

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Numérisation du code Lambda d'Amazon Inspector
<a name="scanning_resources_lambda_code"></a>

**Important**  
 Cette fonctionnalité capture des extraits de fonctions Lambda pour mettre en évidence les vulnérabilités détectées. Ces extraits peuvent afficher des informations d'identification codées en dur et d'autres informations sensibles. 

 Grâce à cette fonctionnalité, Amazon Inspector analyse le code de l'application dans une fonction Lambda pour détecter les vulnérabilités du code en se basant sur les meilleures pratiques de AWS sécurité afin de détecter les fuites de données, les défauts d'injection, les défauts de chiffrement et les faiblesses de la cryptographie. Amazon Inspector utilise le raisonnement automatique et l'apprentissage automatique pour évaluer le code d'application de votre fonction Lambda. Il utilise également des détecteurs internes développés en collaboration avec Amazon Q pour identifier les violations des politiques et les vulnérabilités. 

 Amazon Inspector génère une [vulnérabilité de code](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-code) lorsqu'il détecte une vulnérabilité dans le code de votre application de fonction Lambda. Ce type de recherche inclut un extrait de code indiquant le problème et indiquant où vous pouvez le trouver dans votre code. Il suggère également comment remédier au problème. La suggestion inclut des blocs de plug-and-play code que vous pouvez utiliser pour remplacer des lignes de code vulnérables. Ces corrections de code sont fournies en plus des conseils généraux de correction du code pour ce type de recherche. 

 Les suggestions de correction du code sont basées sur un raisonnement automatisé. Certaines suggestions de correction du code peuvent ne pas fonctionner comme prévu. Vous êtes responsable des suggestions de correction du code que vous adoptez. Passez toujours en revue les suggestions de correction du code avant de les adopter. Vous devrez peut-être les modifier pour vous assurer que votre code fonctionne comme prévu. Pour plus d'informations, consultez la [politique en matière d'IA responsable](https://aws.amazon.com/machine-learning/responsible-ai/policy/). 

 Si vous souhaitez activer le scan de code Lambda, vous devez d'abord activer le scan standard Lambda. Pour plus d'informations, consultez la section [Activation d'un type de scan](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html). Pour plus d'informations sur les Régions AWS appareils compatibles avec cette fonctionnalité, consultez[Disponibilité des fonctionnalités propres à la région](inspector_regions.md#ins-regional-feature-availability). 

## Chiffrer votre code lors de la découverte d'une vulnérabilité
<a name="lambda-code-encryption"></a>

 Amazon Q stocke les extraits de code détectés comme étant liés à la détection d'une vulnérabilité de code à l'aide de l'analyse de code Lambda. Par défaut, Amazon Q contrôle [la clé AWS détenue](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) utilisée pour chiffrer votre code. Cependant, vous pouvez utiliser votre propre clé gérée par le client pour le chiffrement via l'API Amazon Inspector. Pour de plus amples informations, veuillez consulter [Chiffrement inexistant pour le code contenu dans vos résultats](encryption-rest.md#encryption-code-snippets). 

# Exclusion de fonctions du scan de code Lambda
<a name="scanning_resources_lambda_code_exclude_functions"></a>

 Vous pouvez ajouter des balises aux fonctions Lambda afin de les exclure des scans de code Lambda d'Amazon Inspector. Le fait d'exclure des fonctions des scans peut éviter des alertes inexploitables. Lorsque vous balisez une fonction pour l'exclure, la balise doit comporter la paire clé-valeur suivante. 
+  Clé : `InspectorCodeExclusion` 
+  Valeur — `LambdaCodeScanning` 

 Cette rubrique explique comment étiqueter une fonction pour l'exclure des analyses de code. Pour plus d'informations sur l'ajout de balises dans Lambda, consultez la section [Utilisation de balises dans les fonctions Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-tags.html). 

**Pour exclure une fonction des analyses de code**

1.  Connectez-vous à l'aide de vos informations d'identification, puis ouvrez la console Lambda à l'adresse. [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/) 

1.  Dans le volet de navigation, sélectionnez **Functions**. 

1.  Choisissez le nom de la fonction que vous souhaitez exclure des scans de code Lambda d'Amazon Inspector. 

1.  Sélectionnez **Configuration**, puis **Tags (Balises)**. 

1.  Choisissez **Gérer les balises**, puis **Ajouter une nouvelle balise**. 

   1. Pour **Key** (Clé), saisissez `InspectorCodeExclusion`.

   1.  Pour le champ **Value (Valeur)**, saisissez `LambdaCodeScanning`. 

1.  Choisissez **Save** (Enregistrer). 