INTÉGRATION CI/CD

Automatisez le scan de sécurité dans votre pipeline de déploiement. Détectez les vulnérabilités avant qu’elles n’atteignent la production.

GITHUB ACTIONS

BIENTÔT DISPONIBLE

Ajoutez une porte de sécurité à votre pipeline CI avec un seul fichier de workflow. L’action scanne votre URL déployée et fait échouer le build si le score de sécurité est inférieur à votre seuil.

Configuration basique

Ajoutez votre WARDEK_API_KEY aux secrets de votre dépôt, puis créez le fichier de workflow :

.github/workflows/security.yml
name: Security Scan
on: [push]

jobs:
  wardek-scan:
    runs-on: ubuntu-latest
    steps:
      - name: Deploy Preview
        id: deploy
        uses: your-deploy-action@v1

      - name: WarDek Security Scan
        uses: wardek/scan-action@v1
        with:
          url: ${{ steps.deploy.outputs.url }}
          api-key: ${{ secrets.WARDEK_API_KEY }}
          min-score: 75

Avancé : SARIF + blocage PR

.github/workflows/security-gate.yml
name: Security Gate
on:
  pull_request:
    branches: [main]

jobs:
  security-scan:
    runs-on: ubuntu-latest
    steps:
      - name: Deploy Preview
        id: deploy
        uses: your-deploy-action@v1

      - name: WarDek Security Scan
        uses: wardek/scan-action@v1
        with:
          url: ${{ steps.deploy.outputs.url }}
          api-key: ${{ secrets.WARDEK_API_KEY }}
          min-score: 80
          fail-on-critical: true
          timeout: 120000
          format: sarif

      - name: Upload SARIF
        if: always()
        uses: github/codeql-action/upload-sarif@v3
        with:
          sarif_file: wardek-results.sarif
SARIF output s’intègre avec GitHub Code Scanning. Les résultats apparaissent directement dans l’onglet Sécurité et comme annotations de PR.ENTERPRISE

ALTERNATIVE : NPX EN CI

Si vous préférez ne pas utiliser la GitHub Action, vous pouvez exécuter npx wardek directement :

.github/workflows/wardek-npx.yml
name: Security Scan (npx)
on: [push]

jobs:
  wardek:
    runs-on: ubuntu-latest
    steps:
      - name: Run WarDek Scan
        env:
          WARDEK_API_KEY: ${{ secrets.WARDEK_API_KEY }}
        run: npx wardek scan ${{ env.DEPLOY_URL }} --min-score 75 --fail-on-critical

CONFIGURATION

ParamètreTypeRequisDescription
urlstringOuiURL cible à scanner
api-keystringOuiClé API WarDek
min-scorenumberNonScore minimum acceptable (0-100)
fail-on-criticalbooleanNonÉchouer le job sur résultats critiques
timeoutnumberNonDélai d’expiration du scan en ms
formatstringNonFormat de sortie : text, json, sarif

BADGE DE STATUT

BIENTÔT DISPONIBLE

Affichez votre score de sécurité dans votre README ou documentation. Le badge se met à jour automatiquement après chaque scan.

Markdown

![WarDek Security Score](https://wardek.io/api/badge/your-site-id)

HTML

<a href="https://wardek.io">
  <img src="https://wardek.io/api/badge/your-site-id"
       alt="WarDek Security Score" />
</a>

Aperçu

wardek87/100

FONCTIONNALITÉS ENTERPRISE

ENTERPRISE

Les plans Enterprise incluent des capacités CI/CD supplémentaires :

  • Sortie SARIF pour intégration GitHub Code Scanning
  • Notifications webhook personnalisées à la fin du scan
  • Scan parallèle sur plusieurs environnements
  • File d’attente de scan prioritaire avec SLA garanti
  • Support dédié pour la configuration de pipeline