Cheat Sheet Sécurité GitLab CI : Variables, Runners, Environnements et OIDC

Pourquoi la sécurité de GitLab CI est essentielle Les pipelines GitLab CI/CD sont puissants — mais qui dit puissance dit risque. Une variable mal configurée peut exposer des secrets. Un runner non restreint peut exécuter du code malveillant. Un environnement non protégé peut permettre à un développeur junior de déployer directement en production. Ce cheat … Lire la suite

Sécuriser les runners GitHub Actions : architecture, risques et bonnes pratiques

GitHub Actions est devenu l’une des plateformes CI/CD les plus largement adoptées. Sa flexibilité, son intégration étroite avec les dépôts GitHub et son riche écosystème en font un choix attractif pour les équipes de toutes tailles. Parallèlement, les runners GitHub Actions sont apparus comme une surface d’attaque critique dans les attaques modernes contre la chaîne … Lire la suite

Threat Modeling CI/CD : Identifier les Trust Boundaries et les chemins d’attaque

Le threat modeling est une pratique bien établie en sécurité applicative. Les équipes modélisent régulièrement les menaces pesant sur les API, les services backend et les environnements de production. Cependant, les pipelines CI/CD sont souvent exclus des exercices formels de threat modeling, alors qu’ils constituent l’un des composants les plus critiques des systèmes logiciels modernes. … Lire la suite

Pourquoi les pipelines CI/CD sont devenus la nouvelle surface d’attaque principale

Pendant des années, les programmes de sécurité applicative se sont concentrés sur les environnements de production : durcissement des serveurs, correction des vulnérabilités, déploiement de WAFs et surveillance du comportement en temps réel. Cette approche était logique lorsque la plupart des compromissions significatives se produisaient après le déploiement, en exploitant les faiblesses des applications en … Lire la suite