Cheat Sheet Sécurité GitHub Actions : Permissions, Pinning, Secrets et OIDC

1. Permissions — Principe du moindre privilège Le changement le plus impactant que vous puissiez apporter à n’importe quel workflow GitHub Actions est de verrouiller les permissions. Par défaut, GITHUB_TOKEN dispose d’un accès en lecture et écriture sur la plupart des scopes. Corrigez cela immédiatement. Permissions en lecture seule par défaut (niveau global) Placez ceci … Lire la suite

Menaces et Attaques CI/CD : Ce que les Attaquants Ciblent et Comment se Défendre

Modern software delivery relies on Continuous Integration and Continuous Delivery (CI/CD) pipelines to build, test, and deploy code at scale. These pipelines have become the backbone of DevOps, enabling organizations to ship features faster and more reliably than ever before. But this power comes with a critical trade-off: CI/CD systems have become one of the … Lire la suite

Sécurité de GitHub Actions : Le Guide Définitif

GitHub Actions has become the most widely adopted CI/CD platform in the world. With over 90% of GitHub repositories capable of using it natively, it powers everything from simple linting checks to complex multi-cloud deployments. But that ubiquity makes it the single most targeted CI/CD attack surface in modern software development. In 2024 and 2025, … Lire la suite

Sécurité de la Chaîne d’Approvisionnement Logicielle : Guide Complet pour les Équipes d’Ingénierie

Introduction : Pourquoi la sécurité de la chaîne d’approvisionnement logicielle est essentielle En décembre 2020, le monde a découvert que SolarWinds — une plateforme de gestion informatique largement reconnue — avait été compromise. Des attaquants ont injecté du code malveillant dans le processus de build du logiciel Orion, distribuant une mise à jour corrompue à … Lire la suite

Sécurité de GitLab CI/CD : Le Guide Définitif

GitLab CI/CD has become the backbone of modern DevSecOps, offering an integrated platform where code, pipelines, security scanning, and deployments converge in a single interface. But that deep integration is a double-edged sword: a misconfigured pipeline can expose secrets, allow unauthorized deployments, or give attackers a foothold in your infrastructure. This definitive guide covers every … Lire la suite

Le Guide Complet de la Sécurité des Pipelines CI/CD

Introduction Les pipelines CI/CD constituent l’épine dorsale de la livraison logicielle moderne. Ils automatisent le parcours du commit de code jusqu’au déploiement en production, permettant aux équipes de livrer plus rapidement, de manière plus fiable et avec une plus grande confiance. Mais cette puissance s’accompagne d’un compromis critique : les pipelines sont de plus en … Lire la suite

Durcissement des Pipelines : Comment Sécuriser les Environnements de Build et de Déploiement CI/CD

CI/CD pipelines have become the backbone of modern software delivery. They compile code, run tests, manage secrets, provision infrastructure, and deploy applications to production. Yet this central role makes them one of the most privileged — and most targeted — components in your entire technology stack. A compromised pipeline doesn’t just affect one system; it … Lire la suite

Lab : Builds Container Reproductibles — Pinning, Vérification et Comparaison d’Images

Présentation Si vous construisez le même Dockerfile deux fois et obtenez des images différentes, vous ne pouvez pas vérifier l’intégrité du build. Un build non reproductible signifie que vous n’avez aucun moyen de confirmer que l’artefact en production a bien été produit à partir du code source que vous avez audité. Les attaquants peuvent exploiter … Lire la suite

Lab : Falsification d’Artefacts et Détection — Remplacement d’Images Container dans un Registre

Aperçu Les tags d’images container sont des pointeurs mutables. Contrairement à un hash de commit Git, le tag v1.0.0 n’est pas lié cryptographiquement à une image spécifique — c’est simplement une étiquette qu’un registre associe à un digest de manifeste. Toute personne disposant d’un accès push à un dépôt peut écraser cette association à tout … Lire la suite

Lab : Implémentation d’un Pipeline de Build Sécurisé avec Tekton et Tekton Chains

Présentation Tekton est un puissant framework open source natif de Kubernetes permettant de créer des systèmes d’intégration continue et de livraison continue (CI/CD). Il s’exécute sous forme de Custom Resource Definitions (CRDs) sur n’importe quel cluster Kubernetes, vous permettant de définir des pipelines sous forme de YAML déclaratif, portables d’un environnement à l’autre. Tekton Chains … Lire la suite