Cliquez sur 'Fix All' puis telechargez le fichier corrige
Generer le rapport
Exportez un rapport PDF professionnel pour vos audits
Connectez vos repositories GitHub pour scanner automatiquement toutes les branches et detecter les vulnerabilites en temps reel.
OAuth GitHub
Connexion securisee via OAuth 2.0 avec GitHub
Detection branches
Detection automatique de toutes les branches
Scan par branche
Scan individuel ou global de toutes les branches
Liens CVE reels
Liens vers NVD, GitHub Advisories, OSV
Comment connecter un repository
Aller sur Git Connection
Security > Git Connection > Connect Repository
Selectionner GitHub
Choisissez GitHub comme provider (GitLab bientot)
Autoriser UCSN
Cliquez sur 'Authorize with GitHub' pour connecter votre compte
Selectionner les repos
Choisissez les repositories a scanner
Scanner
Cliquez sur 'Scan All' ou scannez branche par branche
Visualisation Git Graph
L'interface affiche vos branches dans un style Git Graph avec:
Deconnecter un repository
Survolez un onglet de repository et cliquez sur le X pour le deconnecter. Utilisez "Disconnect All" pour supprimer tous les repos et le token GitHub.
Actions recommandees
Pour chaque vulnerabilite detectee, UCSN vous fournit:
- 1La commande npm/pip pour mettre a jour le package
- 2Les instructions pour tester apres mise a jour
- 3Les commandes git pour commiter les changements
- 4Des alternatives si aucun fix n'est disponible
Le scanner analyse vos fichiers de dependances et interroge la base Google OSV pour detecter les vulnerabilites connues (CVE).
1. Upload
package.json
2. Parse
Extract deps
3. Query OSV
Check CVEs
4. Results
Vulnerabilities
Donnees analysees
- Nom du package
- Version installee
- Ecosysteme (npm, pip...)
Resultats obtenus
- ID CVE
- Score CVSS
- Version de fix
Upload Web
Drag & drop ou selection de fichier dans l'interface
Git Integration
Connexion OAuth avec GitHub / GitLab
CLI Tool
npm install -g @ucsn/security
Exploitation immediate possible, action urgente requise
Risque eleve, correction prioritaire
Risque modere, planifier correction
Risque faible, corriger si possible
Apres le scan, vous pouvez corriger automatiquement les vulnerabilites et telecharger le fichier mis a jour.
Fix individuel
Cliquez sur "Fix" a cote de chaque vulnerabilite pour la corriger individuellement.
Fix All
Corrige toutes les vulnerabilites ayant une version de fix disponible.
Apres avoir telecharge le fichier corrige, executez npm install ou equivalent pour installer les nouvelles versions.
Generez des rapports d'audit professionnels pour documenter vos scans de securite.
Contenu du rapport
Utilisez notre API REST pour integrer le scanner dans vos pipelines CI/CD.
/api/security/scanfetch('/api/security/scan', {
method: 'POST',
headers: { 'Content-Type': 'application/json' },
body: JSON.stringify({
content: '{ "dependencies": { "lodash": "4.17.20" } }',
fileName: 'package.json'
})
})Response
{
"success": true,
"totalDependencies": 45,
"vulnerabilities": [
{
"id": "CVE-2021-23337",
"package": "lodash",
"severity": "critical",
"cvssScore": 9.8,
"fixVersion": "4.17.21"
}
]
}