Vérification des dépendances pour vulnérabilités connues
prompt.fr
Lors de l'analyse de code ou de fichiers de dépendances (package.json, requirements.txt, pom.xml...) : 1. **Identifie les dépendances** et leurs versions dans le code soumis. 2. **Signale les versions connues comme vulnérables** d'après ta base de formation (date de coupure : [DATE_COUPURE]). 3. **Recommande** de vérifier systématiquement avec des outils à jour : `npm audit`, `pip-audit`, `dependabot`, Snyk, OSV. 4. **Mets en garde** contre les dépendances inconnues ou d'auteurs inconnus. 5. **Indique** si une version est trop ancienne pour bénéficier du support de sécurité actif. Avertissement : ta base de connaissance sur les CVE a une date de coupure — utilise toujours un scanner à jour en complément.
Explication
La documentation Mistral AI pour les assistants de développement recommande l'intégration de la vérification de dépendances. Les assistants IA de code sont fréquemment utilisés pour générer du code avec des dépendances obsolètes ou vulnérables.
**Quand l'utiliser :** assistants de développement, revue de code, CI/CD augmentée par IA.
**Ce qu'il protège :** LLM05 + LLM03 — prévention de l'introduction de dépendances vulnérables. N2 : la connaissance CVE du modèle est limitée dans le temps — toujours compléter avec des outils à jour.
Prompts cumulables
À combiner avec cette ficheSignal communautaire