Documentation Index
Fetch the complete documentation index at: https://docs.replit.com/llms.txt
Use this file to discover all available pages before exploring further.

Vous débutez avec la sécurité des dépendances ? Consultez les Concepts de sécurité pour les définitions de CVE, SBOM, exposition, Corriger avec Agent, Republier et Auto-Protect.
Comment les résultats sont catégorisés
Les résultats des deux types d’analyse apparaissent dans le volet Sécurité, catégorisés par niveau de sévérité :- Critique : Vulnérabilités qui présentent un risque immédiat et doivent être corrigées avant la publication. Les exemples incluent l’exécution de code à distance, l’injection SQL dans des points d’entrée exposés et des identifiants compromis.
- Élevé : Problèmes sérieux pouvant être exploités dans certaines conditions, tels que les scripts intersites (XSS), les flux d’authentification non sécurisés ou les dépendances non corrigées avec des exploits connus.
- Moyen : Problèmes représentant un risque potentiel mais moins susceptibles d’être exploitables, tels que les en-têtes de sécurité manquants ou les configurations CORS trop permissives.
- Faible / Informatif : Problèmes mineurs ou recommandations de bonnes pratiques, tels que l’utilisation d’API obsolètes ou des messages d’erreur trop détaillés en production.
Qu’est-ce que le Centre de sécurité du projet ?
Le Centre de sécurité du projet est le hub central de votre projet pour trouver et corriger les vulnérabilités de sécurité et de confidentialité avant de publier. Ouvrez le volet Sécurité dans votre projet pour exécuter des analyses, examiner les résultats et envoyer les problèmes acceptés à Agent pour remédiation. Le Centre de sécurité du projet prend en charge deux types d’analyses :- Analyses automatiques des dépendances : Analyses gratuites et légères qui vérifient les packages du projet par rapport aux registres de vulnérabilités publiques
- Analyses de sécurité Agent : Révisions assistées par IA qui combinent l’analyse de modèle avec des outils d’analyse statique du code pour auditer l’intégralité de votre base de code
Analyses automatiques des dépendances
Les analyses automatiques des dépendances vérifient les packages dont dépend votre projet par rapport aux registres de vulnérabilités publiques. Ces analyses sont gratuites et s’exécutent automatiquement. Lorsqu’une nouvelle entrée CVE (Common Vulnerabilities and Exposures) est divulguée, Replit la vérifie par rapport aux dépendances de votre projet et fait apparaître toute correspondance dans le volet Sécurité — aucune nouvelle analyse manuelle n’est nécessaire. L’analyse des dépendances prend en charge Node.js/npm, Python, Go, Rust, PHP et Ruby. Par exemple, une analyse peut signaler une vulnérabilité connue dans un package obsolète commeexpress@4.18.2.

