Cette page regroupe des documents de référence, des outils et des ressources techniques liés à la sécurité des pipelines CI/CD et à la protection de la chaîne d’approvisionnement logicielle.
Les ressources présentées ici sont sélectionnées pour leur pertinence, leur profondeur technique et leur utilité pratique.
Normes et cadres de référence
- SLSA (Supply-chain Levels for Software Artifacts)
Cadre visant à améliorer l’intégrité des builds et la traçabilité au sein des chaînes d’approvisionnement logicielles. - in-toto
Cadre permettant de sécuriser l’intégrité des chaînes d’approvisionnement logicielles à l’aide de métadonnées et d’attestations. - SSDF (NIST Secure Software Development Framework)
Recommandations pour intégrer la sécurité tout au long du cycle de vie du développement logiciel. - OWASP Top 10 CI/CD Risks
Modèle de menaces axé sur les risques de sécurité des pipelines CI/CD.
Outils de sécurité CI/CD
- Sigstore (Cosign, Rekor, Fulcio)
Ensemble d’outils permettant de signer, vérifier et enregistrer les artefacts logiciels et leurs attestations. - Trivy
Outil d’analyse des vulnérabilités, des configurations et des SBOM pour les conteneurs et les pipelines. - Syft
Outil de génération de SBOM pour les conteneurs et les artefacts issus du code source. - Grype
Scanner de vulnérabilités basé sur l’analyse de SBOM. - Checkov
Outil d’analyse statique pour l’infrastructure as code et les configurations de pipelines.
Application des politiques et contrôles
- Open Policy Agent (OPA)
Moteur de politiques générique permettant d’appliquer des contrôles de sécurité dans les pipelines. - Kyverno
Moteur de politiques conçu pour les environnements Kubernetes natifs. - Conftest
Outil permettant d’écrire et de tester des politiques à partir de données de configuration structurées.
Plateformes et écosystèmes CI/CD
- GitHub Actions
Plateforme CI/CD disposant d’un écosystème riche et de fonctionnalités de sécurité en constante évolution. - GitLab CI/CD
Plateforme DevSecOps intégrée avec des contrôles de sécurité natifs. - Tekton
Framework CI/CD natif Kubernetes pour la construction de pipelines personnalisés.
Modélisation des menaces et attaques
- Modèles de menaces CI/CD
Analyse des chemins d’attaque ciblant les systèmes de build, les pipelines et les runners. - Attaques sur la chaîne d’approvisionnement logicielle
Incidents réels et techniques utilisées pour compromettre les pipelines de livraison. - Frontières de confiance des pipelines
Compréhension des hypothèses de confiance à travers les différentes étapes des pipelines.
Références externes
- OWASP Foundation
Ressources de sécurité ouvertes et modèles de menaces. - CNCF Supply Chain Security
Initiatives cloud-native et bonnes pratiques autour de la sécurité de la chaîne d’approvisionnement. - NIST
Normes et recommandations de sécurité liées au développement logiciel et aux chaînes d’approvisionnement.
Écosystème associé
Pour les aspects liés à la conformité, à la gouvernance et aux exigences réglementaires en matière de DevSecOps et de CI/CD, consultez regulated-devsecops.com.
Les deux sites sont conçus pour être complémentaires :
- Secure Pipelines : implémentation technique et pratiques d’ingénierie
- Regulated DevSecOps : gouvernance, auditabilité et conformité