Skip to content

Commit daa7448

Browse files
authored
Translation of lintrules.md (#26)
1 parent e2cd2fd commit daa7448

File tree

1 file changed

+10
-10
lines changed

1 file changed

+10
-10
lines changed

sections/security/lintrules.french.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,12 @@
1-
# Embrace linter security rules
1+
# Adoptez les règles de sécurité du linter
22

3-
### One Paragraph Explainer
3+
### Un paragraphe d'explication
44

5-
Security plugins for ESLint and TSLint such as [eslint-plugin-security](https://github.com/nodesecurity/eslint-plugin-security) and [tslint-config-security](https://www.npmjs.com/package/tslint-config-security) offer code security checks based on a number of known vulnerabilities, such as unsafe RegEx, unsafe use of `eval()`, and non-literal filenames being used when accessing the file system within an application. The use of git hooks such as [pre-git](https://github.com/bahmutov/pre-git) allows to further enforce any rules on source control before they get distributed to remotes, one of which can be to check that no secrets were added to source control.
5+
Les plugins de sécurité pour ESLint et TSLint tels que [eslint-plugin-security](https://github.com/nodesecurity/eslint-plugin-security) et [tslint-config-security](https://www.npmjs.com/package/tslint-config-security) offrent des contrôles de sécurité du code basés sur un certain nombre de vulnérabilités connues, telles que les RegEx non sécurisées, l'utilisation non sécurisée de `eval()`et les noms de fichiers non littéraux utilisés lors de l'accès au système de fichiers dans une application. L'utilisation de hooks de git comme [pre-git](https://github.com/bahmutov/pre-git) permet de renforcer les règles de contrôle des sources avant qu'elles ne soient distribuées à distance, l'une d'entre elles pouvant être de vérifier qu'aucun secret n'a été ajouté au contenu des sources.
66

7-
### `eslint-plugin-security` example
7+
### Exemple `eslint-plugin-security`
88

9-
Some examples of unsafe practice rules detected by `eslint-plugin-security`:
9+
Quelques exemples de règles de pratiques non sécurisées détectées par `eslint-plugin-security`:
1010

1111
`detect-pseudoRandomBytes`
1212

@@ -34,11 +34,11 @@ eval(userinput);
3434
const unsafe = new RegExp('/(x+x+)+y/)');
3535
```
3636

37-
An example of running `eslint-plugin-security` on a Node.js project with the above unsafe code practices:
37+
Un exemple de l'exécution de `eslint-plugin-security` sur un projet Node.js avec des pratiques de code non sécurisées ci-dessus :
3838

39-
![nsp check example](/assets/images/eslint-plugin-security.png)
39+
![exemple de vérification nsp](/assets/images/eslint-plugin-security.png)
4040

41-
### What other bloggers say
41+
### Ce que disent les autres blogueurs
4242

43-
From the blog by [Adam Baldwin](https://www.safaribooksonline.com/blog/2014/03/28/using-eslint-plugins-node-js-app-security/):
44-
> Linting doesn’t have to be just a tool to enforce pedantic rules about whitespace, semicolons or eval statements. ESLint provides a powerful framework for eliminating a wide variety of potentially dangerous patterns in your code (regular expressions, input validation, and so on). I think it provides a powerful new tool that’s worthy of consideration by security-conscious JavaScript developers.
43+
Extrait du blog de [Adam Baldwin](https://www.safaribooksonline.com/blog/2014/03/28/using-eslint-plugins-node-js-app-security/) :
44+
> Lint ne doit pas être un simple outil pour faire respecter des règles pédantes sur les espaces, les points-virgules ou l'instruction eval. ESLint fournit un framework puissant pour éliminer une grande variété de modèles potentiellement dangereux dans votre code (expressions régulières, validation d'entrée, etc.). Je pense qu'il constitue un nouvel outil puissant qui mérite d'être pris en considération par les développeurs JavaScript soucieux de la sécurité.

0 commit comments

Comments
 (0)