INTÉGRATION CI/CD
Automatisez le scan de sécurité dans votre pipeline de déploiement. Détectez les vulnérabilités avant qu’elles n’atteignent la production.
GITHUB ACTIONS
BIENTÔT DISPONIBLE
Ajoutez une porte de sécurité à votre pipeline CI avec un seul fichier de workflow. L’action scanne votre URL déployée et fait échouer le build si le score de sécurité est inférieur à votre seuil.
Configuration basique
Ajoutez votre WARDEK_API_KEY aux secrets de votre dépôt, puis créez le fichier de workflow :
name: Security Scan
on: [push]
jobs:
wardek-scan:
runs-on: ubuntu-latest
steps:
- name: Deploy Preview
id: deploy
uses: your-deploy-action@v1
- name: WarDek Security Scan
uses: wardek/scan-action@v1
with:
url: ${{ steps.deploy.outputs.url }}
api-key: ${{ secrets.WARDEK_API_KEY }}
min-score: 75Avancé : SARIF + blocage PR
name: Security Gate
on:
pull_request:
branches: [main]
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- name: Deploy Preview
id: deploy
uses: your-deploy-action@v1
- name: WarDek Security Scan
uses: wardek/scan-action@v1
with:
url: ${{ steps.deploy.outputs.url }}
api-key: ${{ secrets.WARDEK_API_KEY }}
min-score: 80
fail-on-critical: true
timeout: 120000
format: sarif
- name: Upload SARIF
if: always()
uses: github/codeql-action/upload-sarif@v3
with:
sarif_file: wardek-results.sarifALTERNATIVE : NPX EN CI
Si vous préférez ne pas utiliser la GitHub Action, vous pouvez exécuter npx wardek directement :
name: Security Scan (npx)
on: [push]
jobs:
wardek:
runs-on: ubuntu-latest
steps:
- name: Run WarDek Scan
env:
WARDEK_API_KEY: ${{ secrets.WARDEK_API_KEY }}
run: npx wardek scan ${{ env.DEPLOY_URL }} --min-score 75 --fail-on-criticalCONFIGURATION
BADGE DE STATUT
BIENTÔT DISPONIBLE
Affichez votre score de sécurité dans votre README ou documentation. Le badge se met à jour automatiquement après chaque scan.
Markdown
HTML
<a href="https://wardek.io">
<img src="https://wardek.io/api/badge/your-site-id"
alt="WarDek Security Score" />
</a>Aperçu
FONCTIONNALITÉS ENTERPRISE
Les plans Enterprise incluent des capacités CI/CD supplémentaires :
- Sortie SARIF pour intégration GitHub Code Scanning
- Notifications webhook personnalisées à la fin du scan
- Scan parallèle sur plusieurs environnements
- File d’attente de scan prioritaire avec SLA garanti
- Support dédié pour la configuration de pipeline