Langages supportés

Integration IDE

Intégration Continue / Devops

Notre solution simplifie la mise en place d’un processus DevSecOps efficace

En savoir plus
YAG Dashboard

Détection des vulnérabilités applicatives dans le code source

  • les vulnérabilités les plus répandues sont détectées par notre scanner (Sensitive Data Exposure, SQL Injection, XSS, CSRF, Command Injection, Path Traversal, etc.). Celles-ci couvrent notamment le Top10 de l'OWASP
  • des centaines d'autres sont identifiées par les outils SAST Open Source intégrés par la solution

Scan centralisé

Le serveur de scan (SaaS ou On-premise) permet de ne pas consommer de ressources sur les postes des développeurs. Il intègre YAG Scanner ainsi qu'un ensemble d'autres outils SAST Open Source préconfigurés.

Réduction des Faux positifs et doublons*

Votre revue de code est plus efficace grâce au filtrage des faux positifs via une intelligence artificielle embarquée dans l'outil.

Diagnostic avancé*

Les vulnérabilités détectées par le YAG Scanner sont associées à un diagnostic dynamique et pédagogique permettant de comprendre les causes de l'alerte et de monter en compétence sur la sécurité applicative.

Aide à la correction*

L'outil identifie les emplacements de correction les plus efficaces ainsi que des exemples de correctifs extraits dans le reste du code de l'application.

Intégration simple à votre processus de développement

La YAG-Suite s'interface avec vos outils d'intégration continue afin de contrôler à tout moment la sécurité de votre code

* Disponible actuellement pour les langages Java et PHP

Revue de code adaptée à votre contexte applicatif

Machine Learning

La YAG-Suite apprend de vos retours concernant les vrai/faux positifs ainsi que sur l'évaluation du risque CVSS. Ainsi, les analyses s'adaptent à votre contexte applicatif pour vous fournir un plan d'action pertinent sur les vulnérabilités à corriger en priorité.

Personnalisation

Les informations recherchées dans le code source peuvent être facilement personnalisées pour s'adapter à des technologies non supportées initialement.

Les différents modes de personnalisation du référentiel analysé ainsi que des wizards graphiques de modélisation, vous permettent d'affiner les analyses sans nécessiter une expertise en analyse de code.

Cartographie / Code Mining

Vous avez accès à une cartographie exhaustive des informations sensibles, des mécanismes de chiffrement et de toutes les informations recherchées pour détecter et qualifier les vulnérabiltiés détectées.

Support des standards de sécurité

Vérifiez la conformité du code source de vos applications par rapport aux principaux standards de sécurité : OWASP Top10, PCI-DSS, SANS-TOP25

OWASP Top 10