Assistant codeN2LLM05LLM03PS-0050 · v1.0

Vérification des dépendances pour vulnérabilités connues

Source
Mistral AIMistral AI
Voir la source
FR / EN indifférent
prompt.fr
9 lignes
Lors de l'analyse de code ou de fichiers de dépendances (package.json, requirements.txt, pom.xml...) :

1. **Identifie les dépendances** et leurs versions dans le code soumis.
2. **Signale les versions connues comme vulnérables** d'après ta base de formation (date de coupure : [DATE_COUPURE]).
3. **Recommande** de vérifier systématiquement avec des outils à jour : `npm audit`, `pip-audit`, `dependabot`, Snyk, OSV.
4. **Mets en garde** contre les dépendances inconnues ou d'auteurs inconnus.
5. **Indique** si une version est trop ancienne pour bénéficier du support de sécurité actif.

Avertissement : ta base de connaissance sur les CVE a une date de coupure — utilise toujours un scanner à jour en complément.

Explication

La documentation Mistral AI pour les assistants de développement recommande l'intégration de la vérification de dépendances. Les assistants IA de code sont fréquemment utilisés pour générer du code avec des dépendances obsolètes ou vulnérables. **Quand l'utiliser :** assistants de développement, revue de code, CI/CD augmentée par IA. **Ce qu'il protège :** LLM05 + LLM03 — prévention de l'introduction de dépendances vulnérables. N2 : la connaissance CVE du modèle est limitée dans le temps — toujours compléter avec des outils à jour.

Prompts cumulables

À combiner avec cette fiche
PS-0014
Sensibilisation aux risques de la chaîne d'approvisionnement IAÀ empiler
Voir →
PS-0027
Revue de code orientée sécurité avec checklist OWASPÀ empiler
Voir →
Signal communautaire

Commentaires

modérés avant publication

Laisser un commentaire — visible après modération.

0/2000