Utiliser ce modèle
Ouvrez Secret Scanner dans Devin et créez l’automatisation avec la configuration par défaut. Vous pouvez la personnaliser avant de l’enregistrer.
Ce que fait cette automatisation
Fonctionnement
recurring
- Événement :
schedule:recurring- Conditions :
rrulecorrespond àFREQ=DAILY;BYHOUR=9;BYMINUTE=0
- Conditions :
Prérequis
- Intégrations :
Exemple de prompt
Mise en place
- Ouvrez Automations → Templates dans Devin.
- Cliquez sur Secret Scanner. La page de création s’ouvre avec ce modèle prérempli.
- Connectez les intégrations requises et installez les serveurs MCP si ce n’est pas déjà fait.
- Remplacez les valeurs d’exemple dans les conditions de déclenchement (par exemple, remplacez
your-org/your-repopar votre vrai repo). - Vérifiez le prompt et adaptez-le au vocabulaire, aux conventions et aux garde-fous de votre équipe.
- Cliquez sur Créer l’automatisation.
Quand utiliser ce modèle
- Détection proactive des secrets inclus par inadvertance dans des commits
- Migration d’anciens dépôts vers des politiques d’analyse des secrets plus strictes
- Programmes de conformité exigeant une rotation des secrets documentée
- Vérifications post-incident après une fuite publique
Idées de personnalisation
- Configurez les types de secrets les plus importants (AWS, Stripe, Slack, internes)
- Intégrez votre gestionnaire de secrets pour une rotation automatique
- Limitez le périmètre à des repos ou des branches spécifiques
- Acheminez les détections critiques vers un canal de gestion des incidents
- Analyse des failles de sécurité
- Analyseur de vulnérabilités des dépendances
- Durcissement de la sécurité OWASP
