Découvrez quels logiciels arrivent en fin de vie.
Réparez-les en quelques minutes.
Ne utilisez plus jamais de logiciels en fin de vie.
Que vous ayez besoin de corriger une vulnérabilité CVE spécifique dès aujourd'hui ou d'anticiper les risques liés à la fin de vie (EOL) de l'ensemble de votre pile open source, HeroDevs est là pour vous aider.
POUR LES INGÉNIEURS ET LES SPÉCIALISTES DE L'OPÉRATION ET DU DÉVELOPPEMENT
J'ai besoin d'une vue d'ensemble de la fin de vie
Identifiez instantanément toutes les dépendances en fin de vie dans l'ensemble de votre pile — qu'elles soient directes, transitives ou présentes dans tous vos projets.
À L'ATTENTION DES RESPONSABLES DE LA SÉCURITÉ ET DE LA CONFORMITÉ
Vous en avez assez des mauvaises surprises liées à la fin de vie des produits lors des audits ?
Le logiciel EOL fait désormais l'objet d'une mention spécifique dans les audits SOC 2, PCI-DSS et HIPAA. Mettez en place un plan pour que votre équipe ne soit plus jamais prise au dépourvu.
RECONNU PAR LES ÉQUIPES DE SÉCURITÉ ET D'INGÉNIERIE DE
Découvrez comment ça marche
Passez en revue chaque étape d'une analyse réelle des dépendances.
Choisissez votre point d'entrée
Trois façons de commencer : vous pouvez en choisir une ou toutes.
Importer une SBOM
Il suffit d'importer un fichier CycloneDX ou SPDX. Analyse instantanée, aucune configuration requise.
CycloneDX · SPDX
Scanner un manifeste
package.json, pom.xml, .csproj, requirements.txt, go.mod, Cargo.toml — quel que soit l'écosystème.
npm · Maven · PyPI · NuGet · Go · Cargo
Intégration CI/CD
Connectez votre pipeline pour bénéficier d'une analyse continue et automatisée à chaque build.
GitHub Actions · GitLab · Jenkins · Azure DevOps
Arbre complet résolu
Nous résolvons l'ensemble du graphe de dépendances : les dépendances directes, toutes les dépendances transitives, ainsi qu'une séparation claire entre l'environnement de production et celui de développement/test.
Dépendances directes
Ce que vous avez déclaré
86
Dépendances transitives
Ce que rapportent vos dépendances
1,161
Production
C'est la surface qui compte
935
Réservé au développement et aux tests
priorité moindre, mais toujours suivi
312
93 % des risques proviennent des dépendances transitives. La plupart des analyses de sécurité (SCA) ne les prennent jamais en compte.
Constatations relatives à la fin de vie détectées
Nous ne nous limitons pas aux CVE : nous vous indiquons également si le logiciel fait encore l'objet d'une maintenance. Les résultats sont classés par niveau de risque afin que vous sachiez exactement où concentrer vos efforts.
Fin de vie
Fini les correctifs. Pour de bon. C'est la priorité absolue.
Fin de vie prochaine
La fin du support approche — préparez-vous dès maintenant.
Vulnérabilités, pas fin de vie
Toujours maintenu, mais comportant des CVE actifs.
Statut inconnu
Non maintenu ou abandonné — aucune date de fin de vie définie.
Votre SCA n'a signalé aucun problème. Nous en avons trouvé 8 — car il suit les CVE, et non le cycle de vie.
Chaque problème trouve une solution
Effectuez la mise à jour dès qu'une version compatible est disponible. Pour les frameworks profondément intégrés, activez NES : des correctifs de sécurité prêts à l'emploi. Même paquet, même API, aucune modification du code.
6 des 8 problèmes identifiés peuvent être résolus dès aujourd'hui avec NES. Déploiement en quelques minutes.
Rapport sur l'ensemble de la flotte
Une vue d'ensemble unique pour chaque projet : risques liés à la fin de vie (EOL) par projet, date de la dernière analyse et état de conformité par rapport aux normes PCI-DSS, SOC 2 et HIPAA.
Risque au niveau du projet
Constatations, CVE et couverture NES par dépôt
Historique des numérisations
Heure du dernier balayage et fréquence configurable
Conformité par projet
PCI, SOC 2, HIPAA — conforme / avertissement / non conforme
Exportation flexible
PDF, CSV, intégration Jira ou webhook API
Prêt pour un audit. Partagez-le en un clic avec votre équipe de sécurité, vos auditeurs ou votre direction.
1,700x
plus de données sur la fin de vie que toute autre source
Plus de 12 millions de versions de paquets suivies · tous les principaux référentiels · les données que votre scanner ne dispose pas
Par où voulez-vous commencer ?
POUR LES INGÉNIEURS ET LES SPÉCIALISTES DE L'OPÉRATION ET DU DÉVELOPPEMENT
J'ai besoin d'une dose tout de suite
Découvrez les vulnérabilités. Obtenez des solutions de correction, notamment des correctifs NES que vous pouvez déployer dès aujourd'hui.
GRATUIT - SANS CARTE DE CRÉDIT - AUCUNE CONFIGURATION REQUISE
À L'ATTENTION DES RESPONSABLES DE LA SÉCURITÉ ET DE LA CONFORMITÉ
Je veux prendre les devants
Passez en revue l'ensemble de votre profil de risque. Élaborez un plan de mesures correctives. Recueillez des éléments probants.
GÉNÉRALEMENT DANS LES 24 HEURES
Identifiez les problèmes. Résolvez-les. Restez en conformité.
La seule plateforme capable de détecter les risques liés à la fin de vie des produits et d'y remédier — sans imposer de migration.
EOL DS identifie
Frameworks non pris en charge en production
Dépendances abandonnées sans responsable de maintenance
Logiciels arrivant en fin de vie avant votre prochaine version
Les dépendances transitives que votre SCA ne prend pas en compte
Lacunes en matière de conformité mises en correspondance avec les normes NIST, SOC 2 et ISO 27001
NES propose
Correctifs de sécurité pour les frameworks en fin de vie — installation immédiate, sans modification du code
Même nom de paquet, même API, déploiement en quelques minutes
Maintien de la conformité sans migrations forcées
AngularJS, Vue 2, .NET 6, Node 16, Spring , Java 8, et bien d'autres encore
Modernisez-vous selon votre propre calendrier, et non selon les délais imposés par d'autres
Mettez à jour dès que vous le pouvez.
NES si vous ne le pouvez pas.
Plus de 1 078 vulnérabilités CVE corrigies dans des paquets en fin de vie
La base de données publique la plus complète sur les vulnérabilités CVE touchant les logiciels open source en fin de vie. Effectuez une recherche par bibliothèque, niveau de gravité ou catégorie.
Les logiciels en fin de vie constituent désormais un motif de constatation d'audit dans plus de 12 juridictions.
Les autorités de régulation ne se contentent pas de vous demander si vous assurez le suivi des vulnérabilités : elles veulent savoir si vous savez quels produits sont encore pris en charge.
Les sanctions vont de 15 millions d'euros ou 2,5 % du chiffre d'affaires mondial ( CRA de l'UE) à la perte de contrats fédéraux (FedRAMP) et à l'interdiction d'accepter les paiements par carte (PCI DSS)
* La CRA entrera en vigueur en décembre 2024 ; les obligations s'appliqueront pleinement à partir de décembre 2027
*La directive DORA s'applique uniquement au secteur financier de l'UE
*Le projet de loi CS&R est en cours d'examen au Parlement britannique
Questions des équipes d'entreprise
Bien entendu, si vous ne trouvez pas la réponse que vous cherchez, n'hésitez pas à nous contacter.
Rien de plus qu'un fichier de dépendances ou une SBOM. Téléchargez un fichier package.json, pom.xml, requirements.txt, go.mod ou tout autre fichier CycloneDX/SPDX, et vous obtiendrez des résultats immédiatement — sans agent, sans configuration et sans modification du code. Pour la CI/CD, connectez votre pipeline et les analyses s'exécuteront automatiquement à chaque build.
Oui — et c'est là que la plupart des outils échouent. Nous analysons l'intégralité de votre graphe de dépendances, y compris toutes les dépendances transitives. En moyenne, 93 % des risques liés à la fin de vie (EOL) proviennent des dépendances transitives introduites par vos dépendances déclarées. Nous les vérifions toutes.
C'est exactement pour cela que NES a été conçu. Le service « Never-Ending Support » vous fournit des correctifs de sécurité prêts à l'emploi pour les frameworks en fin de vie : même nom de paquet, même API, aucune modification du code. Vous restez conforme et sécurisé tout en planifiant la migration selon votre propre calendrier.
Votre SCA demande : « Existe-t-il un CVE ? » Nous demandons : « Quelqu'un assure-t-il encore la maintenance de ce paquet ? » Ce sont deux questions différentes. Plus de 81 000 versions de paquets présentent des CVE connus sans aucune piste de correction — votre SCA les classe comme présentant un faible risque, car il n'y a pas de correctif à signaler. Nous mettons en évidence les risques liés au cycle de vie que votre scanner ne détecte pas.
Oui. EOL Dataset s'intègre à GitHub Actions, GitLab CI, Jenkins, Azure DevOps et bien d'autres outils pour permettre une analyse automatisée. Les résultats sont directement transférés vers Jira, peuvent être exportés au format PDF ou CSV à l'intention des auditeurs, et sont accessibles via une API pour tout workflow personnalisé.
Chaque constat est automatiquement mis en correspondance avec les normes PCI-DSS, SOC 2, HIPAA, NIST 800-53, ISO 27001 et FedRAMP. Les rapports sont formatés pour être soumis à l'audit — aucune conversion manuelle n'est nécessaire.
.png)

