WhiteSource lance un nouveau logiciel SCA pour la sécurité

Circuit cadenassé de sécurité matérielle

Source blanche a lancé mardi dernier une nouvelle analyse de composition logicielle ou technologie SCA qu'ils ont appelée analyse d'utilisation efficace. Avec lui, ils promettent de réduire de 70% les vulnérabilités des projets logiciels, une promesse plutôt ambitieuse qu'il faudra attendre pour être aussi efficace qu'on le dit et en savoir plus. En outre, ils promettent également d'analyser des facteurs au-delà de l'application ou du logiciel analysé, d'aller au-delà de l'utilisation elle-même et d'évaluer l'impact sur la sécurité de l'application.

L'entreprise entend ainsi former les entreprises ou les développeurs de logiciels à un meilleur outil pour exploiter la puissance de l'open source. Le résultat devrait être applications plus sécurisées dont nous pouvons profiter dans un proche avenir. Et c'est que l'utilisation de logiciels open source a explosé et avec elle le nombre d'alertes de vulnérabilités connues pour ce logiciel. Pour ce faire, ils vont plus loin que les technologies actuelles qui se limitent simplement à détecter des détails sur les parties éventuellement vulnérables du logiciel.

Mais maintenant, vous pouvez obtenir des détails sur la façon dont ils sont utilisés applications analysées ou des composants de celui-ci et si une utilisation particulière pourrait avoir un impact sur la sécurité du système. Cette nouvelle technologie est compatible avec Java et JavaScript, mais la société WhiteSource prévoit d'étendre ses capacités pour ajouter davantage de langages de programmation pris en charge. La vérité est que nous ne pouvons pas demander grand-chose à un projet qui est encore en phase bêta ...

Et que arrivages continues. sommes-nous dans ce nouveau projet? Eh bien, fondamentalement, l'analyse de l'utilisation efficace utilise un nouveau processus d'analyse qui comprend l'analyse du code du client, l'analyse de la façon dont le code interagit avec les composants open source, indique si les vulnérabilités sont effectivement référencées par ledit code et identifie où cela se produit. Tout cela grâce à la combinaison de plusieurs algorithmes d'analyse avancés et complets qui peuvent être manipulés à partir d'une interface graphique.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.