Utiliser ce modèle
Ouvrez Dependency Vulnerability Scanner dans Devin, puis créez l’automatisation avec la configuration par défaut. Vous pouvez la personnaliser avant de l’enregistrer.
Ce que fait cette automatisation
Fonctionnement
recurring
- Événement :
schedule:recurring- Conditions :
rrulecorrespond àFREQ=DAILY;BYHOUR=9;BYMINUTE=0
- Conditions :
Prérequis
- Intégrations:
Exemple de prompt
Configuration
- Ouvrez Automatisations → Modèles dans Devin.
- Cliquez sur Dependency Vulnerability Scanner. La page de création s’ouvre avec ce modèle prérempli.
- Connectez les intégrations requises et installez les serveurs MCP si ce n’est pas déjà fait.
- Remplacez les valeurs fictives dans les conditions de déclenchement (par exemple, remplacez
your-org/your-repopar votre dépôt réel). - Passez en revue le prompt et adaptez-le au langage, aux conventions et aux garde-fous de votre équipe.
- Cliquez sur Create automation.
Quand utiliser ce modèle
- Équipes axées sur la sécurité ayant besoin d’une hygiène continue des dépendances
- Programmes de conformité exigeant le suivi des vulnérabilités par tickets
- Réduction du délai moyen de remédiation (MTTR) pour les CVE connus
- Organizations multi-repo avec de nombreux langages et gestionnaires de paquets
Idées de personnalisation
- Limiter à des dépôts spécifiques ou à des écosystèmes de packages
- Rediriger les vulnérabilités critiques vers un canal d’escalade haute priorité
- Intégrer à votre système de tickets (Linear, Jira, GitHub Issues)
- Combiner avec Analyse des vulnérabilités de sécurité pour couvrir l’analyse et la correction
