Github expérimente l'analyse de vulnérabilités à l'aide de l'apprentissage automatique

Github annonce sur son blog avoir lancé des fonctionnalités expérimentales d'analyse de code optimisées, susceptibles de trouver davantage de vulnérabilités de sécurité potentielles en exploitant un nouveau modèle d'apprentissage en profondeur.

Cette fonctionnalité est disponible en version bêta publique pour les référentiels JavaScript et TypeScript.

« Grâce aux nouvelles capacités d'analyse, l'analyse de code peut générer encore plus d'alertes pour quatre modèles de vulnérabilité courants : cross-site scripting (XSS), path injection, NoSQL injection, et SQL injection. »

Pour configurer l'analyse pour votre code JavaScript/TypeScript, vous pouvez suivre ces instructions, ainsi que lire cet autre article qui décrit comment Github a développé ses modèles d'apprentissage en profondeur.

« Il est important de noter que même si nous continuons à améliorer et à tester nos modèles d'apprentissage automatique, cette nouvelle analyse expérimentale peut avoir un taux de faux positifs plus élevé par rapport aux résultats de notre analyse CodeQL standard », prévient le billet. « Comme avec la plupart des modèles d'apprentissage automatique, les résultats s'amélioreront avec le temps ».

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !