OWASP Dependency-Check
devsecopsDéfinition
Outil OWASP d'analyse de composition logicielle (SCA) identifiant les dépendances vulnérables connues dans les projets Java, .NET, Node.js en les croisant avec la NVD.
Description
OWASP Dependency-Check analyse les manifestes de dépendances Java (pom.xml, build.gradle), .NET, Node.js et Python en construisant une empreinte (CPE) de chaque composant et en la confrontant à la NVD. Il génère des rapports HTML, XML, JSON et SARIF.
Mise en œuvre
Exécuter dans Maven : mvn dependency-check:check -DfailBuildOnCVSS=7 ou CLI : dependency-check.sh --project myapp --scan . --format SARIF --out reports/. Mettre à jour la base NVD régulièrement avec un token d'API NVD.
Points clés
- Suppression des faux positifs via fichier
suppressions.xmlversionné - Faux positifs fréquents : bien configurer les CPE hints pour les composants mal identifiés
- Compléter avec Snyk ou Dependabot pour la couverture des advisories non-NVD
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis