Fonctionnalités de SonarQube
Administration (2)
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Analyse (4)
Rapports et analyses
Outils pour visualiser et analyser les données.
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Analyse de code statique
Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Analyse du code
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test (7)
Outils en ligne de commande
Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Tests de conformité
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
Numérisation en boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
management (2)
Contexte des données
Donnez un aperçu des raisons pour lesquelles les tendances se produisent et des problèmes qui pourraient être liés.
Intégration des tests
Intégrez des outils de test manuels et automatisés pour augmenter les goulots d’étranglement et l’identification des problèmes.
Fonctionnalité (3)
Intégration du référentiel
Intégration avec un ou plusieurs référentiels de code.
Analyses et tendances
Analysez les données historiques pour mettre en évidence les tendances, les statistiques et les indicateurs de performance clés.
Mises à jour de la productivité
Suivez les tâches assignées au sein de l’équipe de développement pour identifier les délais d’exécution rapides et les goulots d’étranglement.
Rapports de bogues (3)
Rapports et commentaires des utilisateurs
Donnez aux utilisateurs une méthode intégrée à l’application pour signaler les bogues et laisser des commentaires généraux sur les performances.
Rapports et commentaires des testeurs
Donnez aux testeurs une méthode intégrée à l’application pour signaler les bogues et laisser des commentaires généraux sur les performances.
Rapports et commentaires de l’équipe
Donnez aux membres de l’équipe la méthode de signaler les bogues et de laisser des commentaires sur l’état des bogues.
Surveillance des bugs (3)
Analytics
Fournissez des informations reproductibles et pertinentes sur les scénarios de bogues et de plantages.
Historique des bugs
Suivre l’historique de l’état des bogues par version de l’application, date, etc.
Conservation des données
Stockez les données de suivi des bogues pendant une durée appropriée et utile.
Fonctionnalité - Analyse de la composition du logiciel (3)
Prise en charge linguistique
Prend en charge une grande variété de langages de programmation utiles.
Intégration
S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.
transparence
Offre un aperçu complet et convivial de tous les composants open source.
Efficacité - Analyse de la composition du logiciel (3)
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Surveillance continue
Surveille les composants open source de manière proactive et continue.
Détection approfondie
Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité.
Documentation (3)
Vos commentaires
Fournit des commentaires complets et exploitables sur les vulnérabilités de sécurité, ou permet aux collaborateurs de faire de même.
Établissement des priorités
Hiérarchise les vulnérabilités détectées en fonction du risque potentiel ou permet aux collaborateurs de faire de même.
Suggestions de correction
Fournit des suggestions pour corriger le code vulnérable ou permet aux collaborateurs de faire de même.
Sécurité (3)
Faux positifs
N’indique pas faussement un code vulnérable lorsqu’aucune vulnérabilité n’existe légitimement.
Conformité personnalisée
Permet aux utilisateurs de définir des normes de code personnalisées pour répondre à des conformités spécifiques.
Agilité
Détecte les vulnérabilités à un rythme adapté au maintien de la sécurité, ou permet aux collaborateurs de faire de même.
Risk management - Application Security Posture Management (ASPM) (3)
Gestion des vulnérabilités
Identifie, suit et remédie aux vulnérabilités
Gestion de la conformité
Conformité avec les normes et réglementations de l'industrie
Application des politiques
Des mécanismes sont en place pour appliquer les politiques de sécurité à travers les applications.
Integration and efficiency - Application Security Posture Management (ASPM) (1)
Intégration avec les outils de développement
S'intègre avec les outils de développement et DevOps existants
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Analyse des tendances
Comprend des outils pour analyser les tendances des incidents de sécurité et des vulnérabilités au fil du temps
Évaluation des risques
Attribue des scores aux vulnérabilités en fonction de leur impact potentiel, aidant à prioriser les efforts de remédiation.
Tableaux de bord personnalisables
Fournit des tableaux de bord personnalisables qui présentent des données en temps réel sur les vulnérabilités, les risques et le statut de conformité.
Functionality - Software Bill of Materials (SBOM) (3)
Support de format
Prend en charge les formats SBOM pertinents tels que cycloneDX et SPDX.
Annotations
Fournit une fonctionnalité d'annotation SBOM robuste et conforme aux normes de l'industrie.
Attestation
Génère des preuves complètes de conformité, y compris les relations entre les composants, les licences, et plus encore.
Management - Software Bill of Materials (SBOM) (3)
Surveillance
Surveille automatiquement et en continu les composants pour alerter les utilisateurs des éléments non conformes.
Tableaux de bord
Présente un tableau de bord transparent et facile à utiliser pour la gestion de SBOM.
Provisionnement des utilisateurs
Comprend des contrôles pour les autorisations d'accès basées sur les rôles.
Conformité de l'IA (2)
Rapport réglementaire
rapports pour démontrer la conformité de l'IA avec les cadres locaux et internationaux.
Conformité automatisée
Aide les systèmes d'IA à se conformer aux réglementations.
Gestion des risques et surveillance (1)
Surveillance en temps réel
Surveille les modèles d'IA pour les anomalies en continu.
Contrôle d'accès et sécurité (1)
Contrôle d'accès basé sur les rôles (RBAC)
Restreint l'accès aux modèles d'IA et aux données sensibles aux utilisateurs autorisés.
Agentic AI - Suivi des bogues (3)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Analyse de code statique par l'IA agentique (3)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Test de sécurité des applications statiques (SAST) (1)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Agentic AI - Outils de gouvernance de l'IA (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Gestion de la posture de sécurité des applications (ASPM) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Performance - Assistants AI pour la sécurité des applications (3)
Remédiation
Remédie automatiquement ou suggère des remédiations qui respectent les meilleures pratiques de sécurité du code internes et externes.
Détection des vulnérabilités en temps réel
Détecte automatiquement toutes les failles de sécurité dans le code au fur et à mesure qu'il est écrit.
Précision
Ne signale pas de faux positifs.
Intégration - Assistants AI pour la sécurité des applications (3)
Intégration de la pile
S'intègre avec les outils de sécurité existants pour contextualiser pleinement les suggestions de remédiation.
Intégration de flux de travail
S'intègre parfaitement dans les flux de travail et environnements existants des développeurs pour fournir une assistance en matière de sécurité du code.
Conscience contextuelle du codebase
Considère l'ensemble du code pour détecter les failles de sécurité existantes et émergentes.