Auto-Protect
Auto-Protect étend l’analyse automatique des dépendances. Lorsqu’une vulnérabilité correspondante est détectée, Replit Agent prépare et teste un correctif et vous envoie un lien direct par e-mail. Auto-Protect couvre uniquement les CVE de dépendances — pour les vulnérabilités dans le code de votre application, utilisez les analyses de sécurité Agent. Pour chaque nouvelle vulnérabilité correspondant aux dépendances de votre projet, Replit :- Vous envoie un résumé par e-mail avec un lien direct vers le volet Sécurité du projet affecté.
- Demande à Replit Agent de préparer et tester un correctif qui résout la vulnérabilité.
- Laisse le correctif en attente de votre révision dans le volet Sécurité.
Activer Auto-Protect
Les deux paramètres Auto-Protect sont désactivés par défaut. L’activation d’Auto-Protect nécessite deux paramètres : un paramètre réservé aux administrateurs qui autorise Replit à préparer des correctifs, et un paramètre personnel qui contrôle si vous recevez des e-mails sur les nouvelles vulnérabilités.Activer la préparation des correctifs (administrateurs uniquement)
Accédez à Paramètres > Compte > Avancé et sélectionnez la sévérité minimale (faible, moyen, élevé ou critique) à laquelle Replit doit automatiquement préparer des remédiations. Définir un seuil plus élevé signifie que Replit ne prépare des correctifs que pour les vulnérabilités les plus graves.
Les remédiations préparées par Agent sont facturées comme n’importe quel autre travail Agent, même lorsqu’elles sont préparées de manière proactive par Auto-Protect.
Analyses de sécurité Agent
Les analyses de sécurité Agent vont au-delà des vérifications de dépendances pour effectuer un audit complet de l’intégralité de votre base de code. Security Agent combine la révision basée sur des modèles avec des outils d’analyse statique comme Semgrep et HoundDog.ai pour trouver des vulnérabilités que la correspondance de modèles seule manquerait. Les analyses de sécurité Agent sont disponibles pour tous les développeurs Replit payants. Pour les projets plus importants, un audit approfondi peut prendre jusqu’à 15 minutes pour garantir une évaluation complète.Ce que fait Security Agent
Lorsque vous lancez une analyse de sécurité Agent, Security Agent effectue une révision complète de votre base de code :- Cartographie votre architecture — identifie les routes, les API, les flux de données et les points d’entrée
- Construit un modèle de menace — crée un plan de modélisation des menaces personnalisable pour votre application
- Exécute une analyse statique — utilise Semgrep et HoundDog.ai pour analyser les vulnérabilités au niveau du code et les problèmes de confidentialité
- Analyse les résultats avec l’IA — évalue si les problèmes signalés sont réellement exploitables dans le contexte de votre application, réduisant considérablement les faux positifs
- Génère un rapport de résultats — présente les risques identifiés pour votre révision
- Problèmes d’analyse statique (SAST) : Modèles de code non sécurisés tels que l’injection SQL, les scripts intersites (XSS) et la falsification de requêtes intersites (CSRF)
- Problèmes de confidentialité : Données sensibles transitant vers des puits risqués comme les journaux, les fichiers ou les API tierces
- Vulnérabilités architecturales : Failles de sécurité dans la façon dont vos routes, API et flux de données sont structurés
Lancer une analyse de sécurité Agent
Personnalisez éventuellement l’invite de modélisation des menaces pour vous concentrer sur des zones spécifiques de
votre application.

Limitations et bonnes pratiques
- Confidentialité et gestion des données : Toutes les analyses s’exécutent sur l’infrastructure Replit. Votre code et vos données ne sont pas envoyés à Semgrep, HoundDog.ai ou à d’autres tiers. La configuration et les résultats des analyses restent attachés à votre Replit App.
- Prise en charge des langages :
- L’analyse des dépendances prend en charge de nombreux écosystèmes populaires (notamment Node.js/npm, Python, Go, Rust, PHP et Ruby).
- La correction automatique des dépendances est actuellement axée sur Node.js/npm.
- Pas une révision de sécurité complète : Utilisez les analyses en parallèle avec la révision du code, les tests, la révision des dépendances et les vérifications de l’application en production.
- Relancer après les modifications : Lancez à nouveau une analyse après :
- L’ajout ou la mise à jour de dépendances
- Des modifications majeures du code
- Avant la publication d’une nouvelle version
Vérifications de publication
Le paramètre Bloquer la publication des vulnérabilités critiques se trouve dans les paramètres avancés de l’onglet Déployer (et dans le flux de Redéploiement). Replit exécute toujours une analyse de sécurité avant la publication ; ce basculement détermine ce qui se passe lorsque l’analyse trouve un problème de sévérité critique :- Activé — la publication est bloquée jusqu’à ce que le problème soit résolu ou ignoré.
- Désactivé — la publication se poursuit et le résultat est affiché pour que vous puissiez le réviser.
Ce paramètre s’appelait auparavant « Analyse de sécurité avant la publication » et portait une étiquette Bêta. Il est maintenant hors Bêta et renommé pour clarifier le comportement — l’analyse elle-même s’exécute toujours dans tous les cas.
Prochaines étapes
- En savoir plus sur la Publication et comment publier votre Replit App une fois les analyses propres.
- Explorez Replit Agent pour corriger les problèmes de sécurité et de confidentialité directement depuis le Project Editor.
- Lisez Comment Replit sécurise le code généré par l’IA pour en savoir plus sur l’approche de sécurité de Replit.
- Consultez les fonctionnalités de l’éditeur pour d’autres outils permettant d’améliorer la qualité, les performances et la fiabilité du code.

