chore(release): latest 0.2.2 + sécurité/CI/docs
Some checks failed
Docker Image / docker (push) Failing after 20s

This commit is contained in:
Nicolas Cantu 2025-08-27 14:04:17 +02:00
parent 9db09d7bc5
commit c4998ddf23
6 changed files with 71 additions and 2 deletions

View File

@ -258,11 +258,28 @@ jobs:
run: |
echo "Documentation checks completed"
security-audit:
name: Security Audit
runs-on: ubuntu-latest
steps:
- name: Checkout code
uses: actions/checkout@v3
- name: Ensure scripts executable
run: |
chmod +x scripts/security/audit.sh || true
- name: Run template security audit
run: |
if [ -f scripts/security/audit.sh ]; then
./scripts/security/audit.sh
else
echo "No security audit script (ok)"
fi
# Job de release guard (cohérence release)
release-guard:
name: Release Guard
runs-on: ubuntu-latest
needs: [code-quality, unit-tests, documentation-tests]
needs: [code-quality, unit-tests, documentation-tests, security-audit]
steps:
- name: Checkout code
uses: actions/checkout@v3
@ -333,4 +350,3 @@ jobs:
run: |
echo "❌ Some tests failed!"
exit 1

View File

@ -3,3 +3,10 @@
- Compilation régulière: `cargo build`.
- Lancement des tests: `cargo test`.
- Mise à jour de la documentation dès qu'une fonctionnalité change (`docs/`).
## Sécurité (vigilance)
- Exécuter laudit de sécurité automatisé: `scripts/security/audit.sh` (cargo audit, npm audit si présent, scan de secrets).
- Interdire lintroduction de secrets en clair; rotation des secrets gérés par la CI.
- Vérifier les permissions des fichiers sensibles et labsence dendpoints privés exposés.
- La pipeline CI inclut un job `security-audit` et bloque les releases en cas déchec (intégré au `release-guard`).

View File

@ -16,3 +16,7 @@
- Refactor vers `src/lib.rs` et service `StorageService`
- Ajout `docs/` (README) et `tests/` (test intégration service)
- API HTTP Tide conservée; nettoyage TTL périodique 60s
## [0.2.2] - 2025-08-27
### Changed
- Release latest (sécurité/CI/docs).

1
VERSION Normal file
View File

@ -0,0 +1 @@
v0.2.2

6
docs/SECURITY_AUDIT.md Normal file
View File

@ -0,0 +1,6 @@
# Audit de Sécurité - sdk_storage
- CI: job `security-audit` exécutant `scripts/security/audit.sh`.
- Portée: cargo audit, npm audit si présent, scan de secrets.
- Release bloquée si findings bloquants (élevé/critique) ou secrets détectés.
- Couplage au `release-guard`.

35
scripts/security/audit.sh Normal file
View File

@ -0,0 +1,35 @@
#!/usr/bin/env bash
set -euo pipefail
echo "[security-audit] démarrage"
ROOT_DIR="$(cd "$(dirname "${BASH_SOURCE[0]}")"/../.. && pwd)"
cd "$ROOT_DIR"
rc=0
# 1) Audit Rust (si Cargo.toml présent et cargo disponible)
if command -v cargo >/dev/null 2>&1 && [ -f Cargo.toml ] || find . -maxdepth 2 -name Cargo.toml | grep -q . ; then
echo "[security-audit] cargo audit"
if ! cargo audit --deny warnings; then rc=1; fi || true
else
echo "[security-audit] pas de projet Rust (ok)"
fi
# 2) Audit npm (si package.json présent)
if [ -f package.json ]; then
echo "[security-audit] npm audit --audit-level=moderate"
if ! npm audit --audit-level=moderate; then rc=1; fi || true
else
echo "[security-audit] pas de package.json (ok)"
fi
# 3) Recherche de secrets grossiers
echo "[security-audit] scan secrets"
if grep -RIE "(?i)(api[_-]?key|secret|password|private[_-]?key)" --exclude-dir .git --exclude-dir node_modules --exclude-dir target --exclude "*.md" . >/dev/null 2>&1; then
echo "[security-audit] secrets potentiels détectés"; rc=1
else
echo "[security-audit] aucun secret évident"
fi
echo "[security-audit] terminé rc=$rc"
exit $rc