dev-guardian
v1.0.5
Published
Analyseur intelligent des fichiers .env pour projets Node.js
Readme
🛡️ dev-guardian

Analyseur intelligent de fichiers
.envpour développeurs Node.js
🔒 Sécurisez vos variables d'environnement en une commande CLI.
✨ Fonctionnalités
- ✅ Analyse automatique des fichiers
.env - ⚠️ Détection de clés sensibles (
PASSWORD,SECRET, etc.) - ❌ Détection des doublons
- � Vérification des conventions de nommage
- 📊 Comparaison
.envvs.env.example - 🛠 Génération automatique de
.env.example - 📁 Export du rapport d'analyse (
.json,.md) - 🐞 Mode
--debugpour inspecter tous les fichiers trouvés
📦 Prérequis & Installation
Vérifiez que Node.js et npm sont installés globalement, installer dev-guardian, utiliser :
node -v
npm -v
npm install -g dev-guardian
dev-guardian env //Analyse les fichiers .env*
dev-guardian env --fix //Génère .env.example à partir de .env
dev-guardian env --output json //Exporte le rapport en JSON
dev-guardian env --output markdown //Exporte le rapport en Markdown
dev-guardian env --debug //Affiche tous les fichiers/valeurs détectés
🗃 Exemples
Cas d'analyse simple
dev-guardian env
## 📜 Exemples de sorties console
### Analyse basique
```bash
✔ 2 fichiers .env* trouvés (.env, .env.local)
⚠ 3 alertes de sécurité :
• AWS_SECRET (ligne 8) - Mot-clé sensible
• PRIVATE_KEY (ligne 12) - Format suspect
• DB_PASS (ligne 3) - Valeur en clair
❌ 1 conflit détecté :
PORT=3000 (défini dans .env et .env.local)
Analyse avec correction automatique
⚙ Mode correctif activé
✔ .env.example généré avec 14 variables
✂ 3 valeurs sensibles tronquées :
MAIL_PASSWORD -> vide
ENCRYPTION_KEY -> "[REDACTED]"
STRIPE_KEY -> "sk_***"
📁 Rapport sauvegardé dans ./reports/env-20231115.jsonRésumé
📜 Outputs types
**Analyse simple**
`✔ 1 .env | ⚠ 2 secrets (API_KEY, JWT_SECRET) | ❌ 1 duplicate (PORT)`
**Avec --fix**
`⚙ Generated .env.example (12 vars) | ✂ 3 secrets redacted`
**Avec --debug**
`🔍 Scanned 3 files | 58 vars checked | 5ms`