Fonctionnalités de Coverity
Administration (2)
-
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
-
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Analyse (4)
-
Rapports et analyses
Outils pour visualiser et analyser les données.
-
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
-
Analyse de code statique
Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
-
Analyse du code
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test (7)
-
Outils en ligne de commande
Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
-
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
-
Tests de conformité
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
-
Numérisation en boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
-
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
-
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Documentation (3)
Vos commentaires
Fournit des commentaires complets et exploitables sur les vulnérabilités de sécurité, ou permet aux collaborateurs de faire de même.
Établissement des priorités
Hiérarchise les vulnérabilités détectées en fonction du risque potentiel ou permet aux collaborateurs de faire de même.
Suggestions de correction
Fournit des suggestions pour corriger le code vulnérable ou permet aux collaborateurs de faire de même.
Sécurité (3)
Faux positifs
N’indique pas faussement un code vulnérable lorsqu’aucune vulnérabilité n’existe légitimement.
Conformité personnalisée
Permet aux utilisateurs de définir des normes de code personnalisées pour répondre à des conformités spécifiques.
Agilité
Détecte les vulnérabilités à un rythme adapté au maintien de la sécurité, ou permet aux collaborateurs de faire de même.
Analyse de code statique par l'IA agentique (3)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Test de sécurité des applications statiques (SAST) (1)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante





